JP2017212705A - Communication controller, communication system, communication control method, and program - Google Patents

Communication controller, communication system, communication control method, and program Download PDF

Info

Publication number
JP2017212705A
JP2017212705A JP2016106823A JP2016106823A JP2017212705A JP 2017212705 A JP2017212705 A JP 2017212705A JP 2016106823 A JP2016106823 A JP 2016106823A JP 2016106823 A JP2016106823 A JP 2016106823A JP 2017212705 A JP2017212705 A JP 2017212705A
Authority
JP
Japan
Prior art keywords
communication
packet
network
condition
rule
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2016106823A
Other languages
Japanese (ja)
Other versions
JP6780838B2 (en
Inventor
小林 浩
Hiroshi Kobayashi
浩 小林
博史 八槇
Hirofumi Yamaki
博史 八槇
洋一郎 上野
Yoichiro Ueno
洋一郎 上野
佐々木 良一
Ryoichi Sasaki
良一 佐々木
香 佐野
Kaori Sano
香 佐野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Tokyo Denki University
Original Assignee
Tokyo Denki University
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Tokyo Denki University filed Critical Tokyo Denki University
Priority to JP2016106823A priority Critical patent/JP6780838B2/en
Publication of JP2017212705A publication Critical patent/JP2017212705A/en
Application granted granted Critical
Publication of JP6780838B2 publication Critical patent/JP6780838B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To improve a security level of network security on the wide-area network side, using a simpler method.SOLUTION: A communication controller 11 controls communication via an own network NW1 and other networks NW2, 3 differing from the own network, each of all networks functioning as an autonomous system. A control unit, on the basis of a plurality of types of conditions including a regulation condition for limiting at least communication between the own network and the other networks and a permission condition for permitting at least communication inside the own network, sets a regulation condition on the basis of a request using communication satisfying the permission condition; and limits one or both of communication corresponding to the regulation condition and communication against the permission condition.SELECTED DRAWING: Figure 1

Description

本発明の実施形態は、通信制御装置、通信システム、通信制御方法、及びプログラムに関する。   Embodiments described herein relate generally to a communication control device, a communication system, a communication control method, and a program.

従来、複数のノードを含んで構成されるネットワークにおける通信を、そのネットワークの管理者が定める通信規則に従って通信する通信装置(通信制御装置)が知られている。関連するOpenFlow(登録商標)という技術がある。OpenFlowでは、コントローラが各ノードのスイッチを一元管理する(特許文献1、非特許文献1参照)。
ところで、ネットワークに接続される機器やシステムに対するサイバー攻撃が増加し、地球規模での大きな脅威になっている。これに対し、ネットワーク利用者は、自身が使用又は管理する機器やシステム、或いはネットワーク利用者側のネットワークを守るための対策をそれぞれ実施している。
2. Description of the Related Art Conventionally, a communication device (communication control device) that communicates communication in a network including a plurality of nodes according to a communication rule defined by the network administrator is known. There is a related technology called OpenFlow (registered trademark). In OpenFlow, the controller centrally manages the switches of each node (see Patent Document 1 and Non-Patent Document 1).
By the way, cyber attacks on devices and systems connected to the network are increasing, which is a big threat on a global scale. On the other hand, the network user implements measures for protecting the devices and systems used or managed by the network user or the network on the network user side.

特表2014−526810号公報Special table 2014-526810 gazette

“OpenFlow Switch Specification Version 1.3.1,”The Open Networking Foundation,(2013),[online]、[平成28(2016)年1月7日検索]、インターネット〈https://www.opennetworking.org/images/stories/downloads/sdn-resources/onf-specifications/openflow/openflow-spec-v1.3.1.pdf〉“OpenFlow Switch Specification Version 1.3.1,” The Open Networking Foundation, (2013), [online], [searched January 7, 2016], Internet <https://www.opennetworking.org/images /stories/downloads/sdn-resources/onf-specifications/openflow/openflow-spec-v1.3.1.pdf>

しかしながら、これまでのネットワークセキュリティ対策は、主にネットワーク利用者側で実施されるものであり、広域ネットワーク側のセキュリティレベルを高めることは困難であった。   However, conventional network security measures are mainly implemented on the network user side, and it has been difficult to increase the security level on the wide area network side.

本発明が解決しようとする課題は、広域ネットワーク側のネットワークセキュリティのセキュリティレベルをより簡易な方法で高めることができる通信制御装置、通信システム、通信制御方法、及びプログラムを提供することである。   The problem to be solved by the present invention is to provide a communication control device, a communication system, a communication control method, and a program capable of increasing the security level of the network security on the wide area network side by a simpler method.

上記目的を達成するため、本発明の一態様に係る通信制御装置は、それぞれが自律システムとして機能する自ネットワークと自ネットワークと異なる他ネットワークとを介した通信を制御する通信制御装置であって、少なくとも前記自ネットワークと前記他ネットワークとの間の通信を制限するための規制条件と、少なくとも前記自ネットワーク内の通信を許可するための許可条件とを含む複数種類の条件に基づいて、前記許可条件を満たす通信による要請に基づいて前記規制条件を設定し、前記規制条件に該当する通信と前記許可条件に反する通信の一方又は両方を制限する制御部を備える。   In order to achieve the above object, a communication control apparatus according to one aspect of the present invention is a communication control apparatus that controls communication through a local network that functions as an autonomous system and another network different from the local network, The permission condition based on a plurality of conditions including at least a restriction condition for restricting communication between the local network and the other network and at least a permission condition for permitting communication within the local network. The control unit is configured to set the restriction condition based on a request by communication satisfying the condition and restrict one or both of communication corresponding to the restriction condition and communication contrary to the permission condition.

また、本発明の一態様に係る通信制御装置において、前記規制条件には特定のパケットを廃棄対象として選択するための条件が含まれ、前記許可条件には特定のパケットによる通信を許可するための条件が含まれている。   In the communication control device according to an aspect of the present invention, the restriction condition includes a condition for selecting a specific packet as a discard target, and the permission condition is for permitting communication by the specific packet. Condition is included.

また、本発明の一態様に係る通信制御装置において、前記規制条件には、匿名性を有するパケットを特定するための条件が含まれており、前記制御部は、前記匿名性を有するパケットを特定するための条件に該当し、さらに、前記許可条件を満たす通信のパケットを識別して、識別情報を当該パケットに付与する。   In the communication control device according to one aspect of the present invention, the restriction condition includes a condition for specifying a packet having anonymity, and the control unit specifies the packet having anonymity. In addition, a communication packet that meets the conditions for satisfying the permission condition is identified, and identification information is given to the packet.

また、本発明の一態様に係る通信制御装置において、前記制御部は、前記識別情報が付与された前記パケットの通信を許可するように制御する。   In the communication control device according to one aspect of the present invention, the control unit performs control so as to permit communication of the packet to which the identification information is added.

また、本発明の一態様に係る通信制御装置は、前記通信のパケットを転送するルータを含んで構成される前記自ネットワークにおける、前記他ネットワークとの境界部に配備される。   In addition, a communication control device according to an aspect of the present invention is arranged at a boundary portion with the other network in the own network configured to include a router that transfers the communication packet.

また、本発明の一態様に係る通信制御装置において、前記制御部は、少なくとも前記自ネットワークに含まれる一部又は全部のルータから当該ルータのルーティング情報を取得し、前記取得したルーティング情報に基づいて、前記他ネットワーク側から前記自ネットワーク側に向けての通信を該通信の送信元アドレスに応じて許可又は制限する。   Further, in the communication control device according to one aspect of the present invention, the control unit acquires routing information of the router from at least some or all of the routers included in the own network, and based on the acquired routing information The communication from the other network side toward the local network side is permitted or restricted according to the source address of the communication.

また、本発明の一態様に係る通信制御装置において、前記制御部は、認証された通信のもとで、前記要請の送信元から単方向の通信手順を用いて通知された前記要請に応じて前記規制条件を設定する。   In the communication control apparatus according to an aspect of the present invention, the control unit responds to the request notified from the transmission source of the request using a unidirectional communication procedure under authenticated communication. The restriction condition is set.

また、本発明の一態様に係る通信制御装置において、前記制御部は、アドレス空間において未使用状態にあるべきアドレス空間宛に送られたパケットを特定する特定情報に基づいて前記パケットの転送を制限することを要求する遮断要求を取得し、前記遮断要求に該当する前記パケットによる通信を、あらかじめ定められた処理ルールに基づいて制御する。   Further, in the communication control apparatus according to one aspect of the present invention, the control unit restricts transfer of the packet based on identification information that identifies a packet sent to an address space that should be unused in the address space. A blocking request for requesting to be acquired is acquired, and communication using the packet corresponding to the blocking request is controlled based on a predetermined processing rule.

また、本発明の一態様に係る通信制御装置において、前記制御部は、前記転送を制限するパケットを、前記特定情報に基づいて、宛先を特定せずに端末を探索する探索パケットであるか、又は、DDoS攻撃の跳ね返りパケットであるかを識別し、前記遮断要求に該当する前記パケットによる通信を、前記識別の結果と前記処理ルールとに基づいて制御する。   Further, in the communication control apparatus according to an aspect of the present invention, the control unit is a search packet for searching for a terminal without specifying a destination based on the specification information, the packet for limiting the transfer, Alternatively, it is identified whether the packet is a DDoS attack rebound packet, and communication using the packet corresponding to the blocking request is controlled based on the identification result and the processing rule.

また、本発明の一態様に係る通信システムは、上記通信制御装置と、前記条件のうち前記規制条件に該当する通信のパケットの通信量と、前記条件のうち前記許可条件に反する通信のパケットの通信量とを、通信の経路毎に前記条件の種類に分けて計数する計数部と、前記計数部により計数された通信量から決定された値を出力する課金制御部とを備える。   A communication system according to an aspect of the present invention includes: the communication control device; a communication amount of a communication packet that satisfies the restriction condition among the conditions; and a communication packet that violates the permission condition among the conditions. A counting unit that counts the amount of communication according to the type of condition for each communication path; and a charging control unit that outputs a value determined from the amount of communication counted by the counting unit.

また、本発明の一態様に係る通信システムにおいて、前記規制条件には、前記パケットを廃棄対象とする条件と、前記パケットの匿名性を維持するための条件の一方又は双方が含まれている。   In the communication system according to an aspect of the present invention, the restriction condition includes one or both of a condition for discarding the packet and a condition for maintaining anonymity of the packet.

また、本発明の一態様に係る通信システムにおいて、前記許可条件には、前記パケットによる通信を許可する条件、前記パケットの転送を許可する条件、前記パケットによる通信の通信相手を許可する条件、前記パケットの送信元である送信元ノードもしくは前記パケットの送信元エンティティの認証レベルを示すための条件、前記送信元の健全性を示すための条件の一部又は全部が含まれている。   In the communication system according to an aspect of the present invention, the permission condition includes a condition for permitting communication by the packet, a condition for permitting transfer of the packet, a condition for permitting a communication partner for communication by the packet, A condition for indicating an authentication level of a transmission source node which is a packet transmission source or a transmission source entity of the packet, and a part or all of a condition for indicating the soundness of the transmission source are included.

また、本発明の一態様に係る通信システムは、自装置以外の装置に接続される複数の接続ポートを有するスイッチ部を備え、前記通信の経路は、スイッチ部の接続ポートにより特定される。   The communication system according to one aspect of the present invention includes a switch unit having a plurality of connection ports connected to a device other than the device itself, and the communication path is specified by the connection port of the switch unit.

また、本発明の一態様に係る通信システムにおいて、前記通信の経路は、前記パケットによる通信を許可する条件と、前記パケットの転送を許可する条件によって決定される逆行経路と、により特定される。   In the communication system according to an aspect of the present invention, the communication path is specified by a condition for permitting communication by the packet and a reverse path determined by a condition for permitting transfer of the packet.

また、本発明の一態様に係る通信システムにおいて、前記計数部は、前記条件ごとに決められた係数と、前記通信の経路毎に受信した前記パケットの個数と情報量との少なくとも片方の計数値とに基づいて、前記通信量を算出する。   In the communication system according to an aspect of the present invention, the counting unit includes at least one count value of a coefficient determined for each condition and the number of packets and the amount of information received for each communication path. Based on the above, the communication amount is calculated.

また、本発明の一態様に係る通信制御方法は、それぞれが自律システムとして機能する自ネットワークと自ネットワークと異なる他ネットワークとを介した通信を制御する通信制御方法であって、少なくとも前記自ネットワークと前記他ネットワークとの間の通信を制限するための規制条件と、少なくとも前記自ネットワーク内の通信を許可するための許可条件とを含む複数種類の条件に基づいて、前記許可条件を満たす通信による要請に基づいて前記規制条件を設定し、前記規制条件に該当する通信と前記許可条件に反する通信の一方又は両方を制限するステップを含む。   Further, a communication control method according to an aspect of the present invention is a communication control method for controlling communication through a local network that functions as an autonomous system and another network different from the local network, and at least the local network A request by communication satisfying the permission condition based on a plurality of types of conditions including a restriction condition for restricting communication with the other network and at least a permission condition for permitting communication within the own network. The restriction condition is set based on the restriction condition, and one or both of communication corresponding to the restriction condition and communication contrary to the permission condition are restricted.

また、本発明の一態様に係るプログラムは、それぞれが自律システムとして機能する自ネットワークと自ネットワークと異なる他ネットワークとを介した通信を制御する通信制御装置のコンピュータに、少なくとも前記自ネットワークと前記他ネットワークとの間の通信を制限するための規制条件と、少なくとも前記自ネットワーク内の通信を許可するための許可条件とを含む複数種類の条件に基づいて、前記許可条件を満たす通信による要請に基づいて前記規制条件を設定し、前記規制条件に該当する通信と前記許可条件に反する通信の一方又は両方を制限するステップを実行させるためのプログラムである。   In addition, a program according to an aspect of the present invention provides a computer of a communication control device that controls communication through a local network that functions as an autonomous system and another network different from the local network, at least the local network and the other network. Based on a request by a communication satisfying the permission condition based on a plurality of types of conditions including a restriction condition for restricting communication with the network and at least a permission condition for permitting communication within the own network. The restriction condition is set, and a step for restricting one or both of communication corresponding to the restriction condition and communication contrary to the permission condition is executed.

本発明の一態様によれば、広域ネットワーク側のネットワークセキュリティのセキュリティレベルをより簡易な方法で高めることができる。   According to one aspect of the present invention, the security level of network security on the wide area network side can be increased by a simpler method.

第1の実施形態に係る通信システムを示す構成図である。1 is a configuration diagram showing a communication system according to a first embodiment. 本実施形態に係る通信システムの構成例を示す図である。It is a figure which shows the structural example of the communication system which concerns on this embodiment. IoT機器のセキュリティ対策を実施するための処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the process for implementing the security measure of an IoT apparatus. eMLBR11を示す図である。It is a figure which shows eMLBR11. 廃棄テーブル1121の一例を示す図である。It is a figure which shows an example of the discard table. 匿名フラグ設定テーブル1127の一例を示す図である。It is a figure which shows an example of the anonymity flag setting table 1127. パケットタイプテーブル1122の一例を示す図である。It is a figure which shows an example of the packet type table 1122. SCOPEテーブル1123の一例を示す図である。It is a figure which shows an example of the SCOPE table 1123. MLBテーブル1124の一例を示す図である。It is a figure which shows an example of the MLB table 1124. ルーティングテーブル1125の一例を示す図である。It is a figure which shows an example of the routing table 1125. FIG. QoSテーブル1126の一例を示す図である。5 is a diagram illustrating an example of a QoS table 1126. FIG. IPv4のパケットヘッダを示す図である。It is a figure which shows the packet header of IPv4. IPv6のパケットヘッダを示す図である。It is a figure which shows the packet header of IPv6. 認証フラグF1の設定に関する条件を示す図である。It is a figure which shows the conditions regarding the setting of the authentication flag F1. eMLBR11における認証フラグF1の設定に関する状態遷移図である。It is a state transition diagram regarding the setting of the authentication flag F1 in eMLBR11. iMLBR12とbMLBR13における認証フラグF1の設定に関する状態遷移図である。It is a state transition diagram regarding the setting of the authentication flag F1 in iMLBR12 and bMLBR13. 匿名フラグF2の設定に関する条件を示す図である。It is a figure which shows the conditions regarding the setting of the anonymous flag F2. 匿名フラグF2の設定に関する状態遷移図である。It is a state transition diagram regarding the setting of the anonymous flag F2. 各MLBR10に配置した機能要素とそれによる効果の関係を示す図である。It is a figure which shows the relationship between the function element arrange | positioned in each MLBR10, and the effect by it. 第1規則と第2規則と第6規則の組み合わせによる処理を説明するための図である。It is a figure for demonstrating the process by the combination of a 1st rule, a 2nd rule, and a 6th rule. bMLBR13のみを配備した構成例を示す図である。It is a figure which shows the structural example which deployed only bMLBR13. 第1変形例の通信システムの概要を示す図である。It is a figure which shows the outline | summary of the communication system of a 1st modification. 第2の実施形態の通信システム1の構成を示す図である。It is a figure which shows the structure of the communication system 1 of 2nd Embodiment. 通信システムの概要を示す図である。It is a figure which shows the outline | summary of a communication system. bMLBA13Aを示す図である。It is a figure which shows bMLBA13A. MLBテーブル1324の一例を示す。An example of the MLB table 1324 is shown. 認証フラグF1の設定に関する条件を示す図である。It is a figure which shows the conditions regarding the setting of the authentication flag F1. 第3の実施形態のダークネットのアドレスが指定されたパケットによる通信を制限する方法を説明するための図である。It is a figure for demonstrating the method to restrict | limit the communication by the packet to which the address of the dark net of 3rd Embodiment was designated. 定点観測システム85によって探索パケットが検出された場合のシーケンスを示す図である。It is a figure which shows a sequence when a search packet is detected by the fixed point observation system 85. FIG. 第4の実施形態の不正なパケットに対する課金処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the accounting process with respect to the unauthorized packet of 4th Embodiment. 第2規則の更新処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the update process of a 2nd rule. 第2規則の更新処理の手順を示すフローチャートである。It is a flowchart which shows the procedure of the update process of a 2nd rule.

以下、図面を参照し、本発明の通信制御装置、通信システム、通信制御方法、及びプログラムの実施形態について説明する。   Hereinafter, embodiments of a communication control device, a communication system, a communication control method, and a program according to the present invention will be described with reference to the drawings.

(第1の実施形態)
図1は、本実施形態の通信システム1の構成を示す図である。通信システム1は、ネットワークNW1を形成する。ネットワークNW1は、互いに通信を可能とする1又は複数の他のネットワークに接続されている。ネットワークNW2とネットワークNW3とネットワークNW4とネットワークNW6は、他のネットワークの一例である。ネットワークNW1とネットワークNW2とネットワークNW3とネットワークNW4とネットワークNW6のそれぞれは、自律システムとして機能する。以下の説明において、ネットワークNW1、ネットワークNW2、ネットワークNW3、ネットワークNW4、ネットワークNW6等を総称してネットワークNWということがある。例えば、各ネットワークNWは、異なるプロバイダ(ISP(Internet Service Provider))等によって独立して管理されており、管理者が定める通信規則(ポリシー等)はそれぞれ異なるものとする。例えば、各ネットワークNWは、互いに接続されており、例えば、それぞれがインターネット(広域ネットワーク)の一部を構成する。各ネットワークNWには、図示しない各種サーバ装置、各種端末装置(受信端末等)が接続されていてもよい。
(First embodiment)
FIG. 1 is a diagram illustrating a configuration of a communication system 1 according to the present embodiment. The communication system 1 forms a network NW1. The network NW1 is connected to one or more other networks that can communicate with each other. The network NW2, the network NW3, the network NW4, and the network NW6 are examples of other networks. Each of network NW1, network NW2, network NW3, network NW4, and network NW6 functions as an autonomous system. In the following description, the network NW1, the network NW2, the network NW3, the network NW4, the network NW6, and the like may be collectively referred to as a network NW. For example, each network NW is independently managed by a different provider (ISP (Internet Service Provider)) or the like, and communication rules (policy or the like) defined by the administrator are different. For example, the networks NW are connected to each other, and each constitutes a part of the Internet (wide area network), for example. Each network NW may be connected to various server devices and various terminal devices (such as receiving terminals) not shown.

各ネットワークは、互いに接続されている。比較例のネットワークNWでは、ネットワークNW1に、他のネットワーク側から攻撃的なパケットが流入し、その影響を受けることがある。本実施形態の通信システム1は、上記のような攻撃的なパケットの影響を、下記する方法の何れか又は全部により軽減させる。
・通信システム1における不当なパケットによる通信を制限するための通信規則を追加して、ネットワークセキュリティのセキュリティレベルを高める。
・不正なパケットがネットワークNW1内を転送することを規制して、ネットワークNW1内の利用状況をネットワークNW1外から探索することを困難にする。
・ネットワークNWのセキュリティレベルを高めるための対策を導入していることの優位性を客観的に評価できるようにして、その導入を、ネットワークNWごとに促進させる。
以下、上記の各方法について順に説明する。
Each network is connected to each other. In the network NW of the comparative example, an aggressive packet may flow into the network NW1 from the other network side and be affected by it. The communication system 1 of this embodiment reduces the influence of the above aggressive packets by any or all of the following methods.
Add a communication rule for restricting communication by an unauthorized packet in the communication system 1 to increase the security level of network security.
Restricting the transfer of illegal packets through the network NW1, making it difficult to search the usage status in the network NW1 from outside the network NW1.
-The advantage of introducing measures to increase the security level of the network NW can be objectively evaluated, and the introduction is promoted for each network NW.
Hereinafter, each method will be described in order.

本実施形態の各通信システムにおいて、管理者が定める通信規則(ポリシー等)に下記する通信規制を追加して、不正なパケットによる通信を通信システムごとに制限させる。追加する通信規則を次の6つの規則に分けて規定する。   In each communication system according to the present embodiment, the following communication restriction is added to the communication rule (policy or the like) determined by the administrator to restrict communication using illegal packets for each communication system. The communication rules to be added are defined by dividing into the following six rules.

第1規則は、自通信システムにおいて通信することを許可しないものを、制限対象の通信として定める。例えば、通信システム1は、制限対象として定められた通信のパケットを、廃棄対象のパケットとして選択するための条件(「廃棄対象条件」)を、「廃棄対象情報」として管理する。通信システム1は、廃棄対象情報をリスト化したブラックリスト(「廃棄対象ブラックリスト」)又はテーブル化した「廃棄テーブル」を利用することにより、制限対象とする通信を規制する。通信システム1は、廃棄対象ブラックリスト、又は、廃棄テーブルを各装置の廃棄対象記憶部等にそれぞれ格納してもよい。制限対象には、各装置に共通するもの、装置毎に固有のものが含まれていてもよい。なお、上記及び以下の説明における「廃棄」には、当該パケットに付与されている宛先情報と送信元情報の少なくともいずれかに基づく通信を制限する、又は宛先情報と送信元情報の少なくともいずれかに基づく通信を許可しない、又は宛先情報の少なくともいずれかに基づく通信を遮断する、又は宛先情報の少なくともいずれかに基づく通信を遮断し特定のポートに出力するなどのケースも含まれるものとし、これらを纏めて単に「廃棄」という。   The first rule defines what is not permitted to communicate in the own communication system as restricted communication. For example, the communication system 1 manages, as “discard target information”, a condition (“discard target condition”) for selecting a communication packet determined as a target to be limited as a discard target packet. The communication system 1 regulates communication to be restricted by using a black list (“discard target black list”) that lists discard target information or a “discard table” that is tabulated. The communication system 1 may store the discard target black list or the discard table in the discard target storage unit of each device. Restrictions may include those common to each device or unique to each device. Note that “discard” in the above and the following explanations restricts communication based on at least one of the destination information and the source information given to the packet, or at least one of the destination information and the source information. Such as a case where communication based on at least one of destination information is not permitted or communication based on at least one of destination information is blocked and output to a specific port is included. Collectively, it is simply called “disposal”.

第2規則は、自通信システムにおいて通信することを許可する条件を定めるものである。例えば、通信システム1は、許可する通信によるパケットを選択する条件(「通信許可条件」)を、「通信許可情報」に纏めて管理する。通信システム1は、通信許可情報をリスト化したホワイトリスト(「通信許可ホワイトリスト」)又はテーブル化した「MLBテーブル」を利用することにより、許可する通信を抽出する。MLBテーブルの詳細については後述する。なお、「通信許可ホワイトリスト」はホワイトリストの一例である。   The second rule defines conditions for permitting communication in the local communication system. For example, the communication system 1 collectively manages the conditions for selecting packets by permitted communication (“communication permission conditions”) in “communication permission information”. The communication system 1 extracts permitted communication by using a white list (“communication permission white list”) in which communication permission information is listed or a tabulated “MLB table”. Details of the MLB table will be described later. The “communication permission white list” is an example of a white list.

第3規則は、自通信システムにおける通信のパケットのIPヘッダから宛先IPアドレスを抽出し次ポップノードへ転送するもしくは該当するネットワークアドレスがテーブルになければ廃棄する「ルーティング条件」を定めるものである。例えば、通信システム1は、ルーティング条件を、「ルーティング情報」として管理する。通信システム1は、「ルーティング情報」をリスト化したホワイトリスト(「転送許可ホワイトリスト」)又はテーブル化した「ルーティングテーブル」を利用して、パケットを宛先に向けて次ポップノードへの転送もしくは廃棄する。ルーティングテーブルはよく知られているものであるため、詳細な説明は省略する。なお、「転送許可ホワイトリスト」はホワイトリストの一例である。   The third rule defines a “routing condition” for extracting a destination IP address from an IP header of a communication packet in the communication system and transferring it to the next pop node or discarding if the corresponding network address is not in the table. For example, the communication system 1 manages the routing condition as “routing information”. The communication system 1 uses a white list (“transfer permission white list”) that lists “routing information” or a “routing table” that is tabulated to transfer or discard the packet to the next pop node. To do. Since the routing table is well known, detailed description is omitted. The “transfer permission white list” is an example of a white list.

第4規則は、自通信システムにおいて、通信相手として許可するものを限定する条件を定めるものである。例えば、通信システム1は、限定した通信相手からのパケットを選択する条件(「通信相手許可条件」)を、「通信相手許可情報」に纏めて管理する。通信システム1は、通信相手許可情報をリスト化したホワイトリスト(「通信相手許可ホワイトリスト」)又はテーブル化した「QoSテーブル」を利用することにより、限定した通信相手を抽出する。QoSテーブルの詳細については後述する。なお、「通信相手許可ホワイトリスト」はホワイトリストの一例である。   The fourth rule defines conditions that limit what is permitted as a communication partner in the communication system. For example, the communication system 1 manages the conditions for selecting packets from limited communication partners (“communication partner permission condition”) in “communication partner permission information”. The communication system 1 extracts a limited communication partner by using a white list (“communication partner permission white list”) that lists communication partner permission information or a tabulated “QoS table”. Details of the QoS table will be described later. The “communication partner permission white list” is an example of a white list.

第5規則は、通信によるネットワークセキュリティ上のリスクが比較的低いパケットであることを、当該パケットに明示して通信するための条件を定めるものである。   The fifth rule defines a condition for clearly indicating that a packet has a relatively low network security risk due to communication in the packet.

例えば、通信システム1は、所定の信頼度基準を満たす送信元を選択するための条件(「認証済送信元条件」)を、「認証済送信元情報」に纏めて管理することにより、通信によるネットワークセキュリティ上のリスクが比較的低いことを検出してもよい。パケットを送信した送信端末(送信ノード)又は送信エンティティ(送信元エンティティ)は、送信元の一例である。認証済送信元情報には、パケットを送信した送信端末又は送信エンティティを特定するための情報が含まれる。   For example, the communication system 1 manages the conditions for selecting a transmission source that satisfies a predetermined reliability criterion (“authenticated transmission source condition”) in “authenticated transmission source information”, thereby managing the communication. It may be detected that the network security risk is relatively low. The transmission terminal (transmission node) or transmission entity (transmission source entity) that transmitted the packet is an example of the transmission source. The authenticated transmission source information includes information for specifying the transmission terminal or transmission entity that transmitted the packet.

上記の場合、通信システム1は、認証済送信元情報に基づいてパケットの送信元を判定することにより、所定の信頼度基準を満たすと判定される送信元から送信されたパケットを特定し、当該パケットについては、ネットワークセキュリティ上のリスクが比較的低いと判定する。通信システム1は、その判定の結果を、認証フラグF1を用いて示すことにより、リスクが比較的低いパケットであることを管理可能にする。通信システム1は、送信元が所定の信頼度基準を満たすものであるか否かの判定を、通信の接続要求時の認証処理、又は、検疫処理により実施してもよい。その場合、上記の処理の結果に基づいて、通信システム1は、認証フラグF1の状態を決定し、当該パケットの認証フラグF1を設定する。   In the above case, the communication system 1 identifies the packet transmitted from the transmission source determined to satisfy the predetermined reliability criterion by determining the transmission source of the packet based on the authenticated transmission source information. The packet is determined to have a relatively low network security risk. The communication system 1 makes it possible to manage that the packet has a relatively low risk by indicating the result of the determination using the authentication flag F1. The communication system 1 may determine whether or not the transmission source satisfies a predetermined reliability standard by an authentication process or a quarantine process when a communication connection request is made. In that case, based on the result of the above processing, the communication system 1 determines the state of the authentication flag F1 and sets the authentication flag F1 of the packet.

なお、上記の判定が実施されて、その判定結果に対応するフラグがパケットにセットされることにより、当該パケットを中継する装置又は受信装置は、上記の場合に当たるか否かの判定を、上記の「認証フラグF1」の状態の判定に代えることができる。「認証フラグF1」を当該パケットに付与する具体的な方法については後述する。   Note that when the above determination is performed and a flag corresponding to the determination result is set in the packet, the device or the receiving device that relays the packet determines whether or not the above case is true. It can replace with determination of the state of "authentication flag F1". A specific method for assigning the “authentication flag F1” to the packet will be described later.

第6規則は、通信によるネットワークセキュリティ上のリスクが比較的高いパケットであることを、当該パケットに明示して通信するための条件を定めるものである。   The sixth rule defines a condition for clearly communicating that a packet has a relatively high network security risk due to communication.

例えば、通信システム1は、送信元もしくは宛先を隠ぺい又は詐称したパケットを検出するためのアドレス情報、メールアドレス情報、アカウント情報、電話番号、URL(Uniform Resource Locator)、URI(Uniform Resource Identifier)、URN(Uniform Resource Name)、ドメイン名、又はFQDN(Fully Qualified Domain Name)を纏めて管理することにより、通信によるネットワークセキュリティ上のリスクがある又はリスクが比較的高いことを検出してもよい。通信システム1は、送信元もしくは宛先を隠ぺい又は詐称したパケットを検出するためのアドレス情報、メールアドレス情報、アカウント情報、電話番号、URL、URI、URN、ドメイン名及びFQDNの一部又は全部をリスト化したリストを以下、アドレスリスト(「匿名アドレスリスト」)と総称し、「匿名アドレスリスト」を利用して、条件に該当するパケットを抽出する。「匿名アドレスリスト」の詳細については後述する。
上記の場合、通信システム1は、送信元もしくは宛先を隠ぺい又は詐称したパケットについては、ネットワークセキュリティ上のリスクがある又はリスクが比較的高いと判定し、その判定の結果から当該パケットが所定の信頼度基準を必ずしも満たすものではないことを、リスクフラグRFを用いて管理する。通信システム1は、送信元もしくは宛先を隠ぺい又は詐称したパケットであるか否かの判定を、外部から提供される情報に基づいて実施してもよい。その判定の結果に基づいて、通信システム1は、リスクフラグRFの状態を決定し、当該パケットのリスクフラグRFを設定する。なお、上記の判定の詳細については後述する。
For example, the communication system 1 uses address information, e-mail address information, account information, telephone number, URL (Uniform Resource Locator), URI (Uniform Resource Identifier), URI (URN), URN for detecting a packet whose source or destination is concealed or spoofed. By collectively managing (Uniform Resource Name), domain name, or FQDN (Fully Qualified Domain Name), it may be detected that there is a network security risk due to communication or that the risk is relatively high. The communication system 1 lists a part or all of address information, e-mail address information, account information, telephone number, URL, URI, URN, domain name, and FQDN for detecting a packet whose source or destination is concealed or spoofed. Hereinafter, the converted list is collectively referred to as an address list (“anonymous address list”), and packets that satisfy the condition are extracted using the “anonymous address list”. Details of the “anonymous address list” will be described later.
In the above case, the communication system 1 determines that there is a network security risk or a relatively high risk for a packet whose source or destination is concealed or misrepresented. The risk flag RF is used to manage that the degree criterion is not necessarily satisfied. The communication system 1 may determine whether the packet is a packet in which the transmission source or destination is concealed or spoofed based on information provided from the outside. Based on the result of the determination, the communication system 1 determines the state of the risk flag RF and sets the risk flag RF of the packet. Details of the above determination will be described later.

