JP2018129594A - Communication device, controller, communication method, and program - Google Patents

Communication device, controller, communication method, and program Download PDF

Info

Publication number
JP2018129594A
JP2018129594A JP2017019893A JP2017019893A JP2018129594A JP 2018129594 A JP2018129594 A JP 2018129594A JP 2017019893 A JP2017019893 A JP 2017019893A JP 2017019893 A JP2017019893 A JP 2017019893A JP 2018129594 A JP2018129594 A JP 2018129594A
Authority
JP
Japan
Prior art keywords
address
network
communication device
edge router
terminals
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2017019893A
Other languages
Japanese (ja)
Inventor
裕志 鈴木
Hiroshi Suzuki
裕志 鈴木
英臣 西原
Hideomi Nishihara
英臣 西原
俊介 本間
Shunsuke Honma
俊介 本間
土屋 英雄
Hideo Tsuchiya
英雄 土屋
雄三 橘
Yuzo Tachibana
雄三 橘
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2017019893A priority Critical patent/JP2018129594A/en
Publication of JP2018129594A publication Critical patent/JP2018129594A/en
Pending legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To rapidly identify, out of a plurality of terminals being supported by a communication device and having address-conversion functions, which terminal device is infected by a virus.SOLUTION: A communication device of a second network in a communication system with an edge router operable to connect a first network and the second network comprises: storage means for storing an address conversion table; address conversion means for converting an address of a packet received from a terminal in the second network into an address used in the first network based on the address conversion table, and sending the packet subjected to conversion to the edge router; number-of-terminals-notifying means for receiving a query for the number of terminals supported by the communication device from a controller, and notifying the controller of the terminal number; and conversion means for receiving addresses for the terminal number, given by the edge router based on an instruction from the controller, and converting the address conversion table using the addresses.SELECTED DRAWING: Figure 5

Description

本発明は、ウィルスに感染した端末を特定する技術に関連するものである。   The present invention relates to a technique for identifying a terminal infected with a virus.

近年、WEB上のサービスの阻害を目的として、悪意のあるユーザがサイバー攻撃を実施する場合がある。悪意のあるユーザは、WEBサービスを利用する複数の端末をウィルスに感染させ、ウイルスに感染した複数の端末に特定のWEBサーバに対してサイバー攻撃を実施させる。このような攻撃は、DDoS(Distributed Denial of Service attack)攻撃と呼ばれる。また、ウィルスに感染した各端末は、例えば非特許文献1に記載されたSYN flood攻撃を行う。   In recent years, a malicious user may conduct a cyber attack for the purpose of inhibiting services on the WEB. A malicious user infects a plurality of terminals using the WEB service with a virus, and causes a plurality of terminals infected with the virus to execute a cyber attack on a specific WEB server. Such an attack is called a DDoS (Distributed Denial of Service attack) attack. In addition, each terminal infected with a virus performs a SYN flood attack described in Non-Patent Document 1, for example.

上記のようなサイバー攻撃を検知するために攻撃検知装置(例:UTM(Unified Threat Management))が用いられている。   An attack detection device (for example, UTM (Unified Threat Management)) is used to detect the cyber attack as described above.

図1に、攻撃検知装置5が使用されるシステムの構成例及び動作例を示す。図1に示す例は、キャリア網10に、キャリア網10に接続される加入者の網である企業NW20が接続されている例である。キャリア網10には、エッジルータ4、攻撃検知装置5、WEBサーバ6が備えられている。企業NW20には、CPE(Customer Premises Equipment)1(例えばルータ)と端末3が備えられている。なお、CPEを通信装置と称してもよい。   FIG. 1 shows a configuration example and an operation example of a system in which the attack detection device 5 is used. The example shown in FIG. 1 is an example in which a company NW 20 that is a subscriber network connected to the carrier network 10 is connected to the carrier network 10. The carrier network 10 includes an edge router 4, an attack detection device 5, and a WEB server 6. The company NW 20 includes a CPE (Customer Premises Equipment) 1 (for example, a router) and a terminal 3. The CPE may be referred to as a communication device.

ここでは例として、端末3がウィルスに感染し、WEBサーバ6に対してサイバー攻撃を行う(ステップS1)。攻撃検知装置5は、この攻撃を検知すると、キャリア網10の管理者に検知情報を通知し、キャリア網10の管理者が、加入者である企業NWの管理者(具体的には、例えばNW管理者の端末2)に通知を行う(ステップS2)。これにより、NW管理者はウィルスに感染した端末が存在することを把握する(ステップS3)。加入者は意図せずに攻撃に加担する可能性があるため、このように加入者への通知を行う必要がある。   Here, as an example, the terminal 3 is infected with a virus and performs a cyber attack on the WEB server 6 (step S1). When detecting the attack, the attack detection device 5 notifies the administrator of the carrier network 10 of the detection information, and the administrator of the carrier network 10 is the administrator of the company NW that is the subscriber (specifically, for example, NW The administrator terminal 2) is notified (step S2). Thereby, the NW administrator grasps that there is a terminal infected with a virus (step S3). Since the subscriber may participate in the attack unintentionally, it is necessary to notify the subscriber in this way.

RFC 4987 TCP SYN Flooding Attacks and Common MitigationsRFC 4987 TCP SYN Flooding Attacks and Common Mitigations

図1に示すようなNW構成において、セキュリティの確保のために、加入者側のNW環境ではNAPT(Network Address Port Translation)技術が使用されている場合が多い。なお、NAPT機能をアドレス変換機能と称してもよい。   In an NW configuration as shown in FIG. 1, a network address port translation (NAPT) technique is often used in a subscriber-side NW environment in order to ensure security. The NAPT function may be referred to as an address conversion function.

図1の構成では、CPE1にNAPT機能が備えられる。NAPT機能により、企業NW20内の複数の端末から送信されるパケットの送信元のIPアドレス(ローカルIPアドレスと呼んでもよい)がそれぞれ、キャリア網10側(CPE1のキャリア網10側のインタフェース)のIPアドレス(グローバルIPアドレスと呼んでもよい)に書き換えられ、当該パケットはキャリア網10に送信される。   In the configuration of FIG. 1, the CPE 1 is provided with a NAPT function. With the NAPT function, the source IP address (which may be referred to as a local IP address) of a packet transmitted from a plurality of terminals in the corporate NW 20 is the IP address on the carrier network 10 side (the interface on the carrier network 10 side of the CPE 1). The packet is rewritten to an address (which may be called a global IP address), and the packet is transmitted to the carrier network 10.

NAPT機能を使用する場合の構成例を図2に示す。図2の例では、企業NW20内の3つの端末が示され、そのうちの端末3にウィルスが感染し、端末3からサイバー攻撃が行われることを示している。なお、図2には、個人用のNW30も示されている。また、図2では、白丸〇でグローバルIPアドレスを示し、黒丸●でプライベートIPアドレスを示している。この表記方法は以降の図でも同様である。   A configuration example in the case of using the NAPT function is shown in FIG. In the example of FIG. 2, three terminals in the company NW 20 are shown, and it is shown that the terminal 3 is infected with a virus and a cyber attack is performed from the terminal 3. FIG. 2 also shows a personal NW 30. In FIG. 2, a white circle indicates a global IP address, and a black circle indicates a private IP address. This notation is the same in the following figures.

