JP5659881B2 - Band control device, credit management server, and band control system - Google Patents

Band control device, credit management server, and band control system Download PDF

Info

Publication number
JP5659881B2
JP5659881B2 JP2011050828A JP2011050828A JP5659881B2 JP 5659881 B2 JP5659881 B2 JP 5659881B2 JP 2011050828 A JP2011050828 A JP 2011050828A JP 2011050828 A JP2011050828 A JP 2011050828A JP 5659881 B2 JP5659881 B2 JP 5659881B2
Authority
JP
Japan
Prior art keywords
credit
node
communication
bandwidth
level
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2011050828A
Other languages
Japanese (ja)
Other versions
JP2012191272A (en
Inventor
芳樹 東角
芳樹 東角
悟 鳥居
悟 鳥居
園田 俊浩
俊浩 園田
剛陽 寺田
剛陽 寺田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2011050828A priority Critical patent/JP5659881B2/en
Publication of JP2012191272A publication Critical patent/JP2012191272A/en
Application granted granted Critical
Publication of JP5659881B2 publication Critical patent/JP5659881B2/en
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Description

本発明は、通信ネットワークシステムにおける帯域制御技術に関する。   The present invention relates to a bandwidth control technique in a communication network system.

社会基盤となる大規模な通信ネットワークシステムは、スマートメーター(通信機能付電力量計)等の通信機能付計測機器を含んでいる。
このようなシステムにおいて、特に、通信機能付計測機器との間で行われる情報交換は停止させることができない状況にある。例えば、スマートメーターは、一定期間毎に検針サーバーとの間で通信(検針通信)を行い、検針等に関するデータを送受する。そのため、スマートメーターと検針サーバーとの間の通信は必ず継続されなければならない。
A large-scale communication network system serving as a social infrastructure includes measuring devices with communication functions such as smart meters (electric energy meters with communication functions).
In such a system, in particular, the information exchange performed with the measuring instrument with a communication function cannot be stopped. For example, the smart meter performs communication (meter reading communication) with a meter reading server at regular intervals, and transmits and receives data related to meter reading and the like. Therefore, communication between the smart meter and the meter-reading server must be continued.

一方、スマートメーターも、ボット(BOT)等のマルウェアに感染して悪意のある振る舞いをする虞があることが知られている。例えば、攻撃者からの攻撃を受けて、ダウンローダ(ダウンロード機能のみを有するマルウェア)に感染したスマートメーターは、そのダウンローダによって悪意のあるダウンロードサイトからマルウェア(実際に攻撃を行うマルウェア)がダウンロードされることによって感染する。そして、そのマルウェアは、悪意のある攻撃指令サイトから指令を受け取り、その指令に従って、攻撃者として様々な攻撃を開始する。但し、マルウェアに感染したスマートメーターであっても、検針サーバーとの間での上述の検針通信は行われている。   On the other hand, it is known that smart meters may also behave maliciously by being infected with malware such as bots (BOT). For example, a smart meter infected with a downloader (malware that only has a download function) after being attacked by an attacker downloads malware (malware that actually attacks) from a malicious download site by the downloader. Infected by Then, the malware receives a command from a malicious attack command site, and starts various attacks as an attacker according to the command. However, the above meter reading communication with the meter reading server is performed even for smart meters infected with malware.

このような事情から、例えばマルウェアに感染したスマートメーターに対しては検針通信を確保しつつも通信帯域を制限するなど、スマートメーター毎の通信帯域を管理する必要性が生じている。   Under such circumstances, there is a need to manage the communication band for each smart meter, such as limiting the communication band while ensuring meter-reading communication for smart meters infected with malware.

なお、通信ネットワークシステムにおける帯域制御技術に関しては、例えば、端末からのアクセス対象先へのアクセスにおける通信の帯域制御を行う装置等が知られている。   As a bandwidth control technique in a communication network system, for example, a device that performs communication bandwidth control in access to an access target from a terminal is known.

特開2010−109428号公報JP 2010-109428 A

スマートメーター毎の通信帯域を管理するためには、ピアツーピア(Peer to Peer)での通信帯域制御の為のアクセス制御リスト(Access Control List、以下単に「ACL」という)の記述をノード毎の記述(ノード単位の記述)とする必要がある。しかしながら、スマートメーターであるノードの数は大変に多いため、これでは、ACLの記述量も大変に多くなってしまう。そこで、ACLの記述量を少しでも減らすために、止む無く、ネットワーク単位(サブネットワーク単位)の記述で代用せざるを得ないのが実情である。しかしながら、これでは、その配下に存在する全てのスマートメーターに対して一律の帯域制御が行われてしまうため、例えばマルウェアに感染していないスマートメーターに対しても不必要な帯域制限が行われてしまう等の弊害が生じてしまう。   In order to manage the communication bandwidth for each smart meter, a description of an access control list (Access Control List, hereinafter simply referred to as “ACL”) for communication bandwidth control in peer-to-peer (Peer to Peer) Node description). However, since the number of nodes that are smart meters is very large, the amount of description of the ACL also becomes very large. Therefore, in order to reduce the amount of description of ACL as much as possible, it is unavoidable to substitute the description in units of networks (subnetwork units). However, in this case, since uniform bandwidth control is performed for all smart meters under the control, unnecessary bandwidth limitation is performed even for smart meters that are not infected with malware, for example. It will cause adverse effects such as

なお、このような問題は、スマートメーターの場合に限らず、他の通信機能付計測機器の場合にも同様に起こり得る。
本発明は、上記実情に鑑み、通信の帯域制御に用いるACLの記述量を弊害無く削減することができる装置、方法、プログラム、及びシステムを提供することを目的とする。
Such a problem can occur not only in the case of a smart meter but also in the case of another measuring device with a communication function.
In view of the above circumstances, an object of the present invention is to provide an apparatus, a method, a program, and a system that can reduce the amount of description of an ACL used for communication bandwidth control without any harmful effects.