上記の判定が実施されて、その判定結果に対応するフラグがパケットにセットされることにより、当該パケットを中継する装置又は受信装置は、上記の場合に当たるか否かの判定を、上記の「リスクフラグRF」の状態の判定に代えることができる。「リスクフラグRF」を当該パケットに付与する具体的な方法については後述する。   When the above determination is performed and a flag corresponding to the determination result is set in the packet, the device or the receiving device that relays the packet determines whether the above case is true or not. Instead of determining the state of the flag RF. A specific method for assigning the “risk flag RF” to the packet will be described later.

なお、上記の第5規則は、上記のホワイトリストとは異なり当該パケットの通信を奨励することを示すものではない。また、上記の第6規則は、上記のブラックリストとは異なり当該パケットの通信を制限すべきものであることを示すものではない。第5規則と第6規則はともに、所定の判定基準に則って判定した結果を当該パケットに示すことを規定するものである。このように規定され、判定の結果を示すフラグがパケットに設けられていることにより、そのフラグを参照することで、当該パケットを受信すべきものか否かを、受信者側の端末装置で判断することが可能になる。通信システム1では、受信者側の端末装置に、上記の判断の結果に基づいたパケットの処理を、受信者の指定に基づいて実施させる。これにより、通信システム1は、自律分散や自己責任などの特徴を有しているインターネット文化を維持しつつ、安心・安全なインターネット環境が実現するように支援する。   Note that the fifth rule does not indicate that communication of the packet is encouraged unlike the white list. Further, the sixth rule does not indicate that communication of the packet should be restricted unlike the black list. Both the fifth rule and the sixth rule define that the result of determination according to a predetermined determination criterion is indicated in the packet. Since a flag indicating the determination result is provided in the packet as described above, the terminal device on the receiver side determines whether or not the packet should be received by referring to the flag. It becomes possible. In the communication system 1, the terminal device on the receiver side is caused to perform the packet processing based on the result of the determination based on the designation of the receiver. Thus, the communication system 1 supports the realization of a safe and secure Internet environment while maintaining the Internet culture having features such as autonomous decentralization and self-responsibility.

通信システム1は、上記の規則の一部又は全部を利用して、その通信を制御する。   The communication system 1 controls the communication using some or all of the above rules.

なお、本実施形態の以下の説明において、第2規則の通信許可ホワイトリストと第3規則の転送許可ホワイトリストと第4規則の通信相手許可ホワイトリストを区別することなく説明する場合に、単に「ホワイトリスト」という。また、第2規則の通信許可情報と第3規則のルーティング情報と第4規則の通信相手許可情報の全部または一部を纏めて経路情報という。また、通信システム1において通信相手を限定して通信する特定の装置を対象装置と呼び、対象装置又は対象装置による通信の何れかを特定する情報を特定情報と呼ぶ。例えば、特定情報には、通信許可情報又は通信相手許可情報を生成するための情報が含まれる。   In the following description of the present embodiment, when the communication permission white list of the second rule, the transfer permission white list of the third rule, and the communication partner permission white list of the fourth rule are described without being distinguished, simply “ White list. Further, all or part of the communication permission information of the second rule, the routing information of the third rule, and the communication partner permission information of the fourth rule are collectively referred to as route information. In addition, a specific device that communicates with communication partners limited in the communication system 1 is referred to as a target device, and information that specifies either the target device or communication by the target device is referred to as specific information. For example, the specific information includes information for generating communication permission information or communication partner permission information.

なお、特定の装置又は通信を識別するための情報を識別情報と呼ぶことがある。例えば、受信したパケットに付与された識別情報を取得する場合には、通信の階層のレイヤ1の識別子、レイヤ2(L2)アドレス、レイヤ3(L3)アドレス(IPアドレス)、及び、レイヤ4(L4)プロトコルのポート番号の一部又は全部を含む情報が識別情報に含まれる。また、特定の通信相手を特定する場合の識別情報には、各装置のIPアドレス又はURL(Uniform Resource Locator)などが含まれる。第3規則のルーティング情報は、上記の識別情報としての宛先IPアドレスによって規定される場合がある。   Information for identifying a specific device or communication may be referred to as identification information. For example, when the identification information given to the received packet is acquired, the layer 1 identifier, the layer 2 (L2) address, the layer 3 (L3) address (IP address), and the layer 4 ( L4) Information including part or all of the port number of the protocol is included in the identification information. Further, the identification information for specifying a specific communication partner includes the IP address or URL (Uniform Resource Locator) of each device. The routing information of the third rule may be defined by the destination IP address as the identification information.

なお、本実施形態の以下の説明では、IPv4(Internet Protocol version 4)の場合を例示して説明するが、IPv6(Internet Protocol version 6)の場合も本実施形態に示す処理と同様の手法を適用することができる。   In the following description of the present embodiment, the case of IPv4 (Internet Protocol version 4) will be described as an example, but the same method as the processing shown in the present embodiment is applied to the case of IPv6 (Internet Protocol version 6). can do.

通信システム1は、eMLBR(egress Multi Layer Binding Router)11と、iMLBR(ingress MLBR)12と、bMLBR(border MLBR)13と、中継装置14と、管理ホスト15とを含む。以下の説明において、eMLBR11と、iMLBR12と、bMLBR13とを総称してMLBR10ということがある。各MLBR10は、通信システム1の通信ノードとして機能する。通信システム1は、複数のMLBR10によってネットワークNW1を構成する。ネットワークNW1内の各MLBR10間は、互いに直接的に接続されていてもよく、中継装置14等を介して接続されていてもよい。   The communication system 1 includes an eMLBR (egress Multi Layer Binding Router) 11, an iMLBR (ingress MLBR) 12, a bMLBR (border MLBR) 13, a relay device 14, and a management host 15. In the following description, eMLBR11, iMLBR12, and bMLBR13 may be collectively referred to as MLBR10. Each MLBR 10 functions as a communication node of the communication system 1. The communication system 1 configures a network NW1 with a plurality of MLBRs 10. The MLBRs 10 in the network NW1 may be directly connected to each other or may be connected via the relay device 14 or the like.

通信システム1には、ユーザが操作する端末装置17、IoT(Internet of Things)等と総称される各種データ端末18などの端末が通信可能に接続される。例えば、端末装置17とデータ端末18は、eMLBR11等を介して、各端末からの要求等に起因する所望の通信を実施する。IoT等と総称される各種データ端末18は、対象装置の一例である。   Terminals such as a terminal device 17 operated by a user and various data terminals 18 collectively called IoT (Internet of Things) and the like are connected to the communication system 1 so that they can communicate with each other. For example, the terminal device 17 and the data terminal 18 perform desired communication due to requests from each terminal or the like via the eMLBR 11 or the like. Various data terminals 18 collectively referred to as IoT and the like are examples of target devices.

管理ホスト15は、通信システム1における基本設定を行うとともに、各MLBR10の状態を監視させてもよい。さらに管理ホスト15は、連携サーバとして機能し、端末装置17などの認証と検疫を担うHRS(Home RADIUS Server)として機能させてもよい。また、管理ホスト15は、IDS(Intrusion Detection System)/IPS(Intrusion Prevention System)等により検出した通信履歴を記憶するように構成してもよい。また、管理ホスト15は、通信プロトコルを監視するプロトコルモニタとして機能してもよい。また、管理ホスト15は、特定の装置に対してポートスキャンを実施するように構成してもよい。また、管理ホスト15は、ネットワークの通信状況をキャプチャされた結果の解析結果を受け、その解析結果に基づいてMLBR10を制御してもよい。   The management host 15 may perform basic settings in the communication system 1 and monitor the state of each MLBR 10. Furthermore, the management host 15 may function as a cooperation server and function as an HRS (Home RADIUS Server) that performs authentication and quarantine of the terminal device 17 and the like. Further, the management host 15 may be configured to store a communication history detected by an IDS (Intrusion Detection System) / IPS (Intrusion Prevention System) or the like. The management host 15 may function as a protocol monitor that monitors the communication protocol. Further, the management host 15 may be configured to perform a port scan for a specific device. Further, the management host 15 may receive the analysis result of the result of capturing the communication state of the network, and may control the MLBR 10 based on the analysis result.

通信システム1と同様に、通信システム2は、ネットワークNW2を形成する。通信システム2は、eMLBR21と、iMLBR22と、bMLBR23と、管理ホスト25とを含む。また、通信システム3は、ネットワークNW3を形成する。通信システム3は、eMLBR31と、iMLBR32と、bMLBR33と、管理ホスト35とを含む。通信システム2におけるeMLBR21と、iMLBR22と、bMLBR23と、管理ホスト25、及び、通信システム3におけるeMLBR31と、iMLBR32と、bMLBR33と、管理ホスト35は、通信システム1のeMLBR11と、iMLBR12と、bMLBR13と、管理ホスト15にそれぞれ対応する。   Similar to the communication system 1, the communication system 2 forms a network NW2. The communication system 2 includes an eMLBR 21, an iMLBR 22, a bMLBR 23, and a management host 25. The communication system 3 forms a network NW3. The communication system 3 includes an eMLBR 31, an iMLBR 32, a bMLBR 33, and a management host 35. EMLBR21, iMLBR22, bMLBR23, management host 25 in the communication system 2, eMLBR31, iMLBR32, bMLBR33, and management host 35 in the communication system 3 are the eMLBR11, iMLBR12, and bMLBR13 in the communication system 1, respectively. Each corresponds to the management host 15.

比較例の通信システム4は、ネットワークNW4を形成する。通信システム4は、通信システム1とは異なり、MLBR10を含まずに、MLBR10の技術的特徴とは異なる技術的特徴を有するルータ等により構成される。通信システム4は、ネットワークNW4における1台の境界ルータ(不図示)を介して、ネットワークNW1に接続されている。   The communication system 4 of the comparative example forms a network NW4. Unlike the communication system 1, the communication system 4 does not include the MLBR 10, and includes a router having technical characteristics different from the technical characteristics of the MLBR 10. The communication system 4 is connected to the network NW1 via one border router (not shown) in the network NW4.

以下、通信システム1において、パケットを用いて実施される通信に対するネットワークセキュリティ対策の一例について説明する。以下に示す通信システム1は、例えば、送信端末が通信を許可すべき接続要求元として認証されている場合、又は上記の通信の接続要求元が検疫されている場合に適用されてもよい。   Hereinafter, an example of a network security measure for communication performed using packets in the communication system 1 will be described. The communication system 1 shown below may be applied, for example, when the transmission terminal is authenticated as a connection request source that should allow communication, or when the communication connection request source is quarantined.

(送信端末の認証)
通信を許可すべき接続要求元として送信端末を認証する認証方法として、端末装置の種別により異なる方法がとり得る。例えば、送信端末が汎用のパーソナルコンピュータなどであれば、その多くのものは、OS(Operating System)等の機能によりIEEE802.1X認証を利用できることが知られている。送信端末が汎用のものであれば、IEEE802.1X認証を利用することで、許容する通信の範囲を制限したり、送信元が認証済みであること示したりすることが可能になる。
これに対し、IoT機器については、IEEE802.1X認証を利用できないものがある。IEEE802.1X認証を利用できるIoT機器については、汎用の端末装置と同様にIEEE802.1X認証を適用できるが、IEEE802.1X認証を利用できないIoT機器については、汎用の端末装置と同様の手法を利用することができない。以下の説明で例示するIoT機器は、例えば、IEEE802.1X認証を利用できない通信端末装置の一例である。
(Authentication of sending terminal)
As an authentication method for authenticating a transmission terminal as a connection request source that should permit communication, a different method can be taken depending on the type of the terminal device. For example, if the transmission terminal is a general-purpose personal computer or the like, it is known that many of them can use IEEE802.1X authentication by a function such as an OS (Operating System). If the transmission terminal is general-purpose, IEEE802.1X authentication can be used to limit the range of allowed communication or indicate that the transmission source has been authenticated.
On the other hand, some IoT devices cannot use IEEE802.1X authentication. For IoT devices that can use IEEE802.1X authentication, IEEE802.1X authentication can be applied in the same way as general-purpose terminal devices, but for IoT devices that cannot use IEEE802.1X authentication, the same method as general-purpose terminal devices is used. Can not do it. The IoT device exemplified in the following description is an example of a communication terminal device that cannot use IEEE802.1X authentication, for example.

そこで、通信システム1では、IoT機器については、下記のいずれかの方法で当該端末装置の認証を実施する。
第1の方法として、IoT機器の多くは特定の通信相手と通信することから、特定の通信相手に対して通信の接続を要求する端末装置を、正当なIoT機器として認証する。
第2の方法として、当該装置が送信する属性情報から、当該装置がIoT機器であることを判別する。例えば、当該装置のMACアドレスを上記の属性情報とし、その属性情報に基づいて、端末装置を、正当なIoT機器として認証してもよい。
Therefore, in the communication system 1, for the IoT device, the terminal device is authenticated by one of the following methods.
As a first method, since most IoT devices communicate with a specific communication partner, a terminal device that requests communication connection to the specific communication partner is authenticated as a valid IoT device.
As a second method, it is determined from the attribute information transmitted by the device that the device is an IoT device. For example, the MAC address of the device may be the above attribute information, and the terminal device may be authenticated as a valid IoT device based on the attribute information.

通信システム1は、MLBR10が保持管理する物理ポート又は(セキュア)チャネルとMACアドレスとIPアドレスとの対応関係を管理する。例えば、通信システム1は、上記の対応関係を満足しないパケットについて、通信を許可しないものであると判定して廃棄する。なお、以下の説明における「パケット」には、当該パケットにレイヤ2でMACヘッダとトレーラを付加した所謂MACフレームなどフレームも含まれるものとし、これらを纏めて単に「パケット」という。   The communication system 1 manages the correspondence between physical ports or (secure) channels, MAC addresses, and IP addresses held and managed by the MLBR 10. For example, the communication system 1 determines that a packet that does not satisfy the above-described correspondence is not permitted to be discarded, and discards the packet. Note that “packet” in the following description includes a frame such as a so-called MAC frame in which a MAC header and a trailer are added to the packet in layer 2, and these are collectively referred to simply as “packet”.

(MLBR10)
通信システム1を構成するMLBR10には、複数のタイプがあり、互いに構成と用途が異なる。利用者ネットワーク側の出口(egress)に設置するeMLBR11と、ネットワークNW1の利用者側入口(ingress)端部(エッジ)に設置するiMLBR12と、他のネットワークとの境界(border)に配置するbMLBR13は、MLBR10の一例である。MLBR10の各タイプを上記のように配置することにより、例えば、外部のネットワークから大量の送信元IPアドレスを詐称するパケットが送り付けられても、bMLBR13等が経路表の逆行経路から外れた当該攻撃パケットを遮断する。さらに、bMLBR13等は、その処理を実施するに当たり送信元IPアドレス以外の情報を組み合わせて利用して、より正確に処理をする。例えば、送信元IPアドレス以外の情報には、攻撃パケットの廃棄を要請した端末装置17もしくは実際に攻撃された通信端末等のIPアドレス、TCP等のレイヤ4(L4)のポート番号、制御フラグ等が含まれていてもよい。
(MLBR10)
There are a plurality of types of MLBRs 10 constituting the communication system 1, and the configurations and uses thereof are different from each other. The eMLBR 11 installed at the egress on the user network side, the iMLBR 12 installed at the end (edge) on the user side of the network NW 1, and the bMLBR 13 arranged at the border between other networks , MLBR10 is an example. By arranging each type of MLBR 10 as described above, for example, even if a packet spoofing a large number of source IP addresses is sent from an external network, the attack packet in which bMLBR13 or the like deviates from the reverse path of the routing table. Shut off. Further, the bMLBR 13 or the like performs processing more accurately by combining and using information other than the source IP address when executing the processing. For example, information other than the source IP address includes the IP address of the terminal device 17 that requested the discard of the attack packet or the communication terminal actually attacked, the port number of the layer 4 (L4) such as TCP, the control flag, etc. May be included.

図2を参照して、通信システム1における各MLBR10について説明する。図2は、通信システム1の構成例を示す図である。通信システム1におけるMLBR10の詳細について順に説明する。   Each MLBR 10 in the communication system 1 will be described with reference to FIG. FIG. 2 is a diagram illustrating a configuration example of the communication system 1. Details of the MLBR 10 in the communication system 1 will be described in order.

(eMLBR11)
eMLBR11(通信制御装置)は、コントローラ111(制御部)と、IF部113と、IF部114と、スイッチ部112(転送部)と、記憶部115とを含む。コントローラ111と記憶部115の組み合わせは通信制御装置の一例である。
(EMLBR11)
The eMLBR 11 (communication control device) includes a controller 111 (control unit), an IF unit 113, an IF unit 114, a switch unit 112 (transfer unit), and a storage unit 115. The combination of the controller 111 and the storage unit 115 is an example of a communication control device.

IF部113は、端末装置17又はデータ端末18とのインタフェースである。例えば、端末装置17又はデータ端末18と有線で通信する場合、IF部113は、通信回線が接続される物理ポートに対応させて設けられ、物理ポートを介して通信回線から取得したパケットをスイッチ部112に出力し、スイッチ部112により転送されたパケットを、物理ポートに接続される通信回線に出力する。また、例えば、端末装置17又はデータ端末18と無線で通信する場合、IF部113は、無線通信の(セキュア)チャネルに対応させて設けられ、特定の(セキュア)チャネルから取得したパケットをスイッチ部112に出力し、スイッチ部112により転送されたパケットを、特定の(セキュア)チャネルまたは有線の物理ポートに出力する。以下、物理ポートと(セキュア)チャネルを接続ポートと総称する。   The IF unit 113 is an interface with the terminal device 17 or the data terminal 18. For example, when communicating with the terminal device 17 or the data terminal 18 by wire, the IF unit 113 is provided corresponding to the physical port to which the communication line is connected, and switches the packet acquired from the communication line via the physical port. The packet that is output to 112 and transferred by the switch unit 112 is output to a communication line connected to the physical port. Further, for example, when wirelessly communicating with the terminal device 17 or the data terminal 18, the IF unit 113 is provided corresponding to a (secure) channel of wireless communication, and switches a packet acquired from a specific (secure) channel. The packet that is output to 112 and transferred by the switch unit 112 is output to a specific (secure) channel or a wired physical port. Hereinafter, physical ports and (secure) channels are collectively referred to as connection ports.

IF部114は、他のMLBR10等と通信する際のインタフェースである。例えば、IF部114は、通信回線が接続される物理ポートに対応させて設けられ、物理ポートを介して通信回線から取得したパケットをスイッチ部112に出力する。また、スイッチ部112から転送されたパケットを、物理ポートに接続される通信回線に出力する。なお、他のMLBR10等との接続は無線回線であってもよい。   The IF unit 114 is an interface when communicating with other MLBR 10 or the like. For example, the IF unit 114 is provided corresponding to the physical port to which the communication line is connected, and outputs a packet acquired from the communication line to the switch unit 112 via the physical port. Further, the packet transferred from the switch unit 112 is output to a communication line connected to the physical port. The connection with the other MLBR 10 or the like may be a wireless line.

スイッチ部112は、コントローラ111により設定された条件に基づいて、IF部113とIF部114とコントローラ111等の間でパケットを転送する。例えば、スイッチ部112は、プロトコルスタックのレイヤ2(L2)からレイヤ4(L4)までの各ヘッダ情報と物理ポートの識別情報などに基づいて、当該パケットの転送を制御する。パケットを転送する処理の詳細は後述する。   The switch unit 112 transfers a packet between the IF unit 113, the IF unit 114, the controller 111, and the like based on the conditions set by the controller 111. For example, the switch unit 112 controls the transfer of the packet based on each header information from the layer 2 (L2) to the layer 4 (L4) of the protocol stack, physical port identification information, and the like. Details of the packet transfer process will be described later.

記憶部115は、ROM(Read Only Memory)、EEPROM(Electrically Erasable and Programmable Read Only Memory)、HDD(Hard Disk Drive)等の不揮発性の記憶装置と、RAM(Random Access Memory)レジスタ等の揮発性の記憶装置によって実現される。記憶部115は、eMLBR11を機能させるためのプログラム、スイッチ部112を制御するための複数のテーブル、通信履歴情報等を格納する。   The storage unit 115 includes a nonvolatile storage device such as a ROM (Read Only Memory), an EEPROM (Electrically Erasable and Programmable Read Only Memory), and an HDD (Hard Disk Drive), and a volatile memory such as a RAM (Random Access Memory) register. Realized by a storage device. The storage unit 115 stores a program for causing the eMLBR 11 to function, a plurality of tables for controlling the switch unit 112, communication history information, and the like.

例えば、第1記憶部1151と第2記憶部1152と第3記憶部1153と第4記憶部1154と第5記憶部1155と第6記憶部1156とは、上記の複数のテーブルの一例である。第1記憶部1151は、eMLBR11が受信した受信パケット(受信データ)の転送を制限する条件を定めた第1規則(廃棄対象ブラックリスト)を記憶する。受信パケットは、ヘッダ情報とデータ(受信データ)とを含んで構成される。第2記憶部1152は、受信パケットの転送を許可する条件を定めた第2規則(通信許可ホワイトリスト)を記憶する。第3記憶部1153は、パケットの転送先を決定するルーティング条件を定めた第3規則(ルーティングテーブル、経路情報、転送許可ホワイトリスト)を記憶する。第4記憶部1154は、限定した通信相手との通信のみを許可する条件を定めた第4規則(通信相手許可ホワイトリスト、経路情報)を記憶する。第5記憶部1155は、所定の信頼度基準を満たした送信元を選択する条件(認証済送信元情報)を定めた第5規則を記憶する。第6記憶部1156は、送信元もしくは宛先を隠ぺい又は詐称したパケットを検出するための条件(匿名アドレスリスト)を定めた第6規則を記憶する。   For example, the first storage unit 1151, the second storage unit 1152, the third storage unit 1153, the fourth storage unit 1154, the fifth storage unit 1155, and the sixth storage unit 1156 are examples of the plurality of tables. The first storage unit 1151 stores a first rule (discard target blacklist) that defines conditions for restricting transfer of received packets (received data) received by the eMLBR 11. The received packet includes header information and data (received data). The second storage unit 1152 stores a second rule (communication permission white list) that defines conditions for permitting transfer of received packets. The third storage unit 1153 stores a third rule (routing table, route information, transfer permission white list) that defines a routing condition for determining a packet transfer destination. The fourth storage unit 1154 stores a fourth rule (communication partner permission white list, route information) that defines conditions for permitting only communication with a limited communication partner. The fifth storage unit 1155 stores a fifth rule that defines a condition (authenticated transmission source information) for selecting a transmission source that satisfies a predetermined reliability criterion. The sixth storage unit 1156 stores a sixth rule that defines a condition (anonymous address list) for detecting a packet whose source or destination is concealed or spoofed.

コントローラ111は、例えば、CPU(Central Processing Unit)等のプロセッサを有する。コントローラ111は、記憶部115に記憶されているプログラムにより、複数の物理ポートを有するスイッチ部112から得た情報と、記憶部115に記憶されている複数のテーブルの情報の少なくとも何れかの情報に基づいて、スイッチ部112を制御する。例えば、コントローラ111は、管理ホスト15から取得した各種情報、端末装置17又はデータ端末18からの要請などに基づいて、第1記憶部1151や第2記憶部1152、第3記憶部1153、第4記憶部1154、第5記憶部1155、第6記憶部1156を必要に応じて更新し、スイッチ部112の転送処理を変更する。より具体的には、後述するように、第1記憶部1151に格納された第1規則はスイッチ部112内の廃棄テーブル1121に、第2記憶部1152に格納された第2規則はスイッチ部112内のMLBテーブル1124に、第3記憶部1153に格納された第3規則はスイッチ部112内のルーティングテーブル1125に、第4記憶部1154に格納された第4規則はスイッチ部112内のQoSテーブル1126に、第5記憶部1155に格納された第5規則はスイッチ部112内のMLBテーブル1124に、第6記憶部1156に格納された第6規則はスイッチ部112内の匿名フラグ設定テーブル1127(第2フラグ設定手段)に、登録され、各テーブルパケットの転送を制御する際に参照される。その際に、パケットヘッダの情報が各テーブルの機能により適宜変更される。   The controller 111 includes a processor such as a CPU (Central Processing Unit). The controller 111 stores at least one of information obtained from the switch unit 112 having a plurality of physical ports and information of a plurality of tables stored in the storage unit 115 by a program stored in the storage unit 115. Based on this, the switch unit 112 is controlled. For example, the controller 111, based on various information acquired from the management host 15, requests from the terminal device 17 or the data terminal 18, and the like, the first storage unit 1151, the second storage unit 1152, the third storage unit 1153, the fourth storage. The storage unit 1154, the fifth storage unit 1155, and the sixth storage unit 1156 are updated as necessary, and the transfer process of the switch unit 112 is changed. More specifically, as will be described later, the first rule stored in the first storage unit 1151 is stored in the discard table 1121 in the switch unit 112, and the second rule stored in the second storage unit 1152 is stored in the switch unit 112. In the MLB table 1124, the third rule stored in the third storage unit 1153 is stored in the routing table 1125 in the switch unit 112, and the fourth rule stored in the fourth storage unit 1154 is stored in the QoS table in the switch unit 112. The fifth rule stored in the first storage unit 1155 is stored in the MLB table 1124 in the switch unit 112, and the sixth rule stored in the sixth storage unit 1156 is stored in the anonymous flag setting table 1127 ( Registered in the second flag setting means) and referred to when controlling the transfer of each table packet. At that time, the information of the packet header is appropriately changed according to the function of each table.

通信システム1における通信メッセージは、フレーム又はパケットとして通信される。フレーム又はパケットのヘッダ情報には、通信メッセージを含むフレーム又はパケットを識別する識別情報が付与される。   Communication messages in the communication system 1 are communicated as frames or packets. Identification information for identifying the frame or packet including the communication message is added to the header information of the frame or packet.

特定情報取得部1111は、スイッチ部112を介する通信において、通信相手を限定して通信するデータ端末18などの対象装置を特定する特定情報又はデータ端末18などの対象装置による通信を特定する特定情報の少なくとも何れかを取得する。特定情報の詳細は後述する。   The specific information acquisition unit 1111 specifies specific information for specifying a target device such as the data terminal 18 that communicates by limiting communication partners in communication via the switch unit 112 or specific information for specifying communication by the target device such as the data terminal 18 At least one of the above is acquired. Details of the specific information will be described later.

識別情報取得部1112は、特定情報に基づいて特定される通信を識別する識別情報を取得する。識別情報取得部1112は、データ端末18からの通信要求に起因する認証処理、検疫処理、レイヤ3アドレスの割り当て処理の一部又は全部の処理の結果から、識別情報を取得してもよい。識別情報を取得する方法の詳細は後述する。   The identification information acquisition unit 1112 acquires identification information for identifying communication specified based on the specific information. The identification information acquisition unit 1112 may acquire identification information from the result of a part or all of the authentication process, the quarantine process, and the layer 3 address assignment process caused by the communication request from the data terminal 18. Details of the method for acquiring the identification information will be described later.

WL管理部1113は、通信を許可する条件を抽出し、ホワイトリストを生成して、その条件を管理する。このホワイトリストには、第2規則の通信許可ホワイトリストと第4規則の通信相手許可ホワイトリストの何れか一方又は両方が含まれる。   The WL management unit 1113 extracts conditions for permitting communication, generates a white list, and manages the conditions. This white list includes one or both of the communication permission white list of the second rule and the communication partner permission white list of the fourth rule.

出力制御部1114は、複数の出力ポートを有するスイッチ部112の出力ポートを選択するためのルーティング情報を生成する。WL管理部1113と出力制御部1114についての詳細は後述する。   The output control unit 1114 generates routing information for selecting an output port of the switch unit 112 having a plurality of output ports. Details of the WL management unit 1113 and the output control unit 1114 will be described later.

管理部1115は、識別情報取得部1112により取得された送信元の認証処理の結果、又は、検疫処理の結果を管理する。また、管理部1115は、それらの結果から、認証された送信元、又は、検疫処理の結果に異常が発見されなかったパケットの送信元に関する送信元認証情報を抽出して第5記憶部1155に書き込む。   The management unit 1115 manages the result of the authentication process of the transmission source acquired by the identification information acquisition unit 1112 or the result of the quarantine process. Further, the management unit 1115 extracts, from these results, transmission source authentication information related to the authenticated transmission source or the transmission source of the packet in which no abnormality is found in the quarantine processing result, and stores it in the fifth storage unit 1155. Write.

また、管理部1115は、外部の装置から提供される「認証済送信元条件」などに関する情報を取得して、第5記憶部1155に書き込む。また、管理部1115は、外部の装置から提供される「匿名アドレスリスト」などに関する情報を取得して、第6記憶部1156に書き込む。   In addition, the management unit 1115 acquires information related to “authenticated transmission source conditions” and the like provided from an external device, and writes the information in the fifth storage unit 1155. In addition, the management unit 1115 acquires information related to an “anonymous address list” provided from an external device, and writes the information in the sixth storage unit 1156.

(iMLBR12)
iMLBR12は、コントローラ121と、IF部123と、IF部124と、スイッチ部122と、記憶部125とを含む。記憶部125が備える第1記憶部1251と第2記憶部1252と第3記憶部1253と第4記憶部1254と第5記憶部1255と第6記憶部1256とは、上記の複数のテーブルの一例である。第1記憶部1251は、iMLBR12が受信した受信パケット(受信データ)の転送を制限する条件を定めた第1規則(廃棄対象ブラックリスト)を記憶する。受信パケットは、ヘッダ情報とデータ(受信データ)とを含んで構成される。第2記憶部1252は、受信パケットの転送を許可する条件を定めた第2規則(通信許可ホワイトリスト)を記憶する。第3記憶部1253は、パケットの転送先を決定するルーティング条件を定めた第3規則(ルーテイングテーブル、経路情報)を記憶する。第4記憶部1254は、限定した通信相手との通信のみを許可する条件を定めた第4規則(通信相手許可ホワイトリスト、経路情報)を記憶する。第5記憶部1255は、「所定の信頼度基準を満たした送信元を選択する条件(認証済送信元情報)を定めた第5規則を記憶する。第6記憶部1256は、送信元もしくは宛先を隠ぺい又は詐称したパケットを検出するための条件(匿名アドレスリスト)を定めた第6規則を記憶する。
(IMLBR12)
The iMLBR 12 includes a controller 121, an IF unit 123, an IF unit 124, a switch unit 122, and a storage unit 125. The first storage unit 1251, the second storage unit 1252, the third storage unit 1253, the fourth storage unit 1254, the fifth storage unit 1255, and the sixth storage unit 1256 included in the storage unit 125 are examples of the plurality of tables. It is. The first storage unit 1251 stores a first rule (discard target blacklist) that defines conditions for restricting transfer of received packets (received data) received by the iMLBR 12. The received packet includes header information and data (received data). The second storage unit 1252 stores a second rule (communication permission white list) that defines conditions for permitting transfer of received packets. The third storage unit 1253 stores a third rule (routing table, route information) that defines a routing condition for determining a packet transfer destination. The fourth storage unit 1254 stores a fourth rule (communication partner permission white list, route information) that defines conditions for permitting only communication with a limited communication partner. The fifth storage unit 1255 stores “a fifth rule that defines a condition (authenticated transmission source information) for selecting a transmission source that satisfies a predetermined reliability criterion. The sixth storage unit 1256 stores the transmission source or the destination. 6th rule which defined the conditions (anonymous address list) for detecting the packet which concealed or spoofed.