攻撃検知装置5は、例えば攻撃パケットの送信元IPアドレスから、企業NW20からサイバー攻撃があることを検知し、その旨をNW管理者の端末2に通知する。   For example, the attack detection device 5 detects that there is a cyber attack from the company NW 20 based on the source IP address of the attack packet, and notifies the NW administrator's terminal 2 to that effect.

しかし、NW管理者は、企業NW20からサイバー攻撃があることが分かるものの、企業NW20内のどの端末からサイバー攻撃が行われているのかわからない。そのため、例えばNW管理者は、感染端末を特定するために、企業NW20内の個々の端末を調査する等をしなければならない。   However, the NW administrator knows that there is a cyber attack from the company NW 20, but does not know from which terminal in the company NW 20 the cyber attack is being performed. For this reason, for example, the NW administrator must investigate individual terminals in the company NW 20 in order to identify infected terminals.

すなわち、従来技術では、キャリア網10側からはキャリア網の加入者単位でしか攻撃検知の通知を行うことができない。そのため、NAPTを適用している加入者においては、攻撃検知の通知を受けてもどの端末がウィルスに感染しているのかをすぐには特定できず、感染端末の捜索に時間がかかるという課題がある。   In other words, in the prior art, the attack detection notification can be performed only from the carrier network 10 side in units of subscribers of the carrier network. For this reason, subscribers applying NAPT cannot immediately identify which terminal is infected with a virus even when notified of an attack detection, and there is a problem that it takes time to search for an infected terminal. is there.

本発明は上記の点に鑑みてなされたものであり、アドレス変換機能が備えられる通信装置の配下にある複数の端末のうちのどの端末がウィルスに感染しているかを迅速に特定することを可能とする技術を提供することを目的とする。   The present invention has been made in view of the above points, and it is possible to quickly identify which of a plurality of terminals under the control of a communication device equipped with an address translation function is infected with a virus. The purpose is to provide the technology.

開示の技術によれば、制御装置と、第1の網に備えられる攻撃検知装置と、第2の網に備えられる通信装置と、前記第1の網と前記第2の網とを接続するエッジルータとを備える通信システムにおける前記通信装置であって、
アドレス変換テーブルを格納する記憶手段と、
前記アドレス変換テーブルに基づいて、前記第2の網における端末から受信したパケットのアドレスを、前記第1の網において使用されるアドレスに変換し、当該変換を行ったパケットを前記エッジルータに送信するアドレス変換手段と、
前記制御装置から、前記通信装置の配下の端末数の問い合わせを受信し、当該端末数を前記制御装置に通知する端末数通知手段と、
前記制御装置からの指示に基づき前記エッジルータから払い出された前記端末数分のアドレスを受信し、当該アドレスを用いて前記アドレス変換テーブルを変換する変換手段と
を備えることを特徴とする通信装置が提供される。
According to the disclosed technology, the control device, the attack detection device provided in the first network, the communication device provided in the second network, and the edge connecting the first network and the second network A communication device in a communication system comprising a router,
Storage means for storing an address conversion table;
Based on the address conversion table, the address of the packet received from the terminal in the second network is converted into an address used in the first network, and the packet subjected to the conversion is transmitted to the edge router. Address translation means;
A terminal number notifying means for receiving an inquiry about the number of terminals under control of the communication device from the control device and notifying the control device of the number of terminals;
A communication device comprising: conversion means for receiving addresses corresponding to the number of terminals paid out from the edge router based on an instruction from the control device, and converting the address conversion table using the addresses. Is provided.

また、 開示の技術によれば、制御装置と、第1の網に備えられる攻撃検知装置と、第2の網に備えられる通信装置と、前記第1の網と前記第2の網とを接続するエッジルータとを備える通信システムにおける前記制御装置であって、
前記通信装置に対し、当該通信装置の配下の端末数を問い合わせることにより、当該端末数を取得する取得手段と、
前記端末数分のアドレスを前記通信装置に払い出すことを指示するアドレス払い出し指示を前記エッジルータに送信する指示手段と、
前記エッジルータから、前記アドレス払い出し指示に基づいて払い出されたアドレスである払い出しアドレスと、当該払い出しの前に使用されていたアドレスである当初アドレスとを受信し、前記払い出しアドレスと前記当初アドレスとを前記攻撃検知装置に通知する通知手段と
を備えることを特徴とする制御装置が提供される。
According to the disclosed technology, the control device, the attack detection device provided in the first network, the communication device provided in the second network, and the first network and the second network are connected. The control device in a communication system comprising an edge router,
Obtaining means for obtaining the number of terminals by inquiring of the number of terminals under control of the communication device to the communication device;
Instructing means for transmitting to the edge router an address payout instruction that instructs the communication device to pay out addresses for the number of terminals,
From the edge router, a payout address that is a payout address based on the address payout instruction and an initial address that is an address used before the payout are received, and the payout address and the initial address are And a notifying means for notifying the attack detecting device.

開示の技術によれば、アドレス変換機能が備えられる通信装置の配下にある複数の端末のうちのどの端末がウィルスに感染しているかを迅速に特定することを可能とする技術が提供される。   According to the disclosed technology, there is provided a technology that can quickly identify which of a plurality of terminals under the control of a communication device provided with an address translation function is infected with a virus.

従来技術を説明するための図である。It is a figure for demonstrating a prior art. 課題を説明するための図である。It is a figure for demonstrating a subject. 本発明の実施の形態の概要を示す図である。It is a figure which shows the outline | summary of embodiment of this invention. 本発明の実施の形態におけるシステム構成図である。It is a system configuration figure in an embodiment of the invention. 本発明の実施の形態におけるシステムの動作例を説明するための図である。It is a figure for demonstrating the operation example of the system in embodiment of this invention. 本発明の実施の形態におけるシステムの動作例を説明するための図である。It is a figure for demonstrating the operation example of the system in embodiment of this invention. 本発明の実施の形態におけるシステムの動作例を説明するための図である。It is a figure for demonstrating the operation example of the system in embodiment of this invention. 本発明の実施の形態におけるシステムの動作例を説明するための図である。It is a figure for demonstrating the operation example of the system in embodiment of this invention. 解除後と解除前の状態を示す図である。It is a figure which shows the state after cancellation | release and before cancellation | release. コントローラ200の機能構成図である。2 is a functional configuration diagram of a controller 200. FIG. CPE100の機能構成図である。It is a functional block diagram of CPE100. コントローラ200及びCPE100のハードウェア構成図である。It is a hardware block diagram of the controller 200 and CPE100.

以下、図面を参照して本発明の実施の形態(本実施の形態)を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。   Hereinafter, an embodiment (this embodiment) of the present invention will be described with reference to the drawings. The embodiment described below is merely an example, and the embodiment to which the present invention is applied is not limited to the following embodiment.