装置の一観点によれば、通信の帯域制御を行う帯域制御装置であって、問合せ手段と、計算手段と、生成手段と、帯域制御手段とを含む。問合せ手段は、通信の送信元ノードの与信度を、ノードの与信度を管理する与信度管理サーバーに問い合わせ、当該与信度管理サーバーから前記送信元ノードの与信度を取得する。計算手段は、問合せ手段により取得された与信度から帯域を計算する。生成手段は、問合せ手段により取得された与信度から計算された帯域情報を含通信の送信元及び送信先のノードを特定する情報は含まないアクセス制御リストを、当該与信度毎に生成する。帯域制御手段は、帯域制御の対象である制御対象通信に対し、生成手段により生成されたアクセス制御リストのうちの当該制御対象通信の送信元のノードについて問合せ手段により取得された与信度についてのアクセス制御リストに含まれている帯域の情報に従って帯域制限の制御を行う。 According to one aspect of the device, the bandwidth control device performs bandwidth control of communication, and includes an inquiry unit, a calculation unit, a generation unit, and a band control unit. The inquiry means inquires the credit management server managing the credit of the node for the credit of the communication source node, and acquires the credit of the transmission source node from the credit management server. The calculation means calculates the bandwidth from the credit degree acquired by the inquiry means. Generating means, viewed contains the information of the calculated band from the credit level acquired by the inquiry unit, an access control list that does not include information identifying the source and destination nodes of the data communications, each said credit degree To do. Bandwidth control means, to the control target communication is the band control target, the source node of the control target communication among the generated access control list of information on credit degree obtained by the inquiry unit by generating means Band limitation is controlled according to the band information included in the access control list.

装置の他の一観点によれば、ノードの与信度を管理する与信度管理サーバーであって、更新手段と、受信手段と、送受信手段とを含む。更新手段は、ノードの与信度を計算し、計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する。受信手段は、不正通信を検出する侵入検知システムから検出結果を受信する。送受信手段は、通信の帯域制御を行う帯域制御装置からノードの与信度の問い合わせを受けて、当該ノードの与信度を前記帯域制御装置へ応答する。そして、更新手段は、侵入検知システムからの検出結果応じて、当該不正通信に係るノードの与信度を計算し、計算したノードの与信度に応じて当該ノード与信度リストを更新し、通信機能付計測機器であるノードについては、当該計算の結果である与信度が所定値未満となった場合には、当該通信機能付計測機器であるノードについての与信度を当該所定値として前記ノード与信度リストを更新する。 According to another aspect of the apparatus, it is a credit management server that manages the credit of a node, and includes an updating unit, a receiving unit, and a transmitting / receiving unit. The updating unit calculates the credit level of the node, and updates the node credit level list including the credit level information for each node according to the calculated credit level of the node. The receiving means receives a detection result from an intrusion detection system that detects unauthorized communication. Receiving means receives the node credit of the inquiry from the bandwidth control apparatus for performing bandwidth control communication, responds credit degree of the node to the band control device. The updating means, in accordance with a detection result from the intrusion detection system to calculate the credit of the node according to the fraud communication, and updates the node credit degree list according to the credit of the compute node, the communication function For a node that is an attached measuring device, if the credit level that is the result of the calculation is less than a predetermined value, the node credit level is set to the credit level for the node that is the measuring device with a communication function as the predetermined value. Update the list.

装置の更に他の一観点によれば、通信の帯域制御を行う帯域制御装置と、ノードの与信度を管理する与信度管理サーバーと、不正通信を検出する侵入検知システムとを含む帯域制御システムであって、帯域制御装置と与信度管理サーバーは、次のような構成を含む。帯域制御装置は、問合せ手段と、計算手段と、生成手段と、帯域制御手段とを含む。問合せ手段は、通信の送信元ノードの与信度を与信度管理サーバーに問い合わせ、当該与信度管理サーバーから送信元ノードの与信度を取得する。計算手段は、問合せ手段により取得された与信度から帯域を計算する。生成手段は、問合せ手段により取得された与信度から計算された帯域情報を含通信の送信元及び送信先のノードを特定する情報は含まないアクセス制御リストを、当該与信度毎に生成する。帯域制御手段は、帯域制御の対象である制御対象通信に対し、生成手段により生成されたアクセス制御リストのうちの当該制御対象通信の送信元のノードについて問合せ手段により取得された与信度についてのアクセス制御リストに含まれている帯域の情報に従って帯域制限の制御を行う。与信度管理サーバーは、更新手段と、受信手段と、送受信手段とを含む。更新手段は、ノードの与信度を計算し、計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する。受信手段は、侵入検知システムから検出結果を受信する。送受信手段は、帯域制御装置からノードの与信度の問い合わせを受けて、当該ノードの与信度を帯域制御装置へ応答する。そして、更新手段は、侵入検知システムからの検出結果応じて、当該不正通信に係るノードの与信度を計算し、計算したノードの与信度に応じてノード与信度リストを更新する。 According to still another aspect of the apparatus, there is provided a bandwidth control system including a bandwidth control device that performs bandwidth control of communication, a credit management server that manages node credit, and an intrusion detection system that detects unauthorized communication. Thus, the bandwidth control device and the credit management server include the following configurations. The bandwidth control device includes inquiry means, calculation means, generation means, and bandwidth control means. The inquiry means inquires of the credit management server about the credit level of the communication source node, and acquires the credit level of the source node from the credit level management server. The calculation means calculates the bandwidth from the credit degree acquired by the inquiry means. Generating means, viewed contains the information of the calculated band from the credit level acquired by the inquiry unit, an access control list that does not include information identifying the source and destination nodes of the data communications, each said credit degree To do. Bandwidth control means, to the control target communication is the band control target, the source node of the control target communication among the generated access control list of information on credit degree obtained by the inquiry unit by generating means Band limitation is controlled according to the band information included in the access control list. The credit management server includes update means, reception means, and transmission / reception means. The updating unit calculates the credit level of the node, and updates the node credit level list including the credit level information for each node according to the calculated credit level of the node. The receiving means receives the detection result from the intrusion detection system. Receiving means receives the node credit of the inquiry from the band control device, responsive to credit degree of the node to the band control device. The updating means, in accordance with a detection result from the intrusion detection system, the credit of the node according to the unauthorized communication is calculated and updated node credit degree list according to the credit of the compute node.

開示の装置、方法、プログラム、及びシステムは、通信の帯域制御に用いるACLの記述量を弊害無く削減することができる、という効果を奏する。   The disclosed apparatus, method, program, and system have an effect that the description amount of ACL used for communication bandwidth control can be reduced without any harmful effects.