第5規則に対応する認証済送信元情報は、MLBテーブル1224に登録された端末の中で、さらに所定の信頼度基準を満たしたもので、ホワイトリストに相当する。上記の所定の信頼度基準とは、例えば、IEEE802.1X認証や検疫に用いた所定の基準を示し、IoT装置を対象としたARPリフレクションなどの簡易認証の基準は適用させないものとする。   The authenticated transmission source information corresponding to the fifth rule is one that satisfies a predetermined reliability criterion among the terminals registered in the MLB table 1224, and corresponds to a white list. The predetermined reliability standard indicates, for example, a predetermined standard used for IEEE802.1X authentication or quarantine, and simple authentication standards such as ARP reflection for IoT devices are not applied.

上記の所定の信頼度基準を満たすパケットであれば、認証フラグF1がeMLBR11によってセットされる。端末装置が勝手に認証フラグF1をセットしたパケットをeMLBR11またはiMLBR12に送信したとしても、これを受信したeMLBR11またはiMLBR12は、セットされていた認証フラグF1をリセットする。認証レベル又は検疫レベルをMLBテーブル1124に付加するか、認証・検疫テーブルとして別に設けてもよい。管理ホスト15は、各端末装置について定期的に再認証と再検疫を行い認証レベルと検疫レベル、並びに、認証・検疫テーブルを更新してもよい。   If the packet satisfies the predetermined reliability criterion, the authentication flag F1 is set by the eMLBR11. Even if the terminal device arbitrarily transmits a packet in which the authentication flag F1 is set to the eMLBR11 or iMLBR12, the eMLBR11 or iMLBR12 that has received the packet resets the set authentication flag F1. An authentication level or a quarantine level may be added to the MLB table 1124 or may be provided separately as an authentication / quarantine table. The management host 15 may periodically re-authenticate and re-quarantine each terminal device to update the authentication level, the quarantine level, and the authentication / quarantine table.

一方、匿名アドレスリストは、接続経路を隠ぺいしたIPアドレスや偽装したメールアドレス、偽装したアカウント、偽装した電話番号、偽装したURL、偽装したURI、偽装したURN、偽装したドメイン名、又は偽装したFQDNなどを持つパケットの識別に当たるものである。これに該当するパケットは、eMLBR11又はiMLBR12又はbMLBR13によってリスクフラグFRがセットされる。   On the other hand, the anonymous address list includes an IP address or a camouflaged email address, a camouflaged account, a camouflaged phone number, a camouflaged URI, a camouflaged URN, a camouflaged domain name, or a camouflaged FQDN This is to identify a packet having. For the packet corresponding to this, the risk flag FR is set by eMLBR11, iMLBR12, or bMLBR13.

コントローラ121は、例えば、CPU等のプロセッサ、揮発性又は不揮発性の記憶装置等を有する。コントローラ121は、記憶部125に記憶されているプログラムにより、複数の物理ポートを有するスイッチ部122から得た情報と、記憶部125に記憶されている複数のテーブルの情報の少なくとも何れかの情報に基づいて、スイッチ部122を制御する。例えば、コントローラ121は、管理ホスト15から取得した各種情報、端末装置17又はデータ端末18からの要請などに基づいて、第1記憶部1251や第2記憶部1252、第3記憶部1253、第4記憶部1254、第5記憶部1255、第6記憶部1256を必要に応じて更新し、スイッチ部122の転送処理を変更する。スイッチ部122は、各段のフローテーブルとして、廃棄テーブル1221、パケットタイプテーブル1222、SCOPEテーブル1223、MLBテーブル1224、ルーティングテーブル1225、QoSテーブル1226、及び匿名フラグ設定テーブル1227を備える。例えば、第1記憶部1251に格納された第1規則はスイッチ部122内の廃棄テーブル1221に、第2記憶部1252に格納された第2規則はスイッチ部122内のMLBテーブル1224に、第3記憶部1253に格納された第3規則はスイッチ部122内のルーティングテーブル1225に、第4記憶部1254に格納された第4規則はスイッチ部122内のQoSテーブル1226に、第5記憶部1255に格納された第5規則はスイッチ部122内のMLBテーブル1224に、第6記憶部1256に格納された第6規則はスイッチ部122内の匿名フラグ設定テーブル1227に、登録され、パケットの転送を制御する。   The controller 121 includes, for example, a processor such as a CPU, a volatile or nonvolatile storage device, and the like. The controller 121 stores at least one of information obtained from the switch unit 122 having a plurality of physical ports and information of a plurality of tables stored in the storage unit 125 by a program stored in the storage unit 125. Based on this, the switch unit 122 is controlled. For example, the controller 121, based on various information acquired from the management host 15, requests from the terminal device 17 or the data terminal 18, and the like, the first storage unit 1251, the second storage unit 1252, the third storage unit 1253, the fourth. The storage unit 1254, the fifth storage unit 1255, and the sixth storage unit 1256 are updated as necessary, and the transfer process of the switch unit 122 is changed. The switch unit 122 includes a discard table 1221, a packet type table 1222, a SCOPE table 1223, an MLB table 1224, a routing table 1225, a QoS table 1226, and an anonymous flag setting table 1227 as flow tables at each stage. For example, the first rule stored in the first storage unit 1251 is stored in the discard table 1221 in the switch unit 122, and the second rule stored in the second storage unit 1252 is stored in the MLB table 1224 in the switch unit 122. The third rule stored in the storage unit 1253 is stored in the routing table 1225 in the switch unit 122, the fourth rule stored in the fourth storage unit 1254 is stored in the QoS table 1226 in the switch unit 122, and the fifth storage unit 1255. The stored fifth rule is registered in the MLB table 1224 in the switch unit 122, and the sixth rule stored in the sixth storage unit 1256 is registered in the anonymous flag setting table 1227 in the switch unit 122 to control packet transfer. To do.

(bMLBR13)
bMLBR13は、コントローラ131と、IF部133と、IF部134と、スイッチ部132と、記憶部135とを含む。
記憶部135が備える第1記憶部1351と第2記憶部1352と第3記憶部1353と第4記憶部1354と第5記憶部1355と第6記憶部1356とは、上記の複数のテーブルの一例である。第1記憶部1351は、bMLBR13が受信した受信パケット(受信データ)の転送を制限する条件を定めた第1規則(廃棄対象ブラックリスト)を記憶する。受信パケットは、ヘッダ情報とデータ(受信データ)とを含んで構成される。第2記憶部1352は、受信パケットの転送を許可する条件を定めた第2規則(通信許可ホワイトリスト)を記憶する。第3記憶部1353は、パケットの転送先を決定するルーティング条件を定めた第3規則(ルーテイングテーブル、経路情報)を記憶する。第4記憶部1354は、限定した通信相手との通信のみを許可する条件を定めた第4規則(通信相手許可ホワイトリスト、経路情報)を記憶する。第5記憶部1355は、所定の信頼度基準を満たした送信元を選択する条件(認証済送信元情報)を定めた第5規則を記憶する。具体的には、相互認証したMLBR10が該当する。第6記憶部1356は、送信元もしくは宛先を隠ぺい又は詐称したパケットを検出するための条件(匿名アドレスリスト)を定めた第6規則を記憶する。
(BMLBR13)
The bMLBR 13 includes a controller 131, an IF unit 133, an IF unit 134, a switch unit 132, and a storage unit 135.
The first storage unit 1351, the second storage unit 1352, the third storage unit 1353, the fourth storage unit 1354, the fifth storage unit 1355, and the sixth storage unit 1356 included in the storage unit 135 are examples of the plurality of tables. It is. The first storage unit 1351 stores a first rule (discard target blacklist) that defines conditions for restricting transfer of received packets (received data) received by the bMLBR 13. The received packet includes header information and data (received data). The second storage unit 1352 stores a second rule (communication permission white list) that defines conditions for permitting transfer of received packets. The third storage unit 1353 stores a third rule (routing table, route information) that defines a routing condition for determining a packet transfer destination. The fourth storage unit 1354 stores a fourth rule (communication partner permission white list, route information) that defines conditions for permitting only communication with a limited communication partner. The fifth storage unit 1355 stores a fifth rule that defines a condition (authenticated transmission source information) for selecting a transmission source that satisfies a predetermined reliability criterion. Specifically, MLBR10 which carried out mutual authentication corresponds. The sixth storage unit 1356 stores a sixth rule that defines a condition (anonymous address list) for detecting a packet whose source or destination is concealed or spoofed.

コントローラ131は、例えば、CPU等のプロセッサ、揮発性又は不揮発性の記憶装置等を有する。コントローラ131は、記憶部135に記憶されているプログラムにより、複数の物理ポートを有するスイッチ部132から得た情報と、記憶部135に記憶されている複数のテーブルの情報の少なくとも何れかの情報に基づいて、スイッチ部132を制御する。例えば、コントローラ131は、管理ホスト15から取得した各種情報、端末装置17又はデータ端末18からの要請などに基づいて、第1記憶部1351や第2記憶部1352、第3記憶部1353、第4記憶部1354、第5記憶部1355、第6記憶部1356を必要に応じて更新し、スイッチ部132の転送処理を変更する。スイッチ部132は、各段のフローテーブルとして、廃棄テーブル1321、パケットタイプテーブル1322、SCOPEテーブル1323、MLBテーブル1324、ルーティングテーブル1325、QoSテーブル1326、及び匿名フラグ設定テーブル1327を備える。例えば、第1記憶部1351に格納された第1規則はスイッチ部132内の廃棄テーブル1321に、第2記憶部1352に格納された第2規則はスイッチ部132内のMLBテーブル1324に、第3記憶部1353に格納された第3規則はスイッチ部132内のルーティングテーブル1325に、第4記憶部1354に格納された第4規則はスイッチ部132内のQoSテーブル1326に、第5記憶部1355に格納された第5規則はスイッチ部132内のMLBテーブル1324に、第6記憶部1356に格納された第6規則はスイッチ部132内の匿名フラグ設定テーブル1227に、登録され、パケットの転送を制御する。   The controller 131 includes, for example, a processor such as a CPU, a volatile or nonvolatile storage device, and the like. The controller 131 stores at least one of information obtained from the switch unit 132 having a plurality of physical ports and information of a plurality of tables stored in the storage unit 135 by a program stored in the storage unit 135. Based on this, the switch unit 132 is controlled. For example, the controller 131, based on various information acquired from the management host 15, requests from the terminal device 17 or the data terminal 18, and the like, the first storage unit 1351, the second storage unit 1352, the third storage unit 1353, the fourth storage. The storage unit 1354, the fifth storage unit 1355, and the sixth storage unit 1356 are updated as necessary, and the transfer process of the switch unit 132 is changed. The switch unit 132 includes a discard table 1321, a packet type table 1322, a SCOPE table 1323, an MLB table 1324, a routing table 1325, a QoS table 1326, and an anonymous flag setting table 1327 as flow tables at each stage. For example, the first rule stored in the first storage unit 1351 is stored in the discard table 1321 in the switch unit 132. The second rule stored in the second storage unit 1352 is stored in the MLB table 1324 in the switch unit 132. The third rule stored in the storage unit 1353 is stored in the routing table 1325 in the switch unit 132, the fourth rule stored in the fourth storage unit 1354 is stored in the QoS table 1326 in the switch unit 132, and the fifth storage unit 1355. The stored fifth rule is registered in the MLB table 1324 in the switch unit 132, and the sixth rule stored in the sixth storage unit 1356 is registered in the anonymous flag setting table 1227 in the switch unit 132 to control packet transfer. To do.

上記のとおり、各MLBR10は、それぞれコントローラとスイッチ部とを含む。MLBR10のコントローラは、他のMLBR10のコントローラから取得した情報等に基づいて、自装置のコントローラ及びスイッチ部をそれぞれ制御する。   As described above, each MLBR 10 includes a controller and a switch unit. The controller of the MLBR 10 controls the controller and the switch unit of its own device based on the information acquired from the controllers of the other MLBR 10.

(端末装置17)
端末装置17は、CPUと、ROM、EEPROM、HDD、RAM、レジスタ等の記憶装置と、を含むコンピュータであり、実行するプログラムにより端末或いはサーバとして機能する。例えば、端末装置17は、パーソナルコンピュータ、タブレット等の汎用端末である。端末装置17のCPUは、プログラムの実行により、端末装置17を、IDS/IPSとして機能させてもよい。この場合、端末装置17は、端末装置17に実装したもしくは端末装置17が接続しているローカルエリアネットワークに接続されたIDS/IPSにより、所定の通信量又は頻度を超えて到来するパケットや、その振る舞いの異常さもしくは既知の攻撃パターン(シグネチャ)や既知の攻撃パターンから予測される未知の攻撃パターン、もしくは既知のマルウェアや既知のマルウェア等から予想されるマルウェア、既知のエクスプロイトコード(プログラムのセキュリティ上の脆弱性(セキュリティホール)を攻撃するために作成されたプログラムの総称)もしくは既知のエクスプロイトコードから予測される未知のエクスプロイトコードなどから攻撃パケットとして検出する。なお、上記の検出に当たり、ハニーポットを設置してもよい。ハニーポットとは、不正アクセスを行う攻撃パケットをおびき寄せ、攻撃をそらすためのおとりであり、ウイルスやワームの検体の入手、記録された操作ログ・通信ログなどから不正アクセスの手法や傾向の調査などに用いられるものである。例えば、端末装置17は、攻撃パケットを検出した場合に、ネットワークNW1への接続を遮断する。
eMLBR11は、ネットワークNW1における攻撃パケットの転送を中断させることを要求するメッセージをiMLBR12やbMLBR13などに対して送信してもよい。例えば、iMLBR12などは、攻撃パケットの転送を中断させることを要求するメッセージを、攻撃パケットを廃棄することを要求する廃棄要請メッセージとして受け付けて、攻撃パケットを廃棄してもよい。以下の説明では、攻撃パケットの転送を中断させることを要求するメッセージをDRM(Dropping Request Message)と呼ぶ。例えば、端末装置17は、自装置の正当性と完全性を示す検証用データもしくは認証コードをDRMに付加してeMLBR11などへ送信する。さらに、DRMは、攻撃パケットの送信元アドレスに接近するようMLBR10間でバケツリレーされ、DRMを受信した各MLBR10では、前述の第1規則として第1記憶部に登録する。
(Terminal device 17)
The terminal device 17 is a computer including a CPU and a storage device such as a ROM, EEPROM, HDD, RAM, or register, and functions as a terminal or a server depending on a program to be executed. For example, the terminal device 17 is a general-purpose terminal such as a personal computer or a tablet. The CPU of the terminal device 17 may cause the terminal device 17 to function as IDS / IPS by executing a program. In this case, the terminal device 17 may receive packets that exceed a predetermined communication amount or frequency by IDS / IPS that is mounted on the terminal device 17 or connected to a local area network to which the terminal device 17 is connected, Abnormal behavior or known attack pattern (signature), unknown attack pattern predicted from known attack pattern, or malware expected from known malware or known malware, known exploit code (for program security) As an attack packet based on an unknown exploit code predicted from a known exploit code). In the above detection, a honey pot may be installed. A honeypot is a decoy that attracts attack packets for unauthorized access and diverts the attack. Obtaining virus and worm samples, investigating unauthorized access methods and trends from recorded operation logs and communication logs, etc. It is used for. For example, when the terminal device 17 detects an attack packet, the terminal device 17 blocks the connection to the network NW1.
The eMLBR 11 may transmit a message requesting to interrupt the forwarding of the attack packet in the network NW1 to the iMLBR 12, the bMLBR 13, and the like. For example, the iMLBR 12 or the like may accept a message requesting that the attack packet transfer be interrupted as a discard request message requesting that the attack packet be discarded, and discard the attack packet. In the following description, a message requesting to interrupt the transfer of attack packets is referred to as DRM (Dropping Request Message). For example, the terminal device 17 adds verification data or an authentication code indicating the legitimacy and completeness of the terminal device to the DRM and transmits it to the eMLBR 11 or the like. Further, the DRM is bucket-relayed between the MLBRs 10 so as to approach the transmission source address of the attack packet, and each MLBR 10 that has received the DRM registers it in the first storage unit as the first rule described above.

(データ端末18)
データ端末18は、CPUと、ROM、EEPROM、HDD、RAM、レジスタ等の記憶装置と、を含むコンピュータであり、実行するプログラムにより端末或いはサーバとして機能するいわゆるIoT機器である。以下の説明に例示するデータ端末18は、パケットのタイプとしてIPv4のパケットを利用して通信するものとし、IEEE802.1X認証を利用できないものとする。例えば、データ端末18は、ネットワークに接続される各種センサ、スマートメータ、コネクテッドカー(自動車)、プリンター、テレビ、冷蔵庫、スマート家電、M2M(Machine to Machine)デバイス、ネットワークカメラ、自動販売機など多種多様な端末を総称する。これらの端末の通信相手は、特定のアドレス又はURL又はURI又はURNに限定される場合が多い。
(Data terminal 18)
The data terminal 18 is a computer including a CPU and storage devices such as a ROM, an EEPROM, an HDD, a RAM, and a register, and is a so-called IoT device that functions as a terminal or a server according to a program to be executed. Assume that the data terminal 18 illustrated in the following description communicates using an IPv4 packet as a packet type and cannot use IEEE802.1X authentication. For example, the data terminal 18 includes various sensors connected to the network, smart meters, connected cars (cars), printers, televisions, refrigerators, smart home appliances, M2M (Machine to Machine) devices, network cameras, vending machines, and the like. Generic terminology for all terminals. The communication partners of these terminals are often limited to specific addresses, URLs, URIs, or URNs.

(スイッチ部を制御して端末装置のセキュリティ対策を実施するための処理)
図3を参照して、端末装置のセキュリティ対策を実施するための処理について説明する。図3は、端末装置のセキュリティ対策を実施するための処理の手順を示すフローチャートである。
(Process for controlling the switch unit to implement security measures for terminal devices)
With reference to FIG. 3, the process for implementing the security measure of a terminal device is demonstrated. FIG. 3 is a flowchart illustrating a processing procedure for implementing security measures for the terminal device.

通信システム1は、端末装置を、通信システム1において双方向通信を実施する端末として登録する(S10)。
通信システム1において、例えば、上記の処理(S10)は、下記する複数の処理の組み合わせとして実現される。
まず、通信システム1は、通信相手を限定する対象の端末装置を特定する(S11)。
次に、通信システム1は、上記で特定された対象を識別可能な識別情報(第1識別情報)を取得する(S12)。
次に、通信システム1は、上記で特定された対象の通信相手を識別可能な識別情報(第2識別情報)を取得する(S13)。
次に、通信システム1は、限定する対象として特定された対象から送信されたパケットについて、そのパケットの通信相手を、上記で取得した識別情報(第1識別情報と第2識別情報)に基づいて限定するための通信相手許可ホワイトリストの要素(第1要素)を生成する(S14)。
次に、通信システム1は、限定する対象として特定された対象宛に送信されたパケットの通信相手を、上記で取得した識別情報(第1識別情報と第2識別情報)に基づいて限定するための通信相手許可ホワイトリストの要素(第2要素)を生成する(S15)。
次に、通信システム1は、通信相手許可ホワイトリストに上記の第1要素と第2要素とを追加する(S16)。
次に、通信システム1は、S11において特定した対象の端末装置のうち、所定の信頼度基準を満たした送信元(端末装置)を選択し、その識別情報を認証リストに追加する(S18)。
次に、通信システム1は、信頼を置ける認定機関の監視装置から、匿名アドレスを利用して通信することを許容するノードのアドレスリストを取得する。例えば、管理ホスト15は、配信されたノードのアドレスリストから匿名アドレスリストを生成して登録する(S19)。
次に、通信システム1は、通信相手許可ホワイトリストに登録後に、第1要素と第2要素とに基づいて実際の通信を保護するための処理を実施して(S20)、パケットの信頼度を示すフラグを、当該パケットに設定する(S22)。
これにより、通信システム1は、端末装置のセキュリティ対策を実施する。
The communication system 1 registers the terminal device as a terminal that performs bidirectional communication in the communication system 1 (S10).
In the communication system 1, for example, the above process (S10) is realized as a combination of a plurality of processes described below.
First, the communication system 1 specifies a target terminal device that limits communication partners (S11).
Next, the communication system 1 acquires identification information (first identification information) that can identify the target specified above (S12).
Next, the communication system 1 acquires identification information (second identification information) that can identify the target communication partner specified above (S13).
Next, the communication system 1 determines the communication partner of the packet transmitted from the target specified as the target to be limited based on the identification information (first identification information and second identification information) acquired above. An element (first element) of the communication partner permission white list for limiting is generated (S14).
Next, the communication system 1 limits the communication partner of the packet transmitted to the target specified as the target to be limited based on the identification information (first identification information and second identification information) acquired above. The communication partner permission white list element (second element) is generated (S15).
Next, the communication system 1 adds the first element and the second element to the communication partner permission white list (S16).
Next, the communication system 1 selects a transmission source (terminal device) that satisfies a predetermined reliability criterion from the target terminal devices identified in S11, and adds the identification information to the authentication list (S18).
Next, the communication system 1 acquires an address list of nodes that are allowed to communicate using an anonymous address from the monitoring apparatus of an authorized organization that can be trusted. For example, the management host 15 generates and registers an anonymous address list from the distributed node address list (S19).
Next, the communication system 1 performs a process for protecting actual communication based on the first element and the second element after registration in the communication partner permission white list (S20), and increases the reliability of the packet. The flag shown is set in the packet (S22).
Thereby, the communication system 1 implements security measures for the terminal device.

[より具体的な一実施例]
以下の説明では、OpenFlow(登録商標)の技術を適用してMLBR10を構成する場合を例示する。
[One more specific example]
The following description exemplifies a case where the MLBR 10 is configured by applying the OpenFlow (registered trademark) technology.

(分散型のコントローラ)
OpenFlowの各ノードは、OpenFlowコントローラにより制御されるOpenFlowスイッチ部を備える。一般的なOpenFlowの技術では、1つのOpenFlowコントローラが複数のOpenFlowスイッチを一元管理する。
これに代えて、本実施形態のMLBR10は、コントローラ111とスイッチ部112とを備えており、MLBR10毎に設けられたコントローラ111がスイッチ部112を管理する。コントローラ111は、他のMLBR10のコントローラと独立に機能してもよく、連系して機能してもよい。この点が一般的なOpenFlowの構成と異なる。以下、上記の相違点を中心に説明する。
(Distributed controller)
Each node of OpenFlow includes an OpenFlow switch unit controlled by an OpenFlow controller. In the general OpenFlow technology, one OpenFlow controller centrally manages a plurality of OpenFlow switches.
Instead, the MLBR 10 of this embodiment includes a controller 111 and a switch unit 112, and the controller 111 provided for each MLBR 10 manages the switch unit 112. The controller 111 may function independently of other MLBR 10 controllers, or may function in conjunction with each other. This is different from the general OpenFlow configuration. Hereinafter, the difference will be mainly described.

例えばコントローラ111は、特定情報取得部1111、識別情報取得部1112、WL管理部1113、出力制御部1114、管理部1115、パケットイン(Packet-In)1116、パケットアウト(Packet-Out)1117、及び、フロー変更出力部(Flow-Mod)1118を備える。
パケットイン1116は、スイッチ部112からの情報を受信する。パケットアウト117は、パケットとその宛先情報とを、スイッチ部112宛に出力する。フロー変更出力部(Flow-Mod)1118は、スイッチ部112の設定を変更するための情報をスイッチ部宛に出力する。スイッチ部112における他の構成の詳細については、後述する。
For example, the controller 111 includes a specific information acquisition unit 1111, an identification information acquisition unit 1112, a WL management unit 1113, an output control unit 1114, a management unit 1115, a packet-in 1116, a packet-out 1117, and The flow change output unit (Flow-Mod) 1118 is provided.
The packet-in 1116 receives information from the switch unit 112. The packet out 117 outputs the packet and its destination information to the switch unit 112. The flow change output unit (Flow-Mod) 1118 outputs information for changing the setting of the switch unit 112 to the switch unit. Details of other configurations of the switch unit 112 will be described later.

MLBR10のコントローラは、少なくとも自装置のスイッチ部を制御して、その通信のセキュリティ性を確保する。なお、MLBR10のコントローラは、互いに通信することにより、分散型のコントローラとして機能してもよく、その場合に、例えばDRMを順に転送する。上記のとおり、DRMは、各MLBR10における転送を制限するための情報である。MLBR10は、DRMが通知されるまでに構成されていた転送情報を変更することなく、転送を制限する制限条件を追加し、また、制限条件を単位にして個々に削除する。これにより、通信システム1は、ネットワークNW内の転送規則を維持したまま、転送を制限する制限条件のみを変更する。   The controller of the MLBR 10 controls at least the switch unit of its own device to ensure the security of the communication. Note that the controllers of the MLBR 10 may function as a distributed controller by communicating with each other, in which case, for example, DRMs are sequentially transferred. As described above, the DRM is information for limiting transfer in each MLBR 10. The MLBR 10 adds a restriction condition for restricting the transfer without changing the transfer information configured until the DRM is notified, and deletes it individually in units of the restriction condition. As a result, the communication system 1 changes only the restriction condition for restricting the transfer while maintaining the transfer rule in the network NW.

(スイッチ部の一例)
図4から図10を参照して、スイッチ部のより具体的な一例について説明する。図4は、eMLBR11を示す図である。スイッチ部112は、各段のフローテーブルとして、廃棄テーブル1121、パケットタイプテーブル1122、SCOPEテーブル1123、MLBテーブル1124、ルーティングテーブル1125、QoSテーブル1126及び、匿名フラグ設定テーブル1127を備える。図5Aから図10のそれぞれは、廃棄テーブル1121、匿名フラグ設定テーブル1127、パケットタイプテーブル1122、SCOPEテーブル1123、MLBテーブル1124、ルーティングテーブル1125、及びQoSテーブル1126の一例を示す図である。
(Example of switch part)
A more specific example of the switch unit will be described with reference to FIGS. FIG. 4 is a diagram showing the eMLBR 11. The switch unit 112 includes a discard table 1121, a packet type table 1122, a SCOPE table 1123, an MLB table 1124, a routing table 1125, a QoS table 1126, and an anonymous flag setting table 1127 as flow tables at each stage. 5A to 10 are diagrams illustrating examples of the discard table 1121, the anonymous flag setting table 1127, the packet type table 1122, the SCOPE table 1123, the MLB table 1124, the routing table 1125, and the QoS table 1126.

(スイッチ部における各種テーブルの一例)
スイッチ部112において、廃棄テーブル1121には、廃棄するパケットのフローエントリが必要数格納される。廃棄するパケットのフローエントリは、前述のパケットの転送を制限する条件である第1規則(ブラックリスト)に対応する。例えば図5Aに示すように、廃棄テーブル1121は、格納されたフローエントリにマッチしたパケットを廃棄(drop)する。格納されたフローエントリにマッチしなかったパケットは、パケットタイプテーブル1122による選択処理の対象にする。フローエントリに規定する制限情報は、1つのIPアドレスであってもよく、或いは、複数のIPアドレスを含むネットワークアドレスであってもよい。さらに、宛先IPアドレスや宛先ポート番号、送信元ポート番号、パケット長、パケットタイプ、TCP制御フラグ等を適宜組み合わせて規定することによって、攻撃パケットと同じ宛先IPアドレスに送信しようとしている他の一般ユーザの通信を妨げることを抑制することができる。例えば、廃棄テーブル1121のフローエントリとして、転送を制限する領域に対応するネットワークアドレスをマッチ条件として規定する。廃棄テーブル1121は、そのネットワークアドレスが示すアドレス空間に含まれた送信元IPアドレスが付与されているパケットの転送を制限する。図5Aに示す「129.168.3.0/24」は、IPv4で記述した場合のネットワークアドレスの一例である。
(Examples of various tables in the switch section)
In the switch unit 112, the discard table 1121 stores a necessary number of flow entries of packets to be discarded. The flow entry of the packet to be discarded corresponds to the first rule (black list) which is a condition for restricting the transfer of the packet. For example, as shown in FIG. 5A, the discard table 1121 drops a packet that matches the stored flow entry. Packets that do not match the stored flow entry are subject to selection processing by the packet type table 1122. The restriction information defined in the flow entry may be one IP address or a network address including a plurality of IP addresses. Furthermore, by specifying destination IP address, destination port number, source port number, packet length, packet type, TCP control flag, etc., in combination as appropriate, other general users who are trying to send to the same destination IP address as the attack packet Hindering the communication can be suppressed. For example, as a flow entry of the discard table 1121, a network address corresponding to an area where transfer is restricted is defined as a match condition. The discard table 1121 restricts transfer of a packet to which a transmission source IP address included in the address space indicated by the network address is assigned. “129.168.3.0/24” illustrated in FIG. 5A is an example of a network address when described in IPv4.

例えば図5Bに示すように、匿名フラグ設定テーブル1127は、匿名アドレスリストを保持しており、匿名アドレスリスト中のいずれかのアドレスに、送信元アドレス又は宛先アドレスが一致するパケットについて匿名フラグF2をセットし、一致しないパケットについて匿名フラグF2をリセットする。匿名アドレスリストは、例えば特定の認定機関の監視装置から要請されたアドレス、使い捨て型で利用される電子メールアドレス、転送履歴情報として残された情報のうち、アドレス詐称(なりすまし)などの疑義が含まれた電子メールの送信元アドレスなどを含めて形成されるものであってもよい。転送履歴情報に疑義が含まれていることの検出の一例は、SMTP(Simple Mail Transfer Protocol)サーバ等の電子メールサーバと、電子メールサーバのIPアドレスとドメイン名の対応関係の不整合が挙げられる。なお、匿名アドレスリストには、パケットの送信元又は宛先を特定可能な、IPアドレス、電子メールアドレス、電話番号、アカウント情報、URL、URI、URN、ドメイン名、FQDNなどが含まれてもよい。匿名フラグ設定テーブル1127は、匿名アドレスリストに基づいた処理を実施しない場合には、廃棄テーブル1121による処理の結果を、次段のパケットタイプテーブル1122の処理対象にする。   For example, as shown in FIG. 5B, the anonymous flag setting table 1127 holds an anonymous address list, and an anonymous flag F2 is set for a packet whose source address or destination address matches any address in the anonymous address list. Set and reset anonymous flag F2 for packets that do not match. Anonymous address list includes, for example, address spoofing (spoofing) among addresses requested from monitoring devices of specific accreditation bodies, e-mail addresses used in a disposable type, and information left as forwarding history information It may be formed including the source address of the received e-mail. An example of detection that the transfer history information includes suspicion is an inconsistency in the correspondence between an email server such as an SMTP (Simple Mail Transfer Protocol) server and the IP address and domain name of the email server. . The anonymous address list may include an IP address, an e-mail address, a telephone number, account information, a URL, a URI, a URN, a domain name, an FQDN, and the like that can specify the source or destination of the packet. When the processing based on the anonymous address list is not performed, the anonymous flag setting table 1127 sets the processing result of the discard table 1121 as a processing target of the packet type table 1122 in the next stage.