本実施の形態では、キャリア網(第1の網の例)に、加入者網としての企業NW(第2の網の例)が接続される構成を例にとって説明するが、本発明は、このような構成に限らずに適用可能である。また、本実施の形態では、IPアドレスを変換対象及び通知対象としているが、これも例であり、本発明はIPアドレス以外のアドレス(例:MACアドレス)にも適用可能である。   In the present embodiment, a description will be given of a configuration in which a corporate network (example of a second network) as a subscriber network is connected to a carrier network (example of a first network). The present invention is not limited to such a configuration. Further, in the present embodiment, the IP address is the conversion target and the notification target, but this is also an example, and the present invention can be applied to an address other than the IP address (for example, a MAC address).

また、本実施の形態では、アドレス変換機能の例としてNAPTを用いているが、本発明は、NAPT以外のアドレス変換機能を備える通信装置にも適用可能である。なお、以下の説明において、サイバー攻撃を「攻撃」と記述する。   In this embodiment, NAPT is used as an example of the address conversion function. However, the present invention is also applicable to a communication apparatus having an address conversion function other than NAPT. In the following description, a cyber attack is described as an “attack”.

(実施の形態の概要)
図3を参照して本実施の形態における処理動作の概要を説明する。図3(a)は比較のために従来手法を示し、図3(b)は本実施の形態における提案手法を示している。
(Outline of the embodiment)
The outline of the processing operation in this embodiment will be described with reference to FIG. FIG. 3A shows a conventional method for comparison, and FIG. 3B shows a proposed method in the present embodiment.

図3(a)に示すように、従来手法では、既に説明したように、企業NW20におけるCPE1のNAPT機能により、キャリア網10側では、企業NW20における複数の端末から送信されるパケットの送信元IPアドレスは同じ1つのIPアドレスとなる。攻撃検知装置5は、IPアドレスに基づき攻撃検知を行うので、従来手法では、企業NW20から攻撃が行われていることを検知できるものの、企業NW20における端末毎の攻撃検知を行うことができない。   As shown in FIG. 3 (a), in the conventional method, as already described, the source IP of packets transmitted from a plurality of terminals in the company NW 20 on the carrier network 10 side by the NAPT function of the CPE 1 in the company NW 20 The address is the same IP address. Since the attack detection device 5 detects an attack based on the IP address, the conventional method cannot detect an attack for each terminal in the company NW 20 although it can detect that an attack is being performed from the company NW 20.

一方、図3(b)に示す本実施の形態では、キャリア網10におけるエッジルータ4が、企業NW20におけるCPE100の配下の端末毎(アドレス変換が適用される端末毎)に、CPE100に対してグローバルのIPアドレスを払い出す。これにより、CPE100から送信されるパケットの送信元IPアドレスは、端末毎に異なるものとなり、キャリア網10側の攻撃検知装置5により、企業NW20における端末毎の攻撃検知を行うことが可能となる。   On the other hand, in the present embodiment shown in FIG. 3B, the edge router 4 in the carrier network 10 is global to the CPE 100 for each terminal under the CPE 100 in the company NW 20 (for each terminal to which address translation is applied). Pay out the IP address. Thereby, the transmission source IP address of the packet transmitted from the CPE 100 is different for each terminal, and the attack detection device 5 on the carrier network 10 side can detect the attack for each terminal in the company NW 20.

(システム構成)
図4に、本実施の形態におけるシステム構成を示す。図4に示すように、本実施の形態におけるシステムは、キャリア網10と、キャリア網10に接続する加入者網の1つである企業NW20が接続された構成を有する。キャリア網10は、エッジルータ4、攻撃検知装置5、WEBサーバ6、及びコントローラ200を有する。コントローラ200は、ネットワークを介して攻撃検知装置5及びエッジルータ4と通信可能である。企業NW20は、NAPT機能を有するCPE100(例えばルータ)、及び、CPE100の配下にあり、CPE100と通信を行う複数の端末を有する。
(System configuration)
FIG. 4 shows a system configuration in the present embodiment. As shown in FIG. 4, the system in the present embodiment has a configuration in which a carrier network 10 and a company NW 20 that is one of subscriber networks connected to the carrier network 10 are connected. The carrier network 10 includes an edge router 4, an attack detection device 5, a WEB server 6, and a controller 200. The controller 200 can communicate with the attack detection device 5 and the edge router 4 via a network. The company NW 20 has a CPE 100 (for example, a router) having a NAPT function and a plurality of terminals that are under the control of the CPE 100 and communicate with the CPE 100.

エッジルータ4は、キャリア網10と企業NW20とを接続するルータである。攻撃検知装置5は、エッジルータ4等から受信するパケットに基づいて攻撃を検知する装置である。WEBサーバ6は、攻撃対象の一例である。   The edge router 4 is a router that connects the carrier network 10 and the corporate NW 20. The attack detection device 5 is a device that detects an attack based on a packet received from the edge router 4 or the like. The WEB server 6 is an example of an attack target.

キャリア網10におけるコントローラ200は、IPアドレス払い出しの指示等を行う装置である。CPE100は、アドレス変換機能としてのNAPT機能、及びNAPTテーブルを備える通信装置であり、複数の端末を配下に持っている。CPE100は、例えば、NAPTテーブルを参照し、端末から受信したパケットの送信元IPアドレス(ローカルIPアドレス)にマッチするIPアドレスに対応するIPアドレス(グローバルIPアドレス)を取得し、当該ローカルIPアドレスを当該グローバルIPアドレスに変換し、変換後のパケットをエッジルータ4に送出する。   The controller 200 in the carrier network 10 is a device that issues an IP address issue instruction. The CPE 100 is a communication device including a NAPT function as an address conversion function and a NAPT table, and has a plurality of terminals under its control. For example, the CPE 100 refers to the NAPT table, acquires an IP address (global IP address) corresponding to an IP address that matches the transmission source IP address (local IP address) of the packet received from the terminal, and uses the local IP address. The IP address is converted to the global IP address, and the converted packet is sent to the edge router 4.

コントローラ200とCPE100はそれぞれ、本発明に係る機能を含む装置であり、その動作内容については以下で順次説明する。また、コントローラ200を制御装置と呼び、CPE100を通信装置と呼んでもよい。   Each of the controller 200 and the CPE 100 is a device including the function according to the present invention, and the operation content will be sequentially described below. Further, the controller 200 may be called a control device, and the CPE 100 may be called a communication device.

(システムの動作例)
図5〜図8を参照して、本実施の形態におけるシステムの動作例を説明する。
(System operation example)
With reference to FIGS. 5 to 8, an example of the operation of the system in the present embodiment will be described.

図5のステップS101において、攻撃検知装置5は、企業NW20からの攻撃を検知し、攻撃者のIPアドレス(ここでは、CPE100のキャリア網10側のIPアドレス)をコントローラ200へ通知する。なお、本実施の形態では、このように攻撃検知を契機としてステップS102以降の処理を行うが、攻撃検知の有無に拠らずに、ステップS102から開始することとしてもよい。   5, the attack detection apparatus 5 detects an attack from the company NW 20 and notifies the controller 200 of the attacker's IP address (here, the IP address on the carrier network 10 side of the CPE 100). In this embodiment, the processing after step S102 is performed in response to the attack detection as described above. However, the processing may be started from step S102 regardless of whether or not the attack is detected.