一実施例に係る帯域制御システムの構成例を示す図である。It is a figure which shows the structural example of the band control system which concerns on one Example. 与信度ルーターの構成例を示す図である。It is a figure which shows the structural example of a credit router. ノード・与信度リストの一例を示す図である。It is a figure which shows an example of a node and credit list. 与信度・帯域制限ルール記憶部に記憶される与信度・帯域制限ルールの一例を示す図である。It is a figure which shows an example of the credit and the band limitation rule memorize | stored in a credit and the band limitation rule storage part. 与信度ルーターで使用されるACLの例を、従来のルーターで使用されるACLの例と比較して示す図である。It is a figure which shows the example of ACL used with a credit router compared with the example of ACL used with the conventional router. 与信度管理サーバーの構成例を示す図である。It is a figure which shows the structural example of a credit management server. ブラックリスト記憶部に記憶されるブラックリストの一例を示す図である。It is a figure which shows an example of the black list memorize | stored in a black list memory | storage part. 与信度更新ルール記憶部に記憶される与信度更新ルールの一例を示す図である。It is a figure which shows an example of the credit update rule stored in a credit update rule storage part. IDSから与信度管理サーバーへ送信される検出結果のデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the detection result transmitted to ID management server from IDS. 与信度ルーターから与信度管理サーバーへ送信される、与信度の問い合わせのデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the inquiry of a credit transmitted from a credit router to a credit management server. 与信度管理サーバーから与信度ルーターへ送信される、与信度の問い合わせに対する応答のデータ構造の一例を示す図である。It is a figure which shows an example of the data structure of the response with respect to the inquiry of a credit transmitted from a credit management server to a credit router. 社会基盤となる大規模な通信ネットワークシステムに適用された、本実施例に係る帯域制御システムの動作の概要を説明する図である。It is a figure explaining the outline | summary of operation | movement of the band control system which concerns on the present Example applied to the large-scale communication network system used as a social infrastructure. 感染通信の検出に係る動作を示すフローチャートである。It is a flowchart which shows the operation | movement which concerns on the detection of an infected communication. 図13のS105乃至108におけるデータの流れを模式的に示す図である。It is a figure which shows typically the flow of the data in S105 thru | or 108 of FIG. ダウンロード通信の検出に係る動作を示す第一のフローチャートである。It is a 1st flowchart which shows the operation | movement which concerns on detection of download communication. ダウンロード通信の検出に係る動作を示す第二のフローチャートである。It is a 2nd flowchart which shows the operation | movement which concerns on detection of download communication. 指令通信の検出に係る動作を示す第一のフローチャートである。It is a 1st flowchart which shows the operation | movement which concerns on the detection of command communication. 指令通信の検出に係る動作を示す第二のフローチャートである。It is a 2nd flowchart which shows the operation | movement which concerns on the detection of command communication. 与信度の回復に係る動作を示すフローチャートである。It is a flowchart which shows the operation | movement which concerns on recovery of creditworthiness. 検針通信の制御に係る動作を示す第一のフローチャートである。It is a 1st flowchart which shows the operation | movement which concerns on control of meter-reading communication. 検針通信の制御に係る動作を示す第二のフローチャートである。It is a 2nd flowchart which shows the operation | movement which concerns on control of meter-reading communication. 図20のS501乃至503及び図21のS508乃至S511におけるデータの流れを模式的に示す図である。It is a figure which shows typically the data flow in S501 thru | or 503 of FIG. 20, and S508 thru | or S511 of FIG. 図21のS510で行われる帯域調整の一例を模式的に示す図である。It is a figure which shows typically an example of the band adjustment performed by S510 of FIG. コンピュータシステムの構成例を示す図である。It is a figure which shows the structural example of a computer system.

図1は、一実施例に係る帯域制御システムの構成例を示す図である。
図1に示したように、本実施例に係る帯域制御システムは、スマートメーター10a、10bの各々が、侵入検知システム(Intrusion Detection System、以下単に「IDS」という)30aと接続された与信度ルーター20aを介して、インターネット60に接続される構成を含む。また、与信度管理サーバー40が、IDS30bと接続された与信度ルーター20bを介して、インターネット60に接続される構成も含む。また、検針サーバー50が、IDS30cと接続された与信度ルーター20cを介して、インターネット60に接続される構成も含む。
FIG. 1 is a diagram illustrating a configuration example of a bandwidth control system according to an embodiment.
As shown in FIG. 1, the bandwidth control system according to the present embodiment includes a credit router in which each of the smart meters 10a and 10b is connected to an intrusion detection system (hereinafter simply referred to as “IDS”) 30a. The structure connected to the internet 60 via 20a is included. Further, the credit management server 40 includes a configuration in which the credit management server 40 is connected to the Internet 60 via the credit router 20b connected to the IDS 30b. Moreover, the structure which the meter-reading server 50 is connected to the internet 60 via the credit router 20c connected with IDS30c is also included.

なお、図示はしないが、本実施例に係る帯域制御システムは、更に、一つ以上のスマートメーターが、IDSと接続された与信度ルーターを介して、インターネット60に接続される構成を、一つ以上含むように構成することも可能である。また、更に、他のサーバーが、IDSと接続された与信度ルーターを介して、インターネット60に接続される構成を、一つ以上含むように構成することも可能である。また、スマートメーターの代わりに、別の種類の通信機能付計測機器を適用することも可能であるし、複数のスマートメーターの代わりに、種類が異なる複数の通信機能付計測機器を適用することも可能である。
このように、本実施例に係る帯域制御システムは、各サブネットワークに与信度ルーター20とIDS30が設けられる構成を含んでいる。
Although not shown, the bandwidth control system according to the present embodiment further includes one configuration in which one or more smart meters are connected to the Internet 60 via a credit router connected to the IDS. It can also be configured to include the above. Furthermore, it is possible to configure such that another server is connected to the Internet 60 via a credit router connected to the IDS. It is also possible to apply another type of measuring device with communication function in place of the smart meter, and it is also possible to apply a plurality of measuring devices with communication function of different types instead of a plurality of smart meters. Is possible.
As described above, the bandwidth control system according to the present embodiment includes a configuration in which the credit router 20 and the IDS 30 are provided in each sub-network.