パケットタイプテーブル1122は、廃棄テーブル1121により廃棄されずに残ったパケットであって、匿名フラグ設定テーブル1127により匿名フラグが必要に応じてセットされたパケットと、コントローラから取得したパケットを処理対象のパケットとして、パケットのタイプ毎のフローエントリを格納する。例えば図6に示すように、パケットタイプテーブル1122に格納するフローエントリには、IPv4のパケットであることを特定するものと、IPv6のパケットであることを特定するものと、コントローラ宛に送信するパケットであることを特定するものが含まれる。例えば、パケットタイプテーブル1122として、各パケットのタイプに対応するアクションを下記のように定義する。パケットタイプテーブル1122は、自MLBR10宛のICMPv6(Internet Control Message Protocol for IPv6)、又はARP(Address Resolution Protocol)、ICMP(Internet Control Message Protocol)、DHCP(Dynamic Host Configuration Protocol)、DRP(Dropping Request Message Protocol)、RIP(Routing Information Protocol)、OSPF(Open Shortest Path First)、BGP(Border Gateway Protocol)、UPnP(Universal Plug and Play)、DNS(Domain Name System)、SIP(Session Initiation Protocol)、NTP(Network Time Protocol)などの各プロトコルにより通信制御に利用されるパケットをコントローラ111宛のパケット(Packet−In)とし、上記を除くIPv4のパケットをMLBテーブル1124による処理の対象にし、上記を除くIPv6のパケットをSCOPEテーブル1123による処理の対象にする。上記のDRPは、DRMに検証データもしくは認証コードを付加した規格である。DRPの詳細については後述する。パケットタイプテーブル1122は、コントローラ111宛のパケットのうち、コントローラ111による判定結果に基づいて、必要であればFlow−Modにて各テーブルを更新するとともに、他のMLBRに転送が必要なパケットは、スイッチ部112に戻す(Packet−Out)。   The packet type table 1122 is a packet that remains without being discarded by the discard table 1121, and includes a packet in which the anonymous flag is set as necessary by the anonymous flag setting table 1127, and a packet to be processed from the controller. The flow entry for each packet type is stored. For example, as shown in FIG. 6, the flow entry stored in the packet type table 1122 includes a packet that specifies an IPv4 packet, a packet that specifies an IPv6 packet, and a packet that is transmitted to the controller. The thing which specifies that is included. For example, the action corresponding to the type of each packet is defined as follows in the packet type table 1122. The packet type table 1122 includes ICMPv6 (Internet Control Message Protocol for IPv6) addressed to the own MLBR 10, or ARP (Address Resolution Protocol), ICMP (Internet Control Message Protocol), DHCP (Dynamic Host Configuration Protocol), DRP (Dropping Request Message Protocol). ), RIP (Routing Information Protocol), OSPF (Open Shortest Path First), BGP (Border Gateway Protocol), UPnP (Universal Plug and Play), DNS (Domain Name System), SIP (Session Initiation Protocol), NTP (Network Time) Packets used for communication control by each protocol such as Protocol) are packets addressed to the controller 111 (Packet-In), IPv4 packets other than the above are subject to processing by the MLB table 1124, and IPv6 packets other than the above are processed. SCOPE table To be processed by the system 1123. The DRP is a standard in which verification data or an authentication code is added to the DRM. Details of DRP will be described later. The packet type table 1122 updates each table in Flow-Mod if necessary based on the determination result by the controller 111 among the packets addressed to the controller 111, and packets that need to be transferred to other MLBRs are: Return to the switch unit 112 (Packet-Out).

SCOPEテーブル1123は、パケットタイプテーブル1122によりIPv6のパケットであると特定されたパケットに対し、スコープ(SCOPE)の逸脱有無を判定して当該パケットのルーティングを許可するか否かを特定する。例えば図7に示すように、当該パケットの送信元IPアドレスと宛先IPアドレスが同じスコープ(グローバルアドレス、ユニークローカルアドレス、リンクローカルアドレスなど)に属し、ルーティングを許可すると判定した場合には、SCOPEテーブル1123は、当該パケットをMLBテーブル1124による処理の対象にする。一方、当該パケットのスコープに逸脱がありルーティングを許可しないと判定した場合には、SCOPEテーブル1123は、対象のパケットを廃棄する。   The SCOPE table 1123 determines whether or not routing of the packet is permitted by determining whether or not the scope (SCOPE) has deviated from the packet specified as the IPv6 packet by the packet type table 1122. For example, as shown in FIG. 7, when it is determined that the source IP address and the destination IP address of the packet belong to the same scope (global address, unique local address, link local address, etc.) and routing is permitted, the SCOPE table 1123 sets the packet as a target of processing by the MLB table 1124. On the other hand, when it is determined that there is a deviation in the scope of the packet and routing is not permitted, the SCOPE table 1123 discards the target packet.

MLBテーブル1124は、パケットタイプテーブル1122によりIPv4のパケットであると特定されたパケット、又は、SCOPEテーブル1123によりルーティングを許可するIPv6のパケットであると特定されたパケットに対し、当該パケットが転送を許可すべきパケットであるか否かを特定する。その特定の条件は第2規則(通信許可ホワイトリスト)に対応する。MLBテーブル1124は、IoT装置やホスト等のMACアドレスとIPアドレス及びeMLBR11の接続ポートの識別情報を組み合わせて、当該パケットが偽装パケットでないかをチェックする通信許可ホワイトリストとして機能するが、IoT装置から送信されたパケットであるか否かを判別することもできる。例えば図8に示すように、マッチ条件には、スイッチ部112の入力ポート番号(IN_Port)、IoT装置に割り付けられているMACアドレスとIPアドレスなどが設定される。例えば、当該パケットが、IoT装置から送信されたパケットであると判別すると(図8上段)、QoSテーブル1126(図10)に遷移し、通信相手として許可された宛先アドレスであるかをQoSテーブル1126によって判定し、該当する通信相手許可ホワイトリストがQoSテーブル1126に存在した場合、QoSテーブル1126は、当該パケットをルーティングテーブル1125による転送処理の対象(図10上段)にする。なお、図8は、MLBテーブル1124の一例を示す。   The MLB table 1124 permits a packet to be transferred to a packet identified as an IPv4 packet by the packet type table 1122 or a packet identified as an IPv6 packet to permit routing according to the SCOPE table 1123. Specify whether or not the packet should be. The specific condition corresponds to the second rule (communication permission white list). The MLB table 1124 functions as a communication permission white list for checking whether the packet is a spoofed packet by combining the MAC address of the IoT device or the host, the IP address, and the identification information of the connection port of the eMLBR 11, but from the IoT device It can also be determined whether or not the packet is transmitted. For example, as shown in FIG. 8, an input port number (IN_Port) of the switch unit 112, a MAC address and an IP address assigned to the IoT device, and the like are set in the match condition. For example, when it is determined that the packet is a packet transmitted from the IoT device (upper part of FIG. 8), the packet transits to the QoS table 1126 (FIG. 10), and whether the destination address is permitted as a communication partner is the QoS table 1126. When the corresponding communication partner permission white list exists in the QoS table 1126, the QoS table 1126 sets the packet as a target of transfer processing by the routing table 1125 (upper row in FIG. 10). FIG. 8 shows an example of the MLB table 1124.

さらに、MLBテーブル1124は、転送を許可すべきパケットであると判定されたパケットに対して、第5規則に従って認証フラグF1をセットするようにしてもよい(図8下段を除く各段)。なお、認証フラグF1として、認証レベル又は検疫レベルを示すようにしてもよい。   Further, the MLB table 1124 may set the authentication flag F1 in accordance with the fifth rule for packets determined to be permitted to be transferred (each stage except the lower stage in FIG. 8). The authentication flag F1 may indicate an authentication level or a quarantine level.

図9に示すように、ルーティングテーブル1125は、MLBテーブル1124(図8)により当該パケットが偽装されたパケットではないと判定された場合、当該パケットをルーティングテーブル1125により規定される物理ポートに出力するのが基本であるが、ルーティングテーブル1125によりIoT装置宛のパケットであることが判明した場合(図9上段)は、QoSテーブル1126(図10)に遷移し、送信元が該IoT装置の通信相手であるか否かを判定し、該当する通信相手許可ホワイトリストが存在した場合に、転送処理の対象にする(図10中段)。ルーティングテーブル1125は、当該パケットが転送すべきパケットでないと特定された場合(図9下段)、当該パケットをルーティングテーブル1125の第3規則に従って、廃棄処理の対象にしてもよい。   As shown in FIG. 9, when the MLB table 1124 (FIG. 8) determines that the packet is not a spoofed packet, the routing table 1125 outputs the packet to a physical port defined by the routing table 1125. However, if the routing table 1125 determines that the packet is addressed to the IoT device (the upper part of FIG. 9), the packet transits to the QoS table 1126 (FIG. 10), and the transmission source is the communication partner of the IoT device. If there is a corresponding communication partner permission white list, it is set as a transfer process target (middle in FIG. 10). When the routing table 1125 specifies that the packet is not a packet to be transferred (lower part in FIG. 9), the packet may be a target of discard processing according to the third rule of the routing table 1125.

QoSテーブル1126は、MLBテーブル1124により当該パケットが、IoT装置から送信されたパケット、又は、IoT装置宛に送信されたパケットであると判定されたパケットに対し、所望のQoSを設定する。QoSとして設定する条件は、第4規則(通信相手許可ホワイトリスト)に対応する。例えば図10に示すように、QoSテーブル1126における所望のQoSには、送信元アドレスと宛先アドレスがマッチ条件に一致する場合に、パケットの転送を許可することで、許可される範囲を超えた宛先への転送を制限する(図10下段)ことが含まれる。   The QoS table 1126 sets a desired QoS for the packet determined by the MLB table 1124 as a packet transmitted from the IoT device or a packet transmitted to the IoT device. The condition set as QoS corresponds to the fourth rule (communication partner permission white list). For example, as shown in FIG. 10, the desired QoS in the QoS table 1126 includes destinations that exceed the permitted range by permitting packet transfer when the source address and destination address match the match condition. (Restricted in FIG. 10) is included.

(第5規則に基づいた認証フラグF1を利用した認証処理)
通信システム1におけるMLBR10、端末装置17、データ端末18などの各装置(受信端末)は、前述の第5規則に基づいた認証フラグF1(第1フラグ)を用いて通信することで、通信の接続要求元が認証されていること又は接続要求元から送信されたパケットが検疫されていることを、当該パケットを受信することにより検出可能になる。認証フラグF1に、通信の接続要求に対する判定の結果を反映することにより、パケットを受信した受信端末又は受信エンティティは、認証フラグF1の状態に基づいて、パケットを送信した送信元の認証処理及び検疫処理を行うことを間接的に実施することができる。以下の説明において、パケットを受信した受信端末又は受信エンティティのことを、受信端末等ということがある。パケットを受信する側に設けられた端末装置17、データ端末18などは、受信端末等の一例である。このような認証フラグF1を用いることにより、受信端末におけるパケットの認証処理及び検疫処理による負荷を軽減することができる。以下、その一例について説明する。
(Authentication process using authentication flag F1 based on the fifth rule)
Each device (receiving terminal) such as the MLBR 10, the terminal device 17, and the data terminal 18 in the communication system 1 communicates by using the authentication flag F1 (first flag) based on the above-mentioned fifth rule, thereby connecting the communication. It is possible to detect that the request source is authenticated or that the packet transmitted from the connection request source is quarantined by receiving the packet. By reflecting the determination result for the communication connection request in the authentication flag F1, the receiving terminal or receiving entity that has received the packet can perform authentication processing and quarantine of the transmission source that has transmitted the packet based on the state of the authentication flag F1. Processing can be performed indirectly. In the following description, a receiving terminal or receiving entity that receives a packet may be referred to as a receiving terminal. The terminal device 17 and the data terminal 18 provided on the packet receiving side are an example of a receiving terminal. By using such an authentication flag F1, it is possible to reduce the load caused by packet authentication processing and quarantine processing at the receiving terminal. Hereinafter, an example will be described.

MLBR10により構成されるネットワークNW1では、認証フラグF1が付与されたパケットを用いて通信する。例えば、eMLBR11は、受信したパケットの認証処理及び検疫処理を実施して、その認証処理及び検疫処理の結果を認証フラグF1に反映させる。以下の説明において、認証フラグF1がセットされた状態は、パケットを送信した送信元が所定の条件を満たすものである場合を示すものとする。   In the network NW1 configured by the MLBR 10, communication is performed using a packet with the authentication flag F1. For example, the eMLBR 11 performs authentication processing and quarantine processing on the received packet, and reflects the results of the authentication processing and quarantine processing in the authentication flag F1. In the following description, the state in which the authentication flag F1 is set indicates a case where the transmission source that transmitted the packet satisfies a predetermined condition.

上述したとおり、MLBテーブル1124は、転送を許可するパケットに対して認証フラグF1をセット状態にし、転送を許可しないパケットを廃棄する。
なお、MLBR10は、認証フラグF1が付与されていないパケットを、認証フラグF1が付与されたパケットと混在させて通信することができる。その場合、認証フラグF1が付与されていないパケットは、認証フラグF1がリセット状態と同様の信頼度と判断される。
As described above, the MLB table 1124 sets the authentication flag F1 to the packet that permits transfer, and discards the packet that does not permit transfer.
Note that the MLBR 10 can communicate a packet without the authentication flag F1 mixed with a packet with the authentication flag F1. In that case, a packet to which the authentication flag F1 is not assigned is determined to have the same reliability as the authentication flag F1 in the reset state.

図11Aは、IPv4のパケットヘッダを示す図である。図11A(a)に示すように、IPv4のパケットヘッダは、バージョン、ヘッダ長、サービス種別(Type of Service)、全長、識別子、フラグ、断片位置、生存時間、プロトコル、チェックサム、送信元アドレス、宛先アドレス、拡張情報の各フィールドにより構成されている。このパケットヘッダの後に、上位プロトコルにより指定されたデータを割り付けるペイロード部が続く。   FIG. 11A is a diagram illustrating an IPv4 packet header. As shown in FIG. 11A (a), an IPv4 packet header includes a version, a header length, a service type (Type of Service), a total length, an identifier, a flag, a fragment position, a lifetime, a protocol, a checksum, a source address, It consists of fields for destination address and extended information. This packet header is followed by a payload portion for assigning data designated by the upper protocol.

図11A(b)に、上記のうちサービス種別フィールドについて示す。サービス種別フィールドにおけるビット配列は、3ビット分の優先度、1ビットずつの遅延度、転送量、信頼性、2ビット分の予備ビットがそれぞれ割り付けられている。ここで、上記の予備ビットの2ビットに、認証フラグF1と、リスクフラグRFとをそれぞれ割り付ける。   FIG. 11A (b) shows the service type field among the above. The bit arrangement in the service type field is assigned a priority of 3 bits, a delay of 1 bit, a transfer amount, reliability, and 2 bits of spare bits. Here, the authentication flag F1 and the risk flag RF are assigned to 2 bits of the spare bit, respectively.

受信端末等は、このように設定された認証フラグF1の状態を判定することにより、パケットの通信元である送信端末又は送信エンティティについて間接的に判定して、それを認証することができる。以下の説明において、パケットの通信元である送信端末又は送信エンティティのことを、単に、送信端末等ということがある。パケットを送信する側に設けられた端末装置17、データ端末18などは、送信端末等の一例である。   By determining the state of the authentication flag F1 set in this way, the receiving terminal or the like can indirectly determine the transmitting terminal or transmitting entity that is the packet communication source and authenticate it. In the following description, a transmitting terminal or transmitting entity that is a packet communication source may be simply referred to as a transmitting terminal or the like. The terminal device 17 and the data terminal 18 provided on the packet transmitting side are examples of the transmitting terminal.

受信端末等は、受信したパケットのパケットヘッダに、ネットワークセキュリティ上のリスクが比較的低いことを示すように認証フラグF1が設定されたパケットを選択的に受信する受信手段を備えて構成してもよい。なお、上記のような受信端末等には、eMLBR11やファイアウォールなどが含まれる。   The receiving terminal or the like may include receiving means for selectively receiving a packet in which the authentication flag F1 is set in the packet header of the received packet so as to indicate that the network security risk is relatively low. Good. Note that the receiving terminal as described above includes an eMLBR 11 and a firewall.

(認証フラグF1の設定方法)
図12から図13を参照して、認証フラグF1について説明する。図12は、認証フラグF1の設定に関する条件を示す図である。図13は、eMLBR11における認証フラグF1の設定に関する状態遷移図である。
(Setting method of authentication flag F1)
The authentication flag F1 will be described with reference to FIGS. FIG. 12 is a diagram showing conditions regarding the setting of the authentication flag F1. FIG. 13 is a state transition diagram regarding the setting of the authentication flag F1 in the eMLBR11.

eMLBR11は、受信したパケットの認証フラグF1の状態に依存することなく認証フラグF1を設定する。eMLBR11は、所定の認証レベル及び/又は検疫レベルを満たした送信端末からのパケットを検出することにより(<eF1SET>)、認証フラグF1をセットする。一方、eMLBR11は、認証されていない送信端末からのパケットを検出することにより(<eF1RST>)、認証フラグF1をリセットする。   The eMLBR 11 sets the authentication flag F1 without depending on the state of the authentication flag F1 of the received packet. The eMLBR 11 sets an authentication flag F1 by detecting a packet from a transmission terminal that satisfies a predetermined authentication level and / or quarantine level (<eF1SET>). On the other hand, the eMLBR 11 resets the authentication flag F1 by detecting a packet from an unauthenticated transmitting terminal (<eF1RST>).

なお、eMLBR11が設けられていない場合など、eMLBR11を経由しないパケットをiMLBR12及びbMLBR13が受信して、認証フラグF1の状態を設定したり、変更したりする場合がある。   In some cases, such as when the eMLBR 11 is not provided, the iMLBR 12 and the bMLBR 13 receive a packet that does not pass through the eMLBR 11, and set or change the state of the authentication flag F1.

図14は、iMLBR12とbMLBR13における認証フラグF1の設定に関する状態遷移図である。MLBR10は、通信に先立ってMLBR10間の認証処理を実施する。   FIG. 14 is a state transition diagram regarding the setting of the authentication flag F1 in the iMLBR 12 and the bMLBR 13. The MLBR 10 performs an authentication process between the MLBRs 10 prior to communication.

前述の図12に示すように、iMLBR12は、所定の認証レベル及び/又は検疫レベルを満たした送信端末からのパケットを検出することにより(<iF1SET>)、認証フラグF1をセットする。一方、iMLBR12は、認証されていない送信端末からのパケットを検出することにより(<iF1RST>)、認証フラグF1をリセットする。また、iMLBR12は、eMLBR11−iMLBR12間で転送されるパケットに付加されたメッセージ認証(AH)の検証に失敗した状態を、認証フラグF1の不正な書き換えが行われ得る状態と判定する。iMLBR12は、上記の状態を検出すると(<eF1RST>)、そのパケットを、不正なパケットと見做して、そのパケットの認証フラグF1をリセットする。なお、iMLBR12は、上記の条件に該当しなければ、その認証フラグF1の状態を保持して、パケットを転送する。   As shown in FIG. 12 described above, the iMLBR 12 sets the authentication flag F1 by detecting a packet from a transmitting terminal that satisfies a predetermined authentication level and / or quarantine level (<iF1SET>). On the other hand, the iMLBR 12 resets the authentication flag F1 by detecting a packet from an unauthenticated transmitting terminal (<iF1RST>). Further, the iMLBR 12 determines that the state in which the verification of the message authentication (AH) added to the packet transferred between the eMLBR 11 and the iMLBR 12 has failed can be performed as an unauthorized rewrite of the authentication flag F1. When the iMLBR 12 detects the above state (<eF1RST>), the iMLBR 12 regards the packet as an invalid packet and resets the authentication flag F1 of the packet. Note that if the above condition is not met, the iMLBR 12 holds the state of the authentication flag F1 and transfers the packet.

また、bMLBR13は、所定の認証レベル及び/又は検疫レベルを満たした送信端末からのパケットを検出することにより(<bF1SET>)、認証フラグF1をセットしてもよい。一方、bMLBR13は、認証されていない送信端末からのパケットを検出することにより(<bF1RST>)、認証フラグF1をリセットする。bMLBR13は、iMLBR12−bMLBR13間、及び、bMLBR13−bMLBR13間のメッセージ認証の検証に失敗した状態を、認証フラグF1の不正な書き換えが行われ得る状態と判定する。bMLBR13は、上記の状態を検出すると(<bF1RST>)、そのパケットを、不正なパケットと見做して、そのパケットの認証フラグF1をリセットする。なお、bMLBR13は、上記の条件に該当しなければ、その認証フラグF1の状態を保持して、パケットを転送する。   Further, the bMLBR 13 may set the authentication flag F1 by detecting a packet from a transmitting terminal that satisfies a predetermined authentication level and / or quarantine level (<bF1SET>). On the other hand, the bMLBR 13 resets the authentication flag F1 by detecting a packet from an unauthenticated transmitting terminal (<bF1RST>). The bMLBR 13 determines that the state where the verification of the message authentication between the iMLBR12 and the bMLBR13 and between the bMLBR13 and the bMLBR13 has failed can be performed as an unauthorized rewrite of the authentication flag F1. When the bMLBR 13 detects the above state (<bF1RST>), the bMLBR 13 regards the packet as an invalid packet and resets the authentication flag F1 of the packet. If the above condition is not met, the bMLBR 13 holds the state of the authentication flag F1 and transfers the packet.

受信端末等は、このように認証フラグF1がリセットされたパケットを受信することにより、少なくとも認証フラグF1がセットされたパケットと同等の信頼度を、そのパケットが満たさないということを、検出することができる。   By receiving the packet with the authentication flag F1 reset as described above, the receiving terminal or the like detects that the packet does not satisfy at least the reliability equivalent to the packet with the authentication flag F1 set. Can do.

なお、eMLBR11によって設定された認証フラグF1の状態が、受信端末等まで転送される間に書き換えられてしまうと、認証フラグF1が示す状態を信頼できなくなるリスクがある。このようなリスクを回避するために、例えば、そのパケットの中継経路で、不正な書き換えが行われ得る状態が検出された場合には、MLBR10は、当該パケットに認証フラグF1がセットされていても、その状態をリセットしてもよい。   Note that if the state of the authentication flag F1 set by the eMLBR 11 is rewritten while being transferred to the receiving terminal or the like, there is a risk that the state indicated by the authentication flag F1 cannot be trusted. In order to avoid such a risk, for example, when a state in which unauthorized rewriting can be performed is detected in the relay route of the packet, the MLBR 10 determines that the authentication flag F1 is set in the packet. The state may be reset.

(認証フラグF1を利用する装置)
認証フラグF1を利用する装置として、eMLBR11や、MLBR10以外の装置が挙げられる。認証フラグF1のセット状態を検出する用途としては、eMLBR11、受信端末等、ファイアウォール等の装置が、パケットを選択して受信する判断基準として利用する用途が挙げられる。認証フラグF1のリセット状態を検出する用途としては、IDS(Intrusion Detection System)、IPS(Intrusion Prevention System)、DPI(Deep Packet Inspection)等の装置がサイバー攻撃やサイバー犯罪などのマルウェアなどに汚染もしくは不正パケットかを検査する際に優先的に検査する信頼度の低いパケットを受信した履歴データとして利用する用途が挙げられる。
(Apparatus using authentication flag F1)
Devices other than the eMLBR11 and the MLBR10 are examples of devices that use the authentication flag F1. Applications for detecting the set state of the authentication flag F1 include applications used by eMLBR11, receiving terminals, and other devices such as firewalls as criteria for selecting and receiving packets. For detecting the reset state of the authentication flag F1, devices such as IDS (Intrusion Detection System), IPS (Intrusion Prevention System), and DPI (Deep Packet Inspection) are contaminated or illegal with malware such as cyber attacks and cyber crimes. There is an application in which a low-reliability packet that is preferentially inspected when inspecting a packet is used as received history data.

上記のとおり通信システム1では、通信によるネットワークセキュリティ上のリスクが比較的低いパケットであることを示す認証フラグF1が、パケットのパケットヘッダの所定位置に設けられている。MLBR10のスイッチ部112等は、認証フラグF1が設けられているパケットであって所定の信頼度基準を満たした送信元から送信されたパケットに対しては、上記のリスクが比較的低いことを示すように認証フラグF1をセットするものとして構成できる。   As described above, in the communication system 1, the authentication flag F1 indicating that the network security risk due to communication is a relatively low packet is provided at a predetermined position of the packet header of the packet. The switch unit 112 or the like of the MLBR 10 indicates that the above risk is relatively low for a packet having an authentication flag F1 and transmitted from a transmission source that satisfies a predetermined reliability standard. Thus, the authentication flag F1 can be set.

また、スイッチ部112は、認証フラグF1として、通信の接続要求元が認証されていること又は接続要求元が検疫されていることを示すフラグ(第1フラグ)が設けられ、通信の接続要求に対する判定の結果により、上記フラグの状態を設定するMLBテーブル1124を含む。MLBテーブル1124は、第1フラグ設定手段の一例である。   In addition, the switch unit 112 is provided with a flag (first flag) indicating that the communication connection request source is authenticated or the connection request source is quarantined as the authentication flag F1, and the communication request for communication An MLB table 1124 for setting the state of the flag is included according to the determination result. The MLB table 1124 is an example of a first flag setting unit.

以上に示した認証フラグF1を用いることにより、下記のことが実施可能になる。
[1]IDSやIPSが、認証フラグF1が立っていないものから優先的にDPIなどを行うことによって、IDSやIPSの処理を軽減する。
[2]認証フラグF1が立っていないパケットを直ちに受信するのではなく、DPIを行って異常がないことが確認できた後に、そのパケットを、内部ネットワークないしはコンピュータに取り込む。
[3]要求されるセキュリティレベルが高い組織や、同組織で利用されるシステムでは、認証フラグF1が立っていないパケットの受信を拒否し廃棄する。
上記の例に示したように、認証フラグF1が立っているか否かによって、そのパケットをどのように処理するかは、受信者側の判断、つまり受信装置等の設定に委ねるものとなる。
By using the authentication flag F1 shown above, the following can be implemented.
[1] IDS or IPS reduces the processing of IDS or IPS by performing DPI or the like preferentially from the authentication flag F1 not set.
[2] Rather than immediately receiving a packet for which the authentication flag F1 is not set, after confirming that there is no abnormality by performing DPI, the packet is taken into an internal network or a computer.
[3] In an organization with a high required security level or a system used in the organization, reception of a packet for which the authentication flag F1 is not set is rejected and discarded.
As shown in the above example, depending on whether or not the authentication flag F1 is set, how to process the packet is left to the determination on the receiver side, that is, the setting of the receiving device or the like.

(第2規則の通信許可ホワイトリストの生成について)
第2規則の通信許可ホワイトリストは、例えば下記する方法で生成する。
最初に、ルータがパケットを転送するためのアルゴリズムの一つとして知られているuRPF((unicast Reverse Path Forwarding(RFC3704))について説明する。ルータは、パケットを受信したらパケットの宛先IPアドレスを検出し、ルーティングテーブルを参照してパケットの次ホップノードと出力インタフェース(接続ポート)を決める経路制御を行っている。uRPFはこの経路制御機能を応用したものである。ルータは、uRPFにより、受信したパケットの送信元IPアドレスを、ルーティングテーブルに照会することで、当該パケットが本来の経路を辿ってきたものであるか否かを判定する。ルータは、ルーティングテーブル内に該当するネットワークアドレスがなければ、当該パケットをアドレス詐称パケットとみなして廃棄する。このように、uRPFの経路制御のアルゴリズムは、パケットフィルタリング技術として利用できるものである。uRPFには、ストリクトモード(strict mode)とルースモード(loose mode)とがある。前者は、パケットを受信したインタフェースと送信元IPアドレスとを組み合わせてフィルタリングするのに対して、後者は送信元IPアドレスのみでフィルタリングする。
(Regarding the generation of the communication permission white list of the second rule)
The communication permission white list of the second rule is generated by the following method, for example.
First, uRPF ((unicast Reverse Path Forwarding (RFC3704))), which is known as one of algorithms for a router to forward a packet, will be described.When a router receives a packet, it detects the destination IP address of the packet. The routing control is performed to determine the next hop node of the packet and the output interface (connection port) by referring to the routing table.The uRPF is an application of this routing control function. The router determines whether or not the packet has followed the original route by querying the routing table for the source IP address of the router, and if the router does not have a corresponding network address in the routing table, Discard the packet as an address spoofing packet In this way, the uRPF routing algorithm can be used as a packet filtering technique, which has a strict mode and a loose mode. Filtering is performed by combining the interface that received the message and the source IP address, whereas the latter filters only by the source IP address.

ルーティングテーブルを参照するuRPFをインターネットの利用者側エッジに設定すれば、これにより、ルーティングテーブルから外れたアドレス詐称パケットを遮断できる。uRPFは、上記のように、通信方向の対称性が保障される経路を利用する構成に適用可能である。   If the uRPF that refers to the routing table is set at the edge of the Internet user side, it is possible to block address spoofed packets that are out of the routing table. As described above, uRPF can be applied to a configuration that uses a path that ensures symmetry in the communication direction.

また、他の事例として、ネットワークNW1に、1台の境界ルータを介して接続しているネットワークNW4(たとえば、下位プロバイダ)であれば、上記の境界ルータにuRPFを設定することにより上記と同様の効果が期待できる。   As another example, if the network NW4 (for example, a lower provider) is connected to the network NW1 via one border router, the same as above by setting uRPF on the border router. The effect can be expected.

ところで、下記する事例のように、一般的なuRPFを利用することは適さないことがある。   By the way, as in the case described below, it may not be appropriate to use a general uRPF.

(事例1)通信方向の対称性が保障されない経路を利用する構成に適用する場合。
通信方向の対称性が保障されない経路を利用する構成に適用する場合として、上位プロバイダのように複数台の境界ルータを保持し複数のプロバイダと複数の経路で接続している場合が挙げられる。例えば、上記のように構成された上位プロバイダのネットワークでは、パケットの転送経路がネットワークの状態(障害発生や輻輳など)によって変化するため、通信方向の対称性が保障されないことがある。このような場合、uRPFを設定していると、ルーティングテーブルに存在しない送信元IPアドレスを持つ非不正パケット、すなわち最善経路でない迂回経路から転送されてきた善良な利用者からのパケットを誤廃棄する可能性がある。
(Case 1) When applied to a configuration using a route in which the symmetry of the communication direction is not guaranteed.
As a case where the present invention is applied to a configuration using a route in which the symmetry of the communication direction is not guaranteed, there is a case where a plurality of border routers are held and connected to a plurality of providers through a plurality of routes like a higher provider. For example, in the network of the higher provider configured as described above, the packet transfer path changes depending on the network state (failure occurrence, congestion, etc.), and thus the symmetry of the communication direction may not be guaranteed. In such a case, if uRPF is set, a non-illegal packet having a source IP address that does not exist in the routing table, that is, a packet from a good user transferred from a detour route that is not the best route is erroneously discarded. there is a possibility.

(事例2)ルーティングテーブルに規定されたネットワークアドレス空間と同一のネットワークアドレス空間内からアドレス詐称パケットが送信され得る場合。
uRPFは、送信元IPアドレスの正当性を、ルーティングテーブルを照会して判定する。uRPFのみの対策では、ルーティングテーブルに規定されたネットワークアドレス空間と同一のネットワークアドレス空間内のアドレス詐称パケットを通してしまうという不完全性が存在する。
(Case 2) When an address spoofing packet can be transmitted from the same network address space as the network address space defined in the routing table.
The uRPF determines the validity of the source IP address by querying the routing table. The countermeasure using only uRPF has an incompleteness that it passes through an address spoof packet in the same network address space as the network address space defined in the routing table.