ステップS102において、コントローラ200は、例えば上記の通知に係るIPアドレスを用いて、CPE100に対し、収容する端末の数を問い合わせる。CPE100は、コントローラ200からの問い合わせに対する応答として、端末数をコントローラ200へ返す(ステップS103)。なお、端末数が1である場合、企業NW20における感染端末を1つに特定できるので、この時点でコントローラ200は、攻撃が検知されたことを加入者(具体的には、例えば、企業NW20の管理者の端末)に通知し、以降の処理を行わなくてよい。以降、端末数が複数の場合を説明する。   In step S102, the controller 200 inquires of the CPE 100 about the number of terminals to be accommodated using, for example, the IP address related to the notification. The CPE 100 returns the number of terminals to the controller 200 as a response to the inquiry from the controller 200 (step S103). When the number of terminals is 1, the infected terminal in the company NW 20 can be identified as one, and at this point in time, the controller 200 indicates that the attack has been detected by the subscriber (specifically, for example, the company NW 20 It is not necessary to perform the subsequent processing. Hereinafter, a case where there are a plurality of terminals will be described.

ステップS104において、コントローラ200は、CPE100を収容するエッジルータ4に対し、ステップS103の応答で返された端末数分の(グローバル)IPアドレスをCPE100に払い出すよう、アドレス払い出し指示を送信する。ステップS105において、エッジルータ4は、CPE100に対し、端末数分のIPアドレスを払い出す。   In step S <b> 104, the controller 200 transmits an address payout instruction to the edge router 4 that accommodates the CPE 100 so as to pay out to the CPE 100 the (global) IP addresses for the number of terminals returned in the response of step S <b> 103. In step S <b> 105, the edge router 4 issues IP addresses for the number of terminals to the CPE 100.

図6のステップS106において、CPE100は、払い出されたIPアドレスを各端末に割り振り、NAPTテーブルを変換する。   In step S106 of FIG. 6, the CPE 100 allocates the issued IP address to each terminal and converts the NAPT table.

図6に示す表1、表2を参照して、CPE100が備えるNAPTテーブルの変換例を説明する。NAPTテーブルの変換前(表1)において、端末a、端末b、端末cにはそれぞれローカルIPアドレスA、B、Cが割り当てられており、NAPTのアドレス変換後のIPアドレス(CPE100のキャリア網側のグローバルIPアドレス)として1つのグローバルIPアドレスDが割り当てられている。よって、表1に示すとおりのNAPTテーブルとなる。   A conversion example of the NAPT table provided in the CPE 100 will be described with reference to Tables 1 and 2 shown in FIG. Before the conversion of the NAPT table (Table 1), the local IP addresses A, B, and C are assigned to the terminal a, the terminal b, and the terminal c, respectively, and the IP address after the NAPT address conversion (on the carrier network side of the CPE 100) Global IP address) is assigned as one global IP address D. Therefore, the NAPT table shown in Table 1 is obtained.

次に、NAPTテーブルの変換後(表2)について説明する。本例では、エッジルータ4からCPE100に対し、端末数分(3つ)のグローバルIPアドレスとして、E、F、Gが払い出される。CPE100は、端末a(ローカルIPアドレスA)にグローバルIPアドレスEを割り振り、端末b(ローカルIPアドレスB)にグローバルIPアドレスFを割り振り、端末c(ローカルIPアドレスC)にグローバルIPアドレスGを割り振る。CPE100は、上記の割り振りに基づき、表2に示すNAPTテーブルを作成する。   Next, after the conversion of the NAPT table (Table 2) will be described. In this example, E, F, and G are issued from the edge router 4 to the CPE 100 as global IP addresses corresponding to the number of terminals (three). The CPE 100 allocates a global IP address E to the terminal a (local IP address A), allocates a global IP address F to the terminal b (local IP address B), and allocates a global IP address G to the terminal c (local IP address C). . The CPE 100 creates the NAPT table shown in Table 2 based on the above allocation.

なお、図6の企業NW20内でステップS106として示すアドレス配付については、上記のNAPTテーブル変換例のようにローカルIPアドレスに変更がない場合には行わないこととしてもよい。   Note that the address distribution shown as step S106 in the company NW 20 of FIG. 6 may not be performed when there is no change in the local IP address as in the above NAPT table conversion example.

続いて、ステップS107において、エッジルータ4は、CPE100に対して払い出したグローバルIPアドレスと、この払い出しの前にCPE100で使用されていたグローバルIPアドレスとをコントローラ200に通知し、コントローラ200はこれらを攻撃検知装置5に通知する。表2の例では、CPE100に対して払い出したグローバルIPアドレスとして、E、F、Gが通知され、払い出しの前にCPE100で使用されていたグローバルIPアドレスとして、Dが通知される。   Subsequently, in step S107, the edge router 4 notifies the controller 200 of the global IP address issued to the CPE 100 and the global IP address used in the CPE 100 before the payment, and the controller 200 Notify the attack detection device 5. In the example of Table 2, E, F, and G are notified as the global IP addresses that are issued to the CPE 100, and D is notified as the global IP address that was used in the CPE 100 before the payment.

攻撃検知装置5はNAPT機能(アドレス変換機能)を有している。ステップS108において、攻撃検知装置5は、ステップS107で受信したグローバルIPアドレスの情報に基づいて、NAPTテーブル(変換テーブル)を作成する。具体的には、新たにCPE100に払い出されたグローバルIPアドレスを、当初使用していたグローバルIPアドレスに変換するNAPTテーブルを作成する。   The attack detection device 5 has a NAPT function (address conversion function). In step S108, the attack detection apparatus 5 creates a NAPT table (conversion table) based on the global IP address information received in step S107. Specifically, a NAPT table for converting a global IP address newly issued to the CPE 100 into a global IP address that was originally used is created.

表1、表2に示したアドレスの例では、表3に示すように、グローバルIPアドレスE、F、Gを、グローバルIPアドレスDに変換するNAPTテーブルになる。攻撃検知装置5は、例えば、グローバルIPアドレスGを送信元IPアドレスとして持つ、WEBサーバ6宛てのパケットを受信した場合に、送信元IPアドレスをグローバルIPアドレスDに変換して、パケットをWEBサーバ6に送出する。これにより、WEBサーバ6にとって、以前と同じく、グローバルIPアドレスDと通信しているように見える。   In the example of the addresses shown in Tables 1 and 2, the NAPT table for converting the global IP addresses E, F, and G into the global IP address D is shown in Table 3. For example, when receiving a packet addressed to the WEB server 6 having the global IP address G as the transmission source IP address, the attack detection device 5 converts the transmission source IP address into the global IP address D and sends the packet to the WEB server. 6 to send. As a result, the WEB server 6 seems to communicate with the global IP address D as before.

図7のステップS109において、攻撃検知装置5は、例えば、グローバルIPアドレスGを送信元IPアドレスとして持つパケットにより攻撃が行われていることを検知する。   In step S109 of FIG. 7, the attack detection device 5 detects that an attack is being performed by a packet having the global IP address G as a transmission source IP address, for example.

ステップS110において、攻撃検知装置5は、攻撃元のIPアドレスをコントローラ200へ通知する。ここでは、グローバルIPアドレスGを通知したものとする。   In step S110, the attack detection device 5 notifies the controller 200 of the IP address of the attack source. Here, it is assumed that the global IP address G is notified.