図1に示した本実施例に係る帯域制御システムにおいて、スマートメーター10a、10bの各々は、一定期間毎に、検針サーバー50との間で通信を行い、検針等に関するデータを送受する。例えば、測定された検針値のデータ(検針データ)を検針サーバー50へ送信したり、検針サーバー50から停止指示やリセット指示等を受信する。検針サーバー50から停止指示を受信した場合には動作を停止し、リセット指示を受信した場合には設定をリセットする。なお、以下では、スマートメーター10a、10b、及び図示しないその他のスマートメーターを総称して単にスマートメーター10ともいう。   In the bandwidth control system according to the present embodiment shown in FIG. 1, each of the smart meters 10a and 10b communicates with the meter-reading server 50 at regular intervals to send and receive data related to meter-reading. For example, the measured meter reading data (meter reading data) is transmitted to the meter reading server 50, or a stop instruction, a reset instruction or the like is received from the meter reading server 50. When a stop instruction is received from the meter reading server 50, the operation is stopped, and when a reset instruction is received, the setting is reset. Hereinafter, the smart meters 10a and 10b and other smart meters (not shown) are also collectively referred to simply as the smart meter 10.

与信度ルーター20a、20b、20cの各々は、ACLに従って、中継する通信の帯域制御等を行う。詳しくは後述するように、例えば、与信度管理サーバー40への与信度の問い合わせ、与信度に応じた帯域の計算、与信度に応じたACLの生成、及び、ACLに応じた帯域制御等の各種処理を行う。また、一般的なルーターとしての処理も行う。なお、以下では、与信度ルーター20a、20b、20c、及び図示しないその他の与信度ルーターを総称して単に与信度ルーター20ともいう。ここで、与信度ルーター20は、帯域制御装置の一例である。   Each of the credit routers 20a, 20b, and 20c performs bandwidth control of relayed communication according to the ACL. As will be described in detail later, for example, various inquiries such as an inquiry of credit to the credit management server 40, calculation of a bandwidth according to the credit, generation of an ACL according to the credit, and bandwidth control according to the ACL. Process. It also performs processing as a general router. In the following description, the credit routers 20a, 20b, and 20c and other credit routers not shown are collectively referred to simply as the credit router 20. Here, the credit router 20 is an example of a bandwidth control device.

IDS30a、30b、30cの各々は、接続されている与信度ルーター20が中継する通信の内容を解析し、不正通信(悪意のある通信)の検出を行う。不正通信を検出した場合には、その検出結果を与信度管理サーバー40へ送信する。検出結果には、検出した不正通信が、感染通信であるのか、ダウンロード通信であるのか、指令通信であるのか等の情報が含まれる。ここで、感染通信とは、マルウェア(ダウンローダ)を感染させる際に行われる通信のことである。ダウンロード通信とは、ブラックリスト上のノード(ダウンロードサイト)からマルウェア(実際に攻撃を行うマルウェア)をダウンロードする際に行われる通信のことである。指令通信とは、ブラックリスト上のノード(攻撃指令サイト)から指令を受ける際に行われる通信のことである。なお、以下では、IDS30a、30b、30c、及び図示しないその他のIDSを総称して単にIDS30ともいう。   Each of the IDSs 30a, 30b, and 30c analyzes the content of communication relayed by the connected credit router 20 and detects unauthorized communication (malicious communication). When unauthorized communication is detected, the detection result is transmitted to the credit management server 40. The detection result includes information such as whether the detected unauthorized communication is infected communication, download communication, or command communication. Here, the infected communication is communication performed when malware (downloader) is infected. Download communication is communication performed when malware (malware that actually attacks) is downloaded from a node (download site) on a black list. Command communication is communication performed when a command is received from a node (attack command site) on a black list. Hereinafter, IDSs 30a, 30b, and 30c and other IDSs not shown are collectively referred to simply as IDS30.

与信度管理サーバー40は、ノード毎の与信度の管理等を行う。詳しくは後述するように、例えば、与信度ルーター20からの与信度の問い合わせに対する応答、IDS30から送信される検出結果の受信、及び、与信度の計算等の各種処理を行う。   The credit management server 40 manages credit for each node. As will be described in detail later, for example, various processes such as a response to a credit inquiry from the credit router 20, reception of a detection result transmitted from the IDS 30, and calculation of credit are performed.

検針サーバー50は、各スマートメーター10との間で、一定期間毎に通信を行い、検針等に関するデータを送受する。例えば、スマートメーター10から検針データを受信したり、スマートメーター10に対して停止指示やリセット指示等を送信する。また、検針データの管理や、各スマートメーター10の管理等も行う。   The meter-reading server 50 communicates with each smart meter 10 at regular intervals to send and receive data related to meter-reading and the like. For example, meter reading data is received from the smart meter 10 or a stop instruction, a reset instruction, or the like is transmitted to the smart meter 10. In addition, management of meter reading data and management of each smart meter 10 are performed.

なお、本願において、与信度とは、ノード毎に付与される、ノードの信用度合いを表す数値である。安全性の高いノードには高い与信度が付与され、安全性の低いノードには低い与信度が付与される。例えば、感染通信、ダウンロード通信、指令通信等の不正通信が行われると、その通信に係るノード(例えば送信元及び送信先のノード)に付与される与信度が低下する。但し、ノードがスマートメーター10である場合には、付与される与信度に下限値が設けられており、その下限値よりも与信度が低下することはない。下限値は、スマートメーター10が検針通信を行うのに必要な最小限の帯域に対応する。一方、低い与信度が付与されたノードであっても、例えばマルウェアの除去など、低い与信度が付与された原因に対する対策が施され、ノードの安全性が確認されれば、その与信度が、与信度の取り得る値の最大値に回復する。   In the present application, the credit level is a numerical value representing the credit level of a node given to each node. A high credit level is assigned to a node with high safety, and a low credit level is assigned to a node with low security. For example, when unauthorized communication such as infection communication, download communication, and command communication is performed, the credit given to a node (for example, a transmission source node and a transmission destination node) related to the communication decreases. However, when the node is the smart meter 10, a lower limit value is provided for the credit level to be given, and the credit level does not decrease below the lower limit value. The lower limit value corresponds to a minimum band necessary for the smart meter 10 to perform meter reading communication. On the other hand, even if a node is given a low credit rating, countermeasures against the cause of the low credit rating, such as removal of malware, are taken, and if the safety of the node is confirmed, the credit rating is Restores the maximum possible value of credit.

図2は、与信度ルーター20の構成例を示す図である。
図2に示したように、与信度ルーター20は、ノード・与信度リスト記憶部21と、与信度問合せ部22と、与信度・帯域計算部23と、ACL生成部24と、ACL記憶部25と、与信度・帯域制限ルール記憶部26と、通信制御部27と、アクセス制御部28と、制御部29とを含む。
FIG. 2 is a diagram illustrating a configuration example of the credit router 20.
As shown in FIG. 2, the credit router 20 includes a node / credit list storage unit 21, a credit inquiry unit 22, a credit / band calculation unit 23, an ACL generation unit 24, and an ACL storage unit 25. And a credit / bandwidth limit rule storage unit 26, a communication control unit 27, an access control unit 28, and a control unit 29.