上記の(事例1)と(事例2)とに対して、通信システム1は、下記の方法を採る。
例えば、uRPF相当機能を意味する「e−uRPF」をbMLBR13に実装して、同一のネットワークNW1内のbMLBR13同士があたかもルーティングテーブルの情報を共有しているように機能させる。e−uRPFでは、一般的なルーティングテーブルに代えて、上記のように専用の通信許可ホワイトリストを利用する。例えば、各bMLBR13は、通信許可ホワイトリストの情報を互いに共有することができる。上記のとおり、通信許可ホワイトリストは、ルーティングに利用する経路情報と異なる情報である。bMLBR13は、一般のルーティングテーブルに代えて、e−uRPFによってこの通信許可ホワイトリストを参照して、uRPFにおける逆行経路を示す経路情報と同様に扱える経路情報(逆行経路)を決定する。
For the above (Case 1) and (Case 2), the communication system 1 adopts the following method.
For example, “e-uRPF” meaning a uRPF equivalent function is mounted on the bMLBR 13 so that the bMLBRs 13 in the same network NW1 function as if they share the routing table information. In e-uRPF, instead of a general routing table, a dedicated communication permission white list is used as described above. For example, the bMLBRs 13 can share the communication permission white list information with each other. As described above, the communication permission white list is information different from the route information used for routing. The bMLBR 13 refers to this communication permission white list by the e-uRPF instead of the general routing table, and determines route information (reverse route) that can be handled in the same manner as the route information indicating the reverse route in the uRPF.

比較例のルータにおいては、そのルーティングテーブルは、ルータごとに最善経路性を確保するように独立に異なる情報として保持されており、ルータ間でルーティングテーブルが共有されることはない。これに対し、e−uRPFでは、bMLBR13間で共有される通信許可ホワイトリストの情報を利用することで、あたかもuRPFがルーティングテーブルを参照するような方法で逆行経路を決定したとしても、それと同様の機能を実現できる。   In the router of the comparative example, the routing table is held as different information independently so as to ensure the best route property for each router, and the routing table is not shared between routers. On the other hand, in e-uRPF, even if the reverse path is determined in such a way that uRPF refers to the routing table by using the information of the communication permission white list shared between bMLBR13, it is the same as that Functions can be realized.

なお、MLBR10では、第1規則から第6規則までを適宜組み合わせることができ、一般的なルーティングテーブルに登録された情報と異なる情報をも利用することができる。つまり、MLBR10は、一般的なルーティングテーブルのみを参照するuRPFによって制限することができない場合においても、ルーティングテーブルに規定されたネットワークアドレス空間と同一のネットワークアドレス空間内のアドレス詐称パケットを、制限することができる。これによれば、通信システム1では、例え全ビットをアドレス詐称されたパケットであっても、e−uRPFの逆行経路内に攻撃パケットを封じ込めることが可能になる。その結果、被害ノードとなった端末装置17などから廃棄要請を示すパケットをネットワークNWに対して送信することによって、そのパケットが各MLBR10により転送され、所望のMLBR10に到達する。これにより、通信システム1において、サイバー攻撃の攻撃ノードにより接近したところで、サイバー攻撃によるパケットを遮断することが可能になる。   In the MLBR 10, the first rule to the sixth rule can be appropriately combined, and information different from information registered in a general routing table can also be used. That is, the MLBR 10 restricts address spoofing packets in the same network address space as the network address space defined in the routing table, even when it cannot be restricted by the uRPF that refers only to the general routing table. Can do. According to this, in the communication system 1, it is possible to contain the attack packet in the backward path of the e-uRPF even if the packet is addressed for all bits. As a result, a packet indicating a discard request is transmitted from the terminal device 17 that has become a damaged node to the network NW, so that the packet is transferred by each MLBR 10 and reaches the desired MLBR 10. As a result, in the communication system 1, it becomes possible to block a packet due to the cyber attack when approaching the attack node of the cyber attack.

上記のとおり、通信方向の対称性が保障されない経路を利用する構成のもとで、e−uRPFを利用するための具体的な一例について説明する。ここでは、他のネットワークと複数の経路で接続する構成に適用されるe−uRPFのアグリゲートモード(aggregate mode)を例示する。   As described above, a specific example for using the e-uRPF under the configuration using the path in which the symmetry of the communication direction is not guaranteed will be described. Here, the aggregate mode (aggregate mode) of e-uRPF applied to the structure connected with another network with a some path | route is illustrated.

なお、e−uRPFのアグリゲートモードでは、ネットワームNW1内のbMLBR13同士で経路制御情報を共有し合うようにしてもよい。bMLBR13では、経路制御情報として、例えばRIB(Routing Information Base)とFIB(Forwarding Information Base)のいずれか又は双方を所定のルーティングプロトコルにより交換する。例えば、その所定のルーティングプロトコルは、iBGP(interior Border Gateway Protocol)の機能を拡張して、RIB又はFIBを交換できるようにしたものであってもよい。   In the e-uRPF aggregate mode, the bMLBR 13 in the network NW1 may share the path control information. The bMLBR 13 exchanges, for example, one or both of RIB (Routing Information Base) and FIB (Forwarding Information Base) as route control information by a predetermined routing protocol. For example, the predetermined routing protocol may be an extension of the function of iBGP (interior Border Gateway Protocol) to exchange RIB or FIB.

上記のように経路制御情報を共有し合ったbMLBR13は、その情報に基づいて、第2規則の通信許可ホワイトテーブルを生成し、MLBテーブルに登録する。bMLBR13は、通信許可ホワイトテーブルから外れたパケットを、アドレス詐称パケットとして廃棄することを可能にする。   As described above, the bMLBRs 13 sharing the path control information generate a communication permission white table of the second rule based on the information and register it in the MLB table. The bMLBR 13 makes it possible to discard a packet out of the communication permission white table as an address spoofing packet.

(匿名フラグF2(第2フラグ)について)
MLBR10は、匿名フラグF2を利用してもよい。例えば、eMLBR11のスイッチ部112は、匿名フラグ設定テーブル1127によって匿名フラグF2を設定する。匿名フラグF2は、前述の図4におけるリスクフラグRFと同じ位置に割り付けてもよい。
(About anonymous flag F2 (second flag))
The MLBR 10 may use the anonymous flag F2. For example, the switch unit 112 of the eMLBR 11 sets the anonymous flag F <b> 2 using the anonymous flag setting table 1127. The anonymous flag F2 may be assigned to the same position as the risk flag RF in FIG.

図15は、匿名フラグF2の設定に関する条件を示す図である。図16は、匿名フラグF2の設定に関する状態遷移図である。   FIG. 15 is a diagram illustrating conditions regarding the setting of the anonymous flag F2. FIG. 16 is a state transition diagram regarding the setting of the anonymous flag F2.

匿名フラグ設定テーブル1127には、少なくとも自身が管理するアドレス空間内の匿名アドレスリスト等が設定されている。匿名フラグ設定テーブル1127は、受信した処理対象のパケットに、接続経路を隠ぺいするようにパケットの送信元IPアドレス又は宛先IPアドレスが設定されていることを検出し、その検出の結果により、上記に該当するパケットである場合(<F2SET>)に、匿名フラグF2をセットする。一方、匿名フラグ設定テーブル1127は、上記以外のパケットを検出しても、匿名フラグF2をセットすることはなく、上記の条件に該当しなければ匿名フラグF2の状態を保持して、パケットを転送する。   In the anonymous flag setting table 1127, at least an anonymous address list in the address space managed by itself is set. The anonymity flag setting table 1127 detects that the source IP address or the destination IP address of the packet is set so as to conceal the connection path in the received packet to be processed, and the above result is determined based on the result of the detection. If it is a corresponding packet (<F2SET>), the anonymous flag F2 is set. On the other hand, the anonymous flag setting table 1127 does not set the anonymous flag F2 even if a packet other than the above is detected. If the above condition is not met, the state of the anonymous flag F2 is maintained and the packet is transferred. To do.

通信システム1における受信端末等は、上記の匿名フラグF2を参照して、匿名フラグF2がセットされたパケットを、送信元もしくは宛先を隠ぺい又は詐称したパケットであると判定し、ネットワークセキュリティ上のリスクがある又はリスクが比較的高いものとして扱ってもよい。   The receiving terminal or the like in the communication system 1 refers to the above-mentioned anonymous flag F2 and determines that the packet in which the anonymous flag F2 is set is a packet in which the transmission source or the destination is concealed or spoofed. May be treated as having a relatively high risk.

上記の受信装置等は、受信したパケットのパケットヘッダに、認証フラグF1がリセットされてネットワークセキュリティ上のリスクが比較的低いと判定できないパケットと、匿名フラグがセットされて上記のリスクがある又はリスクが比較的高いと判定されるパケットの一方又は両方を選択的に検査するパケット検査手段を備えて構成してもよい。受信装置等は、受信したパケットのパケットヘッダに、認証フラグF1がセットされ、ネットワークセキュリティ上のリスクが比較的低いと判定されるパケットと、匿名フラグがセットされ、上記のリスクがある又はリスクが比較的高いと判定されるパケットの一方又は両方を選択的に検査するパケット検査手段を備えて構成してもよい。   The receiving device or the like has the above risk because the packet header of the received packet has the authentication flag F1 reset and it cannot be determined that the network security risk is relatively low, and the anonymous flag is set. A packet inspection means for selectively inspecting one or both of the packets determined to be relatively high may be provided. The receiving device or the like sets the authentication flag F1 in the packet header of the received packet, sets the packet that is determined to have a relatively low network security risk, and sets the anonymous flag, and has the above risk or there is a risk. Packet inspection means for selectively inspecting one or both of the packets determined to be relatively high may be provided.

上記のようにスイッチ部112は、リスクフラグRFとして、接続経路を隠ぺいするようにパケットの送信元IPアドレス又は宛先IPアドレスが設定されたパケットであることを示す匿名フラグF2を、匿名フラグ設定テーブル1127により当該パケットに設定する。これにより、通信システム1は、認証フラグF1と匿名フラグF2とを利用する場合においても、パケットの検査を容易に実施することができる。   As described above, the switch unit 112 uses the anonymous flag setting table to indicate the anonymous flag F2 indicating that the source IP address or the destination IP address of the packet is set so as to hide the connection route as the risk flag RF. In 1127, the packet is set. Thereby, the communication system 1 can easily inspect the packet even when the authentication flag F1 and the anonymous flag F2 are used.

また、この匿名フラグF2を利用することにより、下記の特徴を有する通信であることを、受信端末等が容易に検出することが可能になる。例えば、受信端末等は、通信の接続系路を匿名化するために、多数(数千台)のノードから構成される匿名化ネットワークを利用する通信であることを検出する。上記の各ノードは、所謂Proxy機能と複数のノード同士を繋ぐノード間通信を暗号化する機能を備える。上記のProxy機能とは、受信したパケットの送信元IPアドレスを別のIPアドレスに変換して送信し、その返答パケットの宛先IPアドレスを上記送信元IPアドレスに変換して送信元のノードへ返すものである。上記のように通信の接続系路を匿名化するネットワークの一例として、Tor(The Onion Router,トーア)規格が知られている。Tor規格のクライアントとして機能する端末装置は、Tor規格の通信サービスを提供するTorサーバに対して通信の接続開始を要求し、Torサーバにより許可されると、そのTorサーバを介して目的の通信相手宛にパケットを送信する。上記の端末装置は、このような手順を踏み通信することで接続経路を隠ぺい化することができる。   Further, by using this anonymous flag F2, it is possible for a receiving terminal or the like to easily detect that the communication has the following characteristics. For example, a receiving terminal or the like detects communication using an anonymization network composed of a large number (several thousand) nodes in order to anonymize a communication connection path. Each of the above nodes has a so-called Proxy function and a function for encrypting communication between nodes connecting a plurality of nodes. The proxy function is to convert the source IP address of the received packet to another IP address and transmit it, convert the destination IP address of the reply packet to the source IP address and return it to the source node. Is. As an example of a network that anonymizes a communication connection path as described above, the Tor (The Onion Router, Tor) standard is known. A terminal device functioning as a Tor standard client requests a Tor server that provides a Tor standard communication service to start communication connection, and when permitted by the Tor server, the terminal device via the Tor server passes the target communication partner. Send the packet to. The terminal device described above can conceal the connection path by performing communication through such a procedure.

なお、インターネットインフラが直面している大きな問題の一つとして、境界ルータのルーティングテーブルのエントリ数の増大が挙げられている。プロバイダ単位又は自律システムとして機能するネットワーク単位で見れば最大でも6kエントリ程度と見込まれる。ワイヤスピードでのルーティング処理などで用いられている最新のTCAM(Ternary Content-Addressing Memory)チップであれば、L1からL4の基本ヘッダ(80B(バイト))を単位に128kエントリを登録でき、上記のプロバイダ単位に見込む最大エントリ数を収容可能である。   One of the major problems facing the Internet infrastructure is an increase in the number of entries in the routing table of the border router. When viewed from the provider unit or the network unit functioning as an autonomous system, the maximum is estimated to be about 6k entries. With the latest TCAM (Ternary Content-Addressing Memory) chip used in wire-speed routing processing, etc., 128k entries can be registered in units of basic headers (80B (bytes)) from L1 to L4. The maximum number of entries expected for each provider can be accommodated.

さらに、多くの下位のプロバイダなどのネットワークでuRPF又はe−uRPFが設定されており、あるMLBR10において一定期間検出しなくなったアドレス詐称パケットのエントリが存在するようになれば、当該エントリを当該MLBR10のMLBテーブルにおける通信許可ホワイトリスト(逆行経路情報)から削除することができる。MLBR10は、逆行経路情報の集約化を併せて実施することにより、プロバイダ単位に必要とされるエントリ数を上記の最大数よりも少なく見込むことができる。上記により、通信システム1において、MLBR10にMLBテーブルを含めて構成することに伴うコスト負担を軽減するようにしてもよい。   Furthermore, if uRPF or e-uRPF is set in a network such as many lower providers, and there is an entry for an address spoofing packet that has not been detected for a certain period in a certain MLBR 10, the entry is stored in the MLBR 10 It can be deleted from the communication permission white list (reverse path information) in the MLB table. The MLBR 10 can expect the number of entries required for each provider to be smaller than the above-mentioned maximum number by performing the aggregation of the backward path information together. As described above, in the communication system 1, the cost burden associated with including the MLB table in the MLBR 10 may be reduced.

(MLBR10の導入検討とその効果について)
図17を参照して、上記の機能要素を有する各MLBR10の導入検討と、構成例毎の効果について説明する。図17は、各MLBR10に配置した機能要素とそれによる効果の関係を示す図である。同図に示すように、3種類のMLBR10に、上記の機能要素を配置する組み合わせは、同図に示す7通りになる。それぞれの組み合わせに適した機能要素の導入形態の一例を同図に示す。各導入形態について、機能要素による攻撃パケットの遮断効果、導入コスト並びに投資対効果比を試算した例である。
(Regarding the introduction of MLBR10 and its effects)
With reference to FIG. 17, the introduction study of each MLBR 10 having the above-described functional elements and the effect of each configuration example will be described. FIG. 17 is a diagram showing the relationship between the functional elements arranged in each MLBR 10 and the effects obtained thereby. As shown in the figure, there are seven combinations in which the functional elements are arranged in the three types of MLBR 10 as shown in the figure. An example of an introduction form of functional elements suitable for each combination is shown in FIG. This is an example in which the attack packet blocking effect by the functional elements, the introduction cost, and the return on investment ratio are estimated for each introduction form.

例えば、第1の導入形態、つまりeMLBR11のみに機能要素を配置する場合には、第1機能要素としての「認証・検疫・QoS設定」と、第2機能要素としての「MLBテーブル(L1〜L3)」とを、eMLBR11に配置するとよい。第2機能要素の「MLBテーブル(L1〜L3)」は、レイヤ1(L1)からレイヤ3(L3)までの情報の一致を検出する機能を実現するものである。   For example, when the functional elements are arranged only in the first introduction form, that is, the eMLBR 11, the “authentication / quarantine / QoS setting” as the first functional element and the “MLB table (L1 to L3) as the second functional element”. ”” May be arranged in the eMLBR 11. The “MLB table (L1 to L3)” of the second functional element realizes a function of detecting the coincidence of information from the layer 1 (L1) to the layer 3 (L3).

この第1の導入形態の場合に、通信システム1は、アドレスを詐称するパケットを遮断することができる(効果A−1)。ただし、他のネットワークNWから流入するパケットや、同じネットワークNW1内の他のeMLBR11をすり抜けたパケットを遮断できない場合がある。その一方で、通信が許可された端末装置の健全性を確保したり、マルウェアに感染したIoT装置などが不特定多数宛に送信する探索パケットによって感染させることを防いだり、汚染されたIoT装置を無害化したりできるという点で、ネットワークNWの入り口となるeMLBR11に機能要素を配置した効果を得ることができる。   In the case of the first introduction mode, the communication system 1 can block a packet that spoofs an address (effect A-1). However, there are cases where a packet flowing from another network NW or a packet that has passed through another eMLBR 11 in the same network NW1 cannot be blocked. On the other hand, the integrity of terminal devices that are allowed to communicate is ensured, IoT devices infected with malware are prevented from being infected by search packets sent to unspecified majority, and contaminated IoT devices are The effect that the functional elements are arranged in the eMLBR 11 serving as the entrance of the network NW can be obtained in that it can be rendered harmless.

また、例えば、第3の導入形態、つまりbMLBR13のみに機能要素を配置する場合には、第3機能要素としての「MLBテーブル(L3)」と、第4機能要素としての「認定機関からの廃棄要請」とを、bMLBR13に配置するとよい。第3機能要素の「MLBテーブル(L3)」は、例えばe−uRPF、などにより、レイヤ3(L3)の情報の一致を検出する機能を実現するものである。第4機能要素としての「認定機関からの廃棄要請」は、インターネットにおける定点観測データ等に基づいて生成されたDRMを、bMLBR13が受信することで、その廃棄要請としてもよい。   Further, for example, when the functional elements are arranged only in the third introduction form, that is, bMLBR13, “MLB table (L3)” as the third functional element and “discard from the accreditation body” as the fourth functional element. “Request” may be arranged in the bMLBR 13. The “MLB table (L3)” of the third functional element realizes a function of detecting a match of layer 3 (L3) information by e-uRPF, for example. The “discard request from the accreditation body” as the fourth functional element may be a discard request when the bMLBR 13 receives the DRM generated based on the fixed point observation data on the Internet.

この第3の導入形態の場合に、通信システム1は、他のネットワークからのアドレスを詐称するパケットをe−uRPFで遮断することができる(効果A−1)。ただし、eMLBR11における対策を講じることができないため、自ネットワークNW内の攻撃を遮断することができず、e−uRPF内の詐称を遮断しきることはできない。その一方で、不特定多数宛のパケットを遮断したり、匿名アドレスを利用する通信であることを匿名フラグF2を用いて明示(匿名アドレスの見える化)したりするという点で、他のネットワークNWとの出入り口となるbMLBR13に機能要素を配置した効果を得ることができる。   In the case of this third introduction mode, the communication system 1 can block a packet that spoofs an address from another network with an e-uRPF (effect A-1). However, since measures in the eMLBR 11 cannot be taken, it is impossible to block attacks within the own network NW, and it is not possible to completely block spoofing within the e-uRPF. On the other hand, other network NWs in that packets addressed to an unspecified number of people are blocked, or communication using anonymous addresses is clearly indicated (anonymized addresses are visualized) using the anonymous flag F2. The effect which has arrange | positioned the functional element in bMLBR13 used as the entrance / exit can be acquired.

また、例えば、第5の導入形態、つまりeMLBR11とbMLBR13とに機能要素を配置する場合には、前述の第1の導入形態と第3の導入形態の双方を組み合わせたものに、さらに、第5機能要素として、「被害ノード(端末装置)からの廃棄要請」を受け付けるように、eMLBR11に配置するとよい。   In addition, for example, when functional elements are arranged in the fifth introduction form, that is, eMLBR11 and bMLBR13, the combination of both the first introduction form and the third introduction form described above, As a functional element, it may be arranged in the eMLBR 11 so as to accept a “discard request from a damaged node (terminal device)”.

この第5の導入形態の場合に、通信システム1は、アドレスを詐称するパケットを遮断することができる(効果A−1)。また、アドレスを詐称せずに攻撃するパケットや不特定多数宛のパケットを遮断したり、匿名アドレスを利用する通信であることを匿名フラグF2を用いて明示したりするという点で、他のネットワークNWとの出入り口となるbMLBR13に機能要素を配置した効果を得ることができる。ただし、同じネットワークNW1内の他のeMLBR11をすり抜けたパケットを遮断することはできない。   In the case of the fifth introduction mode, the communication system 1 can block a packet spoofing an address (effect A-1). In addition, it is possible to block packets that attack without spoofing addresses or packets addressed to an unspecified number of people, or to clearly indicate that communication is using anonymous addresses using the anonymous flag F2. It is possible to obtain the effect of arranging the functional elements in the bMLBR 13 serving as the gateway to the NW. However, a packet that has passed through another eMLBR 11 in the same network NW1 cannot be blocked.

また、例えば、第7の導入形態、つまり全てのMLBR10に機能要素を配置する場合には、前述の第5の導入形態の場合の機能要素をiMLBR12にも配置するものになる。この第7の導入形態の場合に、通信システム1は、図17に示す効果A−1から効果A−4の全てと、汚染されたIoT装置を無害化したりできるという効果を得ることができる。   Further, for example, when the functional elements are arranged in the seventh introduction form, that is, in all the MLBRs 10, the functional elements in the case of the fifth introduction form are also arranged in the iMLBR 12. In the case of the seventh introduction mode, the communication system 1 can obtain the effect that all of the effects A-1 to A-4 shown in FIG. 17 and the contaminated IoT device can be rendered harmless.

上記の説明で示した導入形態の他に、第2の導入形態、第4の導入形態、第6の導入形態がある。ただし、同図に示すように、対象の装置が多くなるほど導入コストがかかることになる。導入コストは3種類のMLBR10の全てに導入する形態を10とし、想定される機器コストと敷設台数および敷設・運用コストを勘案して、eMLBR11とiMLBR12とbMLBR13とに対して、それぞれのコストを6:3:1の比率で配分した。   In addition to the introduction forms shown in the above description, there are a second introduction form, a fourth introduction form, and a sixth introduction form. However, as shown in the figure, the introduction cost increases as the number of target devices increases. The introduction cost is 10 for all three types of MLBR 10, and the cost is assumed to be 6 for eMLBR11, iMLBR12, and bMLBR13, taking into consideration the expected equipment cost, the number of installations, and installation / operation costs. : Allocated at a ratio of 3: 1.

また、導入形態の機能要素によって、遮断効果が異なる。遮断効果を高めることにより、ネットワークセキュリティの到達レベルを高めることができる。遮断効果は、各機能要素が期待通りに機能することで、攻撃パケットを、ほぼ遮断できる場合を「○」で示し、そのスコアを2とし、遮断できない事象が起こり得る場合を「△」で示し、そのスコアを1とし、攻撃パケットの遮断に寄与しない場合を「−」で示し、そのスコアを0とする3段階で評価する。   Further, the blocking effect varies depending on the functional elements of the introduction form. By increasing the blocking effect, the network security achievement level can be increased. The blocking effect indicates that when each functional element functions as expected, the attack packet can be blocked approximately by “○”, the score is 2, and the case where an event that cannot be blocked can occur is indicated by “△”. The score is set to 1, the case where it does not contribute to the blocking of the attack packet is indicated by “−”, and the score is set to 0, and the evaluation is made in three stages.

ネットワークセキュリティの到達レベルは、導入コストに対して必ずしも比例するものではない。そのため、目標とするネットワークセキュリティの到達レベルと、投資対効果の比(投資対効果比)に応じて、適宜決定するとよい。
ただし、ネットワークNW全体に対する対策済みの比率が高くなるほど、その対策の効果が顕著に表れるようになる。
The reach level of network security is not necessarily proportional to the introduction cost. For this reason, it may be determined as appropriate according to the target level of network security and the ratio of return on investment (investment ratio).
However, the higher the ratio of countermeasures to the entire network NW, the more remarkable the effect of the countermeasures.

(第1規則と第2規則と第6規則の組み合わせの一例)
図18を参照して、第1規則と第2規則と第6規則の組み合わせについて説明する。図18は、第1規則と第2規則と第6規則の組み合わせによる処理を説明するための図である。
第1規則に該当するパケットは、その通信が制限される。
一方、第1規則に該当しないパケットであり、第2規則に該当するパケットは、その通信が許可される。さらに、上記で通信が許可されるパケットであって、第6規則に該当するパケットには、匿名フラグF2がセットされて通信され、第6規則に該当しないパケットには、匿名フラグF2がセットされることなく通信される。
また、上記の第1規則にも第2規則にも該当しないパケットは、その通信が制限される。例えば、MLBR13において、コントローラ131は、受信したパケットに対し上記のように各規則を組み合わせて、下記するようにパケットを処理するようにスイッチ部132を制御する。
(An example of a combination of the first rule, the second rule, and the sixth rule)
A combination of the first rule, the second rule, and the sixth rule will be described with reference to FIG. FIG. 18 is a diagram for explaining processing based on a combination of the first rule, the second rule, and the sixth rule.
Communication of packets corresponding to the first rule is restricted.
On the other hand, a packet that does not correspond to the first rule and a packet that corresponds to the second rule is permitted to communicate. Further, anonymity flag F2 is set for a packet that is allowed to communicate as described above, and the packet corresponding to the sixth rule is set, and an anonymity flag F2 is set for a packet not corresponding to the sixth rule. It communicates without it.
In addition, communication of packets that do not meet the first rule or the second rule is restricted. For example, in the MLBR 13, the controller 131 controls the switch unit 132 to process the packet as described below by combining the rules with respect to the received packet as described above.

例えば、コントローラ131は、第2規則として設定された通信許可条件に該当する通信を許可する。コントローラ131は、通信許可条件に従い、スイッチ部132のMLBテーブル1321により、通信許可条件に該当するパケットを所定のテーブルに遷移させ、通信許可条件に非該当のパケット、すなわちアドレスを詐称したパケットを廃棄するなどの所定の処理を実施させる。   For example, the controller 131 permits communication corresponding to the communication permission condition set as the second rule. In accordance with the communication permission condition, the controller 131 causes the MLB table 1321 of the switch unit 132 to transition a packet corresponding to the communication permission condition to a predetermined table, and discards a packet not corresponding to the communication permission condition, that is, a packet spoofing an address. A predetermined process such as performing is performed.

また、コントローラ131は、第6規則として設定された規制条件(匿名アドレスリスト)に該当するパケットを条件付きで通信させる。コントローラ131は、第6規則として設定された規制条件に従い匿名アドレスリストを匿名フラグ設定テーブル1327に設定する。なお、スイッチ部132の匿名フラグ設定テーブル1327は、第6規則の条件を満たすパケット、つまり匿名アドレスリストに該当するパケットに匿名フラグF2をセットして転送し、第6規則の条件を満たさないパケット、つまり匿名アドレスリストに該当しないパケットに匿名フラグF2をリセットして転送する。   Further, the controller 131 causes a packet corresponding to the restriction condition (anonymous address list) set as the sixth rule to be communicated with a condition. The controller 131 sets the anonymous address list in the anonymous flag setting table 1327 in accordance with the regulation condition set as the sixth rule. The anonymous flag setting table 1327 of the switch unit 132 sets and forwards the anonymous flag F2 to a packet satisfying the sixth rule, that is, a packet corresponding to the anonymous address list, and does not satisfy the sixth rule condition. That is, the anonymous flag F2 is reset and transferred to a packet not corresponding to the anonymous address list.

スイッチ部132は、上記のように匿名フラグF2(識別情報)が付与されたパケットを許可して転送してもよい。   The switch unit 132 may permit and transfer the packet with the anonymous flag F2 (identification information) as described above.

このように、コントローラ131は、複数種類の規制の条件に基づいて、許可条件を満たす通信のパケットを受信して、受信したパケットによる要請に基づいて規制条件を設定する。複数種類の条件には、少なくともネットワークNW1と他のネットワーク間の通信を制限するための第1規則(規制条件)と、少なくともネットワークNW1内の通信を許可するための第2規則(許可条件)とが含まれる。コントローラ131は、複数種類の規制の条件に基づいて、第2規則を満たす通信のパケットを受信して、受信したパケットによる要請に基づいて第1規則を設定し、第1規則に該当する通信のパケットを制限する。又は、コントローラ131は、第2規則に反する通信のパケットを制限してもよい。このようなコントローラ131は、第1規則に該当する通信と第2規則に反する通信の一方又は両方を制限してもよい。   As described above, the controller 131 receives a communication packet that satisfies the permission condition based on a plurality of types of restriction conditions, and sets the restriction condition based on a request by the received packet. The plurality of conditions include at least a first rule (regulation condition) for restricting communication between the network NW1 and another network, and a second rule (permit condition) for permitting communication within the network NW1. Is included. The controller 131 receives a communication packet satisfying the second rule based on a plurality of types of restriction conditions, sets the first rule based on a request by the received packet, and sets a communication packet corresponding to the first rule. Limit packets. Alternatively, the controller 131 may limit communication packets that violate the second rule. Such a controller 131 may restrict one or both of communication corresponding to the first rule and communication contrary to the second rule.

その規制条件には特定のパケットを廃棄対象として選択するための条件(第1規則による廃棄条件など)が含まれ、許可条件には特定のパケットによる通信を許可するための条件(第2規則による通信許可条件など)が含まれている。   The restriction conditions include conditions for selecting a specific packet to be discarded (discard conditions according to the first rule), and the permission conditions are conditions for permitting communication by a specific packet (according to the second rule). Communication permission conditions).

また、例えば、規制条件には、匿名性を有するパケットを特定するための条件(第6規則による匿名アドレスリストなど)が含まれていてもよい。例えば、コントローラ131は、匿名性を有するパケットを特定するための匿名アドレスリストに該当し、さらに、上記の第2規則の条件を満たす通信のパケットを識別して、匿名フラグF2を当該パケットに付与してもよい。   In addition, for example, the regulation condition may include a condition for specifying a packet having anonymity (an anonymous address list according to the sixth rule, etc.). For example, the controller 131 corresponds to an anonymous address list for specifying a packet having anonymity, further identifies a communication packet that satisfies the condition of the second rule, and assigns an anonymous flag F2 to the packet. May be.

なお、上記の通りbMLBR13は、eMLBR31と、iMLBR32などのルータを含んで構成されるネットワークNW1と、他のネットワークとの境界部に配備されるものである。例えば、bMLBR13は、ネットワークNW1における、他ネットワークNWとの境界部に配備される。   As described above, the bMLBR 13 is deployed at the boundary between the eMLBR 31 and the network NW1 including routers such as iMLBR 32 and other networks. For example, the bMLBR 13 is arranged at the boundary with the other network NW in the network NW1.

コントローラ131は、少なくともネットワークNW1に含まれるMLBR10のうち一部又は全部のルータから当該ルータのルーティング情報を取得する。コントローラ131は、取得したルーティング情報に基づいて、他のネットワーク側からネットワークNW1側に向けての通信を該通信の送信元アドレスに応じて許可又は制限してもよい。例えば、コントローラ131は、取得したルーティング情報に基づいて、各ルータが許可していた通信経路を示す経路情報を抽出し、通信許可条件を示す通信許可ホワイトリスト(e−uRPF)を生成する。コントローラ131は、生成した通信許可ホワイトリストに基づいてスイッチ部132を制御する。   The controller 131 acquires routing information of the router from at least some or all of the MLBRs 10 included in the network NW1. Based on the acquired routing information, the controller 131 may permit or restrict communication from the other network side toward the network NW1 side according to the transmission source address of the communication. For example, the controller 131 extracts route information indicating the communication route permitted by each router based on the acquired routing information, and generates a communication permission white list (e-uRPF) indicating a communication permission condition. The controller 131 controls the switch unit 132 based on the generated communication permission white list.

