JP2017175462A - Communication control device, communication control method and program - Google Patents

Communication control device, communication control method and program Download PDF

Info

Publication number
JP2017175462A
JP2017175462A JP2016060875A JP2016060875A JP2017175462A JP 2017175462 A JP2017175462 A JP 2017175462A JP 2016060875 A JP2016060875 A JP 2016060875A JP 2016060875 A JP2016060875 A JP 2016060875A JP 2017175462 A JP2017175462 A JP 2017175462A
Authority
JP
Japan
Prior art keywords
communication
information
target device
packet
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016060875A
Other languages
Japanese (ja)
Other versions
JP6737610B2 (en
Inventor
小林 浩
Hiroshi Kobayashi
浩 小林
博史 八槇
Hirofumi Yamaki
博史 八槇
洋一郎 上野
Yoichiro Ueno
洋一郎 上野
佐々木 良一
Ryoichi Sasaki
良一 佐々木
香 佐野
Kaori Sano
香 佐野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Denki University
Original Assignee
Tokyo Denki University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Denki University filed Critical Tokyo Denki University
Priority to JP2016060875A priority Critical patent/JP6737610B2/en
Publication of JP2017175462A publication Critical patent/JP2017175462A/en
Application granted granted Critical
Publication of JP6737610B2 publication Critical patent/JP6737610B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To execute the security measure of IoT equipment with a simple method.SOLUTION: Based on information obtained from a switch unit having a plurality of physical ports, a communication control device generates control information which controls the switch unit. The communication control device includes: in communication through the switch unit, a specific information acquisition unit which acquires specific information specifying at least one of a target device, which performs communication by limiting a communication opposite party, and communication by the target device; an identification information acquisition unit which acquires the identification information which identifies the communication specified based on the specific information; and an output control unit which generates route information which determines the destination of a packet, received by the switch unit, to be output from the switch unit, in a manner to permit and transfer communication, in which the set of the transmission source information and the destination information, given to the packet received by the switch unit, is included in the set of the transmission source information and the destination information determined based on the identification information, so as to include the route information in the control information.SELECTED DRAWING: Figure 1

Description

本発明の実施形態は、通信制御装置、通信制御方法、及びプログラムに関する。   Embodiments described herein relate generally to a communication control device, a communication control method, and a program.

従来、複数のノードを含んで構成されるネットワークにおける通信を、そのネットワークの管理者が定める通信規則に従って制御する集中制御型の通信制御装置が知られている。関連するOpenFlow(登録商標)という技術がある。OpenFlowでは、コントローラが各ノードのスイッチを一元管理する(特許文献1、非特許文献1参照)。
ところで、ネットワークに接続されるIoT機器が増加する傾向にある。IoT機器において、セキュリティ面の不安を低減するための対策が必要とされている。
2. Description of the Related Art Conventionally, there is known a centralized control type communication control apparatus that controls communication in a network including a plurality of nodes according to a communication rule defined by the network administrator. There is a related technology called OpenFlow (registered trademark). In OpenFlow, the controller centrally manages the switches of each node (see Patent Document 1 and Non-Patent Document 1).
By the way, the number of IoT devices connected to the network tends to increase. There is a need for measures to reduce security concerns in IoT devices.

特表2014−526810号公報Special table 2014-526810 gazette

“OpenFlow Switch Specification Version 1.3.1,”The Open Networking Foundation,(2013),[online]、[平成28(2016)年1月7日検索]、インターネット〈https://www.opennetworking.org/images/stories/downloads/sdn-resources/onf-specifications/openflow/openflow-spec-v1.3.1.pdf〉“OpenFlow Switch Specification Version 1.3.1,” The Open Networking Foundation, (2013), [online], [searched January 7, 2016], Internet <https://www.opennetworking.org/images /stories/downloads/sdn-resources/onf-specifications/openflow/openflow-spec-v1.3.1.pdf>

しかしながら、パーソナルコンピュータなどの端末装置やサーバ装置などのネットワークに接続する装置では、これまでも様々なセキュリティ対策がとられてきたが、同様の手法のセキュリティ対策をとることができないIoT機器がある。   However, although various security measures have been taken in devices connected to a network such as a terminal device such as a personal computer or a server device, there are IoT devices that cannot take the same security measures.

本発明が解決しようとする課題は、IoT機器のセキュリティ対策を簡易な方法で実施する通信制御装置、通信制御方法、及びプログラムを提供することである。   The problem to be solved by the present invention is to provide a communication control device, a communication control method, and a program for implementing security measures for IoT devices by a simple method.

上記目的を達成するため、本発明の一態様に係る通信制御装置は、複数の物理ポートを有するスイッチ部から得た情報に基づいて前記スイッチ部を制御する制御情報を生成する通信制御装置であって、前記スイッチ部を介する通信において、通信相手を限定して通信する対象装置又は前記対象装置による通信の少なくとも何れかを特定する特定情報を取得する特定情報取得部と、前記特定情報に基づいて特定される通信を識別する識別情報を取得する識別情報取得部と、前記スイッチ部が受信したパケットに付与されている送信元情報と宛先情報との組が、前記識別情報に基づいて決定される送信元情報と宛先情報との組に含まれる通信は許可するものとして転送するように、前記スイッチ部が受信したパケットについての前記スイッチ部からの出力先を決定する経路情報を生成して、前記経路情報を前記制御情報に含める出力制御部と、を備える通信制御装置である。   In order to achieve the above object, a communication control apparatus according to one aspect of the present invention is a communication control apparatus that generates control information for controlling the switch unit based on information obtained from a switch unit having a plurality of physical ports. In the communication via the switch unit, based on the specific information acquisition unit that acquires specific information that specifies at least one of the target device that communicates with limited communication partners or the target device, and the specific information Based on the identification information, a set of an identification information acquisition unit that acquires identification information for identifying the specified communication and transmission source information and destination information given to the packet received by the switch unit is determined. The switch unit for the packet received by the switch unit so that the communication included in the pair of the source information and the destination information is transferred as permitted. And generates path information for determining the output destination, a communication control apparatus and an output control unit to include the route information in the control information.

また、本発明の一態様に係る通信制御装置は、対象装置と前記対象装置の通信相手との間で許可される通信であることを示す通信許可情報を、前記対象装置から前記通信相手宛の通信と、前記前記通信相手から前記対象装置宛の通信とに分けて、前記識別情報に基づいてそれぞれ生成するWL管理部を備える。   Further, the communication control device according to one aspect of the present invention transmits communication permission information indicating that communication is permitted between the target device and a communication partner of the target device from the target device to the communication partner. A WL management unit that generates the communication based on the identification information is divided into communication and communication addressed to the target device from the communication partner.

また、本発明の一態様に係る通信制御装置において、前記出力制御部は、前記スイッチ部が受信したパケットに付与されている送信元情報と宛先情報との組が、前記識別情報に基づいて決定される送信元情報と宛先情報との組に含まれていない通信を、前記スイッチ部により転送を制限させる経路情報を生成する。   In the communication control device according to an aspect of the present invention, the output control unit determines a set of transmission source information and destination information attached to a packet received by the switch unit based on the identification information. Route information for restricting the transfer of communications not included in the set of transmission source information and destination information is generated by the switch unit.

また、本発明の一態様に係る通信制御装置において、前記出力制御部は、前記生成された通信許可情報に基づいて、前記対象装置から前記通信相手宛の通信と、前記前記通信相手から前記対象装置宛の通信とに分けて、前記スイッチ部からの出力先を決定する経路情報を生成する。   Further, in the communication control device according to an aspect of the present invention, the output control unit is configured to perform communication addressed to the communication partner from the target device and the target from the communication partner based on the generated communication permission information. The route information for determining the output destination from the switch unit is generated separately from the communication addressed to the device.

また、本発明の一態様に係る通信制御装置において、前記WL管理部は、前記対象装置と前記対象装置の通信相手との間で許可される通信であることを示す通信許可ホワイトリストを生成し、前記通信許可ホワイトリストを前記制御情報に含ませて、さらに、前記生成された通信許可情報を前記通信許可ホワイトリストの要素にし、前記出力制御部は、前記生成された通信許可情報に対応付けられる通信についての前記経路情報を生成する。   In the communication control device according to one aspect of the present invention, the WL management unit generates a communication permission white list indicating that communication is permitted between the target device and a communication partner of the target device. The communication permission white list is included in the control information, the generated communication permission information is used as an element of the communication permission white list, and the output control unit is associated with the generated communication permission information. Generating the route information for the communication to be made.

また、本発明の一態様に係る通信制御装置において、前記WL管理部は、通信相手として許可することを示す通信相手許可ホワイトリストを生成し、前記通信相手許可ホワイトリストを前記制御情報に含ませて、さらに、前記通信相手として許可することを示す通信相手許可情報を、前記対象装置から前記対象装置の通信相手宛の通信と、前記対象装置の通信相手から前記対象装置宛の通信とに分けて、前記識別情報に基づいてそれぞれ生成し、前記生成された通信相手許可情報を通信相手許可ホワイトリストの要素にし、前記出力制御部は、前記通信相手許可情報に基づいて、前記対象装置の通信相手から前記対象装置宛の通信に対応する出力先を決定する経路情報を生成する。   In the communication control apparatus according to an aspect of the present invention, the WL management unit generates a communication partner permission white list indicating that the communication partner permission is permitted, and includes the communication partner permission white list in the control information. Further, communication partner permission information indicating permission as the communication partner is divided into communication addressed to the communication partner of the target device from the target device and communication addressed to the target device from the communication partner of the target device. The communication partner permission information is generated based on the identification information, and the generated communication partner permission information is used as an element of a communication partner permission white list. The output control unit communicates with the target device based on the communication partner permission information. Route information for determining an output destination corresponding to the communication addressed to the target device from the partner is generated.

また、本発明の一態様に係る通信制御装置において、前記出力制御部は、前記経路情報を前記スイッチ部に送り、前記スイッチ部を制御する。   In the communication control device according to an aspect of the present invention, the output control unit sends the path information to the switch unit to control the switch unit.

また、本発明の一態様に係る通信制御装置において、前記出力制御部は、前記受信したパケットに付与された識別情報から抽出したレイヤ3の送信元情報と宛先情報との組が、前記通信相手許可ホワイトリストに格納された通信相手許可情報のレイヤ3の送信元情報と宛先情報との組の少なくとも何れかに一致し、かつ、前記パケットを受信したポートの識別情報又は前記パケットが送信されたポートの論理識別情報を含む下位レイヤの識別情報が前記通信許可ホワイトリストに格納された通信許可情報の前記下位レイヤの識別情報に一致する場合に前記受信したパケットを所望の宛先に対して転送するように、前記受信したパケットの前記出力先を決定する。   Further, in the communication control apparatus according to one aspect of the present invention, the output control unit is configured such that a set of layer 3 transmission source information and destination information extracted from identification information given to the received packet is the communication partner. The identification information of the port that received the packet, or the packet was transmitted, that matches at least one of the layer 3 source information and destination information of the communication partner permission information stored in the permission white list When the lower layer identification information including the logical identification information of the port matches the lower layer identification information of the communication permission information stored in the communication permission white list, the received packet is transferred to a desired destination. Thus, the output destination of the received packet is determined.

また、本発明の一態様に係る通信制御装置において、前記特定情報取得部は、前記対象装置、前記対象装置における通信のエンティティ、及び、前記対象装置の通信サービスのうちの一部又は全部に基づいて決定される前記特定情報を取得する。   In the communication control device according to an aspect of the present invention, the specific information acquisition unit is based on part or all of the target device, a communication entity in the target device, and a communication service of the target device. The specific information determined in this way is acquired.

また、本発明の一態様に係る通信制御装置において、前記識別情報取得部は、前記受信したパケットに付与された識別情報として、通信の階層のレイヤ1の識別子、レイヤ2アドレス、レイヤ3アドレス、及び、レイヤ4プロトコルのポート番号の一部又は全部を含む識別情報を取得する。   Further, in the communication control apparatus according to an aspect of the present invention, the identification information acquisition unit includes, as identification information given to the received packet, a layer 1 identifier, a layer 2 address, a layer 3 address of a communication layer, Then, identification information including part or all of the port number of the layer 4 protocol is acquired.

また、本発明の一態様に係る通信制御装置において、前記識別情報取得部は、前記対象装置からの通信要求に起因する認証処理、検疫処理、レイヤ3アドレスの割り当て処理の一部又は全部の処理の結果から、前記識別情報を取得する。   Further, in the communication control device according to one aspect of the present invention, the identification information acquisition unit includes a part or all of authentication processing, quarantine processing, and layer 3 address assignment processing resulting from a communication request from the target device. The identification information is acquired from the result.

また、本発明の一態様に係る通信制御装置において、前記識別情報取得部は、前記対象装置又は前記エンティティから送信されるパケット、又は、前記対象装置又は前記エンティティによる通信で使用される通信プロトコルを監視して、前記識別情報を取得する。   Further, in the communication control device according to one aspect of the present invention, the identification information acquisition unit is configured to transmit a packet transmitted from the target device or the entity, or a communication protocol used in communication by the target device or the entity. The identification information is acquired by monitoring.

また、本発明の一態様に係る通信制御装置において、前記WL管理部は、前記スイッチ部に、前記受信したパケットに付与された識別情報と前記通信相手許可ホワイトリストの情報に基づいて判定させ、前記出力制御部は、前記受信したパケットが前記対象装置宛に送られたものであると前記スイッチ部が判定した場合に、前記対象装置宛に向けて前記受信したパケットを出力させるように、前記スイッチ部を制御する。   In the communication control apparatus according to an aspect of the present invention, the WL management unit causes the switch unit to make a determination based on the identification information given to the received packet and the information on the communication partner permission white list, When the switch unit determines that the received packet is sent to the target device, the output control unit is configured to output the received packet toward the target device. Control the switch section.

また、本発明の一態様に係る通信制御装置において、前記出力制御部は、セキュリティ性が確保できる範囲に前記対象装置の通信相手が存在する状態に前記スイッチ部を制御して、前記識別情報取得部は、セキュリティ性が確保できる範囲に前記対象装置の通信相手が存在する状態のもとで、前記識別情報を取得する。   In the communication control device according to one aspect of the present invention, the output control unit acquires the identification information by controlling the switch unit so that a communication partner of the target device exists within a range in which security can be ensured. The unit acquires the identification information in a state where a communication partner of the target device exists within a range in which security can be ensured.

また、本発明の一態様に係る通信制御装置において、前記出力制御部は、前記受信したパケットに付与された識別情報から抽出した送信元情報と宛先情報との組が、前記通信相手許可ホワイトリストに格納された通信相手許可情報の送信元情報と宛先情報との組の何れにも一致しない不一致状態が生じた場合に、前記受信したパケットを転送しないようにする。   Further, in the communication control apparatus according to one aspect of the present invention, the output control unit includes a combination of transmission source information and destination information extracted from the identification information given to the received packet, wherein the communication partner permission whitelist When the mismatch state that does not match any of the pair of the transmission source information and the destination information of the communication partner permission information stored in the communication partner permission information occurs, the received packet is not transferred.

また、本発明の一態様に係る通信制御装置において、前記出力制御部は、前記不一致状態の発生が所定の条件を満たした場合に、前記不一致状態の発生を報知する。   In the communication control device according to an aspect of the present invention, the output control unit notifies the occurrence of the mismatch state when the occurrence of the mismatch state satisfies a predetermined condition.

また、本発明の一態様に係る通信制御装置において、前記特定情報取得部は、前記対象装置の候補とされる候補対象装置のレイヤ2アドレスから抽出される製造者情報に基づいて前記候補対象装置の正当性を検証して決定された前記特定情報を取得する。   Further, in the communication control device according to one aspect of the present invention, the specific information acquisition unit is configured to use the candidate target device based on manufacturer information extracted from a layer 2 address of a candidate target device that is a candidate for the target device. The specific information determined by verifying the legitimacy is acquired.

また、本発明の一態様に係る通信制御装置において、前記特定情報取得部は、前記対象装置の候補とされる候補対象装置に対するポートスキャンを実施した結果に基づいて決定された前記特定情報を取得する。   In the communication control device according to an aspect of the present invention, the specific information acquisition unit acquires the specific information determined based on a result of performing a port scan on a candidate target device that is a candidate for the target device. To do.

また、本発明の一態様に係る通信制御装置において、前記特定情報取得部は、前記対象装置の候補とされる候補対象装置が送信するパケット、又は、使用する通信プロトコルを監視した結果に基づいて決定された前記特定情報を取得する。   In the communication control device according to an aspect of the present invention, the specific information acquisition unit is based on a result of monitoring a packet transmitted by a candidate target device that is a candidate for the target device or a communication protocol to be used. The determined specific information is acquired.

また、本発明の一態様に係る通信制御装置において、前記特定情報取得部は、前記対象装置の候補とされる候補対象装置から送信されるパケット、又は、前記候補対象装置による通信で使用される通信プロトコルの監視結果に基づいて前記特定情報が決定され、前記決定された前記特定情報を取得する。   In the communication control device according to an aspect of the present invention, the specific information acquisition unit is used in a packet transmitted from a candidate target device that is a candidate for the target device or in communication by the candidate target device. The specific information is determined based on a monitoring result of the communication protocol, and the determined specific information is acquired.

また、本発明の一態様に係る通信制御装置において、前記特定情報取得部は、前記対象装置の候補とされる候補対象装置の通信要求に基づいたディレクトリサービスとルールベースの結果に基づいて決定された前記特定情報を取得する。   In the communication control device according to an aspect of the present invention, the specific information acquisition unit is determined based on a directory service and a rule-based result based on a communication request of a candidate target device that is a candidate for the target device. The specific information is acquired.

また、本発明の一態様に係る通信制御装置において、前記識別情報取得部は、前記対象装置又は前記エンティティから送信されるパケット、又は、前記対象装置又は前記エンティティによる通信で使用される通信プロトコルを監視して、前記識別情報を取得する。   Further, in the communication control device according to one aspect of the present invention, the identification information acquisition unit is configured to transmit a packet transmitted from the target device or the entity, or a communication protocol used in communication by the target device or the entity. The identification information is acquired by monitoring.

また、本発明の一態様に係る通信制御装置において、前記識別情報取得部は、前記対象装置の候補とされる候補対象装置の通信要求に基づいたディレクトリサービスとルールベースとの結果に基づいて決定された前記識別情報を取得する。   In the communication control device according to an aspect of the present invention, the identification information acquisition unit is determined based on a result of a directory service and a rule base based on a communication request of a candidate target device that is a candidate for the target device. The obtained identification information is acquired.

また、本発明の一態様に係る通信制御装置において、前記WL管理部は、前記通信許可情報に対応する通信が所定期間発生しなかった場合、前記通信許可ホワイトリストから前記通信許可情報を、又、前記通信相手許可情報に対応する通信が所定期間発生しなかった場合、前記通信相手許可ホワイトリストから前記通信相手許可情報を、それぞれ削除する。   In the communication control device according to an aspect of the present invention, the WL management unit may receive the communication permission information from the communication permission white list when communication corresponding to the communication permission information has not occurred for a predetermined period. When the communication corresponding to the communication partner permission information does not occur for a predetermined period, the communication partner permission information is deleted from the communication partner permission white list.

また、本発明の一態様に係る通信制御方法は、複数の物理ポートを有するスイッチ部から得た情報に基づいて前記スイッチ部を制御する制御情報を生成する通信制御方法であって、前記スイッチ部を介する通信において、通信相手を限定して通信する対象装置又は前記対象装置による通信の少なくとも何れかを特定する特定情報を取得する特定情報取得部と、前記特定情報に基づいて特定される通信を識別する識別情報を取得する識別情報取得部と、前記スイッチ部が受信したパケットに付与されている送信元情報と宛先情報との組が、前記識別情報に基づいて決定される送信元情報と宛先情報との組に含まれる通信は許可するものとして転送するように、前記スイッチ部が受信したパケットについての前記スイッチ部からの出力先を決定する経路情報を生成して、前記経路情報を前記制御情報に含める出力制御部と、してコンピュータを機能させる通信制御方法である。   The communication control method according to an aspect of the present invention is a communication control method for generating control information for controlling the switch unit based on information obtained from a switch unit having a plurality of physical ports, the switch unit In the communication via the communication apparatus, a specific information acquisition unit for acquiring specific information for specifying at least one of a target device that communicates by limiting a communication partner or communication by the target device, and a communication specified based on the specific information A pair of source information and destination determined based on the identification information is a set of identification information acquisition unit for acquiring identification information and source information and destination information given to the packet received by the switch unit Determine the output destination from the switch unit for the packet received by the switch unit so that the communication included in the information set is transferred as permitted. And it generates route information, and an output control unit to include the route information in the control information, a communication control method causing a computer to function with.

また、本発明の一態様に係るプログラムは、複数の物理ポートを有するスイッチ部から得た情報に基づいて前記スイッチ部を制御する制御情報を生成する通信制御装置のコンピュータを、前記スイッチ部を介する通信において、通信相手を限定して通信する対象装置又は前記対象装置による通信の少なくとも何れかを特定する特定情報を取得する特定情報取得部と、前記特定情報に基づいて特定される通信を識別する識別情報を取得する識別情報取得部と、前記スイッチ部が受信したパケットに付与されている送信元情報と宛先情報との組が、前記識別情報に基づいて決定される送信元情報と宛先情報との組に含まれる通信は許可するものとして転送するように、前記スイッチ部が受信したパケットについての前記スイッチ部からの出力先を決定する経路情報を生成して、前記経路情報を前記制御情報に含める出力制御部と、して機能させるためのプログラムである。   In addition, a program according to an aspect of the present invention provides a computer of a communication control device that generates control information for controlling the switch unit based on information obtained from a switch unit having a plurality of physical ports via the switch unit. In communication, a specific information acquisition unit that acquires specific information that specifies at least one of a target device that communicates by limiting a communication partner or the target device, and a communication that is specified based on the specific information are identified. An identification information acquisition unit that acquires identification information, and a combination of transmission source information and destination information given to a packet received by the switch unit is determined based on the identification information, and transmission source information and destination information The output destination from the switch unit for the packet received by the switch unit is transferred so that the communication included in the set is permitted. And generates path information constant to an output control unit to include the route information in the control information, a program for causing to function.

本発明の一態様によれば、IoT機器のセキュリティ対策を簡易な方法で実施する通信制御装置、通信制御方法、及びプログラムを提供することができる。   According to one aspect of the present invention, it is possible to provide a communication control device, a communication control method, and a program that implement security measures for IoT devices by a simple method.