ステップS111において、コントローラ200は、グローバルIPアドレスGに基づき、加入者(企業NW20)に対し、グローバルIPアドレスGを通知する。通知されたグローバルIPアドレスGは、例えば企業NW20におけるNW管理者の端末に通知され、NW管理者は、NAPTテーブル(図6の表2)におけるローカルIPアドレスとグローバルIPアドレスとの1対1の対応に基づいて、グローバルIPアドレスGに対応する端末のローカルIPアドレスCを特定できる。つまり、感染の疑いがある端末として端末cを特定できる。なお、CPE100は、ステップS111で受信したグローバルIPアドレスGと、NAPTテーブルに基づき、端末cのローカルIPアドレスCを取得し、端末cのローカルIPアドレスCをNW管理者の端末に通知することとしてもよい。   In step S111, the controller 200 notifies the subscriber (company NW 20) of the global IP address G based on the global IP address G. The notified global IP address G is notified to, for example, the terminal of the NW administrator in the company NW 20, and the NW administrator has a one-to-one correspondence between the local IP address and the global IP address in the NAPT table (Table 2 in FIG. 6). Based on the correspondence, the local IP address C of the terminal corresponding to the global IP address G can be specified. That is, the terminal c can be specified as a terminal suspected of being infected. The CPE 100 acquires the local IP address C of the terminal c based on the global IP address G received in step S111 and the NAPT table, and notifies the NW administrator's terminal of the local IP address C of the terminal c. Also good.

次に、払い出したIPアドレスの設定を解除する手順を図8を参照して説明する。   Next, a procedure for canceling the setting of the issued IP address will be described with reference to FIG.

ステップS201において、コントローラ200は、CPE100と攻撃検知装置5に解除指示を送信する。ステップS202では、攻撃検知装置5とCPE100のそれぞれで解除処理が実行される。   In step S <b> 201, the controller 200 transmits a release instruction to the CPE 100 and the attack detection device 5. In step S202, the release processing is executed in each of the attack detection device 5 and the CPE 100.

ステップS202において、攻撃検知装置5はNAPT機能自体をOFFとする。これにより、図6の表3に示したテーブルによるアドレス変換は行われなくなる。また、CPE100は、表4に示すNAPTテーブルを、表5に示すように以前のNAPTテーブルに戻す。   In step S202, the attack detection device 5 turns off the NAPT function itself. As a result, the address conversion according to the table shown in Table 3 of FIG. 6 is not performed. Also, the CPE 100 returns the NAPT table shown in Table 4 to the previous NAPT table as shown in Table 5.

図9は、解除前(a)と解除後(b)を比較して示す図である。図9に示すとおり、解除前(a)においては、キャリア網100側において端末a、b、cを識別可能であるが、解除後(b)は識別できなくなる。   FIG. 9 is a diagram comparing and comparing (a) before release and (b) after release. As shown in FIG. 9, before the release (a), the terminals a, b, and c can be identified on the carrier network 100 side, but after the release (b), they cannot be identified.

(装置構成)
次に、上述した動作を行うコントローラ200とCPE100の機能構成の例について説明する。
(Device configuration)
Next, examples of functional configurations of the controller 200 and the CPE 100 that perform the above-described operation will be described.

<コントローラ200>
図10に、コントローラ200の機能構成図を示す。図10に示すように、コントローラ200は、記録部210、制御部220、送信部230、受信部240を有する。
<Controller 200>
FIG. 10 shows a functional configuration diagram of the controller 200. As illustrated in FIG. 10, the controller 200 includes a recording unit 210, a control unit 220, a transmission unit 230, and a reception unit 240.

記録部210は、各種のデータを格納する記憶手段である(例:データベースシステム)。図10に示すように、例えば、記録部210は、加入者のNWの形態の情報(例:NAPT利用の有無)、攻撃検知装置5により検出されたIPアドレスの情報、元々加入者が使用していたグローバルIPアドレスと新規に払い出されたグルーバルIPアドレスの情報を、加入者毎に、例えばテーブル形式で格納する。   The recording unit 210 is a storage unit that stores various data (for example, a database system). As shown in FIG. 10, for example, the recording unit 210 includes information on the NW form of the subscriber (e.g., whether or not NAPT is used), information on the IP address detected by the attack detection device 5, originally used by the subscriber. The information on the global IP address and the newly issued global IP address is stored for each subscriber in the form of a table, for example.

送信部230は、制御部220からの指示に基づき情報を外部に送信する。受信部240は、外部から情報を受信し、受信した情報を制御部220に渡す。   The transmission unit 230 transmits information to the outside based on an instruction from the control unit 220. The receiving unit 240 receives information from the outside, and passes the received information to the control unit 220.

制御部220は、図5〜図8を参照して説明したコントローラ200の動作を制御する。つまり、制御部220の制御により、図5〜図8を参照して説明したコントローラ200の動作が実行される。   The controller 220 controls the operation of the controller 200 described with reference to FIGS. That is, the operation of the controller 200 described with reference to FIGS. 5 to 8 is executed under the control of the control unit 220.

例えば、制御部220は、IPアドレス払い出し指示(図5のS105)、端末数の要求と不正(感染)端末のIPアドレス通知(図5のS102、図7のS111)、攻撃検知装置5へのIPアドレス通知(図6のS107)、解除指示(図8のS201)をコントローラ200に実行させるための制御を行う。具体的には、例えば、動作に必要な情報を記録部210から読み出し、送信部230に送信を指示する。また、例えば、受信部240から受信した情報を受け取り、受信した情報の分析、保存等を行う。   For example, the control unit 220 issues an IP address payout instruction (S105 in FIG. 5), a request for the number of terminals, an IP address notification of an unauthorized (infected) terminal (S102 in FIG. 5, S111 in FIG. 7), and an attack detection device 5 Control for causing the controller 200 to execute an IP address notification (S107 in FIG. 6) and a release instruction (S201 in FIG. 8) is performed. Specifically, for example, information necessary for the operation is read from the recording unit 210 and the transmission unit 230 is instructed to transmit. Further, for example, the information received from the receiving unit 240 is received, and the received information is analyzed and stored.

<CPE100>
図11に、CPE100の機能構成図を示す。図11に示すように、CPE100は、記録部110、制御部120、送信部130、受信部140を有する。
<CPE100>
FIG. 11 shows a functional configuration diagram of the CPE 100. As illustrated in FIG. 11, the CPE 100 includes a recording unit 110, a control unit 120, a transmission unit 130, and a reception unit 140.

記録部110は、各種のデータを格納する記憶手段である(例:データベースシステム)。図11に示すように、例えば、記録部110は、NAPTテーブル(例:図6の表1、表2)を格納する。   The recording unit 110 is a storage unit that stores various data (for example, a database system). As shown in FIG. 11, for example, the recording unit 110 stores a NAPT table (eg, Table 1 and Table 2 in FIG. 6).

送信部130は、制御部120からの指示に基づき情報を外部に送信する。受信部140は、外部から情報を受信し、受信した情報を制御部120に渡す。   The transmission unit 130 transmits information to the outside based on an instruction from the control unit 120. The receiving unit 140 receives information from the outside and passes the received information to the control unit 120.