コントローラ131は、上記のように認証された通信のもとで、上記の規制条件を設定することについての要請を送信した送信元から、単方向の通信手順を用いて通知された要請に応じて、上記の規制条件を設定してもよい。例えば、端末装置17及びMLBR10は、上記の要請を送信する際に、UDPを用いて、前述のDRMを送信する。上記のDRMの送信では、その通信経路(送信経路)が、廃棄すべき攻撃パケットが多数送信されている、すなわち帯域攻撃されている通信経路と同じ経路が含まれる。その通信経路のうち最も有効な経路が、攻撃パケットが到来する経路に一致する。つまりDRMは、攻撃パケットとは逆向きに送信される。このように、端末装置17及びMLBR10は、UDP(単方向)を用いて要請(DRM)を送信することにより、その送信方向と逆向きのトラフィックによる影響を避けて、所望の宛先にDRMを送信することができる。なお、端末装置17及びMLBR10は、UDPを用いて単方向にDRMを送信する際に、送信するDRMの真正性及び完全性(改ざんされていないこと)を示すために、TPM(Trusted Platform Module)やHSM(Hardware Security Module)を用いて端末装置17のプラットホームやOS、IDS/IPSの真正性と完全性を示す認証コードを付加してeMLBR11に送信する。また、端末装置17及びMLBR10は、iMBLR12やbMLBR13間、bMLBR13間は予め相互認証の際に交換した共有鍵又はその更新鍵を使用してメッセージ認証(AH)を付加してもよい。   The controller 131 responds to the request notified by using the unidirectional communication procedure from the transmission source that has transmitted the request for setting the restriction condition under the communication authenticated as described above. The above-mentioned regulation conditions may be set. For example, when transmitting the request, the terminal device 17 and the MLBR 10 transmit the above-described DRM using UDP. In the DRM transmission described above, the communication path (transmission path) includes the same path as the communication path in which a large number of attack packets to be discarded are transmitted, that is, the band attack is performed. The most effective route among the communication routes matches the route from which the attack packet arrives. That is, the DRM is transmitted in the opposite direction to the attack packet. In this way, the terminal device 17 and the MLBR 10 transmit the request (DRM) using UDP (unidirectional), thereby avoiding the influence of traffic in the direction opposite to the transmission direction and transmitting the DRM to a desired destination. can do. Note that the terminal device 17 and the MLBR 10 use a TPM (Trusted Platform Module) to indicate the authenticity and completeness (not tampered) of the transmitted DRM when transmitting the DRM in one direction using UDP. An authentication code indicating the authenticity and completeness of the platform, OS, and IDS / IPS of the terminal device 17 is added to the eMLBR 11 using a hardware security module (HSM). Further, the terminal device 17 and the MLBR 10 may add message authentication (AH) between the iMBLR 12 and the bMLBR 13 and between the bMLBR 13 by using a shared key exchanged at the time of mutual authentication or an update key thereof.

上記の実施形態によれば、MLBR10のコントローラは、それぞれが自律システムとして機能する自ネットワーク(たとえば、ネットワークNW1)と自ネットワーク(ネットワークNW1)と異なる他ネットワークとを介した通信を制御する。MLBR10は、少なくとも自ネットワークと他ネットワークとの間の通信を制限するための規制条件と、少なくとも前記自ネットワーク内の通信を許可するための許可条件とを含む複数種類の条件に基づいて、前記許可条件を満たす通信による要請に基づいて前記規制条件を設定し、前記規制条件に該当する通信と前記許可条件に反する通信の一方又は両方を制限する。これにより、MLBR10は、広域ネットワーク側のネットワークセキュリティのセキュリティレベルをより簡易な方法で高めることができる。   According to the above-described embodiment, the controller of the MLBR 10 controls communication via its own network (for example, the network NW1) that functions as an autonomous system and another network different from the own network (network NW1). The MLBR 10 performs the permission based on a plurality of types of conditions including at least a restriction condition for restricting communication between the own network and another network and at least a permission condition for permitting communication within the own network. The restriction condition is set based on a request by communication satisfying a condition, and one or both of communication corresponding to the restriction condition and communication that violates the permission condition are restricted. Thereby, MLBR10 can raise the security level of the network security by the side of a wide area network by a simpler method.

(第1の実施形態の第1変形例)
第1の実施形態の第1変形例として、投資対効果が優位となる構成例について説明する。上記の図17に示したとおり、bMLBR13のみを配備する構成が、上記の7つの導入形態の中で最も投資対効果が優れている。本変形例では、MLBR10のうちbMLBR13のみを配備した構成例を例示する。図19は、bMLBR13のみを配備した構成例を示す図である。図1との相違点を中心に説明する。
(First modification of the first embodiment)
As a first modification of the first embodiment, a configuration example in which the return on investment has an advantage will be described. As shown in FIG. 17 above, the configuration in which only the bMLBR 13 is deployed has the best return on investment among the above seven introduction forms. In the present modification, a configuration example in which only bMLBR13 of MLBR10 is deployed is illustrated. FIG. 19 is a diagram illustrating a configuration example in which only the bMLBR 13 is deployed. The difference from FIG. 1 will be mainly described.

ネットワークNW1を構成する通信システム1は、自律システムとして機能する自ネットワークNW1内、又は、自ネットワークNW1と、ネットワークNW1とはポリシーが異なる他ネットワークとを介した通信を可能とする。   The communication system 1 configuring the network NW1 enables communication within the own network NW1 functioning as an autonomous system, or via the own network NW1 and another network having a different policy from the network NW1.

通信システム1は、eR(egress Router)11Bと、iR(ingress Router)12BとbMLBR13と、中継装置14と、管理ホスト15とを備える。つまり、通信システム1は、eMLBR11とiMLBR12とに代えて、eR(egress Router)11Bと、iR(ingress Router)12Bとを備えるものである。eR11BとiR12BとbMLBR13は、通信システム1の通信ノードとして機能する。通信システム1は、少なくともbMLBR13を含み、eR11BとiR12Bとの一部又はその組み合わせによってネットワークNW1を構成してもよい。eR11BとiR12Bは、一般的なルータ又はスイッチ等により構成することができる。eR11Bは、利用者ネットワーク側の出口(egress)に設置され、iR12Bは、ネットワークNW1の利用者側入口(ingress)端部(エッジ)に設置される。   The communication system 1 includes an eR (egress router) 11B, an iR (ingress router) 12B, a bMLBR 13, a relay device 14, and a management host 15. That is, the communication system 1 includes an eR (egress router) 11B and an iR (ingress router) 12B instead of the eMLBR 11 and the iMLBR 12. eR11B, iR12B, and bMLBR13 function as communication nodes of the communication system 1. The communication system 1 may include at least the bMLBR 13, and the network NW1 may be configured by a part of eR11B and iR12B or a combination thereof. The eR11B and iR12B can be configured by a general router or switch. The eR11B is installed at an exit (egress) on the user network side, and the iR12B is installed at a user side entrance (ingress) end (edge) of the network NW1.

例えば、通信システム1と同様に、通信システム2は、ネットワークNW2を形成する。通信システム2は、eR21Bと、iR22Bと、bMLBR23と、管理ホスト25とを含む。また、通信システム3は、ネットワークNW3を形成する。通信システム3は、eR31Bと、iR32Bと、bMLBR33と、管理ホスト35とを含む。通信システム2におけるeR21Bと、iR22Bと、bMLBR23と、管理ホスト25、及び、通信システム3におけるeR31Bと、iR32Bと、bMLBR33と、管理ホスト35は、通信システム1のeR11Bと、iR12Bと、bMLBR13と、管理ホスト15にそれぞれ対応する。   For example, like the communication system 1, the communication system 2 forms a network NW2. The communication system 2 includes an eR 21B, iR 22B, bMLBR 23, and a management host 25. The communication system 3 forms a network NW3. The communication system 3 includes an eR 31B, iR 32B, bMLBR 33, and a management host 35. ER21B, iR22B, bMLBR23, management host 25 in communication system 2, and eR31B, iR32B, bMLBR33, and management host 35 in communication system 3, eR11B, iR12B, bMLBR13 in communication system 1, Each corresponds to the management host 15.

図20は、第1変形例の通信システムの概要を示す図である。
端末装置17は、eR11Bに収容される。端末装置17から送信されたパケットは、eR11BとiR12Bとを経てbMLBR13に到達する。bMLBR13は、第1の実施形態に示す判定と同様の判定を、到達したパケットに対して実施して、必要に応じて他のネットワークであるネットワークNW2等にそのパケットを転送する。
bMLBR13は、ネットワークNW2等の他のネットワークからパケットを受信して、上記の通りの判定を、受信したパケットに対して実施して、必要に応じてiR12B側にそのパケットを転送する。転送されたパケットは、iR12BとeR11Bを経て端末装置17に到達する。
FIG. 20 is a diagram illustrating an overview of a communication system according to a first modification.
The terminal device 17 is accommodated in the eR11B. The packet transmitted from the terminal device 17 reaches the bMLBR 13 via the eR11B and iR12B. The bMLBR 13 performs the same determination as the determination shown in the first embodiment on the arrived packet, and transfers the packet to another network NW2 or the like as necessary.
The bMLBR 13 receives a packet from another network such as the network NW2, performs the above-described determination on the received packet, and transfers the packet to the iR 12B side as necessary. The transferred packet reaches the terminal device 17 via iR12B and eR11B.

前述のとおり、bMLBR13は、ネットワークNW1の境界ルータとして機能するものである。bMLBR13が上記のようにパケットの判定と転送の処理を実施するに当たり、コントローラ131は、少なくとも第1規則と第2規則とに基づいて、bMLBR13を経由する通信を制御する。   As described above, the bMLBR 13 functions as a border router of the network NW1. When the bMLBR 13 performs packet determination and transfer processing as described above, the controller 131 controls communication via the bMLBR 13 based on at least the first rule and the second rule.

コントローラ131は、第1規則として、所定の信頼度を有する端末装置(例えば、管理ホスト15など)からの廃棄要請に基づいて、特定の通信を制限するための廃棄対象ブラックリストを生成し、廃棄テーブル1321に反映する。例えば、管理対象の端末装置17は、管理ホスト15によってその属性情報などが管理されている。管理ホスト15は、被害ノードである端末装置17などからの廃棄要請に基づいて、特定の通信を制限するための要請をコントローラ131に対して送信する。コントローラ131は、その廃棄要請に基づいて廃棄対象ブラックリストを生成し、廃棄テーブル1321に反映する。   As a first rule, the controller 131 generates a discard target blacklist for restricting specific communication based on a discard request from a terminal device (for example, the management host 15) having a predetermined reliability, and discards it. This is reflected in the table 1321. For example, the terminal device 17 to be managed has its attribute information managed by the management host 15. The management host 15 transmits a request for restricting specific communication to the controller 131 based on a discard request from the terminal device 17 or the like that is a damaged node. The controller 131 generates a discard target black list based on the discard request and reflects it in the discard table 1321.

コントローラ131は、第2規則として、自ネットワークNW1内の一部又はすべてのbMLBR13の経路表による逆行経路内に送信元アドレスが含まれる通信を許可する通信許可ホワイトリストを生成し、それをMLBテーブル1324に反映する。例えば、コントローラ131が生成する通信許可ホワイトリストは、e−uRPFのアグリゲートモード又はe−uRPFルースモードに対応するものである。MLBテーブルは、e−uRPFのアグリゲートモード又はルースモードの何れかに対応する情報を格納する。   As the second rule, the controller 131 generates a communication permission white list that permits communication in which the source address is included in the backward path according to the routing table of a part or all of the bMLBR 13 in the own network NW1, and stores it in the MLB table. Reflected in 1324. For example, the communication permission white list generated by the controller 131 corresponds to an e-uRPF aggregate mode or an e-uRPF loose mode. The MLB table stores information corresponding to either the aggregate mode or the loose mode of the e-uRPF.

コントローラ131は、第6規則として、送信元経路を隠ぺい化して通信する通信ノードのアドレスを匿名アドレスリストに反映する。   As a sixth rule, the controller 131 conceals the source route and reflects the address of the communication node that communicates in the anonymous address list.

コントローラ131は、上記の各規則に従い、第2規則に該当する許可条件を満たす通信によって要請を受け、その要請に基づいて、第1規則として規制条件を設定し、第1規則として設定された規制条件に該当する通信を制限する。例えば、コントローラ131は、第1規則として設定された規制条件に従い、スイッチ部132の廃棄テーブル1321により、規制条件に該当するパケットを廃棄し、規制条件に非該当のパケットを通過させる。なお、コントローラ131とスイッチ部132は、前述の図18に示す第1規則と第2規則と第6規則の組み合わせによる処理を実施してもよい。   The controller 131 receives a request by communication satisfying the permission condition corresponding to the second rule in accordance with each of the above rules, sets the restriction condition as the first rule based on the request, and the restriction set as the first rule. Restrict communication that meets the conditions. For example, according to the restriction condition set as the first rule, the controller 131 causes the discard table 1321 of the switch unit 132 to discard the packet corresponding to the restriction condition and pass the packet not corresponding to the restriction condition. Note that the controller 131 and the switch unit 132 may perform processing based on a combination of the first rule, the second rule, and the sixth rule shown in FIG.

このように、コントローラ131は、複数種類の規制の条件に基づいて、許可条件を満たす通信のパケットを受信して、受信したパケットによる要請に基づいて規制条件を設定する。複数種類の条件には、少なくともネットワークNW1と他のネットワーク間の通信を制限するための第1規則(規制条件)と、少なくともネットワークNW1内の通信を許可するための第2規則(許可条件)とが含まれる。コントローラ131は、複数種類の規制の条件に基づいて、第2規則を満たす通信のパケットを受信して、受信したパケットによる要請に基づいて第1規則を設定し、第1規則に該当する通信のパケットを制限する。   As described above, the controller 131 receives a communication packet that satisfies the permission condition based on a plurality of types of restriction conditions, and sets the restriction condition based on a request by the received packet. The plurality of conditions include at least a first rule (regulation condition) for restricting communication between the network NW1 and another network, and a second rule (permit condition) for permitting communication within the network NW1. Is included. The controller 131 receives a communication packet satisfying the second rule based on a plurality of types of restriction conditions, sets the first rule based on a request by the received packet, and sets a communication packet corresponding to the first rule. Limit packets.

なお、上記の通りbMLBR13は、eR31Bと、iR32Bなどのルータを含んで構成されるネットワークNW1と、他のネットワークとの境界部に配備されるものである。例えば、bMLBR13は、ネットワークNW1における、他ネットワークNWとの境界部に配備される。   As described above, the bMLBR 13 is deployed at the boundary between the network NW1 including routers such as eR31B and iR32B, and other networks. For example, the bMLBR 13 is arranged at the boundary with the other network NW in the network NW1.

コントローラ131は、少なくともネットワークNW1に含まれるeR31Bと、iR32BとbMLBR13などのルータのうち一部又は全部のルータから当該ルータのルーティング情報を取得する。コントローラ131は、取得したルーティング情報に基づいて、他のネットワーク側からネットワークNW1側に向けての通信を制限してもよい。   The controller 131 acquires the routing information of the router from at least a part of the routers such as eR31B, iR32B, and bMLBR13 included in the network NW1. The controller 131 may restrict communication from the other network side to the network NW1 side based on the acquired routing information.

コントローラ131は、上記のように認証された通信のもとで、上記の規制条件を設定することについての要請を送信した送信元から、単方向の通信手順を用いて通知された要請に応じて、上記の規制条件を設定してもよい。例えば、端末装置17、及びeR31Bと、iR32BとbMLBR13などのルータは、上記の要請を送信する際に、UDPを用いて、前述のDRMをAHなどを付加して送信する。上記のDRMの送信では、その通信経路(送信経路)が、廃棄すべき攻撃パケットが多数送信されている通信経路と同じ経路が含まれる。その通信経路のうち最も有効な経路が、攻撃パケットが到来する経路に一致する。つまりDRMは、攻撃パケットとは逆向きに送信される。このように、端末装置17及びeR31Bと、iR32BとbMLBR13などのルータは、UDP(単方向)で要請(DRM)を送ることにより、その送信方向と逆向きのトラフィックによる影響を避けて、所望の宛先にDRMを送信し、受信側MLBR10では受信したDRMが偽造されたり改ざんされたりしたものではないことを確認することができる。   The controller 131 responds to the request notified by using the unidirectional communication procedure from the transmission source that has transmitted the request for setting the restriction condition under the communication authenticated as described above. The above-mentioned regulation conditions may be set. For example, the terminal device 17 and the routers such as eR31B, iR32B, and bMLBR13 transmit the above-mentioned DRM with AH or the like using UDP when transmitting the above request. In the transmission of the DRM described above, the communication path (transmission path) includes the same path as the communication path through which many attack packets to be discarded are transmitted. The most effective route among the communication routes matches the route from which the attack packet arrives. That is, the DRM is transmitted in the opposite direction to the attack packet. In this way, the routers such as the terminal device 17 and eR31B, iR32B, and bMLBR13 send a request (DRM) in UDP (unidirectional) to avoid the influence of traffic in the direction opposite to the transmission direction and to The DRM is transmitted to the destination, and the receiving side MLBR 10 can confirm that the received DRM has not been forged or altered.

上記の変形例によれば、第1の実施形態と同様の効果を奏することに加えて、通信システム1を、その境界ルータであるbMLBR13を中心としたセキュリティ対策により実現し、広域ネットワーク側のネットワークセキュリティのセキュリティレベルをより簡易な方法で高めることができる。   According to the above modification, in addition to the same effects as those of the first embodiment, the communication system 1 is realized by security measures centering on the border router bMLBR13, and the network on the wide area network side The security level of security can be increased by a simpler method.

(第1の実施形態の第2変形例)
第1の実施形態の第2変形例について説明する。第1の実施形態では、IPv4のパケットによる通信に認証フラグF1を利用して、MLBR10が送信端末等について認証する一例を示した。本変形例では、これに代えて、IPv6のパケットによる通信に、認証フラグF1を利用して送信端末等について認証する場合の一例について説明する。
(Second modification of the first embodiment)
A second modification of the first embodiment will be described. In the first embodiment, an example is shown in which the MLBR 10 authenticates a transmission terminal or the like by using the authentication flag F1 for communication using an IPv4 packet. In this modification, instead of this, an example in which the transmission terminal or the like is authenticated using the authentication flag F1 for communication using IPv6 packets will be described.

図11Bは、IPv6のパケットヘッダを示す図である。例えば、図11Bに示すように、認証フラグF1を、IPv6のIPv6パケットヘッダのトラフィッククラスフィールドの予備ビットに割り当ててもよい。トラフィッククラスフィールドは、送信時のQoSを指定する情報が格納されるが、MLBR10及び受信端末等は、認証フラグF1についてもQoSと同様に処理するとよい。   FIG. 11B is a diagram illustrating an IPv6 packet header. For example, as shown in FIG. 11B, the authentication flag F1 may be assigned to a spare bit in a traffic class field of an IPv6 packet header of IPv6. In the traffic class field, information specifying QoS at the time of transmission is stored. However, the MLBR 10, the receiving terminal, and the like may process the authentication flag F1 in the same manner as QoS.

上記の変形例によれば、第1の実施形態と同様の効果を奏することに加えて、IPv6の場合も、IPv4の場合と同様の効果を奏するものとすることができる。   According to the above modification, in addition to the same effects as those of the first embodiment, the same effect as that of IPv4 can be obtained in the case of IPv6.

(第2の実施形態)
第2の実施形態について説明する。第1の実施形態では、MLBR10を用いて各ネットワークを構成することによりネットワークセキュリティのセキュリティレベルを高める方法について例示して、その効果について説明した。これに対し、第2の実施形態では、より初期投資を抑えつつ、ネットワークセキュリティのセキュリティレベルを高める方法について説明する。以下、第1の実施形態との相違点を中心に説明する。
(Second Embodiment)
A second embodiment will be described. In the first embodiment, a method for increasing the security level of network security by configuring each network using the MLBR 10 has been exemplified and the effects thereof have been described. On the other hand, in the second embodiment, a method for increasing the security level of network security while suppressing initial investment will be described. Hereinafter, a description will be given focusing on differences from the first embodiment.

ネットワークセキュリティのセキュリティ基盤を導入展開していくうえで、セキュリティ対策固有の課題が存在する。第1の課題は、セキュリティ対策に対する投資は直接利益を生まないことである。また、第2の課題は、これまでの“自分を守るセキュリティ対策”に確たる成功事例が存在しないことにより、ネットワークセキュリティのセキュリティ基盤の構築に対する投資について慎重にならざるを得ないことである。   There are issues specific to security measures when introducing and deploying a network security infrastructure. The first problem is that investment in security measures does not directly generate profits. The second problem is that investment for building a security infrastructure for network security has to be cautious because there are no successful examples that have been established in the past “security measures to protect yourself”.

これらの課題に対して、本実施形態では、さらに初期投資を抑えつつ、かつ、その初期投資の範囲内で、ネットワークセキュリティのリスクを低減させることができる技術について説明する。以下に示す導入シナリオは、高い投資対効果が得られるものであり、かつ、誰もがその効果を容易に認知できるものである。   In view of these problems, the present embodiment will describe a technique that can reduce the risk of network security while further suppressing initial investment and within the range of the initial investment. The introduction scenario shown below provides a high return on investment, and anyone can easily recognize the effect.

図21は、本実施形態の通信システム1の構成を示す図である。
通信システム1は、eMLBR11と、iMLBR12と、bMLBR13に代え、eR11Bと、iR12Bと、bR(border Router)13Bとを備え、さらにbMLBA(border MLB Adaptor)13A(通信制御装置)と、中継装置14と、管理ホスト15とを含む。
FIG. 21 is a diagram illustrating a configuration of the communication system 1 according to the present embodiment.
The communication system 1 includes eR11B, iR12B, and bR (border Router) 13B instead of eMLBR11, iMLBR12, and bMLBR13, and further includes a bMLBA (border MLB Adapter) 13A (communication control device), a relay device 14, and And the management host 15.

eR11Bと、iR12Bと、bR13Bの各装置は、MLBR10と異なる技術を有する通信ノードであり、所謂ルータとして機能する。例えば、通信システム1は、上記の複数のルータによってネットワークNW1を形成する。ネットワークNW1内の各ルータ間は、互いに直接的に接続されていてもよく、中継装置14等を介して接続されていてもよい。   Each device of eR11B, iR12B, and bR13B is a communication node having a technology different from that of MLBR10, and functions as a so-called router. For example, the communication system 1 forms a network NW1 with the plurality of routers. The routers in the network NW1 may be directly connected to each other or may be connected via the relay device 14 or the like.

bMLBA13Aは、ネットワークNW1と、ネットワークNW1以外のネットワークNW(以下、他のネットワークという。)とを接続する接続回線に配備されているbR13Bの前段に設けられている。bMLBA13Aは、ネットワークNW1と他ネットワークとを介した通信を制御する。bMLBA13Aの詳細について後述する。   The bMLBA 13A is provided at the front stage of the bR 13B arranged on a connection line that connects the network NW1 and a network NW other than the network NW1 (hereinafter referred to as another network). The bMLBA 13A controls communication via the network NW1 and another network. Details of the bMLBA 13A will be described later.

管理ホスト15は、通信システム1における基本設定を行うとともに、通信システム1内の各装置の状態を監視させてもよい。さらに管理ホスト15は、連携サーバとして機能し、端末装置17などの認証と検疫を担うHRSとして機能させてもよい。また、管理ホスト15は、IDS/IPS等により検出した通信履歴を記憶するように構成してもよい。また、管理ホスト15は、通信プロトコルを監視するプロトコルモニタとして機能してもよい。また、管理ホスト15は、特定の装置に対してポートスキャンを実施するように構成してもよい。   The management host 15 may perform basic settings in the communication system 1 and monitor the state of each device in the communication system 1. Furthermore, the management host 15 may function as a cooperation server, and may function as an HRS responsible for authentication and quarantine of the terminal device 17 and the like. The management host 15 may be configured to store a communication history detected by IDS / IPS or the like. The management host 15 may function as a protocol monitor that monitors the communication protocol. Further, the management host 15 may be configured to perform a port scan for a specific device.

通信システム1と同様に、通信システム2は、ネットワークNW2を形成する。通信システム2は、eR21Bと、iR22Bと、bR23Bと、bMLBA23Aと、管理ホスト25とを含む。また、通信システム3は、ネットワークNW3を形成する。通信システム2におけるeR21Bと、iR22Bと、bR23Bと、bMLBA23Aと、管理ホスト25は、通信システム1のeR11Bと、iR12Bと、bR13Bと、bMLBA13Aと、管理ホスト15にそれぞれ対応する。例えば、通信システム3は、eMLBR31と、iMLBR32と、bMLBR33と、管理ホスト35とを含む。   Similar to the communication system 1, the communication system 2 forms a network NW2. The communication system 2 includes an eR 21B, iR 22B, bR 23B, bMLBA 23A, and a management host 25. The communication system 3 forms a network NW3. The eR 21B, iR 22B, bR 23B, bMLBA 23A, and management host 25 in the communication system 2 correspond to the eR 11B, iR 12B, bR 13B, bMLBA 13A, and the management host 15 in the communication system 1, respectively. For example, the communication system 3 includes an eMLBR 31, an iMLBR 32, a bMLBR 33, and a management host 35.

図22と図23とを参照して、通信システム1の構成例について説明する。図22は、通信システムの概要を示す図である。図23は、bMLBA13Aを示す図である。   A configuration example of the communication system 1 will be described with reference to FIGS. 22 and 23. FIG. 22 is a diagram showing an outline of a communication system. FIG. 23 is a diagram showing the bMLBA 13A.

端末装置17は、eR11Bに収容される。端末装置17から送信されたパケットは、eR11BとiR12Bとを経てbR13に到達する。bR13は、そのパケットの転送処理をして、必要に応じて他のネットワークに送信するように、bMLBA13Aに向けて送信する。bMLBA13Aは、bR13から送信されたパケットを受信して、所望の処理を実施して、必要に応じて他のネットワークに送信する。   The terminal device 17 is accommodated in the eR11B. The packet transmitted from the terminal device 17 reaches bR13 via eR11B and iR12B. The bR 13 performs the packet transfer process and transmits the packet to the bMLBA 13A so that the packet is transmitted to another network as necessary. The bMLBA 13A receives the packet transmitted from the bR 13, performs a desired process, and transmits it to another network as necessary.

bMLBA13Aは、他のネットワークからパケットを受信して、そのパケットの処理をして、必要に応じてbR13B側にパケットを転送する。転送されたパケットは、bR13BとiR12BとeR11Bを経て端末装置17に到達する。   The bMLBA 13A receives a packet from another network, processes the packet, and transfers the packet to the bR 13B side as necessary. The transferred packet reaches the terminal device 17 via bR13B, iR12B, and eR11B.

前述のとおり、bMLBA13Aは、ネットワークNW1の境界ルータとして機能するbR13Bより、他のネットワーク側に設けられるものである。   As described above, the bMLBA 13A is provided on the other network side than the bR 13B functioning as a border router of the network NW1.

bMLBA13Aが上記のようにパケットを処理するに当たり、コントローラ131は、少なくとも第1規則と第2規則とに基づいて、bMLBA13Aを経由する通信を制御する。   When the bMLBA 13A processes the packet as described above, the controller 131 controls communication via the bMLBA 13A based on at least the first rule and the second rule.

(bMLBA13A)
bMLBA13Aは、コントローラ131と、IF部133と、IF部134と、スイッチ部132Aと、記憶部135Aとを含む。コントローラ131と、IF部133と、IF部134のそれぞれは、前述のbMLBR13に附した符号に対応する。
記憶部135Aが備える第1記憶部1351と第2記憶部1352と第5記憶部1355と第6記憶部1356とは、上記の複数のテーブルの一例である。第5記憶部1355は、所定の信頼度基準を満たした送信元を選択する条件(認証済送信元情報)を定めた第5規則を記憶するが、具体的には、相互認証した端末装置17、他のbMLBA13A等が該当する。第6記憶部1356は、送信元もしくは宛先を隠ぺい又は詐称したパケットを検出するための条件(匿名アドレスリスト)を定めた第6規則を記憶する。
(BMLBA13A)
The bMLBA 13A includes a controller 131, an IF unit 133, an IF unit 134, a switch unit 132A, and a storage unit 135A. Each of the controller 131, the IF unit 133, and the IF unit 134 corresponds to the code attached to the above-described bMLBR13.
The first storage unit 1351, the second storage unit 1352, the fifth storage unit 1355, and the sixth storage unit 1356 included in the storage unit 135A are examples of the plurality of tables. The fifth storage unit 1355 stores a fifth rule that defines a condition (authenticated transmission source information) for selecting a transmission source that satisfies a predetermined reliability criterion. Specifically, the terminal device 17 that has been mutually authenticated. Other bMLBA13A etc. correspond. The sixth storage unit 1356 stores a sixth rule that defines a condition (anonymous address list) for detecting a packet whose source or destination is concealed or spoofed.

コントローラ131は、例えば、CPU等のプロセッサ、揮発性又は不揮発性の記憶装置等を有する。コントローラ131は、記憶部135に記憶されているプログラムにより、複数の物理ポートを有するスイッチ部132Aから得た情報と、記憶部135に記憶されている複数のテーブルの情報の少なくとも何れかの情報に基づいて、スイッチ部132Aを制御する。例えば、コントローラ131は、管理ホスト15から取得した各種情報、端末装置17又はデータ端末18からの要請などに基づいて、第1記憶部1351や第2記憶部1352、第5記憶部1355、第6記憶部1356を必要に応じて更新し、スイッチ部132Aの転送処理を変更する。   The controller 131 includes, for example, a processor such as a CPU, a volatile or nonvolatile storage device, and the like. The controller 131 stores at least one of information obtained from the switch unit 132A having a plurality of physical ports and information of a plurality of tables stored in the storage unit 135 by a program stored in the storage unit 135. Based on this, the switch unit 132A is controlled. For example, the controller 131, based on various information acquired from the management host 15, requests from the terminal device 17 or the data terminal 18, and the like, the first storage unit 1351, the second storage unit 1352, the fifth storage unit 1355, the sixth storage. The storage unit 1356 is updated as necessary, and the transfer process of the switch unit 132A is changed.

スイッチ部132Aは、各段のフローテーブルとして、廃棄テーブル1321、パケットタイプテーブル1322、SCOPEテーブル1323、MLBテーブル1324、及び匿名フラグ設定テーブル1327を備える。例えば、第1記憶部1351に格納された第1規則はスイッチ部132内の廃棄テーブル1321に、第2記憶部1352に格納された第2規則はスイッチ部132A内のMLBテーブル1324に、第5記憶部1355に格納された第5規則はスイッチ部132A内のMLBテーブル1324に、第6記憶部1356に格納された第6規則はスイッチ部132A内の匿名フラグ設定テーブル1227に、登録され、パケットの転送を制御する。スイッチ部132Aは、上記の制御により、ネットワークNW1とネットワークNW1を除く他のネットワークNWとを介した通信を許可又は制限する。   The switch unit 132A includes a discard table 1321, a packet type table 1322, a SCOPE table 1323, an MLB table 1324, and an anonymous flag setting table 1327 as the flow table of each stage. For example, the first rule stored in the first storage unit 1351 is stored in the discard table 1321 in the switch unit 132, and the second rule stored in the second storage unit 1352 is stored in the MLB table 1324 in the switch unit 132A. The fifth rule stored in the storage unit 1355 is registered in the MLB table 1324 in the switch unit 132A, and the sixth rule stored in the sixth storage unit 1356 is registered in the anonymous flag setting table 1227 in the switch unit 132A. Control the transfer of The switch unit 132A permits or restricts communication through the network NW1 and other networks NW except for the network NW1 by the above control.