第1の実施形態に係る通信システムを示す構成図である。1 is a configuration diagram showing a communication system according to a first embodiment. 本実施形態に係る通信システムの構成例を示す図である。It is a figure which shows the structural example of the communication system which concerns on this embodiment. IoT機器のセキュリティ対策を実施するための処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process for implementing the security measure of an IoT apparatus. eMLBR11を示す図である。It is a figure which shows eMLBR11. 廃棄テーブル1121の一例を示す図である。It is a figure which shows an example of the discard table. パケットタイプテーブル1122の一例を示す図である。It is a figure which shows an example of the packet type table 1122. SCOPEテーブル1123の一例を示す図である。It is a figure which shows an example of the SCOPE table 1123. MLBテーブル1124の一例を示す図である。It is a figure which shows an example of the MLB table 1124. ルーティングテーブル1125の一例を示す図である。It is a figure which shows an example of the routing table 1125. FIG. QoSテーブル1126の一例を示す図である。5 is a diagram illustrating an example of a QoS table 1126. FIG. eMLBR11におけるIoT機器のセキュリティ対策に係る処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which concerns on the security measure of the IoT apparatus in eMLBR11. eMLBR11におけるIoT機器のセキュリティ対策に係る処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which concerns on the security measure of the IoT apparatus in eMLBR11. 各ノードで観測した累積パケット数の継時変化を示す図である。It is a figure which shows the change at the time of the accumulation packet number observed in each node. 通信システム1におけるデータ端末18のセキュリティ対策の手順を示す図である。FIG. 3 is a diagram showing a security measure procedure for a data terminal 18 in the communication system 1. MACアドレスに含まれる製造者情報例の一部について示す図である。It is a figure shown about a part of manufacturer information example contained in a MAC address. QoSの設定について説明するための図である。It is a figure for demonstrating the setting of QoS. QoSの設定について説明するための図である。It is a figure for demonstrating the setting of QoS. WEBサーバ52の表示画面制御の状態遷移を示す図である。It is a figure which shows the state transition of the display screen control of the WEB server 52. FIG. WEBサーバ52の表示画面の例を示す図である。It is a figure which shows the example of the display screen of the WEB server. WEBサーバ52の表示画面の例を示す図である。It is a figure which shows the example of the display screen of the WEB server. WEBサーバ52の表示画面の例を示す図である。It is a figure which shows the example of the display screen of the WEB server. WEBサーバ52の表示画面の例を示す図である。It is a figure which shows the example of the display screen of the WEB server. WEBサーバ52の表示画面の例を示す図である。It is a figure which shows the example of the display screen of the WEB server. WEBサーバ52の表示画面の例を示す図である。It is a figure which shows the example of the display screen of the WEB server. 第4の実施形態におけるeMLBR11を示す図である。It is a figure which shows eMLBR11 in 4th Embodiment. 本実施形態におけるQoSの設定について説明するための図である。It is a figure for demonstrating the setting of QoS in this embodiment. 本実施形態におけるeMLBR11におけるIoT機器のセキュリティ対策に係る処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process which concerns on the security measure of the IoT apparatus in eMLBR11 in this embodiment. 第5の実施形態におけるeMLBR11を示す図である。It is a figure which shows eMLBR11 in 5th Embodiment. 本実施形態におけるQoSの設定について説明するための図である。It is a figure for demonstrating the setting of QoS in this embodiment.

以下、図面を参照し、本発明の通信制御装置、通信制御方法、及びプログラムの実施形態について説明する。   Hereinafter, embodiments of a communication control device, a communication control method, and a program according to the present invention will be described with reference to the drawings.

図1は、本実施形態の通信制御装置を含む通信システム1の構成を示す図である。
通信システム1は、ネットワークNW1を形成する。ネットワークNW1は、互いに通信を可能とする1又は複数の他のネットワークに接続されている。ネットワークNW2とネットワークNW3とネットワークNW4は、他のネットワークの一例である。以下の説明において、ネットワークNW1、ネットワークNW2、ネットワークNW3、ネットワークNW4等を総称してネットワークNWということがある。例えば、各ネットワークNWは、異なるISP(Internet Service Provider)等によって独立して管理されており、管理者が定める通信規則(ポリシー等)はそれぞれ異なるものとする。例えば、各ネットワークNWは、互いに接続されており、例えば、それぞれがインターネットの一部を構成する。
FIG. 1 is a diagram illustrating a configuration of a communication system 1 including a communication control device according to the present embodiment.
The communication system 1 forms a network NW1. The network NW1 is connected to one or more other networks that can communicate with each other. Network NW2, network NW3, and network NW4 are examples of other networks. In the following description, the network NW1, the network NW2, the network NW3, the network NW4, and the like may be collectively referred to as a network NW. For example, each network NW is managed independently by different ISPs (Internet Service Providers) or the like, and communication rules (policies or the like) defined by the administrator are different. For example, the networks NW are connected to each other, and each constitutes a part of the Internet, for example.

本実施形態の各通信システムにおいて、それぞれの通信規則を次の4つの規則に分けて規定する。
第1規則は、自通信システムにおいて通信することを許可しないものを、制限対象の通信として定める。例えば、通信システム1は、制限対象として定められた通信のパケットを、廃棄対象のパケットとして選択するための条件(「廃棄対象条件」)を、「廃棄対象情報」として管理する。通信システム1は、廃棄対象情報をリスト化したブラックリスト(「廃棄対象ブラックリスト」)又はテーブル化した「廃棄テーブル」を利用することにより、制限対象とする通信を規制する。通信システム1は、廃棄対象ブラックリスト、又は、廃棄テーブルを各装置の廃棄対象記憶部等にそれぞれ格納してもよい。制限対象には、各装置に共通するもの、装置毎に固有のものが含まれていてもよい。なお、上記及び以下の説明における「廃棄」には、当該パケットに付与されている宛先情報に基づく通信を制限する、又は宛先情報に基づく通信を許可しない、又は宛先情報に基づく通信を遮断する、又は宛先情報に基づく通信を遮断し特定のポートに出力するなどのケースも含まれるものとし、これらを纏めて単に「廃棄」という。
In each communication system of the present embodiment, each communication rule is divided into the following four rules.
The first rule defines what is not permitted to communicate in the own communication system as restricted communication. For example, the communication system 1 manages, as “discard target information”, a condition (“discard target condition”) for selecting a communication packet determined as a target to be limited as a discard target packet. The communication system 1 regulates communication to be restricted by using a black list (“discard target black list”) that lists discard target information or a “discard table” that is tabulated. The communication system 1 may store the discard target black list or the discard table in the discard target storage unit of each device. Restrictions may include those common to each device or unique to each device. Note that “discard” in the above and the following description restricts communication based on destination information given to the packet, does not allow communication based on destination information, or blocks communication based on destination information. Alternatively, a case where communication based on destination information is interrupted and output to a specific port is included, and these are collectively referred to as “discard”.

第2規則は、自通信システムにおいて通信することを許可する条件を定めるものである。例えば、通信システム1は、許可する通信によるパケットを選択する条件(「通信許可条件」)を、「通信許可情報」に纏めて管理する。通信システム1は、通信許可情報をリスト化したホワイトリスト(「通信許可ホワイトリスト」)又はテーブル化した「MLBテーブル」を利用することにより、許可する通信を抽出する。MLBテーブルの詳細については後述する。なお、「通信許可ホワイトリスト」はホワイトリストの一例である。   The second rule defines conditions for permitting communication in the local communication system. For example, the communication system 1 collectively manages the conditions for selecting packets by permitted communication (“communication permission conditions”) in “communication permission information”. The communication system 1 extracts permitted communication by using a white list (“communication permission white list”) in which communication permission information is listed or a tabulated “MLB table”. Details of the MLB table will be described later. The “communication permission white list” is an example of a white list.

第3規則は、自通信システムにおける通信のパケットの転送先を決定する「ルーティング条件」を定めるものである。例えば、通信システム1は、ルーティング条件を、「ルーティング情報」として管理する。通信システム1は、「ルーティング情報」をテーブル化した「ルーティングテーブル」を利用して、通信を制御する。   The third rule defines a “routing condition” for determining a transfer destination of a communication packet in the own communication system. For example, the communication system 1 manages the routing condition as “routing information”. The communication system 1 controls communication using a “routing table” in which “routing information” is tabulated.

第4規則は、自通信システムにおいて、通信相手として許可するものを限定する条件を定めるものである。例えば、通信システム1は、限定した通信相手からのパケットを選択する条件(「通信相手許可条件」)を、「通信相手許可情報」に纏めて管理する。通信システム1は、通信相手許可情報をリスト化したホワイトリスト(「通信相手許可ホワイトリスト」)又はテーブル化した「QoSテーブル」を利用することにより、限定した通信相手を抽出する。QoSテーブルの詳細については後述する。なお、「通信相手許可ホワイトリスト」はホワイトリストの一例である。   The fourth rule defines conditions that limit what is permitted as a communication partner in the communication system. For example, the communication system 1 manages the conditions for selecting packets from limited communication partners (“communication partner permission condition”) in “communication partner permission information”. The communication system 1 extracts a limited communication partner by using a white list (“communication partner permission white list”) that lists communication partner permission information or a tabulated “QoS table”. Details of the QoS table will be described later. The “communication partner permission white list” is an example of a white list.

通信システム1は、上記の規則の一部又は全部を利用して、その通信を制御する。   The communication system 1 controls the communication using some or all of the above rules.

なお、本実施形態の以下の説明において、第2規則の通信許可ホワイトリストと第4規則の通信相手許可ホワイトリストの双方を区別することなく説明する場合に、単に「ホワイトリスト」という。また、第2規則の通信許可情報と第3規則のルーティング情報と第4規則の通信相手許可情報の全部または一部を纏めて経路情報という。また、通信システム1において通信相手を限定して通信する特定の装置を対象装置と呼び、対象装置又は対象装置による通信の何れかを特定する情報を特定情報と呼ぶ。例えば、特定情報には、通信許可情報又は通信相手許可情報を生成するための情報が含まれる。   In the following description of the present embodiment, when both the communication permission white list of the second rule and the communication partner permission white list of the fourth rule are described without being distinguished, they are simply referred to as “white list”. Further, all or part of the communication permission information of the second rule, the routing information of the third rule, and the communication partner permission information of the fourth rule are collectively referred to as route information. In addition, a specific device that communicates with communication partners limited in the communication system 1 is referred to as a target device, and information that specifies either the target device or communication by the target device is referred to as specific information. For example, the specific information includes information for generating communication permission information or communication partner permission information.

なお、特定の装置又は通信を識別するための情報を識別情報と呼ぶことがある。例えば、受信したパケットに付与された識別情報を取得する場合には、通信の階層のレイヤ1の識別子、レイヤ2(L2)アドレス、レイヤ3(L3)アドレス(IPアドレス)、及び、レイヤ4(L4)プロトコルのポート番号の一部又は全部を含む情報が識別情報に含まれる。また、特定の通信相手を特定する場合の識別情報には、各装置のIPアドレス又はURL(Uniform Resource Locator)などが含まれる。第3規則のルーティング情報は、上記の識別情報としての宛先IPアドレスによって規定される場合がある。   Information for identifying a specific device or communication may be referred to as identification information. For example, when the identification information given to the received packet is acquired, the layer 1 identifier, the layer 2 (L2) address, the layer 3 (L3) address (IP address), and the layer 4 ( L4) Information including part or all of the port number of the protocol is included in the identification information. Further, the identification information for specifying a specific communication partner includes the IP address or URL (Uniform Resource Locator) of each device. The routing information of the third rule may be defined by the destination IP address as the identification information.

通信システム1は、eMLBR(egress Multi Layer Binding Router)11と、iMLBR(ingress MLBR)12と、bMLBR(border MLBR)13と、中継装置14と、管理ホスト15とを含む。以下の説明において、eMLBR11と、iMLBR12と、bMLBR13とを総称してMLBR10ということがある。各MLBR10は、通信システム1の通信ノードとして機能する。通信システム1は、複数のMLBR10によってネットワークNW1を構成する。ネットワークNW1内の各MLBR10間は、互いに直接的に接続されていてもよく、中継装置14等を介して接続されていてもよい。   The communication system 1 includes an eMLBR (egress Multi Layer Binding Router) 11, an iMLBR (ingress MLBR) 12, a bMLBR (border MLBR) 13, a relay device 14, and a management host 15. In the following description, eMLBR11, iMLBR12, and bMLBR13 may be collectively referred to as MLBR10. Each MLBR 10 functions as a communication node of the communication system 1. The communication system 1 configures a network NW1 with a plurality of MLBRs 10. The MLBRs 10 in the network NW1 may be directly connected to each other or may be connected via the relay device 14 or the like.

通信システム1には、ユーザが操作する端末装置17、IoT(Internet of Things)等と総称される各種データ端末18などの端末が通信可能に接続される。例えば、端末装置17とデータ端末18は、eMLBR11等を介して、各端末からの要求等に起因する所望の通信を実施する。IoT等と総称される各種データ端末18は、対象装置の一例である。   Terminals such as a terminal device 17 operated by a user and various data terminals 18 collectively called IoT (Internet of Things) and the like are connected to the communication system 1 so that they can communicate with each other. For example, the terminal device 17 and the data terminal 18 perform desired communication due to requests from each terminal or the like via the eMLBR 11 or the like. Various data terminals 18 collectively referred to as IoT and the like are examples of target devices.

管理ホスト15は、通信システム1における基本設定を行うとともに、各MLBR10の状態を監視させてもよい。さらに管理ホスト15は、連携サーバとして機能し、端末装置17などの認証と検疫を担うHRS(Home RADIUS Server)として機能させてもよい。また、管理ホスト15は、IDS(Intrusion Detection System)/IPS(Intrusion Prevention System)等により検出した通信履歴を記憶するように構成してもよい。また、管理ホスト15は、通信プロトコルを監視するプロトコルモニタとして機能してもよい。また、管理ホスト15は、特定の装置に対してポートスキャンを実施するように構成してもよい。   The management host 15 may perform basic settings in the communication system 1 and monitor the state of each MLBR 10. Furthermore, the management host 15 may function as a cooperation server and function as an HRS (Home RADIUS Server) that performs authentication and quarantine of the terminal device 17 and the like. Further, the management host 15 may be configured to store a communication history detected by an IDS (Intrusion Detection System) / IPS (Intrusion Prevention System) or the like. The management host 15 may function as a protocol monitor that monitors the communication protocol. Further, the management host 15 may be configured to perform a port scan for a specific device.

通信システム1と同様に、通信システム2は、ネットワークNW2を形成する。通信システム2は、eMLBR21と、iMLBR22と、bMLBR23と、管理装置25とを含む。また、通信システム3は、ネットワークNW3を形成する。通信システム3は、eMLBR31と、iMLBR32と、bMLBR33と、管理装置35とを含む。通信システム2におけるeMLBR21と、iMLBR22と、bMLBR23と、管理装置25、及び、通信システム3におけるeMLBR31と、iMLBR32と、bMLBR33と、管理装置35は、通信システム1のeMLBR11と、iMLBR12と、bMLBR13と、管理ホスト15にそれぞれ対応する。   Similar to the communication system 1, the communication system 2 forms a network NW2. The communication system 2 includes an eMLBR 21, an iMLBR 22, a bMLBR 23, and a management device 25. The communication system 3 forms a network NW3. The communication system 3 includes an eMLBR 31, an iMLBR 32, a bMLBR 33, and a management device 35. EMLBR21, iMLBR22, bMLBR23, management device 25 in communication system 2, and eMLBR31, iMLBR32, bMLBR33, and management device 35 in communication system 3, eMLBR11, iMLBR12, and bMLBR13 in communication system 1, Each corresponds to the management host 15.

通信システム4は、ネットワークNW4を形成する。通信システム4は、通信システム1とは異なり、MLBR10を含まずに、MLBR10とは異なるルータ等により構成される。   The communication system 4 forms a network NW4. Unlike the communication system 1, the communication system 4 does not include the MLBR 10 and includes a router or the like different from the MLBR 10.

以下、通信システム1は、IoT機器等のデータ端末18を含み、データ端末18による通信を中継する場合にその通信に対するセキュリティ対策を講じることにより、IoT機器であるデータ端末18による通信のセキュリティ面の不安を低減する方法の一例を例示する。なお、データ端末18は、様々な形態の通信端末であってよい。   Hereinafter, the communication system 1 includes a data terminal 18 such as an IoT device, and when relaying communication by the data terminal 18, security measures for communication by the data terminal 18 that is an IoT device are taken by taking security measures for the communication. An example of a method for reducing anxiety is illustrated. The data terminal 18 may be various types of communication terminals.

IoT機器による通信におけるセキュリティ面の不安としては、例えば、下記のものが挙げられる。第1の不安として、IoT機器を標的としたサイバー攻撃が増加しており、これによりIoT機器がマルウェアに感染するリスクが挙げられる。第2の不安として、マルウェアに感染したIoT機器が、C&Cサーバなどに接続を試みるようになるリスクが挙げられる。第3の不安として、マルウェアに感染したIoT機器が、本来の機能を全うせずに異常な動作をするリスクが挙げられる。第4の不安として、マルウェアに感染したIoT機器が、他の機器を攻撃したり、不正なパケットを送信したりするリスクが挙げられる。   Examples of security concerns in IoT device communication include the following. As a first concern, there is an increasing risk of cyber attacks targeting IoT devices, which may infect IoT devices with malware. The second concern is the risk that an IoT device infected with malware will attempt to connect to a C & C server or the like. The third concern is the risk that an IoT device infected with malware will operate abnormally without performing its full function. As a fourth concern, there is a risk that an IoT device infected with malware attacks other devices or transmits illegal packets.

なお、上記の第1の不安として挙げたマルウェアの感染は、IoT機器に対する探索パケット等によってマルウェアが埋め込まれる場合のように、ネットワークを介して感染することが想定される。また、その他に、例えば、IoT機器の製造段階でマルウェアや遠隔操作などのためのバックドア(裏口、侵入口)が埋め込まれていたりする場合など様々なパターンが想定される。これまで、一般的な端末装置については、マルウェアなどの感染を予防する様々な処置がとられてきたが、IoT機器では、それらの方法を必ずしも適用することができない場合がある。   In addition, it is assumed that the malware infection mentioned as the first anxiety described above is transmitted via the network as in the case where the malware is embedded by a search packet or the like for the IoT device. In addition, for example, various patterns are assumed such as when a back door (back door, intrusion port) for malware or remote operation is embedded in the manufacturing stage of the IoT device. Until now, various measures for preventing infection such as malware have been taken for general terminal devices, but these methods may not always be applied to IoT devices.

例えば、パーソナルコンピュータなどの汎用の端末装置の多くのものは、OS等の機能によりIEEE802.1X認証を利用できることが知られている。IEEE802.1X認証を利用することで、許容する通信の範囲を制限することが可能になる。これに対し、IoT機器については、IEEE802.1X認証を利用できないものがある。IEEE802.1X認証を利用できるIoT機器については、汎用の端末装置と同様にIEEE802.1X認証を適用できるが、IEEE802.1X認証を利用できないIoT機器については、汎用の端末装置と同様の手法を利用することができない。以下の説明で例示するIoT機器は、例えば、IEEE802.1X認証を利用できない通信端末装置の一例である。   For example, it is known that many general-purpose terminal devices such as personal computers can use IEEE802.1X authentication by a function such as an OS. By using IEEE802.1X authentication, it is possible to limit the range of allowed communication. On the other hand, some IoT devices cannot use IEEE802.1X authentication. For IoT devices that can use IEEE802.1X authentication, IEEE802.1X authentication can be applied in the same way as general-purpose terminal devices, but for IoT devices that cannot use IEEE802.1X authentication, the same method as general-purpose terminal devices is used. Can not do it. The IoT device exemplified in the following description is an example of a communication terminal device that cannot use IEEE802.1X authentication, for example.

そこで、通信システム1では、下記の点に着目してIoT機器のマルウェア感染に対する対策を実施する。
第1に、IoT機器の多くは、特定の通信相手と通信する場合が多く、通信先が限定されていることが多い。
第2に、IoT機器であることが、その機器が示す属性情報から判別可能である。
第3に、IoT機器が通信相手を限定して通信するように容易にネットワークの設定を変更可能にする。
第4に、上記第1から第3までの結果をeMLBR11に適切に反映させる。
Accordingly, the communication system 1 pays attention to the following points and implements countermeasures against malware infection of the IoT devices.
First, many IoT devices often communicate with a specific communication partner, and communication destinations are often limited.
Second, it can be determined from the attribute information indicated by the device that the device is an IoT device.
Third, it is possible to easily change the network settings so that the IoT device communicates with limited communication partners.
Fourth, the above first to third results are appropriately reflected in the eMLBR 11.

なお、通信システム1では、上記の着目点の他、下記の点に留意して通信の完全性を確保する。   In the communication system 1, in addition to the above points of interest, the following points are noted to ensure communication integrity.

通信システム1は、端末装置17とデータ端末18などの端末について、真正性と健全性を検査して、その結果に応じて帯域制限や通信相手の限定等を課すサービス品質(QoS)を決定する。   The communication system 1 checks the authenticity and soundness of terminals such as the terminal device 17 and the data terminal 18, and determines the quality of service (QoS) that imposes band limitation, communication partner limitation, and the like according to the result. .

通信システム1は、MLBR10が保持管理する物理ポート又は(セキュア)チャネルをキーにMACアドレスとIPアドレスとの対応関係を管理する。例えば、通信システム1は、上記の対応関係を満足しないパケットについて、通信を許可しないものであると判定して廃棄する。なお、以下の説明における「パケット」には、当該パケットにレイヤ2でMACヘッダとトレーラを付加した所謂MACフレームなどフレームも含まれるものとし、これらを纏めて単に「パケット」という。   The communication system 1 manages the correspondence between the MAC address and the IP address using a physical port or (secure) channel held and managed by the MLBR 10 as a key. For example, the communication system 1 determines that a packet that does not satisfy the above-described correspondence is not permitted to be discarded, and discards the packet. Note that “packet” in the following description includes a frame such as a so-called MAC frame in which a MAC header and a trailer are added to the packet in layer 2, and these are collectively referred to simply as “packet”.

(MLBR10)
通信システム1を構成するMLBR10には、複数のタイプがあり、互いに構成と用途が異なる。利用者ネットワーク側の出口(egress)に設置するeMLBR11と、ネットワークNW1の利用者側入口(ingress)端部(エッジ)に設置するiMLBR12と、他のネットワークとの境界(border)に配置するbMLBR13は、MLBR10の一例である。MLBR10の各タイプを上記のように配置することにより、例えば、外部のネットワークから大量の送信元IPアドレスを詐称するパケットが送り付けられても、bMLBR13等が経路表の逆行経路から外れた当該攻撃パケットを遮断する。さらに、bMLBR13等は、その処理を実施するに当たり送信元IPアドレス以外の情報を組み合わせて利用して、より正確に処理をする。例えば、送信元IPアドレス以外の情報には、攻撃パケットの廃棄を要請した端末装置17もしくは実際に攻撃された通信端末等のIPアドレス、TCP等のレイヤ4(L4)のポート番号、制御フラグ等が含まれていてもよい。
(MLBR10)
There are a plurality of types of MLBRs 10 constituting the communication system 1, and the configurations and uses thereof are different from each other. The eMLBR 11 installed at the egress on the user network side, the iMLBR 12 installed at the end (edge) on the user side of the network NW 1, and the bMLBR 13 arranged at the border between other networks , MLBR10 is an example. By arranging each type of MLBR 10 as described above, for example, even if a packet spoofing a large number of source IP addresses is sent from an external network, the attack packet in which bMLBR13 or the like deviates from the reverse path of the routing table. Shut off. Further, the bMLBR 13 or the like performs processing more accurately by combining and using information other than the source IP address when executing the processing. For example, information other than the source IP address includes the IP address of the terminal device 17 that requested the discard of the attack packet or the communication terminal actually attacked, the port number of the layer 4 (L4) such as TCP, the control flag, etc. May be included.

図2を参照して、通信システム1における各MLBR10について説明する。図2は、通信システム1の構成例を示す図である。通信システム1におけるMLBR10の詳細について順に説明する。   Each MLBR 10 in the communication system 1 will be described with reference to FIG. FIG. 2 is a diagram illustrating a configuration example of the communication system 1. Details of the MLBR 10 in the communication system 1 will be described in order.

(eMLBR11)
eMLBR11(通信装置)は、コントローラ111(制御部)と、IF部113と、IF部114と、スイッチ部112(転送部)と、記憶部115とを含む。コントローラ111と記憶部115の組み合わせは通信制御装置の一例である。
(EMLBR11)
The eMLBR 11 (communication device) includes a controller 111 (control unit), an IF unit 113, an IF unit 114, a switch unit 112 (transfer unit), and a storage unit 115. The combination of the controller 111 and the storage unit 115 is an example of a communication control device.