制御部120は、図5〜図8を参照して説明したCPE100の動作を制御する。つまり、制御部120の制御により、図5〜図8を参照して説明したCPE100の動作が実行される。   The control unit 120 controls the operation of the CPE 100 described with reference to FIGS. That is, under the control of the control unit 120, the operation of the CPE 100 described with reference to FIGS.

例えば、制御部120は、IPアドレス払い出し指示、端末数の検索と送信(図5のS102、S103)、NAPTテーブルの書き換え(図6のS106、図8のS202)をCPE100に実行させるための制御を行う。具体的には、例えば、動作に必要な情報を記録部110から読み出し、送信部130に送信を指示する。また、例えば、受信部140から受信した情報を受け取り、受信した情報の分析、保存等を行う。   For example, the control unit 120 controls the CPE 100 to execute an IP address issue instruction, search and transmission of the number of terminals (S102 and S103 in FIG. 5), and rewrite of the NAPT table (S106 in FIG. 6 and S202 in FIG. 8). I do. Specifically, for example, information necessary for the operation is read from the recording unit 110 and the transmission unit 130 is instructed to transmit. Further, for example, the information received from the receiving unit 140 is received, and the received information is analyzed and stored.

また、制御部120は、NAPT機能も含み、例えば、受信部140を介して企業NW20側から受信したパケットの送信元IPアドレスをNAPTテーブルと照合し、変換前IPアドレスにマッチする場合に、当該送信元IPアドレスを変換後IPアドレスに変換し、送信元IPアドレス変換後のパケットを送信部130を介してキャリア網側(エッジルータ側)に送信する機能を有する。   The control unit 120 also includes a NAPT function. For example, when the source IP address of a packet received from the company NW 20 side via the reception unit 140 is checked against the NAPT table and matches the IP address before conversion, The transmission source IP address is converted into an IP address after conversion, and the packet after the transmission source IP address conversion is transmitted to the carrier network side (edge router side) via the transmission unit 130.

<ハードウェア構成例>
本実施の形態におけるコントローラ200とCPE100はいずれも、ハードウェア的には、コンピュータ(ルータ等もコンピュータの一種である)の構成により実現できる。また、コントローラ200とCPE100はいずれも、コンピュータ上でプログラムを実行させることによりその機能を実現できる。ただし、コンピュータの構成によりコントローラ200もしくはCPE100を実現することは一例であり、コンピュータ以外のハードウェア構成を採用してもよい。
<Hardware configuration example>
Both the controller 200 and the CPE 100 in the present embodiment can be realized in terms of hardware by the configuration of a computer (a router or the like is also a kind of computer). Further, both the controller 200 and the CPE 100 can realize their functions by executing a program on a computer. However, realizing the controller 200 or the CPE 100 by the configuration of the computer is an example, and a hardware configuration other than the computer may be adopted.

図12は、本実施の形態におけるコントローラ200とCPE100(以下、コントローラ200/CPE100と記載する)のいずれにも適用できるハードウェア構成例を示す図である。図12に示すように、コントローラ200/CPE100は、それぞれバスBで相互に接続されているドライブ装置150、補助記憶装置152、メモリ装置153、CPU154、インタフェース装置155、表示装置156、及び入力装置157等を有する。   FIG. 12 is a diagram illustrating a hardware configuration example applicable to both the controller 200 and the CPE 100 (hereinafter referred to as the controller 200 / CPE 100) in the present embodiment. As shown in FIG. 12, the controller 200 / CPE 100 includes a drive device 150, an auxiliary storage device 152, a memory device 153, a CPU 154, an interface device 155, a display device 156, and an input device 157 that are connected to each other via a bus B. Etc.

コントローラ200/CPE100での処理を実現するプログラムは、例えば、CD−ROM又はメモリカード等の記録媒体151によって提供される。プログラムを記憶した記録媒体151がドライブ装置150にセットされると、プログラムが記録媒体151からドライブ装置150を介して補助記憶装置152にインストールされる。但し、プログラムのインストールは必ずしも記録媒体151より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置152は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。   A program that realizes processing in the controller 200 / CPE 100 is provided by a recording medium 151 such as a CD-ROM or a memory card, for example. When the recording medium 151 storing the program is set in the drive device 150, the program is installed from the recording medium 151 into the auxiliary storage device 152 via the drive device 150. However, the program does not necessarily have to be installed from the recording medium 151, and may be downloaded from another computer via a network. The auxiliary storage device 152 stores the installed program and also stores necessary files and data.

メモリ装置153は、プログラムの起動指示があった場合に、補助記憶装置152からプログラムを読み出して格納する。CPU154は、メモリ装置153に格納されたプログラムに従ってコントローラ200/CPE100に係る機能を実現する。インタフェース装置155は、ネットワークに接続するためのインタフェースとして用いられる。表示装置156はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置157はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。なお、本実施の形態のコントローラ200/CPE100は、表示装置156と入力装置157を備えないこととしてもよい。   The memory device 153 reads and stores the program from the auxiliary storage device 152 when there is an instruction to start the program. The CPU 154 realizes functions related to the controller 200 / CPE 100 in accordance with a program stored in the memory device 153. The interface device 155 is used as an interface for connecting to a network. The display device 156 displays a GUI (Graphical User Interface) or the like by a program. The input device 157 includes a keyboard and mouse, buttons, a touch panel, and the like, and is used to input various operation instructions. Note that the controller 200 / CPE 100 according to the present embodiment may not include the display device 156 and the input device 157.

(実施の形態の効果、まとめ)
本実施の形態に係る技術により、NAPTを使用している加入者に対して一時的に端末数分のIPアドレスを払い出すこととしたので、IPアドレス毎(端末毎)に通信を検査することで不審な通信を行っているIPアドレス(端末)を特定することが可能となる。すなわち、本技術を用いることによりウイルスに感染している端末を迅速に特定でき、端末を特定するまでの稼働の削減を図ることができる。
(Effects of embodiment, summary)
Because the technology according to the present embodiment temporarily pays out the IP addresses for the number of terminals to the subscriber using NAPT, the communication is inspected for each IP address (for each terminal). Thus, it is possible to specify the IP address (terminal) that is performing suspicious communication. That is, by using the present technology, it is possible to quickly identify a terminal infected with a virus, and to reduce the operation until the terminal is identified.

また、本実施の形態に係る技術により、加入者毎に適切な情報を通知し、感染端末を特定する事ができるようになる。通知のバリエーションとして、例えば、(1)NAPTを使用している加入者に対しては端末のアドレスを通知する、及び、(2)NAPTを使用していないユーザに対しては加入者単位で通知する、の2つがある。   In addition, with the technology according to the present embodiment, appropriate information can be notified for each subscriber, and the infected terminal can be identified. As variations of notification, for example, (1) the terminal address is notified to a subscriber who uses NAPT, and (2) the user who does not use NAPT is notified on a subscriber basis. There are two.

なお、本発明に係る技術以外にも、例えば、各端末のMACアドレスの情報を上位に伝える方法等が考えられるが、処理負荷が大きくなると考えられる。これに対し、本発明に係る技術は、規模の大きなDDoS攻撃に対しても有効であると考えられる。   In addition to the technique according to the present invention, for example, a method of transmitting the MAC address information of each terminal to the upper level is conceivable, but the processing load is considered to increase. On the other hand, the technology according to the present invention is considered to be effective against a large-scale DDoS attack.