ノード・与信度リスト記憶部21は、ノード毎に与信度が記述される(ノード毎に与信度の情報が含まれる)ノード・与信度リストを記憶する。
与信度問合せ部22は、ノード(例えば通信の送信元ノード等)の与信度を与信度管理サーバー40に問い合わせ、その与信度を取得する。そして、取得したノードの与信度に応じて、ノード・与信度リスト記憶部21に記憶されているノード・与信度リストを更新し、取得したノードの与信度をノード・与信度リストに反映する。例えば、取得したノードの与信度がノード・与信度リストに記述されていなければ、取得したノードの与信度をノード・与信度リストに記述する。或いは、同一のノードの与信度が既にノード・与信度リストに記述されていれば、その記述を、取得したノードの与信度へ変更する。
The node / credit list storage unit 21 stores a node / credit list in which credit is described for each node (including credit information for each node).
The credit inquiry unit 22 inquires the credit management server 40 about the credit of a node (for example, a communication transmission source node) and acquires the credit. Then, the node / credit list stored in the node / credit list storage unit 21 is updated in accordance with the acquired credit of the node, and the acquired credit of the node is reflected in the node / credit list. For example, if the acquired node credit level is not described in the node / credit list, the acquired node credit level is described in the node / credit list. Alternatively, if the credit level of the same node is already described in the node / credit level list, the description is changed to the credit level of the acquired node.

与信度・帯域計算部23は、与信度・帯域制限ルール記憶部25に記憶されている与信度・帯域制限ルールに従って、与信度問合せ部22が取得した与信度から帯域を計算する。   The credit level / bandwidth calculation unit 23 calculates a bandwidth from the credit level acquired by the credit level query unit 22 in accordance with the credit level / bandwidth limit rule stored in the credit level / bandwidth limit rule storage unit 25.

ACL生成部24は、与信度問合せ部22が取得した与信度と、その与信度から与信度・帯域計算部23が計算した帯域とに基づいて、その与信度に対応するACLを生成する。但し、その与信度と同一の与信度に対応するACLが既に生成されていたならば、その与信度に対応するACLの生成を行わない。   The ACL generation unit 24 generates an ACL corresponding to the credit level based on the credit level acquired by the credit level query unit 22 and the band calculated by the credit level / bandwidth calculation unit 23 from the credit level. However, if an ACL corresponding to the same credit level as that credit level has already been generated, an ACL corresponding to the credit level is not generated.

ACL記憶部25は、ACL生成部24により生成されたACLを記憶する。
与信度・帯域制限ルール記憶部26は、与信度・帯域計算部23が与信度から帯域を計算する際のルールを規定した与信度・帯域制限ルールを記憶する。
The ACL storage unit 25 stores the ACL generated by the ACL generation unit 24.
The credit / bandwidth limit rule storage unit 26 stores a credit / bandwidth limit rule that defines a rule when the credit / bandwidth calculation unit 23 calculates a band from the credit level.

通信制御部27は、当該与信度ルーター20が中継する通信を制御する。
アクセス制御部28は、通信制御部27の制御の下、ACL記憶部25に記憶されているACLに従って、当該与信度ルーター20が中継する通信の帯域制御等を行う。
The communication control unit 27 controls communication relayed by the credit router 20.
Under the control of the communication control unit 27, the access control unit 28 performs bandwidth control for communication relayed by the credit router 20 in accordance with the ACL stored in the ACL storage unit 25.

制御部29は、当該与信度ルーター20の全体動作を制御する。
なお、与信度ルーター20において、与信度問合せ部22は問合せ手段の一例であり、与信度・帯域計算部23は計算手段の一例であり、ACL生成部24は生成手段の一例であり、アクセス制御部28は帯域制御手段の一例である。
The control unit 29 controls the overall operation of the credit router 20.
In the credit router 20, the credit inquiry unit 22 is an example of an inquiry unit, the credit degree / bandwidth calculation unit 23 is an example of a calculation unit, and the ACL generation unit 24 is an example of a generation unit. The unit 28 is an example of band control means.

図3は、ノード・与信度リストの一例を示す図である。
なお、図3に示したノード・与信度リストは、ノード・与信度リスト記憶部21に記憶されるノード・与信度リストの一例であると共に、与信度管理サーバー40の後述するノード・与信度リスト記憶部41に記憶されるノード・与信度リストの一例でもある。
FIG. 3 is a diagram illustrating an example of the node / credit list.
The node / credit list shown in FIG. 3 is an example of a node / credit list stored in the node / credit list storage unit 21, and a node / credit list described later of the credit management server 40. It is also an example of a node / credit list stored in the storage unit 41.

図3に示したように、ノード・与信度リストには、ノード毎に、ノード名と、ノードの与信度と、ノード属性等が記述される。例えば、ノード名が「端末B」のノードは、与信度が「100」であり、ノード属性が「スマートメーター」であることを示している。   As shown in FIG. 3, in the node / credit list, a node name, a node credit, a node attribute, and the like are described for each node. For example, the node whose node name is “terminal B” indicates that the credit rating is “100” and the node attribute is “smart meter”.

図4は、与信度・帯域制限ルール記憶部26に記憶される与信度・帯域制限ルールの一例を示す図である。
図4に示した与信度・帯域制限ルールは、与信度の値を0〜100までの整数で表すとし、与信度の値そのものを帯域と規定するルールである。例えば、与信度の値が60であれば帯域が60%となる。この場合は、使用する帯域が全体の60%に制限されることになる。
FIG. 4 is a diagram illustrating an example of the credit / bandwidth restriction rule stored in the credit / bandwidth restriction rule storage unit 26.
The credit limit / bandwidth restriction rule shown in FIG. 4 is a rule that prescribes the value of credit as an integer from 0 to 100 and defines the credit value itself as a band. For example, if the credit value is 60, the bandwidth is 60%. In this case, the bandwidth to be used is limited to 60% of the whole.