IF部113は、端末装置17又はデータ端末18とのインタフェースである。例えば、端末装置17又はデータ端末18と有線で通信する場合、IF部113は、通信回線が接続される物理ポートに対応させて設けられ、物理ポートを介して通信回線から取得したパケットをスイッチ部112に出力し、スイッチ部112により転送されたパケットを、物理ポートに接続される通信回線に出力する。また、例えば、端末装置17又はデータ端末18と無線で通信する場合、IF部113は、無線通信の(セキュア)チャネルに対応させて設けられ、特定の(セキュア)チャネルから取得したパケットをスイッチ部112に出力し、スイッチ部112により転送されたパケットを、特定の(セキュア)チャネルまたは有線の物理ポートに出力する。以下、物理ポートと(セキュア)チャネルを接続ポートと総称する。   The IF unit 113 is an interface with the terminal device 17 or the data terminal 18. For example, when communicating with the terminal device 17 or the data terminal 18 by wire, the IF unit 113 is provided corresponding to the physical port to which the communication line is connected, and switches the packet acquired from the communication line via the physical port. The packet that is output to 112 and transferred by the switch unit 112 is output to a communication line connected to the physical port. Further, for example, when wirelessly communicating with the terminal device 17 or the data terminal 18, the IF unit 113 is provided corresponding to a (secure) channel of wireless communication, and switches a packet acquired from a specific (secure) channel. The packet that is output to 112 and transferred by the switch unit 112 is output to a specific (secure) channel or a wired physical port. Hereinafter, physical ports and (secure) channels are collectively referred to as connection ports.

IF部114は、他のMLBR10等と通信する際のインタフェースである。例えば、IF部114は、通信回線が接続される物理ポートに対応させて設けられ、物理ポートを介して通信回線から取得したパケットをスイッチ部112に出力する。また、スイッチ部112から転送されたパケットを、物理ポートに接続される通信回線に出力する。   The IF unit 114 is an interface when communicating with other MLBR 10 or the like. For example, the IF unit 114 is provided corresponding to the physical port to which the communication line is connected, and outputs a packet acquired from the communication line to the switch unit 112 via the physical port. Further, the packet transferred from the switch unit 112 is output to a communication line connected to the physical port.

スイッチ部112は、コントローラ111により設定された条件に基づいて、IF部113とIF部114とコントローラ111等の間でパケットを転送する。例えば、スイッチ部112は、プロトコルスタックのレイヤ2(L2)からレイヤ4(L4)までの各ヘッダ情報と物理ポートの識別情報などに基づいて、当該パケットの転送を制御する。パケットを転送する処理の詳細は後述する。   The switch unit 112 transfers a packet between the IF unit 113, the IF unit 114, the controller 111, and the like based on the conditions set by the controller 111. For example, the switch unit 112 controls the transfer of the packet based on each header information from the layer 2 (L2) to the layer 4 (L4) of the protocol stack, physical port identification information, and the like. Details of the packet transfer process will be described later.

記憶部115は、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)、HDD(Hard Disk Drive)等の不揮発性の記憶装置と、RAM(Random Access Memory)レジスタ等の揮発性の記憶装置によって実現される。記憶部115は、eMLBR11を機能させるためのプログラム、スイッチ部112を制御するための複数のテーブル、通信履歴情報等を格納する。   The storage unit 115 includes a nonvolatile storage device such as a ROM (Read Only Memory), an EEPROM (Electrically Erasable and Programmable Read Only Memory), and an HDD (Hard Disk Drive), and a volatile memory such as a RAM (Random Access Memory) register. Realized by a storage device. The storage unit 115 stores a program for causing the eMLBR 11 to function, a plurality of tables for controlling the switch unit 112, communication history information, and the like.

例えば、第1記憶部1151と第2記憶部1152と第3記憶部1153と第4記憶部1154とは、上記の複数のテーブルの一例である。第1記憶部1151は、eMLBR11が受信した受信パケット(受信データ)の転送を制限する条件を定めた第1規則(廃棄対象ブラックリスト)を記憶する。受信パケットは、ヘッダ情報とデータ(受信データ)とを含んで構成される。第2記憶部1152は、受信パケットの転送を許可する条件を定めた第2規則(通信許可ホワイトリスト)を記憶する。第3記憶部1153は、パケットの転送先を決定するルーティング条件を定めた第3規則(ルーテイングテーブル、経路情報)を記憶する。第4記憶部1154は、限定した通信相手との通信のみを許可する条件を定めた第4規則(通信相手許可ホワイトリスト、経路情報)を記憶する。   For example, the first storage unit 1151, the second storage unit 1152, the third storage unit 1153, and the fourth storage unit 1154 are examples of the plurality of tables. The first storage unit 1151 stores a first rule (discard target blacklist) that defines conditions for restricting transfer of received packets (received data) received by the eMLBR 11. The received packet includes header information and data (received data). The second storage unit 1152 stores a second rule (communication permission white list) that defines conditions for permitting transfer of received packets. The third storage unit 1153 stores a third rule (routing table, route information) that defines a routing condition for determining a packet transfer destination. The fourth storage unit 1154 stores a fourth rule (communication partner permission white list, route information) that defines conditions for permitting only communication with a limited communication partner.

コントローラ111は、例えば、CPU(Central Processing Unit)等のプロセッサを有する。コントローラ111は、記憶部115に記憶されているプログラムにより、複数の物理ポートを有するスイッチ部112から得た情報と、記憶部115に記憶されている複数のテーブルの情報の少なくとも何れかの情報に基づいて、スイッチ部112を制御する。例えば、コントローラ111は、管理ホスト15から取得した各種情報、端末装置17又はデータ端末18からの要請などに基づいて、第1記憶部1151や第2記憶部1152、第3記憶部1153、第4記憶部1154を必要に応じて更新し、スイッチ部112の転送処理を変更する。より具体的には、後述するように、第1記憶部1151に格納された第1規則はスイッチ部112内の廃棄テーブル1121に、第2記憶部1152に格納された第2規則はスイッチ部112内のMLBテーブル1124に、第3記憶部1153に格納された第3規則はスイッチ部112内のルーティングテーブル1125に、第4規則はスイッチ部112内のQoSテーブル1126に、登録され、パケットの転送を制御する。   The controller 111 includes a processor such as a CPU (Central Processing Unit). The controller 111 stores at least one of information obtained from the switch unit 112 having a plurality of physical ports and information of a plurality of tables stored in the storage unit 115 by a program stored in the storage unit 115. Based on this, the switch unit 112 is controlled. For example, the controller 111, based on various information acquired from the management host 15, requests from the terminal device 17 or the data terminal 18, and the like, the first storage unit 1151, the second storage unit 1152, the third storage unit 1153, the fourth storage. The storage unit 1154 is updated as necessary, and the transfer process of the switch unit 112 is changed. More specifically, as will be described later, the first rule stored in the first storage unit 1151 is stored in the discard table 1121 in the switch unit 112, and the second rule stored in the second storage unit 1152 is stored in the switch unit 112. The third rule stored in the MLB table 1124 is registered in the routing table 1125 in the switch unit 112, and the fourth rule is registered in the QoS table 1126 in the switch unit 112. To control.

通信システム1における通信メッセージは、フレーム又はパケットとして通信される。フレーム又はパケットのヘッダ情報には、通信メッセージを含むフレーム又はパケットを識別する識別情報が付与される。   Communication messages in the communication system 1 are communicated as frames or packets. Identification information for identifying the frame or packet including the communication message is added to the header information of the frame or packet.

特定情報取得部1111は、スイッチ部112を介する通信において、通信相手を限定して通信するデータ端末18などの対象装置を特定する特定情報又はデータ端末18などの対象装置による通信を特定する特定情報の少なくとも何れかを取得する。特定情報の詳細は後述する。   The specific information acquisition unit 1111 specifies specific information for specifying a target device such as the data terminal 18 that communicates by limiting communication partners in communication via the switch unit 112 or specific information for specifying communication by the target device such as the data terminal 18 At least one of the above is acquired. Details of the specific information will be described later.

識別情報取得部1112は、特定情報に基づいて特定される通信を識別する識別情報を取得する。識別情報取得部1112は、データ端末18からの通信要求に起因する認証処理、検疫処理、レイヤ3アドレスの割り当て処理の一部又は全部の処理の結果から、識別情報を取得してもよい。識別情報を取得する方法の詳細は後述する。   The identification information acquisition unit 1112 acquires identification information for identifying communication specified based on the specific information. The identification information acquisition unit 1112 may acquire identification information from the result of a part or all of the authentication process, the quarantine process, and the layer 3 address assignment process caused by the communication request from the data terminal 18. Details of the method for acquiring the identification information will be described later.

WL管理部1113は、通信を許可する条件を抽出し、ホワイトリストを生成して、その条件を管理する。このホワイトリストには、第2規則の通信許可ホワイトリストと第4規則の通信相手許可ホワイトリストの何れか一方又は両方が含まれる。   The WL management unit 1113 extracts conditions for permitting communication, generates a white list, and manages the conditions. This white list includes one or both of the communication permission white list of the second rule and the communication partner permission white list of the fourth rule.

出力制御部1114は、複数の出力ポートを有するスイッチ部112の出力ポートを選択するためのルーティング情報を生成する。WL管理部1113と出力制御部1114についての詳細は後述する。   The output control unit 1114 generates routing information for selecting an output port of the switch unit 112 having a plurality of output ports. Details of the WL management unit 1113 and the output control unit 1114 will be described later.

(iMLBR12)
iMLBR12は、コントローラ121と、IF部123と、IF部124と、スイッチ部122と、記憶部125とを含む。
(IMLBR12)
The iMLBR 12 includes a controller 121, an IF unit 123, an IF unit 124, a switch unit 122, and a storage unit 125.

(bMLBR13)
bMLBR13は、コントローラ131と、IF部133と、IF部134と、スイッチ部132と、記憶部135とを含む。
(BMLBR13)
The bMLBR 13 includes a controller 131, an IF unit 133, an IF unit 134, a switch unit 132, and a storage unit 135.

上記のとおり、各MLBR10は、それぞれコントローラとスイッチ部とを含む。MLBR10のコントローラは、他のMLBR10のコントローラから取得した情報等に基づいて、自装置のコントローラ及びスイッチ部をそれぞれ制御する。   As described above, each MLBR 10 includes a controller and a switch unit. The controller of the MLBR 10 controls the controller and the switch unit of its own device based on the information acquired from the controllers of the other MLBR 10.

(端末装置17)
端末装置17は、CPUと、ROM、EEPROM、HDD、RAM、レジスタ等の記憶装置と、を含むコンピュータであり、実行するプログラムにより端末或いはサーバとして機能する。例えば、端末装置17は、パーソナルコンピュータ、タブレット等の汎用端末である。端末装置17のCPUは、プログラムの実行により、端末装置17を、IDS/IPSとして機能させてもよい。この場合、端末装置17は、端末装置17に実装したもしくは端末装置17が接続しているローカルエリアネットワークに接続されたIDS/IPSにより、所定の通信量又は頻度を超えて到来するパケットや、その振る舞いの異常さもしくは既知の攻撃パターン(シグネチャ)や既知の攻撃パターンから予測される未知の攻撃パターン、もしくは既知のマルウェアや既知のマルウェア等から予想されるマルウェア、既知のエクスプロイトコード(プログラムのセキュリティ上の脆弱性(セキュリティホール)を攻撃するために作成されたプログラムの総称)もしくは既知のエクスプロイトコードから予測される未知のエクスプロイトコードなどから攻撃パケットとして検出する。なお、上記の検出に当たり、ハニーポットを設置してもよい。ハニーポットとは、不正アクセスを行う攻撃パケットをおびき寄せ、攻撃をそらすためのおとりであり、ウイルスやワームの検体の入手、記録された操作ログ・通信ログなどから不正アクセスの手法や傾向の調査などに用いられるものである。例えば、端末装置17は、攻撃パケットを検出した場合に、ネットワークNW1への接続を遮断する。
eMLBR11は、ネットワークNW1における攻撃パケットの転送を中断させることを要求するメッセージをiMLBR12に対して送信してもよい。例えば、iMLBR12は、攻撃パケットの転送を中断させることを要求するメッセージを、攻撃パケットを廃棄することを要求する廃棄要請メッセージとして受け付けて、攻撃パケットを廃棄してもよい。以下の説明では、攻撃パケットの転送を中断させることを要求するメッセージをDRM(Dropping Request Message)と呼ぶ。例えば、端末装置17は、自装置の正当性と完全性を示す検証用データもしくは認証コードをDRMに付加してeMLBR11へ送信する。さらに、DRMは、攻撃パケットの送信元アドレスに接近するようMLBR10間でバケツリレーされ、DRMを受信した各MLBR10では、前述の第1規則として第1記憶部に登録する。
(Terminal device 17)
The terminal device 17 is a computer including a CPU and a storage device such as a ROM, EEPROM, HDD, RAM, or register, and functions as a terminal or a server depending on a program to be executed. For example, the terminal device 17 is a general-purpose terminal such as a personal computer or a tablet. The CPU of the terminal device 17 may cause the terminal device 17 to function as IDS / IPS by executing a program. In this case, the terminal device 17 may receive packets that exceed a predetermined communication amount or frequency by IDS / IPS that is mounted on the terminal device 17 or connected to a local area network to which the terminal device 17 is connected, Abnormal behavior or known attack pattern (signature), unknown attack pattern predicted from known attack pattern, or malware expected from known malware or known malware, known exploit code (for program security) As an attack packet based on an unknown exploit code predicted from a known exploit code). In the above detection, a honey pot may be installed. A honeypot is a decoy that attracts attack packets for unauthorized access and diverts the attack. Obtaining virus and worm samples, investigating unauthorized access methods and trends from recorded operation logs and communication logs, etc. It is used for. For example, when the terminal device 17 detects an attack packet, the terminal device 17 blocks the connection to the network NW1.
The eMLBR 11 may send a message to the iMLBR 12 requesting that the transfer of the attack packet in the network NW1 be interrupted. For example, the iMLBR 12 may accept a message requesting that the transfer of the attack packet be interrupted as a discard request message requesting that the attack packet be discarded, and discard the attack packet. In the following description, a message requesting to interrupt the transfer of attack packets is referred to as DRM (Dropping Request Message). For example, the terminal device 17 adds verification data or an authentication code indicating the legitimacy and completeness of its own device to the DRM and transmits it to the eMLBR 11. Further, the DRM is bucket-relayed between the MLBRs 10 so as to approach the transmission source address of the attack packet, and each MLBR 10 that has received the DRM registers it in the first storage unit as the first rule described above.

(データ端末18)
データ端末18は、CPUと、ROM、EEPROM、HDD、RAM、レジスタ等の記憶装置と、を含むコンピュータであり、実行するプログラムにより端末或いはサーバとして機能するいわゆるIoT機器である。以下の説明に例示するデータ端末18は、パケットのタイプとしてIPv4のパケットを利用して通信するものとし、IEEE802.1X認証を利用できないものとする。例えば、データ端末18は、ネットワークに接続される各種センサ、スマートメータ、コネクテッドカー(自動車)、プリンター、テレビ、冷蔵庫、スマート家電、M2M(Machine to Machine)デバイス、ネットワークカメラ、自動販売機など多種多様な端末を総称する。これらの端末の通信相手は、特定のアドレス又はURLに限定される場合が多い。
(Data terminal 18)
The data terminal 18 is a computer including a CPU and storage devices such as a ROM, an EEPROM, an HDD, a RAM, and a register, and is a so-called IoT device that functions as a terminal or a server according to a program to be executed. Assume that the data terminal 18 illustrated in the following description communicates using an IPv4 packet as a packet type and cannot use IEEE802.1X authentication. For example, the data terminal 18 includes various sensors connected to the network, smart meters, connected cars (cars), printers, televisions, refrigerators, smart home appliances, M2M (Machine to Machine) devices, network cameras, vending machines, and the like. Generic terminology for all terminals. The communication partners of these terminals are often limited to specific addresses or URLs.

(スイッチ部を制御してIoT機器のセキュリティ対策を実施するための処理)
図3を参照して、IoT機器のセキュリティ対策を実施するための処理について説明する。図3は、IoT機器のセキュリティ対策を実施するための処理の手順を示すフローチャートである。
(Process for controlling the switch unit to implement security measures for IoT devices)
With reference to FIG. 3, processing for implementing security measures for the IoT device will be described. FIG. 3 is a flowchart showing a processing procedure for implementing security measures for the IoT device.

通信システム1は、IoT機器を、通信システム1において双方向通信を実施する端末として登録する(S10)。
通信システム1において、例えば、上記の処理(S10)は、下記する複数の処理の組み合わせとして実現される。
まず、通信システム1は、通信相手を限定する対象のIoT機器を特定する(S11)。
次に、通信システム1は、上記で特定された対象を識別可能な識別情報(第1識別情報)を取得する(S12)。
次に、通信システム1は、上記で特定された対象の通信相手を識別可能な識別情報(第2識別情報)を取得する(S13)。
次に、通信システム1は、限定する対象として特定された対象から送信されたパケットの通信相手を、上記で取得した識別情報(第1識別情報と第2識別情報)に基づいて限定するための通信相手許可ホワイトリストの要素(第1要素)を生成する(S14)。
次に、通信システム1は、限定する対象として特定された対象宛に送信されたパケットの通信相手を、上記で取得した識別情報(第1識別情報と第2識別情報)に基づいて限定するための通信相手許可ホワイトリストの要素(第2要素)を生成する(S15)。
次に、通信システム1は、通信相手許可ホワイトリストに上記の第1要素と第2要素とを追加する(S16)。
通信システム1は、通信相手許可ホワイトリストに登録後に、第1要素と第2要素とに基づいて実際の通信を保護するための処理(S20)を実施する。
これにより、通信システム1は、IoT機器のセキュリティ対策を実施する。
The communication system 1 registers the IoT device as a terminal that performs bidirectional communication in the communication system 1 (S10).
In the communication system 1, for example, the above process (S10) is realized as a combination of a plurality of processes described below.
First, the communication system 1 specifies a target IoT device that limits a communication partner (S11).
Next, the communication system 1 acquires identification information (first identification information) that can identify the target specified above (S12).
Next, the communication system 1 acquires identification information (second identification information) that can identify the target communication partner specified above (S13).
Next, the communication system 1 is for limiting the communication partner of the packet transmitted from the target specified as the target to be limited based on the identification information (first identification information and second identification information) acquired above. A communication partner permission whitelist element (first element) is generated (S14).
Next, the communication system 1 limits the communication partner of the packet transmitted to the target specified as the target to be limited based on the identification information (first identification information and second identification information) acquired above. The communication partner permission white list element (second element) is generated (S15).
Next, the communication system 1 adds the first element and the second element to the communication partner permission white list (S16).
The communication system 1 performs the process (S20) for protecting actual communication based on the first element and the second element after registration in the communication partner permission white list.
As a result, the communication system 1 implements security measures for the IoT device.

[より具体的な一実施例]
以下の説明では、OpenFlow(登録商標)の技術を適用してMLBR10を構成する場合を例示する。
[One more specific example]
The following description exemplifies a case where the MLBR 10 is configured by applying the OpenFlow (registered trademark) technology.

(分散型のコントローラ)
OpenFlowの各ノードは、OpenFlowコントローラにより制御されるOpenFlowスイッチ部を備える。一般的なOpenFlowの技術では、1つのOpenFlowコントローラが複数のOpenFlowスイッチを一元管理する。
これに代えて、本実施形態のMLBR10は、コントローラ111とスイッチ部112とを備えており、MLBR10毎に設けられたコントローラ111がスイッチ部112を管理する。コントローラ111は、他のMLBR10のコントローラと独立に機能してもよく、連系して機能してもよい。この点が一般的なOpenFlowの構成と異なる。以下、上記の相違点を中心に説明する。
(Distributed controller)
Each node of OpenFlow includes an OpenFlow switch unit controlled by an OpenFlow controller. In the general OpenFlow technology, one OpenFlow controller centrally manages a plurality of OpenFlow switches.
Instead, the MLBR 10 of this embodiment includes a controller 111 and a switch unit 112, and the controller 111 provided for each MLBR 10 manages the switch unit 112. The controller 111 may function independently of other MLBR 10 controllers, or may function in conjunction with each other. This is different from the general OpenFlow configuration. Hereinafter, the difference will be mainly described.

例えばコントローラ111は、特定情報取得部1111、識別情報取得部1112、WL管理部1113、出力制御部1114、管理部1115、パケットイン(Packet-In)1116、パケットアウト(Packet-Out)1117、及び、フロー変更出力部(Flow-Mod)1118を備える。
パケットイン1116は、スイッチ部112からの情報を受信する。パケットアウト117は、パケットとその宛先情報とを、スイッチ部112宛に出力する。フロー変更出力部(Flow-Mod)1118は、スイッチ部112の設定を変更するための情報をスイッチ部宛に出力する。スイッチ部112における他の構成の詳細については、後述する。
For example, the controller 111 includes a specific information acquisition unit 1111, an identification information acquisition unit 1112, a WL management unit 1113, an output control unit 1114, a management unit 1115, a packet-in 1116, a packet-out 1117, and The flow change output unit (Flow-Mod) 1118 is provided.
The packet-in 1116 receives information from the switch unit 112. The packet out 117 outputs the packet and its destination information to the switch unit 112. The flow change output unit (Flow-Mod) 1118 outputs information for changing the setting of the switch unit 112 to the switch unit. Details of other configurations of the switch unit 112 will be described later.

MLBR10のコントローラは、少なくとも自装置のスイッチ部を制御して、その通信のセキュリティ性を確保する。なお、MLBR10のコントローラは、互いに通信することにより、分散型のコントローラとして機能してもよく、その場合に、例えばDRMを順に転送する。上記のとおり、DRMは、各MLBR10における転送を制限するための情報である。MLBR10は、DRMが通知されるまでに構成されていた転送情報を変更することなく、転送を制限する制限条件を追加し、また、制限条件を単位にして個々に削除する。これにより、通信システム1は、ネットワークNW内の転送規則を維持したまま、転送を制限する制限条件のみを変更する。   The controller of the MLBR 10 controls at least the switch unit of its own device to ensure the security of the communication. Note that the controllers of the MLBR 10 may function as a distributed controller by communicating with each other, in which case, for example, DRMs are sequentially transferred. As described above, the DRM is information for limiting transfer in each MLBR 10. The MLBR 10 adds a restriction condition for restricting the transfer without changing the transfer information configured until the DRM is notified, and deletes it individually in units of the restriction condition. As a result, the communication system 1 changes only the restriction condition for restricting the transfer while maintaining the transfer rule in the network NW.

(スイッチ部の一例)
図4から図10を参照して、スイッチ部のより具体的な一例について説明する。図4は、eMLBR11を示す図である。スイッチ部112は、各段のフローテーブルとして、廃棄テーブル1121、パケットタイプテーブル1122、SCOPEテーブル1123、MLBテーブル1124、ルーティングテーブル1125、及びQoSテーブル1126を備える。図5から図10のそれぞれは、廃棄テーブル1121、パケットタイプテーブル1122、SCOPEテーブル1123、MLBテーブル1124、ルーティングテーブル1125、及びQoSテーブル1126の一例を示す図である。
(Example of switch part)
A more specific example of the switch unit will be described with reference to FIGS. FIG. 4 is a diagram showing the eMLBR 11. The switch unit 112 includes a discard table 1121, a packet type table 1122, a SCOPE table 1123, an MLB table 1124, a routing table 1125, and a QoS table 1126 as a flow table at each stage. 5 to 10 are diagrams illustrating examples of the discard table 1121, the packet type table 1122, the SCOPE table 1123, the MLB table 1124, the routing table 1125, and the QoS table 1126, respectively.