以上、説明したように、本実施の形態によれば、制御装置と、第1の網に備えられる攻撃検知装置と、第2の網に備えられる通信装置と、前記第1の網と前記第2の網とを接続するエッジルータとを備える通信システムにおける前記通信装置であって、アドレス変換テーブルを格納する記憶手段と、前記アドレス変換テーブルに基づいて、前記第2の網における端末から受信したパケットのアドレスを、前記第1の網において使用されるアドレスに変換し、当該変換を行ったパケットを前記エッジルータに送信するアドレス変換手段と、前記制御装置から、前記通信装置の配下の端末数の問い合わせを受信し、当該端末数を前記制御装置に通知する端末数通知手段と、前記制御装置からの指示に基づき前記エッジルータから払い出された前記端末数分のアドレスを受信し、当該アドレスを用いて前記アドレス変換テーブルを変換する変換手段とを備えることを特徴とする通信装置が提供される。   As described above, according to the present embodiment, the control device, the attack detection device provided in the first network, the communication device provided in the second network, the first network, and the first network A communication device in a communication system comprising an edge router for connecting to a second network, the storage device storing an address conversion table, and received from a terminal in the second network based on the address conversion table The address of the packet is converted to an address used in the first network, and the converted packet is transmitted to the edge router, and the number of terminals under the control of the communication device is transmitted from the control device. Terminal number notifying means for receiving the inquiry of the terminal and notifying the control device of the number of terminals, and the edge router paid out based on an instruction from the control device Receives the address of the end of minutes, the communication device characterized by comprising a conversion means for converting the address translation table by using the address is provided.

実施の形態で説明したCPE100は、通信装置の例である。すなわち、CPE100は、記憶手段と、アドレス変換手段と、端末数通知手段と、変換手段とを含む。   The CPE 100 described in the embodiment is an example of a communication device. That is, the CPE 100 includes storage means, address conversion means, terminal number notification means, and conversion means.

前記変換手段は、前記通信装置の配下の端末に割り当てられている前記第2の網のアドレスと、前記エッジルータから払い出されたアドレスとが1対1に対応付けられるように前記アドレス変換テーブルの変換を行うこととしてもよい。   The conversion unit is configured to associate the address of the second network assigned to a terminal under the communication device with an address issued from the edge router in a one-to-one correspondence. The conversion may be performed.

また、本実施の形態により、制御装置と、第1の網に備えられる攻撃検知装置と、第2の網に備えられる通信装置と、前記第1の網と前記第2の網とを接続するエッジルータとを備える通信システムにおける前記制御装置であって、前記通信装置に対し、当該通信装置の配下の端末数を問い合わせることにより、当該端末数を取得する取得手段と、前記端末数分のアドレスを前記通信装置に払い出すことを指示するアドレス払い出し指示を前記エッジルータに送信する指示手段と、前記エッジルータから、前記アドレス払い出し指示に基づいて払い出されたアドレスである払い出しアドレスと、当該払い出しの前に使用されていたアドレスである当初アドレスとを受信し、前記払い出しアドレスと前記当初アドレスとを前記攻撃検知装置に通知する通知手段とを備えることを特徴とする制御装置が提供される。   Further, according to the present embodiment, the control device, the attack detection device provided in the first network, the communication device provided in the second network, and the first network and the second network are connected. In the control device in a communication system including an edge router, an acquisition unit that acquires the number of terminals by inquiring of the number of terminals under the communication device to the communication device, and an address for the number of terminals An address issuing instruction for instructing the communication device to pay out to the edge router, a payout address that is an address issued from the edge router based on the address payout instruction, and the payout The initial address that is the address used before the first address is received, and the payout address and the initial address are passed to the attack detection device. Control device is provided, characterized in that it comprises a notifying means for.

実施の形態で説明したコントローラ200は、制御装置の例である。すなわち、コントローラ200は、取得手段と、指示手段と、通知手段とを含む。   The controller 200 described in the embodiment is an example of a control device. That is, the controller 200 includes an acquisition unit, an instruction unit, and a notification unit.

制御装置は、前記攻撃検知装置から、攻撃検知に係るアドレスを受信し、当該アドレスを前記通信装置に通知する検知アドレス通知手段を更に含んでもよい。   The control device may further include detection address notification means for receiving an address related to attack detection from the attack detection device and notifying the communication device of the address.

以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。   Although the present embodiment has been described above, the present invention is not limited to the specific embodiment, and various modifications and changes can be made within the scope of the gist of the present invention described in the claims. Is possible.

10 キャリア網
20 企業NW
1、100 CPE
4 エッジルータ
5 攻撃検知装置
6 WEBサーバ
200 コントローラ
110、210 記録部
120、220 制御部
130、230 送信部
140、240 受信部
150 ドライブ装置
151 記録媒体
152 補助記憶装置
153 メモリ装置
154 CPU
155 インタフェース装置
156 表示装置
157 入力装置
10 Carrier network 20 Company NW
1,100 CPE
4 Edge router 5 Attack detection device 6 WEB server 200 Controller 110, 210 Recording unit 120, 220 Control unit 130, 230 Transmission unit 140, 240 Reception unit 150 Drive device 151 Recording medium 152 Auxiliary storage device 153 Memory device 154 CPU
155 Interface device 156 Display device 157 Input device

Claims (8)