図5は、与信度ルーター20で使用されるACLの例を、従来のルーターで使用されるACLの例と比較して示す図である。
図5において、左側は与信度ルーター20で使用されるACLの例を示し、右側は従来のルーターで使用されるACLの例を示している。
FIG. 5 is a diagram illustrating an ACL example used in the credit router 20 in comparison with an ACL example used in a conventional router.
In FIG. 5, the left side shows an example of ACL used in the credit router 20, and the right side shows an example of ACL used in a conventional router.

図5の右側に示したように、従来のルーターで使用されるACLには、送信元及び送信先のノードを特定する記述毎に帯域制限の記述が含まれる。この例では、IP(Internet Protocol)アドレスが「A」の端末#AからIPアドレスが「D」のノードへの通信に対して、帯域を50%に制限することを示す記述が含まれている。また、IPアドレスが「B」の端末#BからIPアドレスが「D」のノードへの通信に対して、帯域を30%に制限することを示す記述が含まれている。さらに、IPアドレスが「C」の端末#CからIPアドレスが「D」のノードへの通信に対して、帯域を30%に制限することを示す記述が含まれている。このようなACLの記述により、端末#AからIPアドレスが「D」のノードへの通信が帯域50%に制限され、端末#BからIPアドレスが「D」のノードへの通信が帯域30%に制限され、端末#CからIPアドレスが「D」のノードへの通信が帯域30%に制限されるようになる。   As shown on the right side of FIG. 5, the ACL used in the conventional router includes a description of bandwidth limitation for each description specifying the source and destination nodes. In this example, a description indicating that the bandwidth is limited to 50% for communication from the terminal #A having the IP (Internet Protocol) address “A” to the node having the IP address “D” is included. . In addition, a description indicating that the bandwidth is limited to 30% for communication from the terminal #B having the IP address “B” to the node having the IP address “D” is included. Furthermore, a description indicating that the bandwidth is limited to 30% for communication from the terminal #C having the IP address “C” to the node having the IP address “D” is included. With such an ACL description, communication from the terminal #A to the node having the IP address “D” is limited to a bandwidth of 50%, and communication from the terminal #B to the node having the IP address “D” is the bandwidth 30%. Thus, communication from the terminal #C to the node having the IP address “D” is limited to a bandwidth of 30%.

これに対し、図5の左側に示したように、与信度ルーター20では、与信度50用ACLや与信度30用ACLというように、ACLが与信度毎に生成される。また、各ACLには、与信度に対応する帯域制限の記述(情報)が含まれるものの、送信元及び送信先のノードを特定する記述(情報)は含まれない。例えば、与信度50用ACLには、与信度50に対応して、通信の帯域を50%に制限することを示す記述が含まれているものの、送信元及び送信先のノードを特定する記述は含まれていない。同様に、与信度30用ACLには、与信度30に対応して、通信の帯域を30%に制限することを示す記述が含まれているものの、送信元及び送信先のノードを特定する記述は含まれていない。これにより、与信度50が付与されている端末#Aからの通信は、その与信度50に対応する与信度50用ACLの記述に従って、帯域が50%に制限されるようになる。また、与信度30が付与されている端末#B及び#Cからの通信は、その与信度30に対応する与信度30用ACLの記述に従って、帯域が30%に制限されるようになる。   On the other hand, as shown on the left side of FIG. 5, the credit router 20 generates an ACL for each credit level, such as an ACL for a credit level of 50 or an ACL for a credit level of 30. Each ACL includes a band limitation description (information) corresponding to the credit level, but does not include a description (information) for specifying a source node and a destination node. For example, although the ACL for the credit rating 50 includes a description indicating that the communication band is limited to 50% corresponding to the credit rating 50, the description for specifying the source and destination nodes is as follows. Not included. Similarly, although the ACL for the credit level 30 includes a description indicating that the communication band is limited to 30% corresponding to the credit level 30, the description specifying the source and destination nodes is included. Is not included. As a result, the communication from the terminal #A to which the credit level 50 is given is limited to a bandwidth of 50% according to the description of the ACL for the credit level 50 corresponding to the credit level 50. Further, the communication from the terminals #B and #C to which the credit level 30 is given is limited to 30% in bandwidth according to the description of the ACL for the credit level 30 corresponding to the credit level 30.

このように、与信度ルーター20で使用されるACLでは、帯域制限を行う通信の送信元及び送信先のノードを特定する記述が不要になる。また、異なる端末(例えば端末#Bと#C)からの通信であっても、付与されている与信度が同一であれば、その与信度に対応する同一のACL(例えば与信度30用ACL)の記述に従って、帯域制限を行うことができる。従って、与信度ルーター20で使用されるACLは、従来のルーターで使用されるACLに比べて、ACLの記述量を圧倒的に少なくすることができる。   As described above, the ACL used in the credit router 20 does not require a description for specifying a transmission source and a transmission destination node for performing bandwidth limitation. Further, even if communication is performed from different terminals (for example, terminals #B and #C), if the assigned credit levels are the same, the same ACL corresponding to the credit level (for example, ACL for credit level 30) The bandwidth can be limited according to the description of. Therefore, the ACL used in the credit router 20 can significantly reduce the amount of ACL description compared to the ACL used in the conventional router.

なお、与信度50用ACLは、例えば、与信度問合せ部22が取得したノード#Aの与信度50と、その与信度50から与信度・帯域計算部23が計算した帯域50%とに基づいて、ACL生成部24が生成したACLである。また、与信度30用ACLは、例えば、与信度問合せ部22が取得したノード#B又は#Cの与信度30と、その与信度30から与信度・帯域計算部23が計算した帯域30%とに基づいて、ACL生成部24が生成したACLである。   The ACL for the credit rating 50 is based on, for example, the credit rating 50 of the node #A acquired by the credit query unit 22 and the bandwidth 50% calculated by the credit / bandwidth calculation unit 23 from the credit rating 50. , The ACL generated by the ACL generation unit 24. Further, the ACL for the credit level 30 is, for example, the credit level 30 of the node #B or #C acquired by the credit level inquiry unit 22, and the bandwidth 30% calculated by the credit level / bandwidth calculation unit 23 from the credit level 30. The ACL generated by the ACL generating unit 24 based on the above.

図6は、与信度管理サーバー40の構成例を示す図である。
図6に示したように、与信度管理サーバー40は、ノード・与信度リスト記憶部41と、ブラックリスト記憶部42と、IDS通信部43と、与信度計算部44と、与信度更新ルール記憶部45と、与信度送受信部46と、制御部47とを含む。
FIG. 6 is a diagram illustrating a configuration example of the credit management server 40.
As shown in FIG. 6, the credit management server 40 includes a node / credit list storage unit 41, a black list storage unit 42, an IDS communication unit 43, a credit calculation unit 44, and a credit update rule storage. Unit 45, credit transmission / reception unit 46, and control unit 47.