(スイッチ部における各種テーブルの一例)
スイッチ部112において、廃棄テーブル1121には、廃棄するパケットのフローエントリが必要数格納される。廃棄するパケットのフローエントリは、前述のパケットの転送を制限する条件である第1規則(ブラックリスト)に対応する。例えば図5に示すように、廃棄テーブル1121は、格納されたフローエントリにマッチしたパケットを廃棄(drop)する。格納されたフローエントリにマッチしなかったパケットは、パケットタイプテーブル1122による選択処理の対象にする。フローエントリに規定する制限情報は、1つのIPアドレスであってもよく、或いは、複数のIPアドレスを含むネットワークアドレスであってもよい。さらに、宛先IPアドレスや宛先ポート番号、送信元ポート番号、パケット長、パケットタイプ、TCP制御フラグ等を適宜組み合わせて規定することによって、攻撃パケットと同じ宛先IPアドレスに送信しようとしている他の一般ユーザの通信を妨げることを抑制することができる。例えば、廃棄テーブル1121のフローエントリとして、転送を制限する領域に対応するネットワークアドレスをマッチ条件として規定する。廃棄テーブル1121は、そのネットワークアドレスが示すアドレス空間に含まれた送信元IPアドレスが付与されているパケットの転送を制限する。図5に示す「129.168.3.0/24」は、IPv4で記述した場合のネットワークアドレスの一例である。
(Examples of various tables in the switch section)
In the switch unit 112, the discard table 1121 stores a necessary number of flow entries of packets to be discarded. The flow entry of the packet to be discarded corresponds to the first rule (black list) which is a condition for restricting the transfer of the packet. For example, as shown in FIG. 5, the discard table 1121 drops packets that match the stored flow entries. Packets that do not match the stored flow entry are subject to selection processing by the packet type table 1122. The restriction information defined in the flow entry may be one IP address or a network address including a plurality of IP addresses. In addition, by specifying destination IP address, destination port number, source port number, packet length, packet type, TCP control flag, etc. in combination as appropriate, other general users trying to send to the same destination IP address as the attack packet Hindering the communication can be suppressed. For example, as a flow entry of the discard table 1121, a network address corresponding to an area where transfer is restricted is defined as a match condition. The discard table 1121 restricts transfer of a packet to which a transmission source IP address included in the address space indicated by the network address is assigned. “129.168.3.0/24” shown in FIG. 5 is an example of a network address when described in IPv4.

パケットタイプテーブル1122は、廃棄テーブル1121により廃棄されなかったパケットと、コントローラから取得したパケットを処理対象のパケットとし、パケットのタイプ毎のフローエントリを格納する。例えば図6に示すように、パケットタイプテーブル1122に格納するフローエントリには、IPv4のパケットであることを特定するものと、IPv6のパケットであることを特定するものと、コントローラ宛に送信するパケットであることを特定するものが含まれる。例えば、パケットタイプテーブル1122として、各パケットのタイプに対応するアクションを下記のように定義する。パケットタイプテーブル1122は、自MLBR10宛のICMPv6(Internet Control Message Protocol for IPv6)、又はARP(Address Resolution Protocol)、ICMP(Internet Control Message Protocol)、DHCP(Dynamic Host Configuration Protocol)、DRP(Dropping Request Message Protocol)、RIP(Routing Information Protocol)、OSPF(Open Shortest Path First)、BGP(Border Gateway Protocol)、UPnP(Universal Plug and Play)、DNS(Domain Name System)、SIP(Session Initiation Protocol)などの通信制御パケットをコントローラ111宛のパケット(Packet−In)とし、上記を除くIPv4のパケットをMLBテーブル1124による処理の対象にし、上記を除くIPv6のパケットをSCOPEテーブル1123による処理の対象にする。上記のDRPは、DRMに検証データもしくは認証コードを付加した規格である。DRPの詳細については後述する。パケットタイプテーブル1122は、コントローラ111宛のパケットのうち、コントローラ111による判定結果に基づいて、必要であればFlow−Modにて各テーブルを更新するとともに、他のMLBRに転送が必要なパケットは、スイッチ部112に戻す(Packet−Out)。   The packet type table 1122 stores packets that are not discarded by the discard table 1121 and packets acquired from the controller as packets to be processed, and stores a flow entry for each packet type. For example, as shown in FIG. 6, the flow entry stored in the packet type table 1122 includes a packet that specifies an IPv4 packet, a packet that specifies an IPv6 packet, and a packet that is transmitted to the controller. The thing which specifies that is included. For example, the action corresponding to the type of each packet is defined as follows in the packet type table 1122. The packet type table 1122 includes ICMPv6 (Internet Control Message Protocol for IPv6) addressed to the own MLBR 10, or ARP (Address Resolution Protocol), ICMP (Internet Control Message Protocol), DHCP (Dynamic Host Configuration Protocol), DRP (Dropping Request Message Protocol). ), RIP (Routing Information Protocol), OSPF (Open Shortest Path First), BGP (Border Gateway Protocol), UPnP (Universal Plug and Play), DNS (Domain Name System), SIP (Session Initiation Protocol), etc. Are packets addressed to the controller 111 (Packet-In), IPv4 packets other than the above are subject to processing by the MLB table 1124, and IPv6 packets other than the above are subject to processing by the SCOPE table 1123. The DRP is a standard in which verification data or an authentication code is added to the DRM. Details of DRP will be described later. The packet type table 1122 updates each table in Flow-Mod if necessary based on the determination result by the controller 111 among the packets addressed to the controller 111, and packets that need to be transferred to other MLBRs are: Return to the switch unit 112 (Packet-Out).

SCOPEテーブル1123は、パケットタイプテーブル1122によりIPv6のパケットであると特定されたパケットに対し、スコープ(SCOPE)の逸脱有無を判定して当該パケットのルーティングを許可するか否かを特定する。例えば図7に示すように、当該パケットの送信元IPアドレスと宛先IPアドレスが同じスコープ(グローバルアドレス、ユニークローカルアドレス、リンクローカルアドレスなど)に属し、ルーティングを許可すると判定した場合には、SCOPEテーブル1123は、当該パケットをMLBテーブル1124による処理の対象にする。一方、当該パケットのスコープに逸脱がありルーティングを許可しないと判定した場合には、SCOPEテーブル1123は、対象のパケットを廃棄する。   The SCOPE table 1123 determines whether or not routing of the packet is permitted by determining whether or not the scope (SCOPE) has deviated from the packet specified as the IPv6 packet by the packet type table 1122. For example, as shown in FIG. 7, when it is determined that the source IP address and the destination IP address of the packet belong to the same scope (global address, unique local address, link local address, etc.) and routing is permitted, the SCOPE table 1123 sets the packet as a target of processing by the MLB table 1124. On the other hand, when it is determined that there is a deviation in the scope of the packet and routing is not permitted, the SCOPE table 1123 discards the target packet.

MLBテーブル1124は、パケットタイプテーブル1122によりIPv4のパケットであると特定されたパケット、又は、SCOPEテーブル1123によりルーティングを許可するIPv6のパケットであると特定されたパケットに対し、当該パケットが転送を許可すべきパケットであるか否かを特定する条件である第2規則(通信許可ホワイトリスト)に対応する。MLBテーブル1124は、IoT装置やホスト等のMACアドレスとIPアドレス及びeMLBR11の接続ポートの識別情報を組み合わせて、当該パケットが偽装パケットでないかをチェックする通信許可ホワイトリストとして機能するが、IoT装置から送信されたパケットであるか否かを判別することもできる。例えば図8に示すように、マッチ条件には、スイッチ部112の入力ポート番号(IN_Port)、IoT装置に割り付けられているMACアドレスとIPアドレスなどが設定される。例えば、当該パケットが、IoT装置から送信されたパケットであると判別すると(図8上段)、QoSテーブル1126(図10)に遷移し、通信相手として許可された宛先アドレスであるかをQoSテーブル1126によって判定し、該当する通信相手許可ホワイトリストがQoSテーブル1126に存在した場合、QoSテーブル1126は、当該パケットをルーティングテーブル1125による転送処理の対象(図10上段)にする。   The MLB table 1124 permits a packet to be transferred to a packet identified as an IPv4 packet by the packet type table 1122 or a packet identified as an IPv6 packet to permit routing according to the SCOPE table 1123. This corresponds to the second rule (communication permission white list) which is a condition for specifying whether or not the packet should be. The MLB table 1124 functions as a communication permission white list for checking whether the packet is a spoofed packet by combining the MAC address of the IoT device or the host, the IP address, and the identification information of the connection port of the eMLBR 11, but from the IoT device It can also be determined whether or not the packet is transmitted. For example, as shown in FIG. 8, an input port number (IN_Port) of the switch unit 112, a MAC address and an IP address assigned to the IoT device, and the like are set in the match condition. For example, when it is determined that the packet is a packet transmitted from the IoT device (upper part of FIG. 8), the packet transits to the QoS table 1126 (FIG. 10), and whether the destination address is permitted as a communication partner is the QoS table 1126. When the corresponding communication partner permission white list exists in the QoS table 1126, the QoS table 1126 sets the packet as a target of transfer processing by the routing table 1125 (upper row in FIG. 10).

図9に示すように、ルーティングテーブル1125は、MLBテーブル1124(図8)により当該パケットが偽装されたパケットでないと判定された場合、当該パケットをルーティングテーブル1125により規定される物理ポートに出力するのが基本であるが、ルーティングテーブル1125によりIoT装置宛のパケットであることが判明した場合(図9上段)は、QoSテーブル1126(図10)に遷移し、送信元が該IoT装置の通信相手であるか否かを判定し、該当する通信相手許可ホワイトリストが存在した場合に、転送処理の対象にする(図10中段)。ルーティングテーブル1125は、当該パケットが転送すべきパケットでないと特定された場合(図9下段)、当該パケットをルーティングテーブル1125の第3規則に従って、廃棄処理の対象にしてもよい。   As shown in FIG. 9, when the MLB table 1124 (FIG. 8) determines that the packet is not a spoofed packet, the routing table 1125 outputs the packet to the physical port defined by the routing table 1125. However, if the routing table 1125 determines that the packet is addressed to the IoT device (upper part of FIG. 9), the packet transits to the QoS table 1126 (FIG. 10), and the transmission source is the communication partner of the IoT device. If there is a corresponding communication partner permission white list, it is determined as a transfer processing target (middle in FIG. 10). When the routing table 1125 specifies that the packet is not a packet to be transferred (lower part in FIG. 9), the packet may be a target of discard processing according to the third rule of the routing table 1125.

QoSテーブル1126は、MLBテーブル1124により当該パケットが、IoT装置から送信されたパケット、又は、IoT装置宛に送信されたパケットであると判定されたパケットに対し、所望のQoSを設定する。QoSとして設定する条件は、第4規則(通信相手許可ホワイトリスト)に対応する。例えば図10に示すように、QoSテーブル1126における所望のQoSには、送信元アドレスと宛先アドレスがマッチ条件に一致する場合に、パケットの転送を許可することで、許可される範囲を超えた宛先への転送を制限する(図10下段)ことが含まれる。その詳細は後述する。   The QoS table 1126 sets a desired QoS for the packet determined by the MLB table 1124 as a packet transmitted from the IoT device or a packet transmitted to the IoT device. The condition set as QoS corresponds to the fourth rule (communication partner permission white list). For example, as shown in FIG. 10, the desired QoS in the QoS table 1126 includes destinations that exceed the permitted range by permitting packet transfer when the source address and destination address match the match condition. (Restricted in FIG. 10) is included. Details thereof will be described later.

(IoT機器のセキュリティ対策に係る処理)
図11Aと図11Bは、eMLBR11におけるIoT機器のセキュリティ対策に係る処理の手順を示すフローチャートである。
(Processing related to security measures for IoT devices)
FIG. 11A and FIG. 11B are flowcharts showing a processing procedure related to security measures for the IoT device in the eMLBR 11.

まず、eMLBR11においてコントローラ111は、パケットイン1116を介してスイッチ部112からのパケットを取得する(S105)。   First, in the eMLBR 11, the controller 111 acquires a packet from the switch unit 112 via the packet in 1116 (S105).

次に、特定情報取得部1111は、スイッチ部112から取得したパケットが、通信相手を限定する対象装置等の特定情報を含むものであるか否かを判定する(S111)。S111の判定により通信相手を限定する対象装置等の特定情報を含むものであるであると判定された場合、特定情報取得部1111は、通信相手を限定する対象装置等の特定情報を取得する(S112)。   Next, the specific information acquisition unit 1111 determines whether or not the packet acquired from the switch unit 112 includes specific information such as a target device that limits a communication partner (S111). When it is determined by the determination in S111 that the specific information such as the target device that limits the communication partner is included, the specific information acquisition unit 1111 acquires the specific information such as the target device that limits the communication partner (S112). .

次に、WL管理部1113は、通信許可ホワイトリストに追加する通信許可情報(要素)を生成する条件を満たすか否かを判定する(S113)。   Next, the WL management unit 1113 determines whether or not a condition for generating communication permission information (element) to be added to the communication permission white list is satisfied (S113).

S113の判定により、通信許可ホワイトリストに追加する通信許可情報を生成する条件を満たすと判定された場合、WL管理部1113は、通信許可情報を生成する(S114)。なお、通信許可情報を生成する処理の詳細については後述する。   If the determination in S113 determines that the condition for generating the communication permission information to be added to the communication permission white list is satisfied, the WL management unit 1113 generates the communication permission information (S114). Details of the process for generating the communication permission information will be described later.

次に、WL管理部1113は、生成した通信許可情報が、第2記憶部1152に第2規則として登録されているか否かを判定する(S115)。生成した通信許可情報が第2記憶部1152に登録されていないと判定した場合、WL管理部1113は、生成した通信許可情報を第2記憶部1152に書き込み、第2規則として追加して更新する(S116)。上記通り、通信許可情報の追加に伴う第2規則の変更が実施される毎に、WL管理部1113は、フロー変更出力部1118を介して、新たな第2規則の情報をスイッチ部112に送信する。   Next, the WL management unit 1113 determines whether the generated communication permission information is registered as the second rule in the second storage unit 1152 (S115). When it is determined that the generated communication permission information is not registered in the second storage unit 1152, the WL management unit 1113 writes the generated communication permission information in the second storage unit 1152, and adds and updates it as a second rule. (S116). As described above, every time the second rule is changed due to the addition of the communication permission information, the WL management unit 1113 transmits the new second rule information to the switch unit 112 via the flow change output unit 1118. To do.

一方、S113の判定により通信許可ホワイトリストに追加する通信許可情報を生成する条件を満たしていないと判定された場合、S115の判定により生成した通信許可情報が第2記憶部1152に登録されていると判定した場合、又はS116の処理を終えた場合、WL管理部1113は、所定期間が経過した通信許可情報が有るか否かを判定する(S117)。例えば、WL管理部1113は、第2記憶部1152に登録されている通信許可情報のうち、通信許可情報に対応する通信が所定期間発生しなかった場合、つまり、上記通信のパケットが到来しない状態になった後、或いは、到来しなくなって所定期間が経過した後、第2記憶部1152に格納されている第2規則のうちから、上記場合の通信許可情報を削除する(S118)。上記通り、通信許可情報の削除に伴う第2規則の変更が実施される毎に、WL管理部1113は、フロー変更出力部1118を介して、新たな第2規則の情報をスイッチ部112に送信する。   On the other hand, when it is determined that the condition for generating the communication permission information to be added to the communication permission white list is not satisfied by the determination of S113, the communication permission information generated by the determination of S115 is registered in the second storage unit 1152. When the determination is made, or when the process of S116 is completed, the WL management unit 1113 determines whether there is communication permission information after a predetermined period has elapsed (S117). For example, when the communication corresponding to the communication permission information has not occurred for a predetermined period of the communication permission information registered in the second storage unit 1152, that is, the state where the communication packet does not arrive, the WL management unit 1113 Or after a predetermined period of time has passed since it has not arrived, the communication permission information in the above case is deleted from the second rules stored in the second storage unit 1152 (S118). As described above, every time the second rule is changed due to the deletion of the communication permission information, the WL management unit 1113 transmits the new second rule information to the switch unit 112 via the flow change output unit 1118. To do.

eMLBR11のスイッチ部112は、更新された第2記憶部1152を用いて転送処理を実施する。   The switch unit 112 of the eMLBR 11 performs a transfer process using the updated second storage unit 1152.

一方、S111の判定により通信相手を限定する対象装置等の特定情報を含むものではないと判定された場合、識別情報取得部1112は、スイッチ部112から取得したパケットが、特定された対象の通信相手の識別情報を含むものであるか否かを判定する(S121)。S121の判定により特定された対象の通信相手の識別情報を含むものであると判定された場合、特定された対象装置等の識別情報を取得する(S122)。   On the other hand, when it is determined by the determination in S111 that the identification information acquisition unit 1112 does not include the specific information such as the target device that limits the communication partner, the identification information acquisition unit 1112 determines that the packet acquired from the switch unit 112 is the communication of the specified target. It is determined whether or not the other party's identification information is included (S121). When it is determined that the identification information of the target communication partner specified by the determination in S121 is included, identification information such as the specified target device is acquired (S122).

S122の処理を終えた後、又は、S121の判定により特定された対象の通信相手の識別情報を含むものではないと判定された場合、識別情報取得部1112は、スイッチ部112から取得したパケットが、特定された対象の通信相手の識別情報を含むものであるか否かを判定する(S131)。S131の判定により特定された対象の通信相手の識別情報を含むものであると判定された場合、識別情報取得部1112は、特定された対象装置等の識別情報を取得する(S132)。   After finishing the process of S122 or when it is determined that the identification information of the target communication partner specified by the determination of S121 is not included, the identification information acquisition unit 1112 receives the packet acquired from the switch unit 112. Then, it is determined whether or not the identification information of the specified communication partner is included (S131). When it is determined that the identification information of the target communication partner specified by the determination in S131 is included, the identification information acquisition unit 1112 acquires the identification information of the specified target device or the like (S132).

S132の処理を終えた後、又は、S131の判定により特定された対象の通信相手の識別情報を含むものではないと判定された場合、WL管理部1113は、通信相手許可ホワイトリストに追加する通信相手許可情報(要素)を生成する条件を満たすか否かを判定する(S141)。   After finishing the processing of S132 or when it is determined that the identification information of the target communication partner specified by the determination of S131 is not included, the WL management unit 1113 adds the communication to be added to the communication partner permission white list. It is determined whether or not a condition for generating partner permission information (element) is satisfied (S141).

S141の判定により、通信相手許可ホワイトリストに追加する通信相手許可情報を生成する条件を満たすと判定された場合、WL管理部1113は、通信相手許可情報を生成する。例えば、WL管理部1113は、S122とS132において識別情報がそれぞれ生成された段階で、通信相手許可情報を生成する条件を満たすと判定する。なお、通信相手許可情報を生成する処理の詳細については後述する。   When it is determined in S141 that the condition for generating communication partner permission information to be added to the communication partner permission white list is satisfied, the WL management unit 1113 generates communication partner permission information. For example, the WL management unit 1113 determines that the condition for generating the communication partner permission information is satisfied at the stage where the identification information is generated in S122 and S132, respectively. Details of the processing for generating communication partner permission information will be described later.

次に、WL管理部1113は、生成した通信許可情報が、第4記憶部1154に第4規則として登録されているか否かを判定する(S161)。生成した通信相手許可情報が第4記憶部1154に登録されていないと判定した場合、WL管理部1113は、生成した通信相手許可情報を第4記憶部1154に書き込み、第4規則として追加して更新する(S162)。上記通り、通信相手許可情報の追加に伴う第4規則の変更が実施される毎に、WL管理部1113は、フロー変更出力部1118を介して、新たな第4規則の情報をスイッチ部112に送信する。   Next, the WL management unit 1113 determines whether or not the generated communication permission information is registered as the fourth rule in the fourth storage unit 1154 (S161). When it is determined that the generated communication partner permission information is not registered in the fourth storage unit 1154, the WL management unit 1113 writes the generated communication partner permission information in the fourth storage unit 1154 and adds it as a fourth rule. Update (S162). As described above, each time the fourth rule is changed due to the addition of the communication partner permission information, the WL management unit 1113 sends the new fourth rule information to the switch unit 112 via the flow change output unit 1118. Send.

一方、S141の判定により通信相手許可ホワイトリストに追加する通信相手許可情報を生成する条件を満たしていないと判定された場合、S161の判定により生成した通信相手許可情報が第4記憶部1154に登録されていると判定した場合、又はS162の処理を終えた場合、WL管理部1113は、所定期間が経過した通信相手許可情報が有るか否かを判定する(S171)。例えば、WL管理部1113は、第4記憶部1154に登録されている通信相手許可情報のうち、通信相手許可情報に対応する通信が所定期間発生しなかった場合、つまり、上記通信のパケットが到来しない状態になった後、或いは、到来しなくなって所定期間が経過した後、第4記憶部1154に格納されている第4規則のうちから、上記場合の通信相手許可情報を削除する(S172)。上記通り、通信相手許可情報の削除に伴う第4規則の変更が実施される毎に、WL管理部1113は、フロー変更出力部1118を介して、新たな第4規則の情報をスイッチ部112に送信する。   On the other hand, if it is determined in S141 that the condition for generating the communication partner permission information to be added to the communication partner permission white list is not satisfied, the communication partner permission information generated in S161 is registered in the fourth storage unit 1154. When it is determined that the communication is permitted, or when the process of S162 is completed, the WL management unit 1113 determines whether there is communication partner permission information for which a predetermined period has elapsed (S171). For example, when the communication corresponding to the communication partner permission information has not occurred for a predetermined period among the communication partner permission information registered in the fourth storage unit 1154, the WL management unit 1113 receives the communication packet. The communication partner permission information in the above-described case is deleted from the fourth rule stored in the fourth storage unit 1154 after the predetermined time period has passed since it has not been reached or after it has not arrived (S172). . As described above, each time the fourth rule is changed due to the deletion of the communication partner permission information, the WL management unit 1113 sends the new fourth rule information to the switch unit 112 via the flow change output unit 1118. Send.

eMLBR11のスイッチ部112は、更新された第4記憶部1154を用いて転送処理を実施する。   The switch unit 112 of the eMLBR 11 performs a transfer process using the updated fourth storage unit 1154.

コントローラ111は、IoT機器のセキュリティ対策に係る処理を、上記の手順に従い実施する。   The controller 111 performs processing related to security measures for the IoT device according to the above-described procedure.

(IoT機器のセキュリティ対策に係る処理の詳細)
上記のとおり、IoT機器のセキュリティ対策に係る処理は、特定情報を取得する処理と、識別情報を取得する処理と、通信許可情報を生成する処理と、出力制御処理とに大別される。
(Details of processing related to security measures for IoT devices)
As described above, processing related to security measures for IoT devices is roughly divided into processing for acquiring specific information, processing for acquiring identification information, processing for generating communication permission information, and output control processing.

(機能検証に用いた構成例)
機能検証に用いた構成例を示して、通信許可情報を生成する処理について説明する。図12は、本実施形態の通信システムの機能検証モデルの一例を示す図である。
(Configuration example used for functional verification)
An example of the configuration used for function verification will be described, and processing for generating communication permission information will be described. FIG. 12 is a diagram illustrating an example of a function verification model of the communication system according to the present embodiment.