図24は、MLBテーブル1324の一例を示す。
MLBテーブル1324は、パケットタイプテーブル1322によりIPv4のパケットであると特定されたパケット、又は、SCOPEテーブル1323によりルーティングを許可するIPv6のパケットであると特定されたパケットに対し、当該パケットが転送を許可すべきパケットであるか否かを特定する。その特定の条件は第2規則(通信許可ホワイトリスト)に対応する。MLBテーブル1324は、当該パケットが偽装パケットでないかをチェックする通信許可ホワイトリスト(e−uRPFアグリゲートモード又はルースモード)として機能する。
FIG. 24 shows an example of the MLB table 1324.
The MLB table 1324 permits transfer of a packet specified as an IPv4 packet by the packet type table 1322 or a packet specified as an IPv6 packet that permits routing by the SCOPE table 1323. Specify whether or not the packet should be. The specific condition corresponds to the second rule (communication permission white list). The MLB table 1324 functions as a communication permission white list (e-uRPF aggregate mode or loose mode) for checking whether the packet is a spoofed packet.

(認証フラグF1の設定方法)
図25と図13を参照して、認証フラグF1について説明する。図25は、認証フラグF1の設定に関する条件を示す図である。なお、eMLBR31における認証フラグF1の状態遷移については、前述の図13を参照する。
MLBテーブル1324は、転送を許可すべきパケットであると判定されたパケットに対して、第5規則に従って認証フラグF1をセットする(図8B下段を除く各段)。
(Setting method of authentication flag F1)
The authentication flag F1 will be described with reference to FIG. 25 and FIG. FIG. 25 is a diagram showing conditions regarding the setting of the authentication flag F1. For the state transition of the authentication flag F1 in the eMLBR 31, see FIG. 13 described above.
The MLB table 1324 sets the authentication flag F1 in accordance with the fifth rule with respect to the packet determined to be permitted to be transferred (each stage except the lower stage in FIG. 8B).

上記のとおり、bMLBA13Aのコントローラ131は、他のbMLBA13A又はMLBR10のコントローラから取得した情報等に基づいて、自装置のコントローラ131及びスイッチ部132Aをそれぞれ制御する。   As described above, the controller 131 of the bMLBA 13A controls the controller 131 and the switch unit 132A of the own device based on the information acquired from the other bMLBA 13A or the controller of the MLBR 10, respectively.

(端末装置17)
端末装置17は、CPUと、ROM、EEPROM、HDD、RAM、レジスタ等の記憶装置と、を含むコンピュータであり、実行するプログラムにより端末或いはサーバとして機能する。
例えば、端末装置17は、ネットワークNW1における攻撃パケットの転送を中断させることを要求するメッセージをeR11Bに対して送信してもよい。例えば、eR11BとiR12BとbR13Bは、攻撃パケットの転送を中断させることを要求するメッセージを、bMLBA13A宛に中継する。bMLBA13Aは、上記のメッセージを、攻撃パケットを廃棄することを要求する廃棄要請メッセージとして受け付けて、攻撃パケットを廃棄してもよい。例えば、端末装置17は、自装置の正当性と完全性を示す検証用データもしくは認証コードをDRMに付加してeR11Bへ送信する。さらに、DRMは、攻撃パケットの送信元アドレスに接近する位置に設けられたbMLBA13Aに転送され、DRMを受信した各bMLBA13Aでは、前述の第1規則として第1記憶部に登録する。
(Terminal device 17)
The terminal device 17 is a computer including a CPU and a storage device such as a ROM, EEPROM, HDD, RAM, or register, and functions as a terminal or a server depending on a program to be executed.
For example, the terminal device 17 may transmit a message requesting to interrupt the transfer of the attack packet in the network NW1 to the eR 11B. For example, the eR11B, iR12B, and bR13B relay a message requesting to interrupt the attack packet transfer to the bMLBA 13A. The bMLBA 13A may accept the message as a discard request message requesting that the attack packet be discarded, and discard the attack packet. For example, the terminal device 17 adds verification data or an authentication code indicating the legitimacy and completeness of the terminal device to the DRM and transmits it to the eR 11B. Furthermore, the DRM is transferred to the bMLBA 13A provided at a position approaching the transmission source address of the attack packet, and each bMLBA 13A that has received the DRM registers it in the first storage unit as the first rule described above.

(bMLBA13Aがスイッチ部を制御して端末装置のセキュリティ対策を実施するための処理)
bMLBA13Aは、前述の図3に示す処理を、下記するように端末装置のセキュリティ対策を実施するための処理として実施する。
(Process for the bMLBA 13A to control the switch unit and implement security measures for the terminal device)
The bMLBA 13A performs the process shown in FIG. 3 described above as a process for implementing security measures for the terminal device as described below.

通信システム1は、管理対象の端末装置を、通信システム1において双方向通信を実施する端末として登録する(S10)。
通信システム1において、例えば、上記の処理(S10)は、下記する複数の処理の組み合わせとして実現される。
まず、通信システム1の管理ホスト15は、通信相手を限定する対象の端末装置(例えば、端末装置17)を特定する(S11)。
次に、通信システム1の管理ホスト15は、上記で特定された対象を識別可能な識別情報(第1識別情報)を取得する(S12)。
次に、通信システム1の管理ホスト15は、上記で特定された対象(例えば、端末装置17)の通信相手を識別可能な識別情報(第2識別情報)を取得する(S13)。
次に、通信システム1におけるbMLBA13Aは、管理ホスト15から上記で取得した識別情報(第1識別情報と第2識別情報)を受ける。bMLBA13Aは、限定する対象として特定された対象から送信されたパケットについて、そのパケットの通信相手を、上記で取得した識別情報(第1識別情報と第2識別情報)に基づいて限定するための通信相手許可ホワイトリストの要素(第1要素)を生成する(S14)。
次に、bMLBA13Aは、限定する対象として特定された対象宛に送信されたパケットの通信相手を、上記で取得した識別情報(第1識別情報と第2識別情報)に基づいて限定するための通信相手許可ホワイトリストの要素(第2要素)を生成する(S15)。
次に、bMLBA13Aは、通信相手許可ホワイトリストに上記の第1要素と第2要素とを追加する(S16)。
次に、bMLBA13Aは、S11において特定した対象の端末装置のうち、所定の信頼度基準を満たした送信元(端末装置)を選択し、その識別情報を認証リストに追加する(S18)。
次に、通信システム1は、信頼を置ける認定機関の監視装置から、匿名アドレスを利用して通信することを許容するノードのアドレスリストを取得する。例えば、管理ホスト15は、配信されたノードのアドレスリストから匿名アドレスリストを生成して、bMLBA13Aに登録する(S19)。
次に、通信システム1は、通信相手許可ホワイトリストの登録後に、第1要素と第2要素とに基づいて実際の通信を保護するための処理を、bMLBA13Aによって実施して(S20)、パケットの信頼度を示すフラグを、当該パケットに設定する(S22)。
これにより、通信システム1は、端末装置のセキュリティ対策を実施する。なお、より具体的な処理については、第1の実施形態と同様の処理を適用することができる。
また、第1規則の廃棄リストには、bR13B等のルータのIPアドレスを宛先IPアドレスとするパケットや、bR13B等が利用する特定のポートアドレスを指定するパケットなどを廃棄するように、所定の条件を登録してもよい。これにより、他のネットワーク側からネットワークNW1に流入し、bR13B等を攻撃するパケットをbMLBA13Aにて遮断することができる。
なお、bMLBA13Aは、上記の通りルーティング機能を設けずに構成することができる。これにより、bMLBA13Aに障害が生じた場合に、bMLBA13Aをバイパスさせ、プロバイダとしてのサービスを停止することなく継続することもできる。
The communication system 1 registers the terminal device to be managed as a terminal that performs bidirectional communication in the communication system 1 (S10).
In the communication system 1, for example, the above process (S10) is realized as a combination of a plurality of processes described below.
First, the management host 15 of the communication system 1 identifies a target terminal device (for example, the terminal device 17) whose communication partner is limited (S11).
Next, the management host 15 of the communication system 1 acquires identification information (first identification information) that can identify the target specified above (S12).
Next, the management host 15 of the communication system 1 acquires identification information (second identification information) that can identify the communication partner of the target identified above (for example, the terminal device 17) (S13).
Next, the bMLBA 13A in the communication system 1 receives the identification information (first identification information and second identification information) acquired from the management host 15 as described above. bMLBA 13A is a communication for limiting a communication partner of a packet transmitted from a target specified as a target to be limited based on the identification information (first identification information and second identification information) acquired above. An element (first element) of the partner permission white list is generated (S14).
Next, the bMLBA 13A performs communication for limiting the communication partner of the packet transmitted to the target specified as the target to be limited based on the identification information (first identification information and second identification information) acquired above. An element (second element) of the partner permission white list is generated (S15).
Next, the bMLBA 13A adds the first element and the second element to the communication partner permission white list (S16).
Next, the bMLBA 13A selects a transmission source (terminal device) that satisfies a predetermined reliability criterion from the target terminal devices identified in S11, and adds the identification information to the authentication list (S18).
Next, the communication system 1 acquires an address list of nodes that are allowed to communicate using an anonymous address from the monitoring apparatus of an authorized organization that can be trusted. For example, the management host 15 generates an anonymous address list from the distributed node address list and registers it in the bMLBA 13A (S19).
Next, after registering the communication partner permission white list, the communication system 1 performs processing for protecting actual communication based on the first element and the second element by the bMLBA 13A (S20). A flag indicating the reliability is set in the packet (S22).
Thereby, the communication system 1 implements security measures for the terminal device. For more specific processing, the same processing as in the first embodiment can be applied.
Further, the first rule discard list has a predetermined condition such that a packet whose destination IP address is the IP address of a router such as bR13B or a packet that designates a specific port address used by bR13B is discarded. May be registered. Thereby, a packet that flows into the network NW1 from another network side and attacks bR13B or the like can be blocked by the bMLBA 13A.
The bMLBA 13A can be configured without providing a routing function as described above. As a result, when a failure occurs in bMLBA 13A, bMLBA 13A can be bypassed and the service as a provider can be continued without stopping.

実施形態によれば、第1の実施形態と同様の効果を奏することに加え、bMLBA13Aのコントローラ131Aは、アドレス空間において未使用状態にあるべきアドレス空間宛に送られたパケットを特定する特定情報に基づいて前記パケットの転送を制限することを要求する遮断要求を取得し、前記遮断要求に該当する前記パケットによる通信を、あらかじめ定められた処理ルールに基づいて制御することにより、広域ネットワーク側のネットワークセキュリティのセキュリティレベルをより簡易な方法で高めることができる。   According to the embodiment, in addition to having the same effect as that of the first embodiment, the controller 131A of the bMLBA 13A uses the specific information for specifying the packet sent to the address space that should be unused in the address space. A network on the wide area network side is obtained by acquiring a blocking request for requesting to restrict the transfer of the packet based on the communication, and controlling communication by the packet corresponding to the blocking request based on a predetermined processing rule. The security level of security can be increased by a simpler method.

(第3の実施形態)
第3の実施形態について説明する。第3の実施形態における通信システム1は、不正なパケットがネットワークNW1内を転送することを規制して、ネットワークNW1内の利用状況をネットワークNW1外から探索したりすることを困難にするものである。図26を参照し、不当な宛先アドレスが指定されたパケットによる通信を制限する具体的な方法について説明する。図26は、ダークネットのアドレスが指定されたパケットによる通信を制限する方法を説明するための図である。
(Third embodiment)
A third embodiment will be described. The communication system 1 according to the third embodiment regulates that an illegal packet is transferred within the network NW1, and makes it difficult to search the usage status in the network NW1 from outside the network NW1. . With reference to FIG. 26, a specific method for restricting communication by a packet in which an invalid destination address is designated will be described. FIG. 26 is a diagram for explaining a method of restricting communication by a packet in which a darknet address is specified.

ネットワークにおけるアドレス空間は、通信に利用可能なアドレスが割り付けられているアドレス空間(ライブネットLN)と、通信に利用可能とするようにアドレスが割り付けられていないアドレス空間(ダークネットDN)とに分けられる。つまりライブネットLNには、端末装置などが実在する可能性があり、ダークネットDNには、端末装置などが実在する可能性はない。   The address space in the network is divided into an address space (live net LN) to which an address usable for communication is assigned and an address space (dark net DN) to which no address is assigned so as to be usable for communication. It is done. That is, there is a possibility that a terminal device or the like actually exists in the live net LN, and there is no possibility that a terminal device or the like actually exists in the dark net DN.

それゆえ、ダークネットDN宛に送られるパケットは、本来存在しないはずのものであるが、実際には、大量に観測されている。例えば、インターネット上に設けられた定点観測施設8(定点観測システム85(図1))における観測結果の解析によれば、様々な攻撃パケットと判定し得るものがインターネット上を飛び交っていることが知られている。例えば、そのようなパケットの一例として、DDoS攻撃の跳ね返りパケットや、マルウェアに感染したIoT機器などから、さらにマルウェアの感染先となり得るIoT機器やサイバー攻撃先となり得る脆弱性(セキュリティホール)を持つサイトなどを総当たりで探索するパケットなどが知られている。以下、上記の総当たりで探索するパケットを探索パケットという。   Therefore, the packets sent to the dark net DN should not originally exist, but in reality, a large amount is observed. For example, according to the analysis of observation results at the fixed point observation facility 8 (fixed point observation system 85 (FIG. 1)) provided on the Internet, it is known that various types of attack packets that can be determined are flying on the Internet. It has been. For example, as an example of such a packet, a site that has a vulnerability (security hole) that can be a IoT device that can be infected by malware or a cyber attack destination from a bounce packet of a DDoS attack or an IoT device that is infected by malware Packets that search brute force etc. are known. Hereinafter, the packet searched for by the brute force is referred to as a search packet.

比較例の定点観測システムは、上記のように、インターネットに送信されているパケットを観測し、その結果を解析することで、ネットワーク利用者に関連するネットワークのアドレス範囲内で、ダークネットのアドレスを利用する通信(パケット)が検出されていることをネットワーク利用者側に通知している。   As described above, the fixed-point observation system of the comparative example observes the packet transmitted to the Internet and analyzes the result, thereby obtaining the address of the dark net within the network address range related to the network user. The network user is notified that the communication (packet) to be used has been detected.

これに対し、本実施形態の定点観測システム85は、例えば、前述の図1に示すようにネットワークNW3に接続されており、ネットワークNW3上の未使用アドレス空間(ダークネットDN)宛に送信されているパケットを観測する。   On the other hand, the fixed point observation system 85 of this embodiment is connected to the network NW3 as shown in FIG. 1, for example, and is transmitted to an unused address space (dark net DN) on the network NW3. Observe the packet.

図27は、定点観測システム85によって探索パケットが検出された場合のシーケンスを示す図である。   FIG. 27 is a diagram showing a sequence when a search packet is detected by the fixed point observation system 85.

定点観測システム85は、ネットワークNWに送信されているパケットを観測する(S851)。例えば、定点観測システム85は、少なくとも、ネットワークNW6からネットワークNW3に流入するネットワークNW3のダークネットDN宛パケットを観測する。   The fixed point observation system 85 observes the packet transmitted to the network NW (S851). For example, the fixed point observation system 85 observes at least a packet addressed to the dark net DN of the network NW3 flowing into the network NW3 from the network NW6.

次に、定点観測システム85は、その観測結果を解析(S852)して、ダークネットDN宛のパケットが検出されたか否かを判定し(S853)、検出されなければS851からの処理を繰り返す。定点観測システム85は、ダークネットDN宛パケットが検出された場合には、その検出結果を、各ネットワークNWの管理ホストに通知する(S854)。各ネットワークNWの管理ホストには、ネットワークNW1の管理ホスト15、ネットワークNW2の管理ホスト25、ネットワークNW3の管理ホスト35などが含まれている。以下の説明では、ネットワーク管理ホスト15を例示して説明する。なお、ダークネットDN宛のパケットとは、送信元IPアドレス又は宛先IPアドレスの少なくとも何れかがダークネットDNに含まれるものである。   Next, the fixed point observation system 85 analyzes the observation result (S852), determines whether or not a packet addressed to the dark net DN is detected (S853), and if not detected, repeats the processing from S851. If a packet addressed to the dark net DN is detected, the fixed point observation system 85 notifies the detection result to the management host of each network NW (S854). The management host of each network NW includes a management host 15 of the network NW1, a management host 25 of the network NW2, a management host 35 of the network NW3, and the like. In the following description, the network management host 15 will be described as an example. The packet addressed to the dark net DN is one in which at least one of the transmission source IP address and the destination IP address is included in the dark net DN.

例えば、管理ホスト15は、定点観測システム85から、ダークネットDN宛のパケットが検出されていることの通知を受ける(S151)。上記の通知には、当該パケット又はそのパケットによる通信を特定するための情報が含まれる。   For example, the management host 15 receives a notification from the fixed point observation system 85 that a packet addressed to the dark net DN has been detected (S151). The notification includes information for specifying the packet or communication using the packet.

管理ホスト15は、上記の通知を取得することにより(S151)、MLBR10又はbMLBA13A(以下、上記を纏めてMLBR10等という。)に対し、上記通知により特定されるパケットをそれぞれの装置において遮断するように、遮断要求を通知する(S152)。遮断要求には、遮断する対象のパケット又はそのパケットによる通信を特定するための情報が含まれる。   The management host 15 acquires the above notification (S151), and blocks each of the devices specified by the notification with respect to the MLBR 10 or bMLBA 13A (hereinafter collectively referred to as MLBR 10 or the like). (S152). The blocking request includes information for specifying a packet to be blocked or communication using the packet.

MLBR10等は、上記遮断要求を取得して(S101)、自装置の第1規則の条件に、当該遮断する対象のパケットによる通信を遮断する条件を追加(S102)して、自装置のスイッチ部により当該通信を遮断するようにスイッチ部を制御する(S103)。   The MLBR 10 or the like obtains the blocking request (S101), adds a condition for blocking communication using the packet to be blocked to the condition of the first rule of the own apparatus (S102), and switches the own device The switch unit is controlled so as to cut off the communication (S103).

(探索パケットの特定について)
探索パケットには、マルウェアの新たな感染先やサイバー攻撃先を探索するなどの目的で送信されるパケットが含まれる。首謀者自身が操作する端末或いはマルウェアに感染したIoT機器などを使って、上記の端末又はIoT機器から探索パケットを送信する場合などが知られている。上記のような探索パケットは、通過するルータのルーティングテーブルに記載されているネットワークアドレス空間内に封じ込められ、そのアドレス空間内の宛先に対し総当たりで送信されるという特徴がある。
(Specifying search packets)
The search packet includes a packet transmitted for the purpose of searching for a new malware infection destination or cyber attack destination. A case where a search packet is transmitted from the terminal or the IoT device using a terminal operated by the mastermind or an IoT device infected with malware is known. The search packet as described above is confined in the network address space described in the routing table of the passing router, and is transmitted in a brute force manner to the destination in the address space.

マルウェアとは、ウイルス、ワーム、トロイの木馬、スパイウェア、ボットなど、情報漏えいやデータ破壊、他のコンピュータへの感染などの有害な活動を行うソフトウェアを総称する。   Malware is a generic term for software that performs harmful activities such as information leakage, data destruction, and infection to other computers, such as viruses, worms, Trojan horses, spyware, and bots.

例えば、定点観測システム85は、定点観測施設などに設置されたハニーポットなどにより検出したパケットを解析することにより、マルウェアを検出する。定点観測システム85は、ハニーポットなどにより検出したパケットのうちから、上記のような特徴を有するパケットを抽出し、抽出されたパケットからマルウェア検体を捕捉する。マルウェア検体の捕捉では、既知のマルウェアであるか、あるいは既知のマルウェアから予測される新たなマルウェアであるかを解析する。定点観測システム85は、上記の処理によって、探索パケットか否か判別し、探索パケットを特定する。   For example, the fixed point observation system 85 detects malware by analyzing a packet detected by a honeypot installed in a fixed point observation facility or the like. The fixed point observation system 85 extracts a packet having the above characteristics from packets detected by a honeypot or the like, and captures a malware specimen from the extracted packet. In capturing the malware specimen, it is analyzed whether it is a known malware or a new malware predicted from the known malware. The fixed point observation system 85 determines whether or not it is a search packet by the above processing, and specifies the search packet.

(DDoS攻撃の跳ね返りパケットの特定について)
DDoS攻撃の跳ね返りパケットとは、攻撃パケットの送信元IPアドレスをランダムに変えながら攻撃パケットを送信すると、被攻撃側から送信元IPアドレスを宛先IPアドレスとして返信されたパケットのことである。
(Specifying rebound packet of DDoS attack)
The rebound packet of the DDoS attack is a packet that is returned from the attacked side with the source IP address as the destination IP address when the attack packet is transmitted while randomly changing the source IP address of the attack packet.

要求に応じて応答を返すプロトコルとして、TCPやICMP、ICMPv6、DNS、NTPなどが知られている。首謀者は、要求に応答して送信されるパケットを使って、送信元IPアドレスをランダムに変えながらターゲットサイトに大量に攻撃パケットを送り付けるDDoS(分散型サービス妨害)攻撃を実行する。その際に、攻撃されたターゲットサイトからは、要求パケットにより決定される宛先IPアドレス(要求パケットの送信元IPアドレス)に向けて大量の応答パケットが送信され,これらの一部が定点観測システム85によりキャプチャされる。なお、応答パケットの送信元IPアドレスは、被攻撃サイトのIPアドレスであり、宛先IPアドレスはランダムになることが多い。応答パケットの宛先IPアドレスは、受信した攻撃パケットに設定されていた送信元IPアドレスにより決定されるが、ランダムなアドレスになるように詐称されている場合には、上記の通りランダムになる。   TCP, ICMP, ICMPv6, DNS, NTP, and the like are known as protocols that return a response in response to a request. The mastermind uses a packet transmitted in response to the request to execute a DDoS (Distributed Denial of Service) attack in which a large amount of attack packets are sent to the target site while randomly changing the source IP address. At that time, a large number of response packets are transmitted from the attacked target site to the destination IP address (source IP address of the request packet) determined by the request packet, and some of these response points are fixed-point observation system 85. Captured by Note that the source IP address of the response packet is the IP address of the attacked site, and the destination IP address is often random. The destination IP address of the response packet is determined by the source IP address set in the received attack packet. However, if the response packet is spoofed to be a random address, it is random as described above.

特に、bMLBR13(又はbMLBA13A)において上記の処理を実施することにより、他のネットワークNWからネットワークNW1に流入するパケットのうち、送信元IPアドレス又は宛先IPアドレスにダークネットDNのアドレスが設定されたパケットを、ネットワークNW1内に流入させないように遮断することができる。   In particular, by performing the above-described processing in bMLBR13 (or bMLBA13A), a packet in which a darknet DN address is set as a source IP address or a destination IP address among packets flowing into network NW1 from another network NW Can be blocked from flowing into the network NW1.

また、bMLBR13(又はbMLBA13A)において上記の処理を実施することにより、ネットワークNW1から他のネットワークNWに送信するパケットのうち、送信元IPアドレス又は宛先IPアドレスにダークネットDNのアドレスが設定されたパケットを、ネットワークNW1から送信しないように遮断することができる。   Further, by performing the above-described processing in bMLBR 13 (or bMLBA 13A), among the packets transmitted from network NW1 to another network NW, a packet in which the address of the dark net DN is set as the source IP address or the destination IP address Can be blocked from being transmitted from the network NW1.

比較例の技術では、DDoS攻撃やDDoS攻撃の跳ね返りを、速やかに遮断することが困難であった。
これに対し、実施形態の通信システム1によれば、DDoS攻撃の跳ね返りパケットが観測され次第速やかに、跳ね返りパケットに対応するDRMを生成し、これをMLBR10等に向けて送信することによって、DDoS攻撃を遮断することが可能となる。上記の跳ね返りパケットに対応するDRMは、被害者ノードのIPアドレスを宛先IPアドレスとし、e−uRPFアグリゲートモード又はルースモードとして動作するMLBR10等のMLBテーブルの中で、定点観測システムで観測された跳ね返りパケットの宛先IPアドレス(ダークネットDN宛のIPアドレス)を含むネットワークアドレスを送信元アドレスとし、これにL4のポート番号やパケットタイプ、制御フラグなどの属性情報などの情報を含んで構成される。これにより、DDoS攻撃の跳ね返りパケットの発生を目的とするDDoS攻撃を無効化することができ、首謀者が上記のようなDDoS攻撃を実施する意欲を低減させることが可能になる。ひいては、踏み台となり得るIoT機器が、上記のようなDDoS攻撃の標的になることが無くなる。
With the technology of the comparative example, it was difficult to quickly block the DDoS attack and the bounce of the DDoS attack.
On the other hand, according to the communication system 1 of the embodiment, as soon as the rebound packet of the DDoS attack is observed, a DRM corresponding to the rebound packet is generated and transmitted to the MLBR 10 or the like, thereby performing the DDoS attack. Can be cut off. The DRM corresponding to the rebound packet was observed by a fixed point observation system in an MLB table such as MLBR10 operating in the e-uRPF aggregate mode or loose mode with the victim node IP address as the destination IP address. The network address including the destination IP address of the rebound packet (IP address addressed to the darknet DN) is used as the source address, and this includes information such as attribute information such as the L4 port number, packet type, and control flag. . Thereby, it is possible to invalidate the DDoS attack intended to generate a rebound packet of the DDoS attack, and to reduce the willingness of the mastermind to execute the DDoS attack as described above. As a result, an IoT device that can be a stepping platform is no longer a target of a DDoS attack as described above.

これまで、”自分を守るセキュリティ対策”を講じていながら、多くの官公庁や企業のサイトがDDoS攻撃され、サービス不能状態に陥っている。こうした攻撃は、これまでの”自分を守るセキュリティ対策”では対処しきれないものであったと想定される。本実施形態の通信システム1であれば、上記の通り、そのようなDDoS攻撃をも無効化することができる。   So far, while taking "security measures to protect myself", many government offices and corporate sites have been DDoS attacked, resulting in a service outage. It is assumed that these attacks could not be dealt with by the conventional “security measures to protect yourself”. If it is the communication system 1 of this embodiment, as mentioned above, such a DDoS attack can also be invalidated.

実施形態によれば、第1の実施形態と同様の効果を奏することに加え、コントローラ131は、アドレス空間において未使用状態にあるべきアドレス空間宛に送られたパケットを特定する特定情報に基づいて前記パケットの転送を制限することを要求する遮断要求を取得し、前記遮断要求に該当する前記パケットによる通信を、あらかじめ定められた処理ルールに基づいて制御することにより、広域ネットワーク側のネットワークセキュリティのセキュリティレベルをより簡易な方法で高めることができる。   According to the embodiment, in addition to achieving the same effect as that of the first embodiment, the controller 131 is based on identification information that identifies a packet sent to an address space that should be unused in the address space. By acquiring a blocking request for requesting to restrict the transfer of the packet, and controlling communication by the packet corresponding to the blocking request based on a predetermined processing rule, network security on the wide area network side is controlled. The security level can be increased by a simpler method.

(第4の実施形態)
第4の実施形態について説明する。第4の実施形態における通信システム1は、不正なパケットがネットワークNW1内を転送することを規制して、ネットワークNW1内の利用状況をネットワークNW1外から探索やサイバー攻撃、サイバー犯罪などの不正パケットを送信することを困難にするものである。以下、その具体的な一例として、ネットワーク間に送られる不正なパケットに対して課金する通信システムについて例示する。
(Fourth embodiment)
A fourth embodiment will be described. The communication system 1 according to the fourth embodiment regulates that illegal packets are transferred within the network NW1, and searches the outside of the network NW1 for the usage status in the network NW1, and detects illegal packets such as cyber attacks and cyber crimes. It makes it difficult to send. Hereinafter, as a specific example, a communication system that charges for illegal packets sent between networks will be illustrated.

インターネットを構成するプロバイダは、階層構造を形成して相互接続されており、最上位のプロバイダは、世界で17社ほどしかない。このような最上位のプロバイダは、ティア1(Tier-1)と言われている。例えば、最上位のプロバイダ間で、不正なパケットの送信を制限するように契約により取り決めることにより、互いに送信しあうパケットに混入する不正なパケット数が減少することが期待できる。最上位のプロバイダは、自身が管理するネットワークにおいて、自身が管理するネットワークと異なるネットワークに対して、不正なパケットを送信しないようにする。例えば、最上位のプロバイダは、自身が管理するネットワークが不正なパケットを送信しないように構成するか、ネットワークを利用する配下のプロバイダに不正なパケットを流入させないように指示するかの方法で、不正なパケットの他のプロバイダへの転送を制限し、不正なパケットの送信を削減する。   Providers constituting the Internet are interconnected in a hierarchical structure, and there are only 17 top-level providers in the world. Such a top-level provider is said to be Tier-1. For example, it can be expected that the number of illegal packets mixed in packets transmitted to each other can be reduced by negotiating a contract so as to limit the transmission of illegal packets between the highest level providers. In the network managed by the highest-level provider, an illegal packet is prevented from being transmitted to a network different from the network managed by the provider. For example, the top-level provider can configure the network managed by itself to prevent unauthorized packets from being sent, or to instruct unauthorized providers to prevent unauthorized packets from flowing into the subordinate providers that use the network. Limit the forwarding of bad packets to other providers and reduce the transmission of illegal packets.

MLBR10等を利用して、不正なパケットを送信しないようにする構成の一例を示す。例えば、前述の図1に示すネットワークNW3を管理するプロバイダが最上位のプロバイダであり、ネットワークNW1を管理するプロバイダが、より下位のプロバイダであるとする。   An example of a configuration for preventing unauthorized packets from being transmitted using the MLBR 10 or the like will be described. For example, assume that the provider that manages the network NW3 shown in FIG. 1 is the highest provider, and the provider that manages the network NW1 is a lower provider.

少なくとも、ネットワークNW1に設けられているbMLBR13のそれぞれについて、不正なパケットをネットワークNW3などの他のネットワークに向けて送信しないように、第1規則から第6規則の各条件が決定される。各bMLBR13のコントローラ131は、その条件に対応するようにスイッチ部132を設定する。   For each of the bMLBRs 13 provided in the network NW1, at least the conditions of the first rule to the sixth rule are determined so that an illegal packet is not transmitted to another network such as the network NW3. The controller 131 of each bMLBR 13 sets the switch unit 132 so as to correspond to the condition.

上記の第1規則から第6規則の各条件に従って規制すれば、ネットワークNW1からネットワークNW3に流出する不正なパケットを制限することができる。例えば、ネットワークNW1内からbMLBR13に到達したパケットに不正なパケットが混入していたとしても、bMLBR13は、当該不正なパケットを遮断する。   If the restriction is performed according to the conditions of the first rule to the sixth rule, it is possible to restrict illegal packets that flow out from the network NW1 to the network NW3. For example, even if an illegal packet is mixed in a packet that reaches the bMLBR 13 from within the network NW1, the bMLBR 13 blocks the illegal packet.

上記のように不正なパケットを適切に遮断するためには、不正なパケットを検出したら速やかに、その不正なパケットを遮断できるように、上記の第1規則から第6規則の各条件を都度見直すとよい。   In order to appropriately block illegal packets as described above, each condition of the first rule to the sixth rule is reviewed each time so that the illegal packet can be blocked as soon as an illegal packet is detected. Good.

上記は、ネットワークNW1からネットワークNW3に流出する不正なパケットを制限する場合を例示したものであるが、これに対しネットワークNW3からネットワークNW1に流出する不正なパケットを制限することも同様の手法をネットワークNW3側でとることにより実施することができる。   The above is an example of restricting unauthorized packets that flow out from the network NW1 to the network NW3. On the other hand, restricting unauthorized packets that flow out from the network NW3 to the network NW1 is also similar to the network. It can be implemented by taking on the NW3 side.

上記のように、互いに不正なパケットを送信しないように各プロバイダが対応することで、それぞれに流入/流出する不正なパケットが削減するが、これに対し、少なくとも一方のプロバイダがこれに対応しない場合には、上記のような状態にはならないことがある。   As described above, each provider responds so that it does not transmit illegal packets to each other, thereby reducing the number of illegal packets that flow into and out of each provider. On the other hand, when at least one provider does not support this In some cases, the above situation may not occur.