ノード・与信度リスト記憶部41は、ノード毎に与信度が記述される(ノード毎に与信度の情報が含まれる)ノード・与信度リストを記憶する。
ブラックリスト記憶部42は、悪意のあるノードが記述された(悪意のあるノードの情報が含まれた)ブラックリストを記憶する。
The node / credit list storage unit 41 stores a node / credit list in which credit is described for each node (including credit information for each node).
The black list storage unit 42 stores a black list in which malicious nodes are described (including malicious node information).

IDS通信部43は、IDS30との間で通信を行う。例えば、IDS30からの検出結果を受信する。
与信度計算部44は、与信度更新ルール記憶部45に記憶されている与信度更新ルールに従って、ノードの与信度を計算する。そして、計算した与信度に応じて、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストを更新し、計算した与信度を、そのノード・与信度リストに反映する。例えば、計算したノードの与信度がノード・与信度リストに記述されていなければ、計算したノードの与信度をノード・与信度リストに記述する。或いは、同一のノードの与信度が既にノード・与信度リストに記述されていれば、その記述を、計算したノードの与信度へ変更する。
The IDS communication unit 43 communicates with the IDS 30. For example, the detection result from the IDS 30 is received.
The credit level calculation unit 44 calculates the credit level of the node in accordance with the credit level update rule stored in the credit level update rule storage unit 45. Then, the node / credit list stored in the node / credit list storage unit 41 is updated according to the calculated credit level, and the calculated credit level is reflected in the node / credit list. For example, if the calculated node credit is not described in the node / credit list, the calculated node credit is described in the node / credit list. Alternatively, if the credit level of the same node is already described in the node / credit list, the description is changed to the calculated credit level of the node.

与信度更新ルール記憶部45は、与信度計算部44が与信度を計算する際のルールを規定した与信度更新ルールを記憶する。
与信度送受信部46は、与信度ルーター20からの問い合わせを受信し、その問い合わせに対する応答を与信度ルーター20へ送信する。
The credit level update rule storage unit 45 stores a credit level update rule that defines a rule when the credit level calculation unit 44 calculates the credit level.
The credit transmission / reception unit 46 receives an inquiry from the credit router 20 and transmits a response to the inquiry to the credit router 20.

制御部47は、当該与信度管理サーバー40の全体動作を制御する。
なお、与信度管理サーバー40において、IDS通信部43は受信手段の一例であり、与信度計算部44は更新手段の一例であり、与信度送受信部46は送受信手段の一例である。
The control unit 47 controls the overall operation of the credit management server 40.
In the credit management server 40, the IDS communication unit 43 is an example of a receiving unit, the credit level calculating unit 44 is an example of an updating unit, and the credit level transmitting / receiving unit 46 is an example of a transmitting / receiving unit.

図7は、ブラックリスト記憶部42に記憶されるブラックリストの一例を示す図である。
図7に示したように、ブラックリストには、悪意のあるノード毎に、サーバーの種類と、FQDN(Fully Qualified Domain Name:完全修飾ドメイン名)及びIPアドレス等が記述される。例えば、FQDNが「Download malware.com」でIPアドレスが「121.24.XX.XX」である悪意のあるノードは、サーバーの種類が「ダウンロードサイト」であることを示している。
FIG. 7 is a diagram illustrating an example of a black list stored in the black list storage unit 42.
As shown in FIG. 7, the black list describes the server type, FQDN (Fully Qualified Domain Name), IP address, and the like for each malicious node. For example, a malicious node whose FQDN is “Download malware.com” and whose IP address is “121.24.XX.XX” indicates that the server type is “download site”.

図8は、与信度更新ルール記憶部45に記憶される与信度更新ルールの一例を示す図である。
図8に示したように、与信度更新ルールは次のようなルールを含む。IDS30からの検出結果が「感染通信」であるとの検出結果であった場合には、対応するノードの与信度の値を「−10」するルールを含む。また、IDS30からの検出結果が「ダウンロード通信」又は「指令通信」であるとの検出結果であった場合には、対応するノードの与信度の値を「−20」するルールを含む。また、与信度ルーター20から与信度の問い合わせのあったノードが「ブラックリスト上のノード」であった場合には、そのノードの与信度の値を「−20」するルールを含む。また、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストにおいて、与信度の更新が一定期間行われなかったノードがある場合には、そのノードの与信度の値を「100」にするルールを含む(ここでは、与信度の取り得る値の最大値を100とする)。なお、このような場合になるのは、例えば、そのノードに対して脆弱性修復のためのパッチが適用される等して、低い与信度が付与された原因に対する対策が施された場合である。
FIG. 8 is a diagram illustrating an example of the credit update rule stored in the credit update rule storage unit 45.
As shown in FIG. 8, the credit update rule includes the following rules. If the detection result from the IDS 30 is a detection result indicating “infection communication”, a rule for setting the credit level value of the corresponding node to “−10” is included. Further, when the detection result from the IDS 30 is a detection result that indicates “download communication” or “command communication”, a rule that sets the credit level value of the corresponding node to “−20” is included. Further, when the node for which the credit level inquiry is made from the credit level router 20 is a “node on the black list”, a rule for setting the credit level value of the node to “−20” is included. In the node / credit list stored in the node / credit list storage unit 41, if there is a node for which the credit level has not been updated for a certain period, the credit level value of the node is set to “100”. (In this case, the maximum value of the credits that can be taken is 100). Note that this is the case when, for example, a countermeasure for the cause of the low credit rating is applied, such as by applying a patch for vulnerability repair to the node. .