同図に示すように、eMLBR11のポート3には、L2スイッチ装置41を介してデータ端末18と管理ホスト15と、擬似HRS51とが接続され、ポート4には、L2スイッチ装置42を介してメールサーバ53が接続され、ポート5には、WEBサーバ52が接続され、ポート6には、管理ホスト61が接続されている。
なお、コントローラ111は、スイッチ部112に対して接続されるほかに、L2スイッチ装置42を介してメールサーバ53が接続されている。
As shown in the figure, the data terminal 18, the management host 15, and the pseudo HRS 51 are connected to the port 3 of the eMLBR 11 via the L2 switch device 41, and the mail is sent to the port 4 via the L2 switch device 42. The server 53 is connected, the web server 52 is connected to the port 5, and the management host 61 is connected to the port 6.
In addition to the controller 111 being connected to the switch unit 112, a mail server 53 is connected via the L2 switch device 42.

上記のように構成した通信システム1における各装置は、下記のように機能する。
まず、擬似HRS51は、データ端末18の認証サーバであり、Nmap(Network Mapper)などを実行可能とする。
Each device in the communication system 1 configured as described above functions as follows.
First, the pseudo HRS 51 is an authentication server of the data terminal 18 and can execute Nmap (Network Mapper) or the like.

(特定情報を取得する処理)
図13は、通信システム1におけるデータ端末18のセキュリティ対策の一手順を示す図である。
擬似HRS51は、Nmapなどによりデータ端末18に対してポートスキャンを実施して(S202)、その結果をeMLBR11に通知する(S204)。ポートスキャンの結果には、データ端末18の属性情報として、例えば、データ端末18のL2スイッチ装置41に接続されているポートのMACアドレス、開放しているL4ポートアドレス、データ端末18のOSや実行中のアプリケーションプログラム等が含まれる。例えば、擬似HRS51は、属性情報を示すテキストデータをICMPパケットのペイロード部に含めて、eMLBR11への通知を、ICMP requestとして送信して、eMLBR11において判定させる。
(Process to acquire specific information)
FIG. 13 is a diagram showing a procedure of security measures for the data terminal 18 in the communication system 1.
The pseudo HRS 51 performs a port scan for the data terminal 18 using Nmap or the like (S202), and notifies the eMLBR 11 of the result (S204). In the result of the port scan, as attribute information of the data terminal 18, for example, the MAC address of the port connected to the L2 switch device 41 of the data terminal 18, the open L4 port address, the OS of the data terminal 18 and the execution Application programs etc. are included. For example, the pseudo HRS 51 includes text data indicating attribute information in the payload portion of the ICMP packet, transmits a notification to the eMLBR 11 as an ICMP request, and causes the eMLBR 11 to make a determination.

eMLBR11のコントローラ111は、スイッチ部112を介して、擬似HRS51から通知されたデータ端末18の属性情報を受信する。コントローラ111の特定情報取得部1111は、データ端末18の候補とされる候補データ端末18A(候補対象装置)に対するポートスキャンを実施した結果、すなわちデータ端末18の属性情報から、その特定情報を抽出する(S206)。特定情報取得部1111は、例えば、データ端末18の候補とされるIoT機器の製造者情報を予め保持しており、この製造者情報と、抽出した特定情報とを対比してデータ端末18の属性情報を判定する(S208)。   The controller 111 of the eMLBR 11 receives the attribute information of the data terminal 18 notified from the pseudo HRS 51 via the switch unit 112. The specific information acquisition unit 1111 of the controller 111 extracts the specific information from the result of performing the port scan on the candidate data terminal 18A (candidate target device) that is the candidate of the data terminal 18, that is, the attribute information of the data terminal 18. (S206). The specific information acquisition unit 1111 holds, for example, manufacturer information of an IoT device that is a candidate for the data terminal 18 in advance, and compares the manufacturer information with the extracted specific information to attribute the data terminal 18. Information is determined (S208).

なお、データ端末18の候補とされるIoT機器の製造者情報は、特定情報取得部1111に代えて、擬似HRS51が保持するように構成してもよい。この場合、擬似HRS51は、この製造者情報に基づいてデータ端末18の属性情報を判定し、判定の結果とIoT機器による通信の特定情報とをコントローラ111に送信する。コントローラ111の特定情報取得部1111は、判定の結果とIoT機器による通信の特定情報とを取得する。   Note that the manufacturer information of the IoT device that is a candidate for the data terminal 18 may be configured to be held by the pseudo HRS 51 instead of the specific information acquisition unit 1111. In this case, the pseudo HRS 51 determines the attribute information of the data terminal 18 based on the manufacturer information, and transmits the determination result and the specific information of communication by the IoT device to the controller 111. The specific information acquisition unit 1111 of the controller 111 acquires the determination result and the specific information of communication by the IoT device.

なお、データ端末18の候補とされるIoT機器の製造者情報は、特定情報取得部1111に代えて、製造者または通信事業者などが管理する外部のサーバが保持するように構成してもよい。この場合、擬似HRS51は、外部のサーバが保持する製造者情報に基づいてデータ端末18の属性情報を判定し、判定の結果とIoT機器による通信の特定情報とをコントローラ111に送信する。コントローラ111の特定情報取得部1111は、判定の結果とIoT機器による通信の特定情報とを取得する。   Note that the manufacturer information of the IoT device that is a candidate for the data terminal 18 may be held by an external server managed by the manufacturer or the communication carrier instead of the specific information acquisition unit 1111. . In this case, the pseudo HRS 51 determines the attribute information of the data terminal 18 based on the manufacturer information held by the external server, and transmits the determination result and the specific information of communication by the IoT device to the controller 111. The specific information acquisition unit 1111 of the controller 111 acquires the determination result and the specific information of communication by the IoT device.

(MACアドレスに含まれる製造者情報を取得する処理の詳細)
図14は、MACアドレスに含まれる製造者情報例の一部について示す図である。同図に示されるように、MACアドレスの上位24bitは、製造者を識別可能な固有の情報(ベンダーコード)として割り当てられている。特定情報取得部1111は、データ端末18の属性情報から抽出したMACアドレスの一部と、保持しているIoT機器の製造者情報としてのMACアドレスの一部を比較する。比較の結果一致しない場合は、特定情報取得部1111は、その候補データ端末18Aがデータ端末18として適格でないものであると判定する。特定情報取得部1111は、製造者情報が一致する候補データ端末18Aについてのみ、データ端末18の属性情報から特定情報を抽出して取得する。
なお、属性情報から抽出した製造者情報がベンダーコード表に存在しない場合には、特定情報取得部1111は、接続された機器は不明なホストであると判定する。
(Details of processing for obtaining manufacturer information included in the MAC address)
FIG. 14 is a diagram illustrating a part of the manufacturer information example included in the MAC address. As shown in the figure, the upper 24 bits of the MAC address are assigned as unique information (vendor code) that can identify the manufacturer. The specific information acquisition unit 1111 compares a part of the MAC address extracted from the attribute information of the data terminal 18 with a part of the MAC address as manufacturer information of the stored IoT device. If they do not match as a result of the comparison, the specific information acquisition unit 1111 determines that the candidate data terminal 18A is not eligible as the data terminal 18. The specific information acquisition unit 1111 extracts and acquires specific information from the attribute information of the data terminal 18 only for the candidate data terminal 18A having the same manufacturer information.
If the manufacturer information extracted from the attribute information does not exist in the vendor code table, the specific information acquisition unit 1111 determines that the connected device is an unknown host.

上記のように、特定情報取得部1111が製造者情報に基づいて判定することで、本来の製造者の製造者情報と異なる製造者情報を示す端末を、偽装された端末として判定することができる。   As described above, when the specific information acquisition unit 1111 determines based on the manufacturer information, a terminal indicating manufacturer information different from the manufacturer information of the original manufacturer can be determined as a camouflaged terminal. .

(識別情報を取得する処理)
次に、識別情報取得部1112は、特定情報取得部1111によって特定情報が取得された後に、メールサーバ53宛にメールの送信要求を送信する(S210)。メールサーバ53宛のメールの送信要求は、データ端末18の通信相手の識別情報を取得するためのメールを管理ホスト15宛に送付することを要求するものである。メールサーバ53は、管理ホスト15宛に、データ端末18の通信相手の識別情報を取得するためのメールを送付する(S212)。さらに、メールサーバ53は、管理者のメールアドレス宛に、データ端末18が検出されたことを通知するためのメールを送付してもよい(S214)。なお、管理者のメールアドレス宛のメールの送付に代えて、メールサーバ53は、データ端末18が検出されたことの通知を、管理者の携帯型端末宛にショートメッセージサービスを利用して送付してもよい。或いは、識別情報取得部1112は、管理者の携帯型端末宛に通知を、ショートメッセージサービスを利用して送付してもよい。
(Process to acquire identification information)
Next, the identification information acquisition unit 1112 transmits a mail transmission request to the mail server 53 after the specific information is acquired by the specific information acquisition unit 1111 (S210). The transmission request for the mail addressed to the mail server 53 is a request to send a mail for acquiring the identification information of the communication partner of the data terminal 18 to the management host 15. The mail server 53 sends a mail for acquiring the identification information of the communication partner of the data terminal 18 to the management host 15 (S212). Further, the mail server 53 may send a mail for notifying that the data terminal 18 has been detected to the mail address of the administrator (S214). Instead of sending mail addressed to the administrator's email address, the mail server 53 sends a notification that the data terminal 18 has been detected to the administrator's portable terminal using a short message service. May be. Alternatively, the identification information acquisition unit 1112 may send a notification to the administrator's portable terminal using a short message service.

管理ホスト15は、メールサーバ53からのメールを取得して(S216)、そのメールに記載されているWEBサーバ52のURL又はアドレス宛に、通信の接続を試みる(S218)。WEBサーバ52は、その通信の開始要求を受け付けて、上記のURL又はアドレスに基づいて定まる情報を、管理ホスト15宛に送信し、管理ホスト15から所定の情報を取得する(S220)。   The management host 15 acquires a mail from the mail server 53 (S216), and tries to connect to the address or URL of the WEB server 52 described in the mail (S218). The WEB server 52 receives the communication start request, transmits information determined based on the URL or address to the management host 15, and obtains predetermined information from the management host 15 (S220).

次に、WEBサーバ52は、管理ホスト15から受け付けたIPアドレス又はネットワークアドレスを含む情報を、eMLBR11のコントローラ111宛に送信する(S230)。コントローラ111は、WEBサーバ52からの情報を、データ端末18の通信相手の識別情報として取得する(S234)。   Next, the WEB server 52 transmits information including the IP address or network address received from the management host 15 to the controller 111 of the eMLBR 11 (S230). The controller 111 acquires information from the WEB server 52 as identification information of the communication partner of the data terminal 18 (S234).

コントローラ111は、上記のように、特定情報(通信許可ホワイトリスト)を取得する処理と通信相手の識別情報(通信相手許可ホワイトリスト)を取得する処理とを、データ端末18毎に実施した後に、そのデータ端末18に対する通信許可情報を生成する(S236)。   As described above, the controller 111 performs the process of acquiring the specific information (communication permission white list) and the process of acquiring the communication partner identification information (communication partner permission white list) for each data terminal 18. Communication permission information for the data terminal 18 is generated (S236).

(ホワイトリストの管理)
次に、ホワイトリストの管理について説明する。WL管理部1113は、特定情報に基づいて特定されるデータ端末18からの通信の通信許可情報を、通信許可ホワイトリストに纏めて管理する。例えば、WL管理部1113は、通信許可情報は、マッチ条件とアクションの項目を含む。通信許可情報は、次の組を含む。第1のマッチ条件として、特定された対象の「IPアドレス又はネットワークアドレス」、「MACアドレス」、「スイッチ部112の物理ポート番号又は(セキュア)チャネル番号」、「L4ポート番号」の一部又は全部を含む。第2のマッチ条件として、特定された対象の通信相手の「IPアドレス又はネットワークアドレス」、「MACアドレス」、「スイッチ部112の物理ポート番号又は(セキュア)チャネル番号」、「L4ポート番号」の一部又は全部を含む。上記の組のマッチ条件には、eMLBR11を介した通信の送信元情報が含まれる。
(Whitelist management)
Next, white list management will be described. The WL management unit 1113 collectively manages communication permission information for communication from the data terminal 18 specified based on the specific information in a communication permission white list. For example, in the WL management unit 1113, the communication permission information includes items of a match condition and an action. The communication permission information includes the following set. As a first match condition, a part of the specified target “IP address or network address”, “MAC address”, “physical port number or (secure) channel number of the switch unit 112”, “L4 port number” or Includes everything. As the second matching condition, the “IP address or network address”, “MAC address”, “physical port number or (secure) channel number of the switch unit 112”, “L4 port number” of the specified target communication partner Includes some or all. The set of match conditions includes the transmission source information of communication via eMLBR11.

WL管理部1113は、取得した識別情報に基づいた通信許可情報を通信許可ホワイトリストの要素として追加する。例えば、WL管理部1113は、スイッチ部112が備える判定部に、受信したパケットが特定情報に基づいて特定された通信のデータ端末18から送られたもの( fromIoT)であることを、識別情報と通信許可ホワイトリストの情報に基づいて判定させるように、通信許可ホワイトリストを生成する(S242)。例えば、前述したMLBテーブル1124、ルーティングテーブル1125、及びQoSテーブル1126の組み合わせは、上記の判定部の一例である。   The WL management unit 1113 adds communication permission information based on the acquired identification information as an element of the communication permission white list. For example, the WL management unit 1113 determines that the received packet is sent from the communication data terminal 18 specified based on the specific information (from IoT) to the determination unit included in the switch unit 112, and the identification information A communication permission white list is generated so as to be determined based on the information of the communication permission white list (S242). For example, the combination of the MLB table 1124, the routing table 1125, and the QoS table 1126 described above is an example of the determination unit.

さらに、WL管理部1113は、特定情報に基づいて特定される通信の通信相手をデータ端末18宛に限定するための通信許可情報であって、取得した識別情報に基づいた通信相手許可情報を通信相手許可ホワイトリストの要素として追加する。   Furthermore, the WL management unit 1113 is communication permission information for limiting the communication partner of communication specified based on the specific information to the data terminal 18, and communicates communication partner permission information based on the acquired identification information. Add as an element of the opponent permission whitelist.

また、WL管理部1113は、スイッチ部112が備える判定部に、受信したパケットが特定情報に基づいて特定された通信のデータ端末18宛に送られたもの(toIoT)であることを、ルーティングテーブルに基づいて判定させ、さらに当該パケットが通信相手として許可されたものかを判定するように、通信相手許可ホワイトリストを生成する(S244)。   Further, the WL management unit 1113 indicates that the received packet is sent to the communication data terminal 18 specified based on the specific information (toIoT) to the determination unit included in the switch unit 112. The communication partner permission white list is generated so that the determination is made based on the above and further whether the packet is permitted as the communication partner (S244).

(出力制御の処理)
出力制御部1114は、判定部による判定の結果から、特定情報に基づいて特定された通信のデータ端末18から送られたもので、かつ通信相手として許可された通信相手宛であると判定した場合に、通信相手宛に向けて送信するように決定した出力先に、受信したパケットを出力させるように、スイッチ部112の出力部を制御する。
(Output control processing)
When the output control unit 1114 determines from the determination result by the determination unit that it is sent from the data terminal 18 of the communication specified based on the specific information and is destined for the communication partner permitted as the communication partner. In addition, the output unit of the switch unit 112 is controlled so that the received packet is output to the output destination determined to be transmitted to the communication partner.

例えば、出力制御部1114は、次のとおりIoT装置からの通信であると判定した場合には、スイッチ部112を下記のように制御する。MLBテーブル1124により、送信元IPアドレス、送信元MACアドレス等から当該パケットがIoT装置から送信されたパケットであると判定された場合には、当該パケットを、QoSテーブル1126に基づいたQoS制御の対象にする。   For example, when the output control unit 1114 determines that the communication is from the IoT device as follows, the output control unit 1114 controls the switch unit 112 as follows. When the MLB table 1124 determines that the packet is a packet transmitted from the IoT device from the transmission source IP address, the transmission source MAC address, and the like, the packet is subject to QoS control based on the QoS table 1126. To.

図15は、IoTから送信されたパケットのQoSの設定について説明するための図である。例えば、図15に示すように、QoSテーブル1126は、MLBテーブル1124により当該パケットがIoT装置から送信されたパケットであると判定されたパケットに対し、所望のQoSを設定して当該パケットをルーティングテーブル1125による転送処理の対象にする。この場合、ルーティングテーブル1125は、QoSテーブル1126により設定された適正な通信相手と判定されれば、当該パケットを所望の出力ポートに出力する。一方、QoSテーブル1126は、MLBテーブル1124により当該パケットがIoT装置から送信されたパケットであると判定されたパケットに対し、当該パケットが転送すべきパケットでないと特定した場合、当該パケットをQoSテーブル1126の第4規則に従って、廃棄してもよい。   FIG. 15 is a diagram for explaining the QoS setting of a packet transmitted from IoT. For example, as shown in FIG. 15, the QoS table 1126 sets a desired QoS for a packet that is determined by the MLB table 1124 to be a packet transmitted from the IoT device, and places the packet in the routing table. 1125 is the target of the transfer process. In this case, the routing table 1125 outputs the packet to a desired output port if it is determined as an appropriate communication partner set by the QoS table 1126. On the other hand, when the QoS table 1126 specifies that the packet is not a packet to be transferred with respect to the packet determined by the MLB table 1124 as the packet transmitted from the IoT device, the QoS table 1126 You may discard according to the 4th rule.

さらに、出力制御部1114は、判定部による判定の結果から、特定情報に基づいて特定された通信のデータ端末18から送られたもので、かつ許可された通信相手宛であると判定した場合に、当該通信相手宛に向けて送信するように決定した出力先に、受信したパケットに所定の送信元MACアドレスと宛先MACアドレスを付加して出力させるように、パケット出力113を制御する。   Furthermore, when the output control unit 1114 determines from the result of the determination by the determination unit that it is sent from the data terminal 18 of the communication specified based on the specific information and is destined for the permitted communication partner. Then, the packet output 113 is controlled so that a predetermined transmission source MAC address and destination MAC address are added to the received packet and output to the output destination determined to transmit toward the communication partner.

例えば、出力制御部1114は、次のとおりIoT装置への通信であると判定した場合には、スイッチ部112を下記のように制御する。
ルーティングテーブル1125により、宛先IPアドレスから当該パケットがIoT装置宛に送信するパケットであると判定された場合には、当該パケットを、QoSテーブル1126に基づいたQoS制御の対象にする。
For example, when the output control unit 1114 determines that the communication is to the IoT device as follows, the output control unit 1114 controls the switch unit 112 as follows.
When the routing table 1125 determines that the packet is a packet transmitted to the IoT device from the destination IP address, the packet is set as a QoS control target based on the QoS table 1126.

図16は、IoT宛に送られてきたパケットのQoSの設定について説明するための図である。例えば図16に示すように、ルーティングテーブル1125は、MLBテーブル1124により当該パケットが偽装されたパケットでないと判定されたパケットに対し、所望のQoSを設定して当該パケットをQoSテーブル1126による通信相手の適切性の判定の対象にする。この場合、QoSテーブル1126は、QoSテーブル1126により許可された通信相手からのパケットと判定された場合に、当該パケットを、宛先のIoT装置に対応する所望の出力ポートに出力する機能も兼ねる。なお、QoSテーブル1126は、当該パケットが転送すべきパケットでないと判定した場合、当該パケットをQoSテーブル1126に従って、廃棄してもよい。   FIG. 16 is a diagram for explaining the QoS setting of a packet sent to the IoT. For example, as shown in FIG. 16, the routing table 1125 sets a desired QoS for a packet that is determined not to be a forged packet by the MLB table 1124, and sets the packet to the communication partner of the QoS table 1126. Applicable for judgment. In this case, when the QoS table 1126 is determined to be a packet from a communication partner permitted by the QoS table 1126, the QoS table 1126 also functions to output the packet to a desired output port corresponding to the destination IoT device. Note that when the QoS table 1126 determines that the packet is not a packet to be transferred, the packet may be discarded according to the QoS table 1126.

上記のように、出力制御部1114は、セキュリティ性が確保できる範囲にデータ端末18の通信相手が存在する状態にスイッチ部112を制御する(S250)。
この場合、識別情報取得部1112は、セキュリティ性が確保できる範囲にデータ端末18の通信相手が存在する状態で通信を許可することとし、通信相手許可ホワイトリストに格納する通信相手許可情報を生成するための識別情報を取得するものとする。
As described above, the output control unit 1114 controls the switch unit 112 so that the communication partner of the data terminal 18 exists within a range in which security can be ensured (S250).
In this case, the identification information acquisition unit 1112 allows communication in a state where the communication partner of the data terminal 18 exists within a range in which security can be ensured, and generates communication partner permission information to be stored in the communication partner permission white list. It is assumed that the identification information for acquiring is acquired.

出力制御部1114は、受信したパケットに付与された識別情報から抽出した送信元情報と宛先情報との組が、通信相手許可ホワイトリストに格納された通信相手許可情報の送信元情報と宛先情報との組の何れかに一致しない不一致状態が生じた場合に、受信したパケットを所定の宛先に中継しないように、受信したパケットの出力先を決定する。これにより、データ端末18は、限定範囲内に存在する管理ホスト61との通信は可能であるが、限定範囲外に存在するホストBとの通信を行うことができなくなる。これにより、データ端末18がマルウェアに感染して、C&Cサーバへのアクセスを試みようと作用しても、その通信は、eMLBR11によって遮断される。   The output control unit 1114 sets the source information and the destination information of the communication partner permission information stored in the communication partner permission white list as a set of the transmission source information and the destination information extracted from the identification information given to the received packet. When a mismatch state that does not match any one of the sets occurs, the output destination of the received packet is determined so as not to relay the received packet to a predetermined destination. As a result, the data terminal 18 can communicate with the management host 61 existing within the limited range, but cannot communicate with the host B existing outside the limited range. As a result, even if the data terminal 18 is infected with malware and tries to access the C & C server, the communication is blocked by the eMLBR 11.

なお、出力制御部1114は、不一致状態の発生が所定の条件を満たした場合に、不一致状態の発生を報知するようにしてもよい。   Note that the output control unit 1114 may notify the occurrence of the mismatch state when the occurrence of the mismatch state satisfies a predetermined condition.

図17は、WEBサーバ52の表示画面制御の状態遷移を示す図である。図18から図23は、WEBサーバ52の表示画面の例を示す図である。WEBサーバ52は、例えば、データ端末18の通信相手を限定するための所定の情報として、2通りの指定方法を提供する。WEBサーバ52は、データ端末18の通信相手を限定するためのアドレス情報を指定する方法の選択ページ(図18又は図21)を、管理ホスト15の表示部に表示させる。   FIG. 17 is a diagram showing state transition of display screen control of the WEB server 52. 18 to 23 are diagrams showing examples of display screens of the WEB server 52. For example, the WEB server 52 provides two designation methods as predetermined information for limiting the communication partner of the data terminal 18. The WEB server 52 causes the display unit of the management host 15 to display a selection page (FIG. 18 or FIG. 21) for specifying address information for limiting the communication partner of the data terminal 18.