例えば、ネットワークNW4側は、不正なパケットの流出を制限しなければ、ネットワークNW1には、ネットワークNW4から不正なパケットが流入することがあり得る。上記の場合、ネットワークNW1を管理するプロバイダは、自身が管理するネットワークNW1において発生しうる不正なパケットに対する対策を実施することに加え、ネットワークNW4から流入する不正なパケットに対する対策を講じることが必要とされる。対策を要する不正なパケットの個数、発生頻度などにより、対策のための費用が変化する。つまり、ネットワークNW4のような他のネットワーク側の分までネットワークNW1側で対策することが必要になる。   For example, if the network NW4 side does not limit the outflow of illegal packets, there is a possibility that illegal packets will flow into the network NW1 from the network NW4. In the above case, the provider managing the network NW1 needs to take measures against illegal packets flowing from the network NW4 in addition to implementing countermeasures against illegal packets that may occur in the network NW1 managed by the provider. Is done. The cost for countermeasures varies depending on the number of fraudulent packets requiring countermeasures and the frequency of occurrence. That is, it is necessary to take measures on the network NW1 side up to the other network side such as the network NW4.

このような状況に対し、他のネットワーク側の対策を肩代わりすることに代えて、対策に要する費用を不正なパケットを送信したプロバイダに対して請求できるように、各プロバイダ間の契約が行えるとよい。上記は、契約方法の概略を示すものであるが、例えば、流入する不正なパケットの個数、発生頻度などに応じて従量課金して、その額を不正なパケットの送信元であるプロバイダに請求できるようにするという方法を採ってもよい。   For such a situation, instead of taking over measures on the other side of the network, it is desirable to be able to make a contract between each provider so that the provider who sent the illegal packet can be charged for the cost required for the measures. . The above is an outline of the contract method. For example, it is possible to charge the amount according to the number of fraudulent packets that flow in, the frequency of occurrence, etc., and charge the amount to the provider that sent the fraudulent packets. You may take the method of doing.

上記の課金の対象とする不正なパケットについては、例えば、下記の例に従い決定してもよい。図28は、不正なパケットに対する課金処理の手順を示すフローチャートである。   The illegal packet to be charged may be determined according to the following example, for example. FIG. 28 is a flowchart showing the procedure of charging processing for an illegal packet.

第1の例では、不正なパケットを受信したプロバイダ側が管理するネットワークNW1のbMLBR13が、その不正なパケットを計数する場合を例示する。   The first example illustrates a case where the bMLBR 13 of the network NW1 managed by the provider side that has received an illegal packet counts the illegal packet.

bMLBR13のスイッチ部132は、上記の第1規則に該当するパケット、第2規則に反するパケット、第3規則に反するパケット、第4規則に反するパケット、第5規則に反するパケット、第6規則に該当するパケット、の一部又は全部のパケットについて、受信した物理ポート単位に、上記の規則ごとに、受信したパケットの個数とトラフィック(情報量)とを計数し計数値を得る。上記の第5規則には、パケットの送信元である送信元ノードもしくはパケットの送信元エンティティを認証するための条件、又は、上記の送信元の健全性を示すための条件などが含まれる。なお、スイッチ部132は、計数部の一例である。上記のパケットの個数は、不正なパケットの検出頻度に代えてもよい。以下の説明では、パケットの個数を代表して説明する。   The switch unit 132 of the bMLBR 13 corresponds to the packet corresponding to the first rule, the packet violating the second rule, the packet violating the third rule, the packet violating the fourth rule, the packet violating the fifth rule, and the sixth rule. For some or all of the packets to be received, the number of received packets and traffic (amount of information) are counted for each received physical port for each rule described above to obtain a count value. The fifth rule includes a condition for authenticating a transmission source node or a transmission source entity of a packet, or a condition for indicating the soundness of the transmission source. The switch unit 132 is an example of a counting unit. The number of packets described above may be replaced with the detection frequency of illegal packets. In the following description, the number of packets will be described as a representative.

bMLBR13のコントローラ131は、スイッチ部132によって不正なパケットを計数させる(SA131)。コントローラ131は、スイッチ部132による計数結果をスイッチ部132から取得して(SA132)、計数結果と規則ごとに決定されている係数との積に基づいた課金データを生成し(SA133)、出力する(SA134)。なお、上記の係数は、受信したパケットの個数や情報量によらず、単位数量当たりの値が一定であってもよく、その個数や情報量に応じて単位数量当たりの値が決定されていてもよい。例えば、係数の値が、その個数や情報量に応じて分類されており、その分類に応じた値が設定されていてもよい。なお、コントローラ131は、課金制御部の一例である。   The controller 131 of the bMLBR 13 causes the switch unit 132 to count illegal packets (SA131). The controller 131 acquires the count result by the switch unit 132 from the switch unit 132 (SA132), generates billing data based on the product of the count result and the coefficient determined for each rule (SA133), and outputs it. (SA134). Note that the above coefficient may have a constant value per unit quantity regardless of the number of received packets and the amount of information, and the value per unit quantity is determined according to the number and information amount. Also good. For example, the coefficient values may be classified according to the number and information amount, and values according to the classification may be set. The controller 131 is an example of a charging control unit.

第2の例では、不正なパケットを受信したプロバイダ側が管理するネットワークNW1のbMLBR13が、その不正なパケットを計数する場合を例示する。   The second example illustrates a case where the bMLBR 13 of the network NW1 managed by the provider side that has received an illegal packet counts the illegal packet.

bMLBR13のスイッチ部132は、上記の第1規則に該当するパケット、第2規則に反するパケット、第3規則に反するパケット、第4規則に反するパケット、第5規則に反するパケット(例えば、MLBR10未導入のネットワークNWから不正に認証フラグF1がセットされたパケット)、第6規則に該当するパケット、の一部又は全部のパケットについて、第2規則もしくは第3規則によって決まる逆行経路単位に、上記の規則ごとに、受信したパケットの個数とトラフィック(情報量)とを計数する。なお、スイッチ部132は、計数部の一例である。   The switch unit 132 of the bMLBR 13 includes a packet corresponding to the first rule, a packet that violates the second rule, a packet that violates the third rule, a packet that violates the fourth rule, and a packet that violates the fifth rule (for example, MLBR 10 has not been introduced). (The packet in which the authentication flag F1 is illegally set from the network NW), the packet corresponding to the sixth rule, and a part or all of the packets, the above-mentioned rule for each reverse path determined by the second rule or the third rule Every time, the number of received packets and the traffic (amount of information) are counted. The switch unit 132 is an example of a counting unit.

bMLBR13のコントローラ131は、スイッチ部132によって不正なパケットを計数させる(SA131)。コントローラ131は、スイッチ部132による計数結果をスイッチ部132から取得して(SA132)、計数結果と規則ごとに決定されている係数との積に基づいた課金データを生成し(SA133)、出力する(SA134)。上記の係数は、第1の例と同様の方法で決定することができる。なお、コントローラ131は、課金制御部の一例である。   The controller 131 of the bMLBR 13 causes the switch unit 132 to count illegal packets (SA131). The controller 131 acquires the count result by the switch unit 132 from the switch unit 132 (SA132), generates billing data based on the product of the count result and the coefficient determined for each rule (SA133), and outputs it. (SA134). The above coefficients can be determined by the same method as in the first example. The controller 131 is an example of a charging control unit.

なお、上記の何れの例によっても、すべての規則は、通信の状況により適宜更新される。   In any of the above examples, all rules are appropriately updated according to the communication status.

図29と図30は、第2規則の更新処理の手順を示すフローチャートを一例として示すものである。   FIG. 29 and FIG. 30 show an example of a flowchart showing the procedure of the update process of the second rule.

例えば、図29に示すように、ネットワークNW1内の各MLBR10のコントローラ(コントローラ131等)は、同じポリシーで運用しているネットワークNW1内の他のMLBR10のすべて又は一部と第2規則の情報を交換して、その情報を共有する(SB131)。例えば、コントローラ131は、自bMLBR13の第2規則の情報、つまり通信許可情報を更新する(SB133)。   For example, as shown in FIG. 29, the controller (such as the controller 131) of each MLBR 10 in the network NW1 receives all or part of the other MLBR 10 in the network NW1 operating with the same policy and information on the second rule. The information is exchanged and the information is shared (SB131). For example, the controller 131 updates the second rule information of the own bMLBR 13, that is, the communication permission information (SB133).

或いは、図30に示すように、ネットワークNW1内の各MLBR10のコントローラ(コントローラ131等)は、同じポリシーで運用しているネットワークNW1内の他のルータの経路情報(ルーティングテーブル)を相互に交換して共有し(SC132)、これに基づいて第2規則の情報を生成する(SC132)。例えば、コントローラ131は、自身の第2規則の情報を更新する。例えば、コントローラ131は、自bMLBR13の第2規則の情報、つまり通信許可情報を更新する(SC133)。   Alternatively, as shown in FIG. 30, the controllers (such as the controller 131) of each MLBR 10 in the network NW1 exchange path information (routing tables) of other routers in the network NW1 operating with the same policy. (SC132), and information on the second rule is generated based on this (SC132). For example, the controller 131 updates its second rule information. For example, the controller 131 updates the information of the second rule of the own bMLBR 13, that is, the communication permission information (SC133).

これによりMLBR10のコントローラ131は、直接的或いは間接的に第2規則を共有し、それぞれ共有した第2規則に基づいて許可する通信の逆行経路を認識して、これから外れた逆行経路のパケットの転送を制限することができる。つまり、MLBR10は、第2規則として更新される情報に基づいて、許可された逆行経路と異なる逆行経路を指定する不正なパケットを識別することができ、その不正なパケットの転送を制限することが可能になる。さらに、逆行経路内の不正パケットであっても、被害ノードから廃棄要請によって第1規則に該当するパケットとして転送を制限することが可能になる。   As a result, the controller 131 of the MLBR 10 shares the second rule directly or indirectly, recognizes the reverse path of the communication permitted based on the shared second rule, and forwards the packet of the reverse path that deviates from this. Can be limited. That is, the MLBR 10 can identify an illegal packet that specifies a reverse path different from the permitted reverse path based on the information updated as the second rule, and restricts the transfer of the illegal packet. It becomes possible. Furthermore, even an illegal packet in the reverse path can be restricted from being transferred as a packet corresponding to the first rule by a discard request from the damaged node.

なお、スイッチ部132は、第6規則に該当するパケットについては、上記の計数対象から除外してもよい。例えば、スイッチ部132は、第6規則に該当するパケットとして、リスクフラグRFがセットされているパケットについては、上記の計数対象から除外してもよい。   Note that the switch unit 132 may exclude the packet corresponding to the sixth rule from the above-described counting target. For example, the switch unit 132 may exclude, as a packet corresponding to the sixth rule, a packet for which the risk flag RF is set from the above counting target.

実施形態によれば、第1の実施形態と同様の効果を奏することに加え、MLBR10において、スイッチ部132が、条件のうち規制条件に該当する通信のパケットの通信量と、条件のうち許可条件に反する通信のパケットの通信量とを、通信の経路毎に条件の種類に分けて計数する。コントローラ131は、スイッチ部132により計数された通信量から決定された値を出力することにより、広域ネットワーク側のネットワークセキュリティのセキュリティレベルをより簡易な方法で高めることができる。   According to the embodiment, in addition to the same effects as those of the first embodiment, in the MLBR 10, the switch unit 132 includes a communication amount of a communication packet corresponding to a restriction condition among conditions and a permission condition among conditions. The communication amount of communication packets contrary to the above is counted separately for each type of condition for each communication path. The controller 131 outputs a value determined from the communication amount counted by the switch unit 132, so that the security level of the network security on the wide area network side can be increased by a simpler method.

さらに、実施形態によれば、上記のような処理ルールに基づいて、ネットワークNW、ひいてはインターネットが運用されるように変化することにより、上記のような契約に同意しないプロバイダは、契約に同意するプロバイダに比べて、運用に係る費用が多く発生することが生じ得る。その結果、経済的な面で不利になることが推定され、実質的にインターネットを利用するプロバイダとしての運営が困難になる場合があり得る。つまり、運営を継続できるプロバイダは、上記の契約に基づいて相互接続したプロバイダに自然的に集約される。上記のような段階になれば、各プロバイダは不正なパケットを流出しないよう留意するプロバイダだけになり、インターネット全体のセキュリティレベルが格段に向上することが期待される。   Furthermore, according to the embodiment, a provider who does not agree to the contract as described above is changed to a network NW, and thus the Internet is operated based on the processing rules as described above. Compared to the above, it may occur that a lot of expenses related to operation occur. As a result, it is estimated that it is disadvantageous in terms of economy, and it may be difficult to operate as a provider that substantially uses the Internet. That is, providers that can continue to operate are naturally aggregated into providers interconnected based on the above contract. If it becomes a stage as mentioned above, each provider will be only the provider which takes care not to leak an illegal packet, and it is expected that the security level of the entire Internet will be remarkably improved.

以上説明した少なくともひとつの実施形態によれば、通信制御装置は、それぞれが自律システムとして機能する自ネットワークと自ネットワークと異なる他ネットワークとを介した通信を制御する通信制御装置である。通信制御装置は、少なくとも前記自ネットワークと前記他ネットワークとの間の通信を制限するための規制条件と、少なくとも前記自ネットワーク内の通信を許可するための許可条件とを含む複数種類の条件に基づいて、前記許可条件を満たす通信による要請に基づいて前記規制条件を設定し、前記規制条件に該当する通信と前記許可条件に反する通信の一方又は両方を制限することにより、広域ネットワーク側のネットワークセキュリティのセキュリティレベルをより簡易な方法で高めることができる。   According to at least one embodiment described above, the communication control device is a communication control device that controls communication via a local network that functions as an autonomous system and another network different from the local network. The communication control device is based on a plurality of types of conditions including at least a restriction condition for restricting communication between the own network and the other network and at least a permission condition for permitting communication within the own network. Network security on the wide area network side by setting the restriction condition based on a request by the communication satisfying the permission condition and restricting one or both of the communication corresponding to the restriction condition and the communication contrary to the permission condition. Security level can be increased by a simpler method.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれると同様に、特許請求の範囲に記載された発明とその均等の範囲に含まれるものである。   Although several embodiments of the present invention have been described, these embodiments are presented by way of example and are not intended to limit the scope of the invention. These embodiments can be implemented in various other forms, and various omissions, replacements, and changes can be made without departing from the spirit of the invention. These embodiments and their modifications are included in the scope and gist of the invention, and are also included in the invention described in the claims and the equivalents thereof.

例えば、上記の実施形態の説明では、MLBR10等のスイッチ部が攻撃パケットを“廃棄する”こととして説明したが、MLBR10等は、当該パケットを、各スイッチ部内で廃棄せずに、特定のポートから外部記憶装置に出力して格納させ、同装置内で各規則に反する又は該当するパケットを計数させてもよい。   For example, in the above description of the embodiment, the switch unit such as the MLBR 10 has been described as “discarding” the attack packet. However, the MLBR 10 or the like does not discard the packet within each switch unit, but from a specific port. The data may be output and stored in an external storage device, and packets that violate or fall under each rule may be counted in the same device.

また、上記の実施形態の説明では、IPv4プライベートアドレスを用いたが、本発明は、これに限定するものではなく、IPv4のプライベートIPアドレスとグローバルIPアドレスとで通信許可情報を構成してもよく、あるいはIPv4のグローバルIPアドレスで通信許可情報を構成してもよく、あるいはIPv6アドレスで通信許可情報を構成してもよく、さらにレイヤ2アドレス(MACアドレス)で通信許可情報を構成してもよい。   In the above description of the embodiment, the IPv4 private address is used. However, the present invention is not limited to this, and the communication permission information may be composed of the IPv4 private IP address and the global IP address. Alternatively, the communication permission information may be configured with a global IP address of IPv4, the communication permission information may be configured with an IPv6 address, and the communication permission information may be configured with a layer 2 address (MAC address). .

なお、上記の実施形態の説明では、端末装置17がIDS/IPSを備えるものとして説明したが、eMLBR11又はiMLBR12がIDS/IPSを備えるように構成してもよい。この場合、eMLBR11又はiMLBR12は、端末装置17のIDS/IPSに代えて、eMLBR11又はiMLBR12が備えるIDS/IPSの検出結果を取得するように構成する。   In the above description of the embodiment, the terminal device 17 has been described as including IDS / IPS. However, the eMLBR 11 or iMLBR 12 may be configured to include IDS / IPS. In this case, the eMLBR 11 or iMLBR 12 is configured to acquire the detection result of the IDS / IPS included in the eMLBR 11 or iMLBR 12 instead of the IDS / IPS of the terminal device 17.

1、2、3、4…通信システム、10…MLBR(通信制御装置)、11…eMLBR、11B…eR、12…iMLBR、12B…iR、13…bMLBR、13A…bMLBA(通信制御装置)、13B…bR、14…中継装置、15…管理ホスト、17…端末装置、18…データ端末、111、121、131、131A…コントローラ(制御部、課金制御部)、112、122、132、132A…スイッチ部(計数部)、113、114…IF部、115…記憶部、NW、NW1、NW3、NW4、NW6…ネットワーク 1, 2, 3, 4 ... communication system, 10 ... MLBR (communication control device), 11 ... eMLBR, 11B ... eR, 12 ... iMLBR, 12B ... iR, 13 ... bMLBR, 13A ... bMLBA (communication control device), 13B ... bR, 14 ... Relay device, 15 ... Management host, 17 ... Terminal device, 18 ... Data terminal, 111, 121, 131, 131A ... Controller (control unit, charging control unit), 112, 122, 132, 132A ... Switch Unit (counting unit), 113, 114... IF unit, 115... Storage unit, NW, NW1, NW3, NW4, NW6.

Claims (17)

それぞれが自律システムとして機能する自ネットワークと自ネットワークと異なる他ネットワークとを介した通信を制御する通信制御装置であって、
少なくとも前記自ネットワークと前記他ネットワークとの間の通信を制限するための規制条件と、少なくとも前記自ネットワーク内の通信を許可するための許可条件とを含む複数種類の条件に基づいて、前記許可条件を満たす通信による要請に基づいて前記規制条件を設定し、前記規制条件に該当する通信と前記許可条件に反する通信の一方又は両方を制限する制御部
を備える通信制御装置。
A communication control device that controls communication through a local network that functions as an autonomous system and another network different from the local network,
The permission condition based on a plurality of conditions including at least a restriction condition for restricting communication between the local network and the other network and at least a permission condition for permitting communication within the local network. A communication control apparatus comprising: a control unit configured to set the restriction condition based on a request by communication satisfying and to restrict one or both of communication that meets the restriction condition and communication that violates the permission condition.
前記規制条件には特定のパケットを廃棄対象として選択するための条件が含まれ、前記許可条件には特定のパケットによる通信を許可するための条件が含まれている、
請求項1記載の通信制御装置。
The restriction condition includes a condition for selecting a specific packet as a discard target, and the permission condition includes a condition for permitting communication by the specific packet.
The communication control device according to claim 1.
前記規制条件には、匿名性を有するパケットを特定するための条件が含まれており、
前記制御部は、
前記匿名性を有するパケットを特定するための条件に該当し、さらに、前記許可条件を満たす通信のパケットを識別して、識別情報を当該パケットに付与する、
請求項1又は請求項2記載の通信制御装置。
The regulation condition includes a condition for specifying a packet having anonymity,
The controller is
It corresponds to a condition for specifying the packet having anonymity, further identifies a communication packet that satisfies the permission condition, and gives identification information to the packet.
The communication control apparatus according to claim 1 or 2.
前記制御部は、前記識別情報が付与された前記パケットの通信を許可するように制御する、
請求項3記載の通信制御装置。
The control unit performs control to allow communication of the packet to which the identification information is attached;
The communication control apparatus according to claim 3.
前記通信のパケットを転送するルータを含んで構成される前記自ネットワークにおける、前記他ネットワークとの境界部に配備される、
請求項1から請求項4の何れか1項記載の通信制御装置。
In the own network configured to include a router that forwards the communication packet, it is arranged at a boundary with the other network.
The communication control device according to any one of claims 1 to 4.
前記制御部は、
少なくとも前記自ネットワークに含まれる一部又は全部のルータから当該ルータのルーティング情報を取得し、
前記取得したルーティング情報に基づいて、前記他ネットワーク側から前記自ネットワーク側に向けての通信を該通信の送信元アドレスに応じて許可又は制限する、
請求項5記載の通信制御装置。
The controller is
Obtaining routing information of the router from at least some or all of the routers included in the network;
Based on the acquired routing information, the communication from the other network side toward the local network side is permitted or restricted according to the transmission source address of the communication.
The communication control apparatus according to claim 5.
前記制御部は、
認証された通信のもとで、前記要請の送信元から単方向の通信手順を用いて通知された前記要請に応じて前記規制条件を設定する、
請求項1から請求項4の何れか1項記載の通信制御装置。
The controller is
Under the authenticated communication, the restriction condition is set according to the request notified from the transmission source of the request using a one-way communication procedure.
The communication control device according to any one of claims 1 to 4.
前記制御部は、
アドレス空間において未使用状態にあるべきアドレス空間宛に送られたパケットを特定する特定情報に基づいて前記パケットの転送を制限することを要求する遮断要求を取得し、前記遮断要求に該当する前記パケットによる通信を、あらかじめ定められた処理ルールに基づいて制御する、
請求項1から請求項7の何れか1項記載の通信制御装置。
The controller is
Obtaining a blocking request for requesting to restrict the transfer of the packet based on specific information specifying a packet sent to an address space that should be unused in the address space, and the packet corresponding to the blocking request To control communication based on predetermined processing rules,
The communication control device according to any one of claims 1 to 7.
前記制御部は、
前記転送を制限するパケットを、前記特定情報に基づいて、宛先を特定せずに端末を探索する探索パケットであるか、又は、DDoS攻撃の跳ね返りパケットであるかを識別し、前記遮断要求に該当する前記パケットによる通信を、前記識別の結果と前記処理ルールとに基づいて制御する、
請求項8記載の通信制御装置。
The controller is
Based on the specific information, the packet that restricts the transfer is identified as a search packet that searches for a terminal without specifying a destination or a rebound packet of a DDoS attack, and corresponds to the blocking request Controlling communication by the packet based on the identification result and the processing rule.
The communication control apparatus according to claim 8.
請求項1から請求項9の何れか1項記載の通信制御装置と、
前記条件のうち前記規制条件に該当する通信のパケットの通信量と、前記条件のうち前記許可条件に反する通信のパケットの通信量とを、通信の経路毎に前記条件の種類に分けて計数する計数部と、
前記計数部により計数された通信量から決定された値を出力する課金制御部と
を備える通信システム。
The communication control device according to any one of claims 1 to 9,
Of the above conditions, the amount of communication packets that correspond to the restriction condition and the amount of communication packets that violate the permission condition out of the conditions are counted separately for each communication route according to the condition type. A counting unit;
A charging control unit that outputs a value determined from the communication amount counted by the counting unit.
前記規制条件には、前記パケットを廃棄対象とする条件と、前記パケットの匿名性を示すための条件の一方又は双方が含まれている、
請求項10記載の通信システム。
The restriction condition includes one or both of a condition for discarding the packet and a condition for indicating anonymity of the packet.
The communication system according to claim 10.
前記許可条件には、前記パケットによる通信を許可する条件、前記パケットの転送を許可する条件、前記パケットによる通信の通信相手を許可する条件、前記パケットの送信元である送信元ノードもしくは前記パケットの送信元エンティティを認証するための条件、前記送信元の健全性を示すための条件の一部又は全部が含まれている、
請求項10又は請求項11記載の通信システム。
The permission condition includes a condition for permitting communication by the packet, a condition for permitting transfer of the packet, a condition for permitting a communication partner for communication by the packet, a transmission source node that is a transmission source of the packet or the packet A condition for authenticating the transmission source entity, a part or all of the condition for indicating the soundness of the transmission source are included,
The communication system according to claim 10 or 11.
自装置以外の装置に接続される複数の接続ポートを有するスイッチ部
を備え、
前記通信の経路は、スイッチ部の接続ポートにより特定される、
請求項10から請求項12の何れか1項記載の通信システム。
A switch unit having a plurality of connection ports connected to devices other than its own device,
The communication path is specified by a connection port of the switch unit.
The communication system according to any one of claims 10 to 12.
前記通信の経路は、前記パケットによる通信を許可する条件と、前記パケットの転送を許可する条件によって決定される逆行経路と、により特定される、
請求項10から請求項12の何れか1項記載の通信システム。
The communication path is specified by a condition for permitting communication by the packet and a reverse path determined by a condition for permitting transfer of the packet.
The communication system according to any one of claims 10 to 12.
前記計数部は、
前記条件ごとに決められた係数と、前記通信の経路毎に受信した前記パケットの個数と情報量との少なくとも片方の計数値とに基づいて、前記通信量を算出する、
請求項10から請求項12の何れか1項記載の通信システム。
The counting unit is
Calculating the communication amount based on a coefficient determined for each condition and a count value of at least one of the number of packets and the information amount received for each communication path;
The communication system according to any one of claims 10 to 12.
それぞれが自律システムとして機能する自ネットワークと自ネットワークと異なる他ネットワークとを介した通信を制御する通信制御方法であって、
少なくとも前記自ネットワークと前記他ネットワークとの間の通信を制限するための規制条件と、少なくとも前記自ネットワーク内の通信を許可するための許可条件とを含む複数種類の条件に基づいて、前記許可条件を満たす通信による要請に基づいて前記規制条件を設定し、前記規制条件に該当する通信と前記許可条件に反する通信の一方又は両方を制限するステップ
を含む通信制御方法。
A communication control method for controlling communication via a local network that functions as an autonomous system and another network different from the local network,
The permission condition based on a plurality of conditions including at least a restriction condition for restricting communication between the local network and the other network and at least a permission condition for permitting communication within the local network. A communication control method including the step of setting the restriction condition based on a request by communication satisfying and restricting one or both of communication corresponding to the restriction condition and communication that violates the permission condition.
それぞれが自律システムとして機能する自ネットワークと自ネットワークと異なる他ネットワークとを介した通信を制御する通信制御装置のコンピュータに、
少なくとも前記自ネットワークと前記他ネットワークとの間の通信を制限するための規制条件と、少なくとも前記自ネットワーク内の通信を許可するための許可条件とを含む複数種類の条件に基づいて、前記許可条件を満たす通信による要請に基づいて前記規制条件を設定し、前記規制条件に該当する通信と前記許可条件に反する通信の一方又は両方を制限するステップ
を実行させるためのプログラム。
In the computer of the communication control device that controls communication through the own network that functions as an autonomous system and another network different from the own network,
The permission condition based on a plurality of conditions including at least a restriction condition for restricting communication between the local network and the other network and at least a permission condition for permitting communication within the local network. A program for executing the step of setting the restriction condition based on a request by communication satisfying the condition and restricting one or both of communication that meets the restriction condition and communication that violates the permission condition.
JP2016106823A 2016-05-27 2016-05-27 Communication control device and billing method Active JP6780838B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016106823A JP6780838B2 (en) 2016-05-27 2016-05-27 Communication control device and billing method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016106823A JP6780838B2 (en) 2016-05-27 2016-05-27 Communication control device and billing method

Publications (2)

Publication Number Publication Date
JP2017212705A true JP2017212705A (en) 2017-11-30
JP6780838B2 JP6780838B2 (en) 2020-11-04

Family

ID=60474880

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016106823A Active JP6780838B2 (en) 2016-05-27 2016-05-27 Communication control device and billing method

Country Status (1)

Country Link
JP (1) JP6780838B2 (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN112087532A (en) * 2020-08-28 2020-12-15 中国移动通信集团黑龙江有限公司 Information acquisition method, device, equipment and storage medium
JP2021010148A (en) * 2019-07-03 2021-01-28 Necプラットフォームズ株式会社 Telephone exchange device, telephone exchange system, control method, and program

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023281748A1 (en) 2021-07-09 2023-01-12 浩 小林 Renewable energy supply system, floating offshore solar power generating plant, and renewable energy supply method

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09135271A (en) * 1995-11-08 1997-05-20 Fujitsu Ltd Repeater
JP2008512970A (en) * 2004-09-09 2008-04-24 アバイア テクノロジー コーポレーション Method and system for security of network traffic
JP2014236461A (en) * 2013-06-05 2014-12-15 日本電信電話株式会社 Interception system, interception server, interception method and program
WO2015174100A1 (en) * 2014-05-14 2015-11-19 学校法人東京電機大学 Packet transfer device, packet transfer system, and packet transfer method

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09135271A (en) * 1995-11-08 1997-05-20 Fujitsu Ltd Repeater
JP2008512970A (en) * 2004-09-09 2008-04-24 アバイア テクノロジー コーポレーション Method and system for security of network traffic
JP2014236461A (en) * 2013-06-05 2014-12-15 日本電信電話株式会社 Interception system, interception server, interception method and program
WO2015174100A1 (en) * 2014-05-14 2015-11-19 学校法人東京電機大学 Packet transfer device, packet transfer system, and packet transfer method

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
K. NISHIZUKA,ET AL.: "Inter-domain cooperative DDoS protection problems and mechanism draft-nishizuka-dots-inter-domain-me", INTERNET-DRAFT, JPN6020002463, 19 February 2016 (2016-02-19), ISSN: 0004306853 *
山本 優人、ほか: "MLBルータを用いた通信相手限定によるマルウェア汚染IoTの無害化", 電子情報通信学会技術研究報告 VOL.115 NO.443, JPN6020002460, 22 January 2016 (2016-01-22), JP, pages 43 - 48, ISSN: 0004306852 *

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021010148A (en) * 2019-07-03 2021-01-28 Necプラットフォームズ株式会社 Telephone exchange device, telephone exchange system, control method, and program
CN112087532A (en) * 2020-08-28 2020-12-15 中国移动通信集团黑龙江有限公司 Information acquisition method, device, equipment and storage medium
CN112087532B (en) * 2020-08-28 2023-04-07 中国移动通信集团黑龙江有限公司 Information acquisition method, device, equipment and storage medium

Also Published As

Publication number Publication date
JP6780838B2 (en) 2020-11-04

Similar Documents

Publication Publication Date Title
US10033696B1 (en) Identifying applications for intrusion detection systems
US9723019B1 (en) Infected endpoint containment using aggregated security status information
US7823202B1 (en) Method for detecting internet border gateway protocol prefix hijacking attacks
US9088581B2 (en) Methods and apparatus for authenticating an assertion of a source
US8661544B2 (en) Detecting botnets
JP6737610B2 (en) Communication device
CA3059788A1 (en) Correlation-driven threat assessment and remediation
US20150350240A1 (en) Application and network abuse detection with adaptive mitigation utilizing multi-modal intelligence data
US20070097976A1 (en) Suspect traffic redirection
JP2011234331A (en) Method and apparatus for detecting spoofed network information
KR101553264B1 (en) System and method for preventing network intrusion
US7596808B1 (en) Zero hop algorithm for network threat identification and mitigation
WO2018116123A1 (en) Protecting against unauthorized access to iot devices
WO2015174100A1 (en) Packet transfer device, packet transfer system, and packet transfer method
Hussein et al. Software-Defined Networking (SDN): the security review
Mandal et al. A survey on network security tools for open source
JP6780838B2 (en) Communication control device and billing method
Tudosi et al. Secure network architecture based on distributed firewalls
Nasser et al. Provably curb man-in-the-middle attack-based ARP spoofing in a local network
Li et al. Bijack: Breaking Bitcoin Network with TCP Vulnerabilities
JP6896264B2 (en) Communication equipment, communication methods, and programs
JP2017200152A (en) Communication-limited range determination device, communication control device, communication device, communication system, communication-limited range determination method, and program
Shah et al. Security Issues in Next Generation IP and Migration Networks
RU2445692C1 (en) Method to provide information security during user access to external information resources via internet
JP6683480B2 (en) Communication device and communication system

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160623

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190425

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20200122

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200128

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20200207

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200518

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20200721

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20200904

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20200929

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20201008

R150 Certificate of patent or registration of utility model

Ref document number: 6780838

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150