制御装置と、第1の網に備えられる攻撃検知装置と、第2の網に備えられる通信装置と、前記第1の網と前記第2の網とを接続するエッジルータとを備える通信システムにおける前記通信装置であって、
アドレス変換テーブルを格納する記憶手段と、
前記アドレス変換テーブルに基づいて、前記第2の網における端末から受信したパケットのアドレスを、前記第1の網において使用されるアドレスに変換し、当該変換を行ったパケットを前記エッジルータに送信するアドレス変換手段と、
前記制御装置から、前記通信装置の配下の端末数の問い合わせを受信し、当該端末数を前記制御装置に通知する端末数通知手段と、
前記制御装置からの指示に基づき前記エッジルータから払い出された前記端末数分のアドレスを受信し、当該アドレスを用いて前記アドレス変換テーブルを変換する変換手段と
を備えることを特徴とする通信装置。
In a communication system comprising: a control device; an attack detection device provided in a first network; a communication device provided in a second network; and an edge router that connects the first network and the second network. A communication device comprising:
Storage means for storing an address conversion table;
Based on the address conversion table, the address of the packet received from the terminal in the second network is converted into an address used in the first network, and the packet subjected to the conversion is transmitted to the edge router. Address translation means;
A terminal number notifying means for receiving an inquiry about the number of terminals under control of the communication device from the control device and notifying the control device of the number of terminals;
A communication device comprising: conversion means for receiving addresses corresponding to the number of terminals paid out from the edge router based on an instruction from the control device, and converting the address conversion table using the addresses. .
前記変換手段は、
前記通信装置の配下の端末に割り当てられている前記第2の網のアドレスと、前記エッジルータから払い出されたアドレスとが1対1に対応付けられるように前記アドレス変換テーブルの変換を行う
ことを特徴とする請求項1に記載の通信装置。
The converting means includes
The address conversion table is converted so that the second network address assigned to the terminal under the communication device and the address issued from the edge router are associated one-to-one. The communication apparatus according to claim 1.
制御装置と、第1の網に備えられる攻撃検知装置と、第2の網に備えられる通信装置と、前記第1の網と前記第2の網とを接続するエッジルータとを備える通信システムにおける前記制御装置であって、
前記通信装置に対し、当該通信装置の配下の端末数を問い合わせることにより、当該端末数を取得する取得手段と、
前記端末数分のアドレスを前記通信装置に払い出すことを指示するアドレス払い出し指示を前記エッジルータに送信する指示手段と、
前記エッジルータから、前記アドレス払い出し指示に基づいて払い出されたアドレスである払い出しアドレスと、当該払い出しの前に使用されていたアドレスである当初アドレスとを受信し、前記払い出しアドレスと前記当初アドレスとを前記攻撃検知装置に通知する通知手段と
を備えることを特徴とする制御装置。
In a communication system comprising: a control device; an attack detection device provided in a first network; a communication device provided in a second network; and an edge router that connects the first network and the second network. The control device comprising:
Obtaining means for obtaining the number of terminals by inquiring of the number of terminals under control of the communication device to the communication device;
Instructing means for transmitting to the edge router an address payout instruction that instructs the communication device to pay out addresses for the number of terminals,
From the edge router, a payout address that is a payout address based on the address payout instruction and an initial address that is an address used before the payout are received, and the payout address and the initial address are And a notifying means for notifying the attack detecting device.
前記攻撃検知装置から、攻撃検知に係るアドレスを受信し、当該アドレスを前記通信装置に通知する検知アドレス通知手段と
を備えることを特徴とする請求項3に記載の制御装置。
The control device according to claim 3, further comprising: a detection address notification unit that receives an address related to attack detection from the attack detection device and notifies the communication device of the address.
制御装置と、第1の網に備えられる攻撃検知装置と、第2の網に備えられる通信装置と、前記第1の網と前記第2の網とを接続するエッジルータとを備える通信システムにおいて実行される通信方法であって、
前記制御装置が、前記通信装置に対し、当該通信装置の配下の端末数を問い合わせることにより、当該端末数を取得するステップと、
前記制御装置が、前記端末数分のアドレスを前記通信装置に払い出すことを指示するアドレス払い出し指示を前記エッジルータに送信するステップと、
前記通信装置が、前記制御装置からの指示に基づき前記エッジルータから払い出された前記端末数分のアドレスを受信し、当該アドレスを用いてアドレス変換テーブルを変換するステップと、
前記制御装置が、前記エッジルータから、前記アドレス払い出し指示に基づいて払い出されたアドレスである払い出しアドレスと、当該払い出しの前に使用されていたアドレスである当初アドレスとを受信し、前記払い出しアドレスと前記当初アドレスとを前記攻撃検知装置に通知するステップと
を備えることを特徴とする通信方法。
In a communication system comprising: a control device; an attack detection device provided in a first network; a communication device provided in a second network; and an edge router connecting the first network and the second network. A communication method to be executed,
The control device obtains the number of terminals by inquiring of the number of terminals under control of the communication device to the communication device;
The control device transmits to the edge router an address payout instruction that instructs the communication device to pay out addresses for the number of terminals;
The communication device receives addresses for the number of terminals paid out from the edge router based on an instruction from the control device, and converts the address conversion table using the addresses;
The control device receives, from the edge router, a payout address that is a payout address based on the address payout instruction, and an initial address that is an address used before the payout, and the payout address And a step of notifying the attack detection device of the initial address.
前記変換するステップにおいて、
前記通信装置の配下の端末に割り当てられている前記第2の網のアドレスと、前記エッジルータから払い出されたアドレスとが1対1に対応付けられるように前記アドレス変換テーブルの変換を行う
ことを特徴とする請求項5に記載の通信方法。
In the converting step,
The address conversion table is converted so that the second network address assigned to the terminal under the communication device and the address issued from the edge router are associated one-to-one. The communication method according to claim 5.
コンピュータを、請求項1又は2に記載の通信装置における各手段として機能させるためのプログラム。   The program for functioning a computer as each means in the communication apparatus of Claim 1 or 2. コンピュータを、請求項3又は4に記載の制御装置における各手段として機能させるためのプログラム。   The program for functioning a computer as each means in the control apparatus of Claim 3 or 4.
JP2017019893A 2017-02-06 2017-02-06 Communication device, controller, communication method, and program Pending JP2018129594A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017019893A JP2018129594A (en) 2017-02-06 2017-02-06 Communication device, controller, communication method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017019893A JP2018129594A (en) 2017-02-06 2017-02-06 Communication device, controller, communication method, and program

Publications (1)

Publication Number Publication Date
JP2018129594A true JP2018129594A (en) 2018-08-16

Family

ID=63173265

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017019893A Pending JP2018129594A (en) 2017-02-06 2017-02-06 Communication device, controller, communication method, and program

Country Status (1)

Country Link
JP (1) JP2018129594A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020140550A (en) * 2019-02-28 2020-09-03 沖電気工業株式会社 Support control device, support control program, and support control system

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020140550A (en) * 2019-02-28 2020-09-03 沖電気工業株式会社 Support control device, support control program, and support control system
JP7151552B2 (en) 2019-02-28 2022-10-12 沖電気工業株式会社 Support control device, support control program, and support control system

Similar Documents

Publication Publication Date Title
US10616246B2 (en) SDN controller
US10193924B2 (en) Network intrusion diversion using a software defined network
US10476891B2 (en) Monitoring access of network darkspace
CN107623663B (en) Method and device for processing network flow
KR101270041B1 (en) System and method for detecting arp spoofing
US7474655B2 (en) Restricting communication service
US20160173533A1 (en) Systems and Methods for Assessing the Compliance of a Computer Across a Network
WO2009087702A1 (en) Virtual machine execution program, user authentication program and information processor
JP2008532133A (en) System and method for detecting and mitigating DNS camouflaged Trojans
US20170250998A1 (en) Systems and methods of preventing infection or data leakage from contact with a malicious host system
WO2018116123A1 (en) Protecting against unauthorized access to iot devices
CN101459653B (en) Method for preventing DHCP packet attack based on Snooping technique
US11671405B2 (en) Dynamic filter generation and distribution within computer networks
US20170331853A1 (en) Security system
JPWO2015174100A1 (en) Packet transfer device, packet transfer system, and packet transfer method
Scott-Hayward et al. OFMTL-SEC: State-based security for software defined networks
US20110154469A1 (en) Methods, systems, and computer program products for access control services using source port filtering
KR101494329B1 (en) System and Method for detecting malignant process
Zheng et al. IoTAegis: A scalable framework to secure the Internet of Things
JP2018129594A (en) Communication device, controller, communication method, and program
Erickson et al. No one in the middle: Enabling network access control via transparent attribution
Sakhawat et al. Agent‐based ARP cache poisoning detection in switched LAN environments
JP2008028899A (en) Communication system, terminal device, vpn server, program, and communication method
Jadhav et al. Detection and mitigation of ARP spoofing attack
Chatterjee Design and development of a framework to mitigate dos/ddos attacks using iptables firewall