アドレス情報を指定する方法が選択された場合、WEBサーバ52は、管理ホスト15から指定の方法を選択した結果を受け、限定する通信相手のIPアドレスを入力させるページ(図19)を、管理ホスト15に表示させる。
次に、WEBサーバ52は、管理ホスト15からIPアドレスを受け付けて、その後、限定する通信相手のIPアドレスの入力結果(図20)を管理ホスト15に表示させる。
When the method for specifying the address information is selected, the WEB server 52 receives the result of selecting the specified method from the management host 15 and displays a page (FIG. 19) for inputting the IP address of the communication partner to be limited. 15 is displayed.
Next, the WEB server 52 receives an IP address from the management host 15 and then causes the management host 15 to display an input result (FIG. 20) of the IP address of the communication partner to be limited.

一方、ネットワークアドレスを指定する方法が選択された場合、限定する通信相手のネットワークアドレスを入力させるページ(図22)を、管理ホスト15に表示させる。
次に、WEBサーバ52は、管理ホスト15からネットワークアドレスの何れかを受け付けて、その後、限定する通信相手のネットワークアドレスの入力結果(図23)を管理ホスト15に表示させる。
On the other hand, when the method for designating the network address is selected, a page (FIG. 22) for inputting the network address of the communication partner to be limited is displayed on the management host 15.
Next, the WEB server 52 accepts one of the network addresses from the management host 15 and then causes the management host 15 to display the input result of the network address of the communication partner to be limited (FIG. 23).

本実施形態によれば、コントローラ111は、複数の物理ポートを有するスイッチ部112から得た情報に基づいてスイッチ部112を制御する制御情報を生成する。特定情報取得部1111は、スイッチ部112を介する通信において、通信相手を限定して通信するデータ端末18又はデータ端末18による通信の少なくとも何れかを特定する特定情報(通信許可情報)を取得する。識別情報取得部1112は、特定情報に基づいて特定される通信相手を識別する識別情報(通信相手許可情報)を取得する。出力制御部1114は、スイッチ部112が受信したパケットについてのスイッチ部112からの出力先を決定する経路情報を生成して、経路情報を上述の制御情報に含める。その際、出力制御部1114は、スイッチ部112が受信したパケットに付与されている送信元情報と宛先情報との組が、識別情報(通信相手許可情報)に基づいて決定される送信元情報と宛先情報との組に含まれる通信は許可するものとして転送するように、経路情報及び通信相手許可情報を生成する。
これにより、コントローラ111は、IoT機器であるデータ端末18のセキュリティ対策を簡易な方法で実施することができる。
According to the present embodiment, the controller 111 generates control information for controlling the switch unit 112 based on information obtained from the switch unit 112 having a plurality of physical ports. The specific information acquisition unit 1111 acquires specific information (communication permission information) for specifying at least one of the data terminal 18 and the communication by the data terminal 18 that communicates by limiting communication partners in communication via the switch unit 112. The identification information acquisition unit 1112 acquires identification information (communication partner permission information) for identifying a communication partner specified based on the specific information. The output control unit 1114 generates route information for determining an output destination from the switch unit 112 for the packet received by the switch unit 112, and includes the route information in the control information. At that time, the output control unit 1114 includes transmission source information in which a pair of transmission source information and destination information given to the packet received by the switch unit 112 is determined based on identification information (communication partner permission information) Route information and communication partner permission information are generated so that communication included in the pair with the destination information is transferred as permitted.
Thereby, the controller 111 can implement the security countermeasure of the data terminal 18 which is an IoT apparatus by a simple method.

また、出力制御部1114は、スイッチ部112が受信したパケットに付与されている送信元情報と宛先情報との組が、識別情報(通信相手許可情報)に基づいて決定される送信元情報と宛先情報との組に含まれていない通信のパケットの転送を、前記スイッチ部により制限させるように、経路情報及び通信相手許可情報を生成してもよい。   In addition, the output control unit 1114 is configured so that a combination of transmission source information and destination information given to a packet received by the switch unit 112 is determined based on identification information (communication partner permission information) and destination information Route information and communication partner permission information may be generated so that the switch unit restricts transfer of communication packets that are not included in the information pair.

また、WL管理部1113は、データ端末18と通信相手との間で許可する通信であることを示す通信許可情報(通信相手許可情報)を、データ端末18から通信相手宛の通信と、通信相手からデータ端末18宛の通信とに分けて、識別情報に基づいてそれぞれ生成してもよい。
また、WL管理部1113は、通信相手として許可することを示す通信相手許可ホワイトリストを生成し、通信相手許可ホワイトリストを制御情報に含ませてもよい。
In addition, the WL management unit 1113 transmits communication permission information (communication partner permission information) indicating that communication is permitted between the data terminal 18 and the communication partner from the data terminal 18 to the communication partner and the communication partner. May be generated separately from the communication addressed to the data terminal 18 based on the identification information.
In addition, the WL management unit 1113 may generate a communication partner permission white list indicating permission as a communication partner, and include the communication partner permission white list in the control information.

さらに、WL管理部1113は、データ端末18の通信相手として許可することを示す通信相手許可情報を、データ端末18からデータ端末18の通信相手宛の通信と、データ端末18の通信相手からデータ端末18宛の通信とに分けて、識別情報に基づいてそれぞれ生成してもよい。
また、WL管理部1113は、その通信相手許可情報を通信相手許可ホワイトリストの要素にして、通信相手許可ホワイトリストを制御情報に含ませてもよい。
Further, the WL management unit 1113 transmits communication partner permission information indicating permission as a communication partner of the data terminal 18 from the data terminal 18 to the communication partner of the data terminal 18 and from the communication partner of the data terminal 18 to the data terminal. It may be generated separately based on the identification information separately for communication addressed to 18.
The WL management unit 1113 may include the communication partner permission white list in the control information by using the communication partner permission information as an element of the communication partner permission white list.

出力制御部1114は、通信相手許可情報に基づいて、データ端末18の通信相手からデータ端末18宛の通信に対応する出力先を決定する経路情報を生成してもよい。   The output control unit 1114 may generate route information for determining an output destination corresponding to communication addressed to the data terminal 18 from the communication partner of the data terminal 18 based on the communication partner permission information.

また、出力制御部1114は、受信したパケットに付与された識別情報から抽出したレイヤ3の送信元情報と宛先情報との組が、通信相手許可ホワイトリストに格納された通信相手許可情報のレイヤ3の送信元情報と宛先情報との組の少なくとも何れかに一致し、かつ、パケットを受信したポートの識別情報又はパケットが送信されたポートの論理識別情報を含む下位レイヤの識別情報が通信許可ホワイトリストに格納された通信許可情報の下位レイヤの識別情報に一致する場合に受信したパケットを所望の宛先に中継するように、受信したパケットの出力先を決定する。   Further, the output control unit 1114 sets the layer 3 transmission source information and the destination information extracted from the identification information given to the received packet, in the communication partner permission information layer 3 stored in the communication partner permission white list. The identification information of the lower layer including the identification information of the port that received the packet or the logical identification information of the port to which the packet was transmitted matches the at least one of the pair of the transmission source information and the destination information. An output destination of the received packet is determined so as to relay the received packet to a desired destination when the identification information of the lower layer of the communication permission information stored in the list matches.

これにより、IoT機器のセキュリティ対策を簡易な方法で実施することができる。   Thereby, the security measure of an IoT apparatus can be implemented by a simple method.

(第1の実施形態の変形例)
第1の実施形態の変形例について説明する。第1の実施形態では、データ端末18毎に、1つの通信相手のIPアドレス又はネットワークアドレスを設定することとして説明したが、本変形例では、これに代えて、複数のデータ端末18に対する通信相手のIPアドレス又はネットワークアドレスを設定可能にする方法を例示する。
(Modification of the first embodiment)
A modification of the first embodiment will be described. In the first embodiment, it has been described that the IP address or network address of one communication partner is set for each data terminal 18, but in this modification, instead of this, communication partners for a plurality of data terminals 18 are set. A method for making it possible to set an IP address or a network address of a network.

対応関係は下記の場合が想定される。
(1)複数のデータ端末18から、これらに共通するホストに対して通信するように限定する場合。
(2)複数のデータ端末18から、互いに異なるホストに対して通信するように限定する場合。
The following cases are assumed for the correspondence.
(1) A case where communication is limited from a plurality of data terminals 18 to a common host.
(2) A case where communication is limited from a plurality of data terminals 18 to different hosts.

上記のこれらの場合においても、コントローラ111は、前述したホワイトリストと同様のホワイトリストを作成することにより、IoT装置の通信のセキュリティ性を確保することができる。なお、複数のIPアドレス、又は、複数のネットワークアドレスを、コントローラ111に登録する際には、上記を纏めて取り込むことで、特に大規模のシステムにおいて、ネットワーク管理に付帯する業務を簡素化することができる。   Also in these cases, the controller 111 can ensure the communication security of the IoT device by creating a white list similar to the above-described white list. In addition, when registering a plurality of IP addresses or a plurality of network addresses in the controller 111, it is possible to simplify the work incidental to network management, especially in a large-scale system, by taking in the above collectively. Can do.

例えば、識別情報取得部1112は、データ端末18の識別情報の検出結果を管理ホスト61に通知する。管理ホスト61は、その通知を受けて、データ端末18の識別情報の検出結果に、通信相手を特定するIPアドレス情報又はネットワークアドレスを対応付ける。管理ホスト61は、データ端末18の識別情報の検出結果に対応付けた通信相手を特定するIPアドレス情報又はネットワークアドレスをコントローラ111宛に送信する。コントローラ111の識別情報取得部1112は、管理ホスト61から取得した指令に基づいて、特定された通信の識別情報として決定するとよい。   For example, the identification information acquisition unit 1112 notifies the management host 61 of the detection result of the identification information of the data terminal 18. In response to the notification, the management host 61 associates the detection result of the identification information of the data terminal 18 with IP address information or a network address that identifies the communication partner. The management host 61 transmits to the controller 111 IP address information or a network address that identifies a communication partner associated with the detection result of the identification information of the data terminal 18. The identification information acquisition unit 1112 of the controller 111 may determine the identification information of the specified communication based on the command acquired from the management host 61.

これにより、第1の実施形態の変形例の通信システム1によれば、第1の実施形態と同様の効果を奏するものであるとともに、複数のデータ端末18に対する識別情報の付与業務を簡素化することができる。   Thereby, according to the communication system 1 of the modification of 1st Embodiment, while there exists an effect similar to 1st Embodiment, the provision operation | work of the identification information with respect to the several data terminal 18 is simplified. be able to.

(第2の実施形態)
第2の実施形態について説明する。前述の第1の実施形態は、候補データ端末18Aのレイヤ2アドレスから抽出される製造者情報、又は、候補データ端末18Aに対するポートスキャンを実施した結果に基づいた特定情報を取得する場合を例示した。本実施形態では、これに代えて、候補データ端末18Aが送信するパケット、又は、使用する通信プロトコルの何れかを監視した結果に基づいて決定された特定情報を取得する場合を例示する。この点が前述の第1の実施形態と異なる。以下、この点を中心に説明する。
(Second Embodiment)
A second embodiment will be described. The first embodiment described above exemplifies a case where manufacturer information extracted from the layer 2 address of the candidate data terminal 18A or specific information based on a result of performing a port scan on the candidate data terminal 18A is acquired. . In the present embodiment, instead of this, a case where specific information determined based on a result of monitoring either a packet transmitted by the candidate data terminal 18A or a communication protocol to be used is illustrated. This point is different from the first embodiment described above. Hereinafter, this point will be mainly described.

(特定情報を取得する処理)
特定情報取得部1111は、候補データ端末18Aが送信するパケット、又は、使用する通信プロトコルを監視した結果に基づいて通信相手を限定すべき対象を特定して、特定した対象の情報を取得する。
例えば、特定情報取得部1111は、UPnP、SIPなど通信プロトコルを監視して、その結果に基づいて対象を特定する。例えば、特定情報取得部1111は、UPnPを監視する手法として、UPnP snoopingとして知られている手法を適用してもよい。特定情報取得部1111は、SIPを監視する手法として、SIP snoopingとして知られている手法を適用して、SIPによる通信開始要求(INVITE)を検出するようにしてもよい。
UPnP又はSIPを利用する場合には、通信開始の接続要求に通信相手を先示す情報が含まれている。特定情報取得部1111は、通信開始の接続要求に含まれる情報から、検出対象、通信プロトコルの種別、通信相手のURL(アドレス)などを取得するとよい。
(Process to acquire specific information)
The specific information acquisition unit 1111 specifies a target whose communication partner should be limited based on a packet transmitted by the candidate data terminal 18A or a result of monitoring a communication protocol to be used, and acquires information on the specified target.
For example, the specific information acquisition unit 1111 monitors a communication protocol such as UPnP or SIP and specifies a target based on the result. For example, the specific information acquisition unit 1111 may apply a technique known as UPnP snooping as a technique for monitoring UPnP. The specific information acquisition unit 1111 may detect a SIP communication start request (INVITE) by applying a technique known as SIP snooping as a technique for monitoring SIP.
When UPnP or SIP is used, information indicating the communication partner is included in the connection start request for communication. The specific information acquisition unit 1111 may acquire the detection target, the type of communication protocol, the URL (address) of the communication partner, and the like from information included in the connection start request for communication.

また、特定情報取得部1111は、候補データ端末18A宛に送信されるパケット、又は、候補データ端末18Aによる通信で使用される通信プロトコルの監視結果に基づいて通信相手を限定すべき対象を特定して、特定した対象の情報を取得する。   Further, the specific information acquisition unit 1111 specifies a target whose communication partners should be limited based on a packet transmitted to the candidate data terminal 18A or a monitoring result of a communication protocol used in communication by the candidate data terminal 18A. To obtain information on the identified target.

なお、パケット、又は、通信プロトコルの監視は、擬似HRS51が実施してもよい。この場合、擬似HRS51は、ネットワークにおける所定の位置で、その点を通過するパケットを監視する。この場合、擬似HRS51は、検出したパケットのうちから、候補データ端末18Aが送信する通信メッセージを送るパケット、又は、候補データ端末18A宛に送信される通信メッセージを送るパケットを検出する。   Note that the pseudo HRS 51 may monitor the packet or the communication protocol. In this case, the pseudo HRS 51 monitors a packet passing through the point at a predetermined position in the network. In this case, the pseudo HRS 51 detects, from the detected packets, a packet that transmits a communication message transmitted by the candidate data terminal 18A or a packet that transmits a communication message transmitted to the candidate data terminal 18A.

(識別情報を取得する処理)
識別情報取得部1112は、データ端末18又はエンティティから送信されるパケット、又は、データ端末18又はエンティティによる通信で使用される通信プロトコルを監視して、識別情報を取得する。
(Process to acquire identification information)
The identification information acquisition unit 1112 acquires identification information by monitoring a packet transmitted from the data terminal 18 or the entity or a communication protocol used in communication by the data terminal 18 or the entity.

例えば、識別情報取得部1112は、DHCP、ARP、UPnP、SIPなど通信プロトコルを監視して、その結果に基づいて対象を特定する。例えば、識別情報取得部1112は、DHCPを監視する手法として、DHCPsnoopingとして知られている手法を適用してもよい。ARPを監視する手法として、ARPsnoopingとして知られている手法を適用してもよい。UPnPを監視する手法として、UPnP snoopingとして知られている手法を適用してもよい。識別情報取得部1112は、SIPを監視する手法として、SIP snoopingとして知られている手法を適用して、SIPによる通信開始要求(INVITE)を検出するようにしてもよい。   For example, the identification information acquisition unit 1112 monitors a communication protocol such as DHCP, ARP, UPnP, or SIP, and specifies a target based on the result. For example, the identification information acquisition unit 1112 may apply a technique known as DHCP snooping as a technique for monitoring DHCP. As a technique for monitoring ARP, a technique known as ARP snooping may be applied. As a technique for monitoring UPnP, a technique known as UPnP snooping may be applied. The identification information acquisition unit 1112 may detect a SIP communication start request (INVITE) by applying a technique known as SIP snooping as a technique for monitoring SIP.

また、識別情報取得部1112は、DNS、UPnP、SIPなど通信プロトコルを監視して、その結果に基づいて対象の通信相手を特定する。例えば、識別情報取得部1112は、DNSを監視する手法として、DNSsnoopingとして知られている手法を適用してもよい。UPnPを監視する手法として、UPnP snoopingとして知られている手法を適用してもよい。識別情報取得部1112は、SIPを監視する手法として、SIP snoopingとして知られている手法を適用してもよい。   Further, the identification information acquisition unit 1112 monitors communication protocols such as DNS, UPnP, and SIP, and identifies a target communication partner based on the result. For example, the identification information acquisition unit 1112 may apply a technique known as DNS snooping as a technique for monitoring DNS. As a technique for monitoring UPnP, a technique known as UPnP snooping may be applied. The identification information acquisition unit 1112 may apply a technique known as SIP snooping as a technique for monitoring SIP.

例えば、識別情報取得部1112は、候補データ端末18Aが送信するパケット、又は、その通信で使用される通信プロトコルを監視した結果に基づいて決定された識別情報を取得する。   For example, the identification information acquisition unit 1112 acquires identification information determined based on a packet transmitted by the candidate data terminal 18A or a result of monitoring a communication protocol used in the communication.

上記の識別情報は、データ端末18(ノード)、データ端末18における通信のエンティティ、及び、データ端末18の通信サービスのうちの一部又は全部に基づいて決定されるものである。識別情報取得部1112は、上記の情報のうち少なくとも何れかの情報を特定情報として取得する。   The identification information is determined based on part or all of the data terminal 18 (node), the communication entity in the data terminal 18, and the communication service of the data terminal 18. The identification information acquisition unit 1112 acquires at least one of the above information as specific information.

上記のとおり、第2の実施形態によれば、特定情報取得部1111は、データ端末18の候補とされる候補データ端末18Aから送信されるパケット、又は、候補データ端末18Aによる通信で使用される通信プロトコルの監視結果に基づいて特定情報が決定され、決定された特定情報を取得する。また、データ端末18又はエンティティから送信されるパケット、又は、候補データ端末18A又はエンティティによる通信で使用される通信プロトコルを監視して、識別情報を取得する。
これにより、パケット、又は、候補データ端末18Aによる通信で使用される通信プロトコルの監視結果に基づいて特定情報と識別情報とが決定され、IoT機器のセキュリティ対策を簡易な方法で実施する。
As described above, according to the second embodiment, the specific information acquisition unit 1111 is used in a packet transmitted from the candidate data terminal 18A that is a candidate of the data terminal 18 or communication by the candidate data terminal 18A. Specific information is determined based on the monitoring result of the communication protocol, and the determined specific information is acquired. In addition, the packet transmitted from the data terminal 18 or the entity or the communication protocol used in the communication by the candidate data terminal 18A or the entity is monitored to obtain the identification information.
As a result, the specific information and the identification information are determined based on the monitoring result of the packet or the communication protocol used in communication by the candidate data terminal 18A, and the security measures for the IoT device are implemented in a simple manner.

(第3の実施形態)
第3の実施形態について説明する。前述の第1の実施形態は、候補データ端末18Aのレイヤ2アドレスから抽出される製造者情報、又は、候補データ端末18Aに対するポートスキャンを実施した結果に基づいた特定情報を取得する場合を例示した。本実施形態では、これに代えて、ディレクトリサービスとルールベースシステムを利用して、特定情報を取得する場合を例示する。この点が前述の第1の実施形態と異なる。以下、この点を中心に説明する。
(Third embodiment)
A third embodiment will be described. The first embodiment described above exemplifies a case where manufacturer information extracted from the layer 2 address of the candidate data terminal 18A or specific information based on a result of performing a port scan on the candidate data terminal 18A is acquired. . In the present embodiment, instead of this, a case where specific information is acquired using a directory service and a rule-based system is illustrated. This point is different from the first embodiment described above. Hereinafter, this point will be mainly described.

(特定情報を取得する処理)
(ディレクトリサービスとルールベースシステムを利用する形態)
以下、ディレクトリサービスとルールベースシステムを利用する形態について説明する。
本実施形態のコントローラ111(特定情報取得部1111)は、データ端末18の候補とされる候補データ端末18Aの通信要求に基づいたディレクトリサービスとルールベースの検索結果に基づいて通信相手を限定すべき対象を特定する。
(Process to acquire specific information)
(Type using directory service and rule-based system)
Hereinafter, a mode in which a directory service and a rule base system are used will be described.
The controller 111 (specific information acquisition unit 1111) of the present embodiment should limit the communication partner based on the directory service based on the communication request of the candidate data terminal 18A that is the candidate of the data terminal 18 and the rule-based search result. Identify the target.

(ディレクトリサービス)
ネットワークに接続された通信機器、アプリケーションプログラムなどの資源を統一的に管理するための方法として、ディレクトリサービスが知られている。ディレクトリサービスを利用することで、個々の資源の名前と、ネットワーク上の位置(アドレス)やアクセス権限等の属性を対応付けた管理情報(ディレクトリ情報)を使って、ユーザやアプリケーションプログラムから各資源へのアクションを制御する。
これにより、各資源が何れの機器に配置されているかという物理的な情報を意識して、各資源を利用する必要がなくなる。
(Directory service)
A directory service is known as a method for uniformly managing resources such as communication devices and application programs connected to a network. By using the directory service, each resource can be transferred from a user or application program to each resource using management information (directory information) that associates the name of each resource with attributes such as network location (address) and access authority. Control the action.
As a result, it is not necessary to use each resource in consideration of physical information indicating in which device each resource is arranged.

ディレクトリサービスを提供するサーバは、ユーザ情報やリソース情報を管理するデータベースを持つ。例えば、コントローラ111は、LDAP(Lightweight Directory Access Protocol)を利用してディレクトリサービスサーバをアクセスしてもよい。   A server that provides a directory service has a database that manages user information and resource information. For example, the controller 111 may access the directory service server using LDAP (Lightweight Directory Access Protocol).

(ルールベースシステム)
予め定められた条件を満たす事象が発生したら、所定のアクションをとるように機能させる方法として、ルールベースシステムが知られている。ルールベースシステムでは、予め定められた条件をルールとし、推論エンジンが所定のアクションを実施する。
(Rule-based system)
A rule-based system is known as a method for causing a predetermined action to be performed when an event that satisfies a predetermined condition occurs. In the rule-based system, a predetermined condition is used as a rule, and the inference engine performs a predetermined action.

例えば、eMLBR11のコントローラ111は、ディレクトリサービスのサーバとルールベースシステムの推論エンジンの機能を利用するように構成してもよい。   For example, the controller 111 of the eMLBR 11 may be configured to use functions of a directory service server and a rule-based system inference engine.

例えば、データ端末18が通信リソースの割り付けを、eMLBR11に対して要求する。eMLBR11のコントローラ111は、ディレクトリサービスを提供するサーバにアクセスして、その要求を検出する。
データ端末18が上記の要求を送る手順を、IoT装置がネットワークに接続された際に実行するアクションとし、そのアクションを検出するための条件を、ルールベースシステムのルールとしてコントローラ111に記憶させておく。コントローラ111は、ルールベースシステムのコントローラとして機能して、予め定められたルールを満たす事象を検出したら、その要求を発したデータ端末18の特徴情報を取得する。
For example, the data terminal 18 requests the eMLBR 11 to allocate communication resources. The controller 111 of the eMLBR 11 accesses a server that provides a directory service and detects the request.
The procedure in which the data terminal 18 sends the above request is an action executed when the IoT device is connected to the network, and the conditions for detecting the action are stored in the controller 111 as a rule of the rule base system. . When the controller 111 functions as a controller of the rule-based system and detects an event that satisfies a predetermined rule, the controller 111 acquires characteristic information of the data terminal 18 that issued the request.

コントローラ111は、取得した特徴情報に基づいて、データ端末18が要求する通信を可能とするように、スイッチ部112を制御する。この制御の方法は、必要とされる各テーブルに情報を追加する第1の実施形態と同様の方法によってもよい。   Based on the acquired feature information, the controller 111 controls the switch unit 112 to enable communication requested by the data terminal 18. This control method may be the same method as in the first embodiment in which information is added to each required table.

(eMLBR11におけるデータ端末18等から送信されたパケットの転送処理)
認証・検疫に成功したデータ端末18は、MLBテーブル1124に登録・管理される。
eMLBR11は、パケットを受信すると、受信したパケットのフローエントリがMLBテーブル1124に存在するか調べ、存在する場合には、受信したパケットのアドレスがプライベートIPアドレスであればグローバルIPアドレス等に変換してからAHを付加し、さらにMACアドレスを書き替えて、指定されたQoSでiMLBR12へ転送する。指定されたQoSには、例えば、帯域制限なし、AHを付加しての転送、帯域制限などの項目を含めてもよい。
(Transfer processing of packets transmitted from the data terminal 18 etc. in the eMLBR 11)
The data terminal 18 that has been successfully authenticated and quarantined is registered and managed in the MLB table 1124.
When the eMLBR 11 receives the packet, the eMLBR 11 checks whether the flow entry of the received packet exists in the MLB table 1124. If there is, the eMLBR 11 converts the received packet address to a global IP address or the like if it is a private IP address. AH is added, and the MAC address is rewritten and transferred to the iMLBR 12 with the specified QoS. The designated QoS may include items such as no bandwidth limitation, transfer with AH added, and bandwidth limitation.

一方、存在しない場合には、eMLBR11は、偽装パケットと見なして受信したパケットを廃棄する。eMLBR11は、接続ポートを介して、データ端末18等の実在確認を適宜行い、MLBテーブル1124に登録された経路情報の有効期間を延長する。   On the other hand, if it does not exist, the eMLBR 11 regards it as a forged packet and discards the received packet. The eMLBR 11 appropriately checks the existence of the data terminal 18 or the like via the connection port, and extends the valid period of the route information registered in the MLB table 1124.

以上に説明した、実施形態によれば、複数の物理ポートを有するスイッチ部から得た情報に基づいて前記スイッチ部を制御する通信制御装置であって、前記スイッチ部を介する通信において、通信相手を限定して通信する対象装置又は前記対象装置による通信を特定する特定情報を取得する特定情報取得部と、前記特定情報に基づいて特定される通信を識別する識別情報を取得する識別情報取得部と、対象装置と通信相手との間で許可する通信であることを示す通信許可情報を、前記対象装置から前記通信相手宛の通信と、前記前記通信相手から前記対象装置宛の通信とに分けてそれぞれ生成し、通信許可情報を格納するホワイトリストの要素として前記生成した通信許可情報をそれぞれ追加するWL管理部と、前記スイッチ部が受信したパケットの前記スイッチ部からの出力先を、前記ホワイトリストに格納された通信許可情報に、前記特定情報に基づいて対応付ける出力制御部とを備え、前記受信したパケットに付与された識別情報と前記通信許可情報は、当該通信の送信元情報と宛先情報との組をそれぞれ含み、前記出力制御部は、前記受信したパケットに付与された識別情報から抽出した送信元情報と宛先情報との組が、前記ホワイトリストに格納された通信許可情報の送信元情報と宛先情報との組の少なくとも何れかに一致する場合に前記受信したパケットを前記スイッチ部の所望の物理ポートから出力するように前記出力先を決定する。
以上に説明した、実施形態の変形例によれば、データ端末18の候補とされる候補データ端末18Aの通信要求に基づいたディレクトリサービスとルールベースとの結果に基づいて決定された識別情報を取得することができる。
According to the embodiment described above, a communication control device that controls the switch unit based on information obtained from a switch unit having a plurality of physical ports, the communication partner in communication via the switch unit. A specific information acquisition unit that acquires specific information for specifying a target device that communicates in a limited manner or communication by the target device; an identification information acquisition unit that acquires identification information for identifying communication specified based on the specific information; The communication permission information indicating that the communication is permitted between the target device and the communication partner is divided into communication from the target device to the communication partner and communication from the communication partner to the target device. A WL management unit that adds each of the generated communication permission information as an element of a white list that generates and stores the communication permission information, and a parameter received by the switch unit. An output control unit for associating the output destination from the switch unit with the communication permission information stored in the white list based on the specific information, and the identification information given to the received packet, The communication permission information includes a pair of transmission source information and destination information of the communication, and the output control unit includes a combination of the transmission source information and the destination information extracted from the identification information given to the received packet. And outputting the received packet from a desired physical port of the switch unit when it matches at least one of a set of transmission source information and destination information of communication permission information stored in the white list Determine the destination.
According to the modification of the embodiment described above, the identification information determined based on the result of the directory service and the rule base based on the communication request of the candidate data terminal 18A that is the candidate of the data terminal 18 is acquired. can do.

(第4の実施形態)
第4の実施形態について説明する。前述の第1の実施形態は、第2規則を第2記憶部1152に、第3規則を第3記憶部1153に、第4規則を第4記憶部1154に分割して記憶させるとともに、それに対応させて、MLBテーブル1124とQoSテーブル1126とルーティングテーブル1125とによる処理を実施する場合を例示した。本実施形態では、これに代えて、第3規則と第4規則を統合してQoSテーブル兼用のルーティングテーブル1125として構成することで、第4記憶部1154とQoSテーブル1126を不要としたeMLBR11を図24に例示する。図24は、本実施形態のeMLBR11を示す図である。図25は、前述の図15と図16に代えて、本実施形態におけるQoSの設定について説明するための図である。
(Fourth embodiment)
A fourth embodiment will be described. In the first embodiment described above, the second rule is stored in the second storage unit 1152, the third rule is stored in the third storage unit 1153, and the fourth rule is stored in the fourth storage unit 1154, and correspondingly. Then, the case where the processing by the MLB table 1124, the QoS table 1126, and the routing table 1125 is executed is illustrated. In the present embodiment, instead of this, the third rule and the fourth rule are integrated into a QoS table / routing table 1125 so that the fourth storage unit 1154 and the QoS table 1126 are not required. 24. FIG. 24 is a diagram illustrating the eMLBR 11 of the present embodiment. FIG. 25 is a diagram for describing QoS setting in the present embodiment, instead of the above-described FIGS. 15 and 16.

比較例とする一般的なルータのルーティングテーブルでは、宛先ネットワークアドレスまたは宛先IPアドレスのみを記述する。   In a general router routing table as a comparative example, only the destination network address or the destination IP address is described.

これに対し、本実施形態の通信システム1は、OpenFlowなどのSDN技術を用いることにより、経路情報を示すルーティングテーブルに送信元IPアドレスなどの送信元の情報をマッチ条件として規定できる。すなわち、前述の実施形態の説明では、QoSテーブル1126とルーティングテーブル1125とを分けていたが、本実施形態の通信システム1では、両者を合体してQoSテーブル兼用のルーティングテーブル1125として構成する実施例について説明する。   On the other hand, the communication system 1 according to the present embodiment uses the SDN technology such as OpenFlow, so that information on the transmission source such as the transmission source IP address can be defined as a match condition in the routing table indicating the path information. That is, in the description of the above-described embodiment, the QoS table 1126 and the routing table 1125 are separated. However, in the communication system 1 of the present embodiment, both are combined to form a routing table 1125 that is also used as a QoS table. Will be described.

図25に示すように、パケットタイプテーブル1122にてIPv4パケットと判定されると(図25下段)、MLBテーブル1124に遷移し、アドレスが詐称された偽装パケットではないかが判定され、偽装パケットでないと判定されると、QoSテーブル兼用のルーティングテーブル1125に遷移する。同テーブルでは上から順にマッチ条件の照合が実施され、IoT機器からの送信パケット(Ipv4_src 192.168.3.250)(図25上段)であり、その宛先アドレスが所定の通信相手(Ipv4_dst 192.168.6.10)であるならば、ActionにてTTL(Time To Live)を1減算した上で、MACフレームが生成され、スイッチ部112のポート6から出力される。IoT機器から送信されたパケットの宛先アドレスが上記以外の宛先アドレスを示すパケットは廃棄される(図25上から2段目)。   As shown in FIG. 25, when the packet type table 1122 determines that the packet is an IPv4 packet (lower part of FIG. 25), the packet transits to the MLB table 1124, and it is determined whether the address is not a spoofed packet. If it is determined, the process transits to the routing table 1125 also serving as a QoS table. In the same table, matching conditions are collated in order from the top, the transmission packet from the IoT device (Ipv4_src 192.168.3.250) (upper part of FIG. 25), and the destination address is a predetermined communication partner (Ipv4_dst 192.168.6.10) Then, after subtracting TTL (Time To Live) by 1 in Action, a MAC frame is generated and output from port 6 of the switch unit 112. A packet in which the destination address of the packet transmitted from the IoT device indicates a destination address other than the above is discarded (second stage from the top in FIG. 25).

一方、IoT機器宛(Ipv4_dst 192.168.3.250)のパケット(図25上から3段目)は、その送信元アドレスが所定の通信相手(Ipv4_src 192.168.6.10)であれば、同様にMACフレームが生成されスイッチ部112のポート3から出力される。IoT機器宛に送られたパケットの送信元アドレスが上記以外の送信元アドレスのパケットは廃棄される(図25上から4段目)。他のパケットについては、各々の宛先アドレスに基づいて、所定の各ポートから出力される(図25下段)。   On the other hand, if the packet addressed to the IoT device (Ipv4_dst 192.168.3.250) (third level from the top in FIG. 25) is the transmission source address (Ipv4_src 192.168.6.10), a MAC frame is generated in the same way. Output from port 3 of the switch unit 112. A packet having a source address other than the above in the packet sent to the IoT device is discarded (fourth stage from the top in FIG. 25). Other packets are output from each predetermined port based on each destination address (lower row in FIG. 25).

(IoT機器のセキュリティ対策に係る処理)
図26は、本実施形態のeMLBR11におけるIoT機器のセキュリティ対策に係る処理の手順を示すフローチャートである。図26は、前述の図11Bに代わるものであり、前述の図11Bと同じ処理には同じ符号を附す。
(Processing related to security measures for IoT devices)
FIG. 26 is a flowchart illustrating a processing procedure related to security measures for the IoT device in the eMLBR 11 according to the present embodiment. FIG. 26 replaces FIG. 11B described above, and the same reference numerals are given to the same processes as those of FIG. 11B described above.

図11Aに示すS105とS111の処理が行われ、S111の判定により通信相手を限定する対象装置等の特定情報を含むものではないと判定された場合、図26に示すようにS121からS132の処理が実施される。   If the processing of S105 and S111 shown in FIG. 11A is performed and it is determined by S111 that it does not include specific information such as the target device that limits the communication partner, the processing of S121 to S132 is performed as shown in FIG. Is implemented.

S132の処理を終えた後、又は、S131の判定により特定された対象の通信相手の識別情報を含むものではないと判定された場合、WL管理部1113は、ルーティングテーブルに追加する経路情報(要素)を生成する条件を満たすか否かを判定する(S141A)。   After the processing of S132 is completed, or when it is determined that the identification information of the target communication partner specified by the determination of S131 is not included, the WL management unit 1113 adds the path information (elements) to be added to the routing table. ) Is determined (S141A).

S141Aの判定により、ルーティングテーブルに追加する経路情報(要素)を生成する条件を満たすと判定された場合、出力制御部1114は、WL管理部1113によって通信相手許可条件を満たすと判定された通信の経路を指定する経路情報を生成する。例えば、WL管理部1113は、S122とS132において識別情報がそれぞれ生成された段階で、経路情報を生成する条件を満たすと判定する。   If it is determined in S141A that the condition for generating the route information (element) to be added to the routing table is satisfied, the output control unit 1114 determines the communication partner permission condition determined by the WL management unit 1113. Generate route information that specifies the route. For example, the WL management unit 1113 determines that the condition for generating the route information is satisfied at the stage where the identification information is generated in S122 and S132, respectively.

次に、出力制御部1114は、生成した経路情報が、第3記憶部1153に第3規則として登録されているか否かを判定する(S161A)。生成した経路情報が第3記憶部1153に登録されていないと判定した場合、出力制御部1114は、生成した経路情報を第3記憶部1153に書き込み、第3規則として追加して更新する(S162A)。上記通り、経路情報の追加に伴う第3規則の変更が実施される毎に、出力制御部1114は、フロー変更出力部1118を介して、新たな第3規則の情報をスイッチ部112に送信する。   Next, the output control unit 1114 determines whether or not the generated route information is registered in the third storage unit 1153 as the third rule (S161A). When it is determined that the generated route information is not registered in the third storage unit 1153, the output control unit 1114 writes the generated route information in the third storage unit 1153, and adds and updates it as a third rule (S162A). ). As described above, every time the third rule is changed due to the addition of the route information, the output control unit 1114 transmits the new third rule information to the switch unit 112 via the flow change output unit 1118. .

一方、S141の判定によりルーティングテーブルに追加する経路情報(要素)を生成する条件を満たしていないと判定された場合、S161Aの判定により生成した経路情報が第3記憶部1153に登録されていると判定した場合、又はS162Aの処理を終えた場合、出力制御部1114は、所定期間が経過した経路情報が有るか否かを判定する(S171A)。例えば、出力制御部1114は、第3記憶部1153に登録されている経路情報のうち、経路情報に対応する通信が所定期間発生しなかった場合、つまり、上記通信のパケットが到来しない状態になった後、或いは、到来しなくなって所定期間が経過した後、第3記憶部1153に格納されている第3規則のうちから、上記場合の経路情報を削除する(S172A)。上記通り、経路情報の削除に伴う第3規則の変更が実施される毎に、出力制御部1114は、フロー変更出力部1118を介して、新たな第3規則の情報をスイッチ部112に送信する。   On the other hand, if it is determined in S141 that the condition for generating the route information (element) to be added to the routing table is not satisfied, the route information generated in S161A is registered in the third storage unit 1153. When it is determined, or when the process of S162A is completed, the output control unit 1114 determines whether there is route information for which a predetermined period has elapsed (S171A). For example, the output control unit 1114 is in a state where communication corresponding to the route information among the route information registered in the third storage unit 1153 has not occurred for a predetermined period, that is, the communication packet does not arrive. Or after the predetermined period has passed since the arrival of the route information, the route information in the above case is deleted from the third rules stored in the third storage unit 1153 (S172A). As described above, every time the third rule is changed due to the deletion of the route information, the output control unit 1114 transmits the new third rule information to the switch unit 112 via the flow change output unit 1118. .

eMLBR11のスイッチ部112は、更新された第3記憶部1153を用いて転送処理を実施する。   The switch unit 112 of the eMLBR 11 performs transfer processing using the updated third storage unit 1153.

以上に説明した実施形態によれば、上記の第1の実施形態と同様の効果を奏するものに加え、出力制御部1114は、WL管理部1113により生成された通信許可情報(通信許可条件)に基づいて、データ端末18からホストAなどの通信相手宛の通信と、ホストAなどの通信相手からデータ端末18宛の通信とに分けて、スイッチ部からの出力先を決定する経路情報を生成し、ルーティングテーブル1125の要素に含めることにより、第3規則と第4規則とを統合して、QoSテーブル兼用のルーティングテーブル1125として構成することができる。   According to the embodiment described above, the output control unit 1114 adds the communication permission information (communication permission condition) generated by the WL management unit 1113 to the same effect as the first embodiment described above. Based on this, route information for determining the output destination from the switch unit is generated by dividing the communication from the data terminal 18 to the communication partner such as the host A and the communication from the communication partner such as the host A to the data terminal 18 By including them in the elements of the routing table 1125, the third rule and the fourth rule can be integrated to form a routing table 1125 that is also used as a QoS table.

(第5の実施形態)
第5の実施形態について説明する。前述の第1の実施形態は、第2規則を第2記憶部1152に、第3規則を第3記憶部1153に、第4規則を第4記憶部1154に分割して記憶させるとともに、それに対応させて、MLBテーブル1124とQoSテーブル1126とルーティングテーブル1125とによる処理を実施する場合を例示した。本実施形態では、これに代えて、第3規則と第4規則を統合してQoSテーブル兼用のルーティングテーブル1125として構成することで、第4記憶部1154とQoSテーブル1126を不要とし、さらに、MLBテーブル1124を不要としたeMLBR11を図26に例示する。
(Fifth embodiment)
A fifth embodiment will be described. In the first embodiment described above, the second rule is stored in the second storage unit 1152, the third rule is stored in the third storage unit 1153, and the fourth rule is stored in the fourth storage unit 1154, and correspondingly. Then, the case where the processing by the MLB table 1124, the QoS table 1126, and the routing table 1125 is executed is illustrated. In the present embodiment, instead of this, the third rule and the fourth rule are integrated into a QoS table / routing table 1125 so that the fourth storage unit 1154 and the QoS table 1126 are not required. FIG. 26 illustrates an eMLBR 11 that does not require the table 1124.

図27は、本実施形態のeMLBR11を示す図である。図28は、前述の図15と図16に代えて、本実施形態におけるQoSの設定について説明するための図である。   FIG. 27 is a diagram illustrating the eMLBR 11 of the present embodiment. FIG. 28 is a diagram for explaining QoS setting in this embodiment instead of the above-described FIG. 15 and FIG. 16.

なお、本実施形態の場合、前述の図11Aに示す処理からS111からS118の処理を削除し、図11Bに代えて、図26に示す処理の手順を参照する。   In the present embodiment, the processing from S111 to S118 is deleted from the processing shown in FIG. 11A described above, and the procedure of the processing shown in FIG. 26 is referred to instead of FIG. 11B.

以上に説明した、実施形態によれば、MLBテーブルがないため偽装パケットを防ぐことはできないが、前述の実施形態と同様にIoT機器であるデータ端末18の通信相手を限定することができる。
なお、図28のQoSテーブル兼用のルーティングテーブル1125の上段(from IoT)のマッチ条件として、端末18の接続ポート識別子やMACアドレスを付加してもよい。この場合は、QoSテーブル兼用のルーティングテーブルに、さらにMLBテーブル兼用を付加したMLBテーブル及びQoSテーブル兼用のルーティングテーブル1125を構成することになり、IoT機器を偽装したパケットを遮断することができる。
According to the embodiment described above, since there is no MLB table, forged packets cannot be prevented, but the communication partner of the data terminal 18 which is an IoT device can be limited as in the above-described embodiment.
Note that the connection port identifier or MAC address of the terminal 18 may be added as a matching condition in the upper part (from IoT) of the routing table 1125 also serving as the QoS table of FIG. In this case, an MLB table in which an MLB table is also added to the QoS table / routing table and a QoS table / routing table 1125 are configured, and packets spoofing an IoT device can be blocked.

例えば、マルウェアに感染したIoT機器が、他のIoT機器を探し出そうとする所謂探索パケットを総当たりで送信して新たな感染先を増やそうとする場合であっても、探索パケットを受信することによる自IoT機器へのマルウェアの感染を防止できる。また、例えマルウェアがIoT機器の製造工程などで埋め込まれていて、C&Cサーバへのアクセスを試みようと作用しても、eMLBR11は、IoT機器からC&Cサーバへの通信を遮断できる。通信システム1は、このように作用するため、通信システム1に接続されたIoT機器のサイバー攻撃への加担を防止できる、あるいは通信システム1内への攻撃を防止できるなど、ルーティングテーブル1125をQoSテーブル1126と、あるいはMLBテーブルとに分けて構成した場合と同じ効果を得ることができる。   For example, even if an IoT device infected with malware tries to increase the number of new infection destinations by sending a so-called search packet that seeks to find other IoT devices, IoT devices can be prevented from being infected with malware. Further, even if malware is embedded in the manufacturing process of the IoT device and the like and attempts to access the C & C server, the eMLBR 11 can block communication from the IoT device to the C & C server. Since the communication system 1 operates in this way, it is possible to prevent the IoT device connected to the communication system 1 from participating in a cyber attack, or to prevent an attack into the communication system 1. The same effect can be obtained as in the case of being divided into 1126 and the MLB table.

以上説明した少なくともひとつの実施形態によれば、通信制御装置は、複数の物理ポートを有するスイッチ部から得た情報に基づいてスイッチ部を制御する制御情報を生成する通信制御装置であって、スイッチ部を介する通信において、通信相手を限定して通信する対象装置又は対象装置による通信の少なくとも何れかを特定する特定情報を取得する特定情報取得部と、特定情報に基づいて特定される通信を識別する識別情報を取得する識別情報取得部と、前記スイッチ部が受信したパケットに付与されている送信元情報と宛先情報との組が、前記識別情報に基づいて決定される送信元情報と宛先情報との組に含まれる通信は許可するものとして転送するように、前記スイッチ部が受信したパケットについての前記スイッチ部からの出力先を決定する経路情報を生成して、前記経路情報を前記制御情報に含める出力制御部と、を備えることにより、IoT機器のセキュリティ対策を簡易な方法で実施することができる。   According to at least one embodiment described above, the communication control device is a communication control device that generates control information for controlling the switch unit based on information obtained from the switch unit having a plurality of physical ports, In communication via a communication unit, a specific information acquisition unit that acquires specific information that specifies at least one of a target device that communicates with limited communication partners or a target device, and a communication that is specified based on the specific information are identified A pair of source information and destination information given to the packet received by the switch unit, and source information and destination information determined based on the identification information The output destination from the switch unit for the packet received by the switch unit is transferred so that the communication included in the set is permitted. And generates path information constant for, by and an output control unit to include the route information to the control information, it is possible to implement security measures for IoT devices in a simple manner.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and their modifications are included in the scope and gist of the invention, and are also included in the invention described in the claims and the equivalents thereof.

例えば、上記の実施形態の説明では、MLBR10等のスイッチ部が攻撃パケットを“廃棄する”こととして説明したが、MLBR10等は、当該パケットを、各スイッチ部内で廃棄せずに、特定のポートから外部記憶装置に出力して格納させてもよい。   For example, in the above description of the embodiment, the switch unit such as the MLBR 10 has been described as “discarding” the attack packet. However, the MLBR 10 or the like does not discard the packet within each switch unit, but from a specific port. The data may be output and stored in an external storage device.

また、上記の実施形態の説明では、IPv4プライベートアドレスを用いたが、本発明は、これに限定するものではなく、IPv4のプライベートIPアドレスとグローバルIPアドレスとで通信許可情報を構成してもよく、あるいはIPv4のグローバルIPアドレスで通信許可情報を構成してもよく、あるいはIPv6アドレスで通信許可情報を構成してもよく、さらにレイヤ2アドレス(MACアドレス)で通信許可情報を構成してもよい。
さらに、MLBテーブルもしくはQoSテーブル、QoS兼用のルーティングテーブルなどに、通信相手との間で使用するレイヤ4のポート番号を付加してもよい。これにより、例えIoT機器の製造段階などでIoT機器にバックドアが埋め込まれていても、バックドアからの不正侵入を防ぐことができ、さらにIoT機器のセキュリティ性を高められる。
In the above description of the embodiment, the IPv4 private address is used. However, the present invention is not limited to this, and the communication permission information may be composed of the IPv4 private IP address and the global IP address. Alternatively, the communication permission information may be configured with a global IP address of IPv4, the communication permission information may be configured with an IPv6 address, and the communication permission information may be configured with a layer 2 address (MAC address). .
Furthermore, the layer 4 port number used with the communication partner may be added to the MLB table, the QoS table, or the QoS routing table. Thereby, even if the back door is embedded in the IoT device at the manufacturing stage of the IoT device or the like, unauthorized entry from the back door can be prevented, and the security of the IoT device can be further improved.

なお、上記の実施形態の説明では、端末装置17がIDS/IPSを備えるものとして説明したが、eMLBR11又はiMLBR12がIDS/IPSを備えるように構成してもよい。この場合、eMLBR11又はiMLBR12は、端末装置17のIDS/IPSに代えて、eMLBR11又はiMLBR12が備えるIDS/IPSの検出結果を取得するように構成する。   In the above description of the embodiment, the terminal device 17 has been described as including IDS / IPS. However, the eMLBR 11 or iMLBR 12 may be configured to include IDS / IPS. In this case, the eMLBR 11 or iMLBR 12 is configured to acquire the detection result of the IDS / IPS included in the eMLBR 11 or iMLBR 12 instead of the IDS / IPS of the terminal device 17.

1、2、3、4…通信システム、10…MLBR、11…eMLBR、12…iMLBR、13…bMLBR、14…中継装置、15…管理ホスト、17…端末装置、18…データ端末、111…コントローラ(制御部)、112…スイッチ部、113、114…IF部、115…記憶部、NW、NW1、NW3、NW4…ネットワーク 1, 2, 3, 4 ... Communication system, 10 ... MLBR, 11 ... eMLBR, 12 ... iMLBR, 13 ... bMLBR, 14 ... Relay device, 15 ... Management host, 17 ... Terminal device, 18 ... Data terminal, 111 ... Controller (Control unit), 112 ... switch unit, 113, 114 ... IF unit, 115 ... storage unit, NW, NW1, NW3, NW4 ... network

Claims (26)

複数の物理ポートを有するスイッチ部から得た情報に基づいて前記スイッチ部を制御する制御情報を生成する通信制御装置であって、
前記スイッチ部を介する通信において、通信相手を限定して通信する対象装置又は前記対象装置による通信の少なくとも何れかを特定する特定情報を取得する特定情報取得部と、
前記特定情報に基づいて特定される通信を識別する識別情報を取得する識別情報取得部と、
前記スイッチ部が受信したパケットに付与されている送信元情報と宛先情報との組が、前記識別情報に基づいて決定される送信元情報と宛先情報との組に含まれる通信は許可するものとして転送するように、前記スイッチ部が受信したパケットについての前記スイッチ部からの出力先を決定する経路情報を生成して、前記経路情報を前記制御情報に含める出力制御部と、
を備える通信制御装置。
A communication control device that generates control information for controlling the switch unit based on information obtained from a switch unit having a plurality of physical ports,
In communication via the switch unit, a specific information acquisition unit that acquires specific information that specifies at least one of a target device that communicates by limiting a communication partner or the target device, and
An identification information acquisition unit for acquiring identification information for identifying communication specified based on the specific information;
It is assumed that the communication included in the combination of the transmission source information and the destination information determined based on the identification information is a combination of the transmission source information and the destination information given to the packet received by the switch unit. An output control unit that generates route information for determining an output destination from the switch unit for a packet received by the switch unit, and includes the route information in the control information,
A communication control device comprising:
対象装置と前記対象装置の通信相手との間で許可される通信であることを示す通信許可情報を、前記対象装置から前記通信相手宛の通信と、前記前記通信相手から前記対象装置宛の通信とに分けて、前記識別情報に基づいてそれぞれ生成するWL管理部
を備える請求項1記載の通信制御装置。
Communication permission information indicating that communication is permitted between a target device and a communication partner of the target device, communication from the target device to the communication partner, and communication from the communication partner to the target device The communication control device according to claim 1, further comprising: a WL management unit that is generated based on the identification information.
前記出力制御部は、
前記スイッチ部が受信したパケットに付与されている送信元情報と宛先情報との組が、前記識別情報に基づいて決定される送信元情報と宛先情報との組に含まれていない通信のパケットの転送を、前記スイッチ部により制限させる経路情報を生成する、
請求項2記載の通信制御装置。
The output control unit
A pair of source information and destination information given to a packet received by the switch unit is a packet of a communication packet not included in the pair of source information and destination information determined based on the identification information. Generating route information that restricts transfer by the switch unit;
The communication control apparatus according to claim 2.
前記出力制御部は、
前記生成された通信許可情報に基づいて、前記対象装置から前記通信相手宛の通信と、前記前記通信相手から前記対象装置宛の通信とに分けて、前記スイッチ部からの出力先を決定する経路情報を生成する、
請求項2又は請求項3記載の通信制御装置。
The output control unit
A path for determining an output destination from the switch unit based on the generated communication permission information, divided into communication addressed to the communication partner from the target device and communication addressed to the target device from the communication partner. Generating information,
The communication control apparatus according to claim 2 or 3.
前記WL管理部は、
前記対象装置と前記対象装置の通信相手との間で許可される通信であることを示す通信許可ホワイトリストを生成し、前記通信許可ホワイトリストを前記制御情報に含ませて、さらに、前記生成された通信許可情報を前記通信許可ホワイトリストの要素にし、
前記出力制御部は、
前記生成された通信許可情報に対応付けられる通信についての前記経路情報を生成する、
請求項3又は請求項4記載の通信制御装置。
The WL management unit
A communication permission white list indicating that communication is permitted between the target device and a communication partner of the target device is generated, the communication permission white list is included in the control information, and the generated The communication permission information as an element of the communication permission white list,
The output control unit
Generating the route information for communication associated with the generated communication permission information;
The communication control apparatus according to claim 3 or 4.
前記WL管理部は、
通信相手として許可することを示す通信相手許可ホワイトリストを生成し、前記通信相手許可ホワイトリストを前記制御情報に含ませて、さらに、前記通信相手として許可することを示す通信相手許可情報を、前記対象装置から前記対象装置の通信相手宛の通信と、前記対象装置の通信相手から前記対象装置宛の通信とに分けて、前記識別情報に基づいてそれぞれ生成し、前記生成された通信相手許可情報を通信相手許可ホワイトリストの要素にし、
前記出力制御部は、
前記通信相手許可情報に基づいて、前記対象装置の通信相手から前記対象装置宛の通信に対応する出力先を決定する経路情報を生成する、
請求項5記載の通信制御装置。
The WL management unit
A communication partner permission white list indicating that the communication partner is permitted is generated, the communication partner permission white list is included in the control information, and communication partner permission information indicating that the communication partner permission is permitted, Separately generated from a target device to a communication addressed to the communication partner of the target device and from a communication partner of the target device to a communication addressed to the target device, and generated based on the identification information, and the generated communication partner permission information As an element of the communication partner permission whitelist,
The output control unit
Based on the communication partner permission information, generating path information for determining an output destination corresponding to communication addressed to the target device from a communication partner of the target device
The communication control apparatus according to claim 5.
前記出力制御部は、
前記経路情報を前記スイッチ部に送り、前記スイッチ部を制御する、
請求項2から請求項6の何れかに1項記載の通信制御装置。
The output control unit
Sending the path information to the switch unit to control the switch unit;
The communication control apparatus according to any one of claims 2 to 6.
前記出力制御部は、
前記受信したパケットに付与された識別情報から抽出したレイヤ3の送信元情報と宛先情報との組が、前記通信相手許可ホワイトリストに格納された通信相手許可情報のレイヤ3の送信元情報と宛先情報との組の少なくとも何れかに一致し、かつ、
前記パケットを受信したポートの識別情報又は前記パケットが送信されたポートの論理識別情報を含む下位レイヤの識別情報が前記通信許可ホワイトリストに格納された通信許可情報の前記下位レイヤの識別情報に一致する場合に前記受信したパケットを所望の宛先に対して転送するように、前記受信したパケットの前記出力先を決定する、
請求項6記載の通信制御装置。
The output control unit
A set of layer 3 source information and destination information extracted from the identification information given to the received packet is the layer 3 source information and destination of the communication partner permission information stored in the communication partner permission white list. Matches at least one of the pair with information, and
The identification information of the lower layer including the identification information of the port that has received the packet or the logical identification information of the port to which the packet was transmitted matches the identification information of the lower layer of the communication permission information stored in the communication permission white list. Determining the output destination of the received packet so as to forward the received packet to a desired destination when
The communication control device according to claim 6.
前記特定情報取得部は、
前記対象装置、前記対象装置における通信のエンティティ、及び、前記対象装置の通信サービスのうちの一部又は全部に基づいて決定される前記特定情報を取得する、
請求項7又は請求項8記載の通信制御装置。
The specific information acquisition unit
Obtaining the specific information determined based on a part or all of the target device, a communication entity in the target device, and a communication service of the target device;
The communication control apparatus according to claim 7 or 8.
前記識別情報取得部は、
前記受信したパケットに付与された識別情報として、通信の階層のレイヤ1の識別子、レイヤ2アドレス、レイヤ3アドレス、及び、レイヤ4プロトコルのポート番号の一部又は全部を含む識別情報を取得する、
請求項7又は請求項8記載の通信制御装置。
The identification information acquisition unit
As the identification information given to the received packet, the identification information including part or all of the layer 1 identifier, the layer 2 address, the layer 3 address, and the layer number of the layer 4 protocol of the communication layer is acquired.
The communication control apparatus according to claim 7 or 8.
前記識別情報取得部は、
前記対象装置からの通信要求に起因する認証処理、検疫処理、レイヤ3アドレスの割り当て処理の一部又は全部の処理の結果から、前記識別情報を取得する、
請求項10記載の通信制御装置。
The identification information acquisition unit
Obtaining the identification information from the result of a part or all of the authentication process, the quarantine process, and the layer 3 address assignment process resulting from the communication request from the target device;
The communication control device according to claim 10.
前記識別情報取得部は、
前記対象装置又は前記エンティティから送信されるパケット、又は、前記対象装置又は前記エンティティによる通信で使用される通信プロトコルを監視して、前記識別情報を取得する、
請求項9記載の通信制御装置。
The identification information acquisition unit
Monitoring a packet transmitted from the target device or the entity or a communication protocol used in communication by the target device or the entity to obtain the identification information;
The communication control apparatus according to claim 9.
前記WL管理部は、
前記スイッチ部に、前記受信したパケットに付与された識別情報と前記通信相手許可ホワイトリストの情報に基づいて判定させ、
前記出力制御部は、
前記受信したパケットが前記対象装置宛に送られたものであると前記スイッチ部が判定した場合に、前記対象装置宛に向けて前記受信したパケットを出力させるように、前記スイッチ部を制御する
請求項8記載の通信制御装置。
The WL management unit
Let the switch unit make a determination based on the identification information given to the received packet and the information of the communication partner permission white list,
The output control unit
When the switch unit determines that the received packet is sent to the target device, the switch unit is controlled to output the received packet toward the target device. Item 9. The communication control device according to Item 8.
前記出力制御部は、
セキュリティ性が確保できる範囲に前記対象装置の通信相手が存在する状態に前記スイッチ部を制御して、
前記識別情報取得部は、
セキュリティ性が確保できる範囲に前記対象装置の通信相手が存在する状態のもとで、前記識別情報を取得する
請求項7から請求項13の何れか1項記載の通信制御装置。
The output control unit
By controlling the switch unit in a state where the communication partner of the target device exists in a range where security can be ensured,
The identification information acquisition unit
The communication control device according to any one of claims 7 to 13, wherein the identification information is acquired in a state in which a communication partner of the target device exists within a range in which security can be ensured.
前記出力制御部は、
前記受信したパケットに付与された識別情報から抽出した送信元情報と宛先情報との組が、前記通信相手許可ホワイトリストに格納された通信相手許可情報の送信元情報と宛先情報との組の何れにも一致しない不一致状態が生じた場合に、前記受信したパケットを転送しないようにする、
請求項13記載の通信制御装置。
The output control unit
The combination of the transmission source information and the destination information extracted from the identification information given to the received packet is any of the combination of the transmission source information and the destination information of the communication partner permission information stored in the communication partner permission white list. To prevent forwarding of the received packet when a non-matching state that does not match
The communication control device according to claim 13.
前記出力制御部は、
前記不一致状態の発生が所定の条件を満たした場合に、前記不一致状態の発生を報知する、
請求項15項記載の通信制御装置。
The output control unit
Informing the occurrence of the mismatch state when the occurrence of the mismatch state satisfies a predetermined condition;
The communication control device according to claim 15.
前記特定情報取得部は、
前記対象装置の候補とされる候補対象装置のレイヤ2アドレスから抽出される製造者情報に基づいて前記候補対象装置の正当性を検証して決定された前記特定情報を取得する、
請求項1から請求項16の何れか1項記載の通信制御装置。
The specific information acquisition unit
Obtaining the specific information determined by verifying the validity of the candidate target device based on the manufacturer information extracted from the layer 2 address of the candidate target device to be the target device candidate;
The communication control apparatus according to any one of claims 1 to 16.
前記特定情報取得部は、
前記対象装置の候補とされる候補対象装置に対するポートスキャンを実施した結果に基づいて決定された前記特定情報を取得する、
請求項1から請求項16の何れか1項記載の通信制御装置。
The specific information acquisition unit
Obtaining the specific information determined based on a result of performing a port scan on a candidate target device that is a candidate for the target device;
The communication control apparatus according to any one of claims 1 to 16.
前記特定情報取得部は、
前記対象装置の候補とされる候補対象装置が送信するパケット、又は、使用する通信プロトコルを監視した結果に基づいて決定された前記特定情報を取得する、
請求項1から請求項16の何れか1項記載の通信制御装置。
The specific information acquisition unit
Obtaining the specific information determined based on a packet transmitted by the candidate target device to be a candidate for the target device or a result of monitoring a communication protocol to be used;
The communication control apparatus according to any one of claims 1 to 16.
前記特定情報取得部は、
前記対象装置の候補とされる候補対象装置から送信されるパケット、又は、前記候補対象装置による通信で使用される通信プロトコルの監視結果に基づいて前記特定情報が決定され、前記決定された前記特定情報を取得する、
請求項1から請求項16の何れか1項記載の通信制御装置。
The specific information acquisition unit
The specific information is determined based on a packet transmitted from a candidate target device that is a candidate for the target device or a monitoring result of a communication protocol used in communication by the candidate target device, and the determined specific Get information,
The communication control apparatus according to any one of claims 1 to 16.
前記特定情報取得部は、
前記対象装置の候補とされる候補対象装置に係るディレクトリサービスとルールベースの検索結果に基づいて決定された前記特定情報を取得する、
請求項1から請求項16の何れか1項記載の通信制御装置。
The specific information acquisition unit
Obtaining the specific information determined based on a directory service and a rule-based search result relating to a candidate target device to be a candidate for the target device;
The communication control apparatus according to any one of claims 1 to 16.
前記識別情報取得部は、
前記対象装置又は前記エンティティから送信されるパケット、又は、前記対象装置又は前記エンティティによる通信で使用される通信プロトコルを監視して、前記識別情報を取得する、
請求項12記載の通信制御装置。
The identification information acquisition unit
Monitoring a packet transmitted from the target device or the entity or a communication protocol used in communication by the target device or the entity to obtain the identification information;
The communication control device according to claim 12.
前記識別情報取得部は、
前記対象装置の候補とされる候補対象装置に係るディレクトリサービスとルールベースとの検索結果に基づいて決定された前記識別情報を取得する、
請求項1から請求項16の何れか1項記載の通信制御装置。
The identification information acquisition unit
Obtaining the identification information determined based on a search result of a directory service and a rule base related to a candidate target device to be a candidate for the target device;
The communication control apparatus according to any one of claims 1 to 16.
前記WL管理部は、
前記通信許可情報に対応する通信が所定期間発生しなかった場合、前記通信許可ホワイトリストから前記通信許可情報を、又、前記通信相手許可情報に対応する通信が所定期間発生しなかった場合、前記通信相手許可ホワイトリストから前記通信相手許可情報を、それぞれ削除する、
請求項6記載の通信制御装置。
The WL management unit
When communication corresponding to the communication permission information does not occur for a predetermined period, the communication permission information from the communication permission white list, and when communication corresponding to the communication partner permission information does not occur for a predetermined period, Delete the communication partner permission information from the communication partner permission white list,
The communication control device according to claim 6.
複数の物理ポートを有するスイッチ部から得た情報に基づいて前記スイッチ部を制御する制御情報を生成する通信制御方法であって、
前記スイッチ部を介する通信において、通信相手を限定して通信する対象装置又は前記対象装置による通信の少なくとも何れかを特定する特定情報を取得する特定情報取得部と、
前記特定情報に基づいて特定される通信を識別する識別情報を取得する識別情報取得部と、
前記スイッチ部が受信したパケットに付与されている送信元情報と宛先情報との組が、前記識別情報に基づいて決定される送信元情報と宛先情報との組に含まれる通信は許可するものとして転送するように、前記スイッチ部が受信したパケットについての前記スイッチ部からの出力先を決定する経路情報を生成して、前記経路情報を前記制御情報に含める出力制御部と、
してコンピュータを機能させる通信制御方法。
A communication control method for generating control information for controlling the switch unit based on information obtained from a switch unit having a plurality of physical ports,
In communication via the switch unit, a specific information acquisition unit that acquires specific information that specifies at least one of a target device that communicates by limiting a communication partner or the target device, and
An identification information acquisition unit for acquiring identification information for identifying communication specified based on the specific information;
It is assumed that the communication included in the combination of the transmission source information and the destination information determined based on the identification information is a combination of the transmission source information and the destination information given to the packet received by the switch unit. An output control unit that generates route information for determining an output destination from the switch unit for a packet received by the switch unit, and includes the route information in the control information,
Communication control method for causing a computer to function.
複数の物理ポートを有するスイッチ部から得た情報に基づいて前記スイッチ部を制御する制御情報を生成する通信制御装置のコンピュータを、
前記スイッチ部を介する通信において、通信相手を限定して通信する対象装置又は前記対象装置による通信の少なくとも何れかを特定する特定情報を取得する特定情報取得部と、
前記特定情報に基づいて特定される通信を識別する識別情報を取得する識別情報取得部と、
前記スイッチ部が受信したパケットに付与されている送信元情報と宛先情報との組が、前記識別情報に基づいて決定される送信元情報と宛先情報との組に含まれる通信は許可するものとして転送するように、前記スイッチ部が受信したパケットについての前記スイッチ部からの出力先を決定する経路情報を生成して、前記経路情報を前記制御情報に含める出力制御部と、
して機能させるためのプログラム。
A computer of a communication control device that generates control information for controlling the switch unit based on information obtained from the switch unit having a plurality of physical ports,
In communication via the switch unit, a specific information acquisition unit that acquires specific information that specifies at least one of a target device that communicates by limiting a communication partner or the target device, and
An identification information acquisition unit for acquiring identification information for identifying communication specified based on the specific information;
It is assumed that the communication included in the combination of the transmission source information and the destination information determined based on the identification information is a combination of the transmission source information and the destination information given to the packet received by the switch unit. An output control unit that generates route information for determining an output destination from the switch unit for a packet received by the switch unit, and includes the route information in the control information,
Program to make it function.
JP2016060875A 2016-03-24 2016-03-24 Communication device Active JP6737610B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016060875A JP6737610B2 (en) 2016-03-24 2016-03-24 Communication device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016060875A JP6737610B2 (en) 2016-03-24 2016-03-24 Communication device

Publications (2)

Publication Number Publication Date
JP2017175462A true JP2017175462A (en) 2017-09-28
JP6737610B2 JP6737610B2 (en) 2020-08-12

Family

ID=59972331

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016060875A Active JP6737610B2 (en) 2016-03-24 2016-03-24 Communication device

Country Status (1)

Country Link
JP (1) JP6737610B2 (en)

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019069845A1 (en) * 2017-10-05 2019-04-11 オムロン株式会社 Communication system, communication device, and communication method
WO2021229658A1 (en) * 2020-05-11 2021-11-18 日本電信電話株式会社 Packet transfer system and packet transfer method
KR102396528B1 (en) * 2022-01-14 2022-05-12 프라이빗테크놀로지 주식회사 System for controlling network access based on controller and method of the same
WO2023068553A1 (en) * 2021-10-20 2023-04-27 프라이빗테크놀로지 주식회사 System for controlling network connection based on controller, and method therefor
KR102564418B1 (en) * 2023-02-22 2023-08-08 프라이빗테크놀로지 주식회사 System for controlling network access and method of the same
WO2023211104A1 (en) * 2022-04-25 2023-11-02 프라이빗테크놀로지 주식회사 System for controlling controller-based network access, and method related thereto

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPWO2023281748A1 (en) 2021-07-09 2023-01-12

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2019069845A1 (en) * 2017-10-05 2019-04-11 オムロン株式会社 Communication system, communication device, and communication method
US11323323B2 (en) 2017-10-05 2022-05-03 Omron Corporation Communication system, communication apparatus, and communication method
WO2021229658A1 (en) * 2020-05-11 2021-11-18 日本電信電話株式会社 Packet transfer system and packet transfer method
JP7469699B2 (en) 2020-05-11 2024-04-17 日本電信電話株式会社 Packet forwarding system and packet forwarding method
WO2023068553A1 (en) * 2021-10-20 2023-04-27 프라이빗테크놀로지 주식회사 System for controlling network connection based on controller, and method therefor
KR102396528B1 (en) * 2022-01-14 2022-05-12 프라이빗테크놀로지 주식회사 System for controlling network access based on controller and method of the same
WO2023211104A1 (en) * 2022-04-25 2023-11-02 프라이빗테크놀로지 주식회사 System for controlling controller-based network access, and method related thereto
KR102564418B1 (en) * 2023-02-22 2023-08-08 프라이빗테크놀로지 주식회사 System for controlling network access and method of the same

Also Published As

Publication number Publication date
JP6737610B2 (en) 2020-08-12

Similar Documents

Publication Publication Date Title
JP6737610B2 (en) Communication device
US10841279B2 (en) Learning network topology and monitoring compliance with security goals
JP7277430B2 (en) Device identification
US9723019B1 (en) Infected endpoint containment using aggregated security status information
US7823202B1 (en) Method for detecting internet border gateway protocol prefix hijacking attacks
US8661544B2 (en) Detecting botnets
US11722458B2 (en) Method and system for restricting transmission of data traffic for devices with networking capabilities
US20180191677A1 (en) Firewall and method thereof
US11314614B2 (en) Security for container networks
US11968174B2 (en) Systems and methods for blocking spoofed traffic
US10965789B2 (en) Method and system for updating a whitelist at a network node
JP2011234331A (en) Method and apparatus for detecting spoofed network information
US8091131B2 (en) Method and apparatus for communicating intrusion-related information between internet service providers
US7596808B1 (en) Zero hop algorithm for network threat identification and mitigation
US10348687B2 (en) Method and apparatus for using software defined networking and network function virtualization to secure residential networks
US10397225B2 (en) System and method for network access control
JPWO2015174100A1 (en) Packet transfer device, packet transfer system, and packet transfer method
JP6616733B2 (en) Network system and server device
JP6780838B2 (en) Communication control device and billing method
JP6896264B2 (en) Communication equipment, communication methods, and programs
JP2017200152A (en) Communication-limited range determination device, communication control device, communication device, communication system, communication-limited range determination method, and program
Shah et al. Security Issues in Next Generation IP and Migration Networks
JP6683480B2 (en) Communication device and communication system
KR20110010050A (en) Method and apparatus for protecting internal network using traffic analysis and dynamic network access control per flow
JP2004289260A (en) System for examining safety of client utilizing dynamic address imparting server

Legal Events

Date Code Title Description
A80 Written request to apply exceptions to lack of novelty of invention

Free format text: JAPANESE INTERMEDIATE CODE: A80

Effective date: 20160421

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160519

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190227

A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190306

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A821

Effective date: 20190306

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20191017

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20191126

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200124

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200207

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200714

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20200716

R150 Certificate of patent or registration of utility model

Ref document number: 6737610

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150