図9は、IDS30から与信度管理サーバー40へ送信される検出結果のデータ構造の一例を示す図である。
図9に示したように、検出結果のデータ構造は、ターゲットアドレスと、検出された通信の事象と、その通信の送信元ノード及び送信先ノードのIPアドレス(From To)等を含む。例えば、図9の上段に示した検出結果のデータ構造の例は、IPアドレスが「192.168.XX.XX」である送信元ノードから、IPアドレスが「168.2.XX.XX」である送信先ノードへの通信が「感染通信」であり、ターゲットアドレスが送信元ノードのIPアドレスであること示している。なお、本例において、通信の事象が「感染通信」及び「ダウンロード通信」である場合には、ターゲットアドレスが送信元ノードのIPアドレスとなり、それが「指令通信」である場合には、ターゲットアドレスが送信先ノードのIPアドレスとなる。
FIG. 9 is a diagram illustrating an example of a data structure of a detection result transmitted from the IDS 30 to the credit management server 40.
As shown in FIG. 9, the data structure of the detection result includes the target address, the detected communication event, the IP address (From To) of the transmission source node and the transmission destination node of the communication, and the like. For example, in the example of the data structure of the detection result shown in the upper part of FIG. 9, the destination node whose IP address is “168.2.XX.XX” from the source node whose IP address is “192.168.XX.XX”. This indicates that the communication to is “infection communication” and the target address is the IP address of the transmission source node. In this example, when the communication event is “infection communication” and “download communication”, the target address is the IP address of the transmission source node, and when it is “command communication”, the target address is Becomes the IP address of the destination node.

図10は、与信度ルーター20から与信度管理サーバー40へ送信される、与信度の問い合わせのデータ構造の一例を示す図である。
図10に示したように、与信度の問い合わせのデータ構造は、当該与信度ルーター20が中継する通信における、送信元ノードのIPアドレス及びポート番号(FromIP:Port)と、送信先ノードのIPアドレス及びポート番号(ToIP:Port)等を含む。例えば、図10の上段に示した与信度の問い合わせのデータ構造の例は、IPアドレス:ポート番号が「192.168.XX.XX:1211」の送信元ノードの与信度と、IPアドレス:ポート番号が「211.12.XX.XX:1344」の送信先ノードの与信度とを問い合わせることを示している。
FIG. 10 is a diagram illustrating an example of a data structure of a credit inquiry transmitted from the credit router 20 to the credit management server 40.
As shown in FIG. 10, the data structure of the credit inquiry includes the IP address and port number (FromIP: Port) of the transmission source node and the IP address of the transmission destination node in the communication relayed by the credit quality router 20. And port number (ToIP: Port). For example, in the example of the data structure of the inquiry about credit shown in the upper part of FIG. 10, the credit of the source node whose IP address: port number is “192.168.XX.XX: 1211” and the IP address: port number are This indicates that the credit level of the destination node “211.12.XX.XX: 1344” is to be queried.

図11は、与信度管理サーバー40から与信度ルーター20へ送信される、与信度の問い合わせに対する応答のデータ構造の一例を示す図である。
図11に示したように、与信度の問い合わせに対する応答のデータ構造は、与信度の問い合わせがあった送信元ノードのIPアドレス及びポート番号(FromIP:Port)と、送信先ノードのIPアドレス及びポート番号(ToIP:Port)と、各々の与信度等を含む。但し、図11に示した例は、送信元ノードと送信先ノードの与信度が同じ値であった場合を示しており、この場合には、両者の与信度として一つの与信度のみが含まれる。例えば、図11の上段に示した、与信度の問い合わせに対する応答のデータ構造の例は、IPアドレス:ポート番号が「192.168.XX.XX:1211」の送信元ノードの与信度と、IPアドレス:ポート番号が「211.12.XX.XX:1344」の送信先ノードの与信度とが、いずれも「50」であることを示している。
FIG. 11 is a diagram illustrating an example of a data structure of a response to a credit inquiry transmitted from the credit management server 40 to the credit router 20.
As shown in FIG. 11, the data structure of the response to the credit inquiry includes the IP address and port number (FromIP: Port) of the transmission source node that has received the credit inquiry, and the IP address and port of the transmission destination node. It includes a number (ToIP: Port) and each credit level. However, the example shown in FIG. 11 shows a case where the credit levels of the transmission source node and the transmission destination node are the same value. In this case, only one credit level is included as the credit level of both. . For example, in the example of the data structure of the response to the inquiry about the credit degree shown in the upper part of FIG. 11, the credit degree of the source node having the IP address: port number “192.168.XX.XX: 1211” and the IP address: This indicates that the credit level of the destination node having the port number “211.12.XX.XX: 1344” is “50”.

次に、本実施例に係る帯域制御システムの動作について説明する。
ここでは、本実施例に係る帯域制御システムを、社会基盤となる大規模な通信ネットワークシステムに適用した場合を例に、その動作を説明する。
Next, the operation of the bandwidth control system according to the present embodiment will be described.
Here, the operation of the bandwidth control system according to the present embodiment will be described by taking as an example a case where the bandwidth control system is applied to a large-scale communication network system serving as a social infrastructure.

図12は、社会基盤となる大規模な通信ネットワークシステムに適用された、本実施例に係る帯域制御システムの動作の概要を説明する図である。
図12に示したシステムは、図1に示した構成の他に、更に、悪意のある攻撃指令サイト70が、IDS30dと接続された与信度ルーター20dを介して、インターネット60に接続される構成を含む。また、更に、悪意のあるダウンロードサイト80が、IDS30eと接続された与信度ルーター20eを介して、インターネット60に接続される構成を含む。
FIG. 12 is a diagram for explaining the outline of the operation of the bandwidth control system according to the present embodiment applied to a large-scale communication network system serving as a social infrastructure.
In addition to the configuration shown in FIG. 1, the system shown in FIG. 12 further has a configuration in which a malicious attack command site 70 is connected to the Internet 60 via a credit router 20d connected to the IDS 30d. Including. Furthermore, a configuration in which a malicious download site 80 is connected to the Internet 60 via a credit router 20e connected to the IDS 30e is included.

なお、以下の説明では、与信度ルーター20の与信度・帯域制限ルール記憶部26に、図4に示した与信度・帯域制限ルールが記憶されているものとする。また、与信度管理サーバー40の与信度更新ルール記憶部45に、図8に示した与信度更新ルールが記憶されているものとする。   In the following description, it is assumed that the credit / bandwidth limit rule storage unit 26 of the creditworthiness router 20 stores the credit / bandwidth limit rule shown in FIG. Further, it is assumed that the credit update rule shown in FIG. 8 is stored in the credit update rule storage unit 45 of the credit management server 40.

このようなシステムにおいて、本実施例に係る帯域制御システムは、不正通信の検出及び与信度の反映や、検針通信の制御等の各種の動作を行う。
不正通信の検出及び与信度の反映では、感染通信、ダウンロード通信、指令通信等の不正通信を検出すると、その不正通信に応じて与信度の反映等を行う。
In such a system, the bandwidth control system according to the present embodiment performs various operations such as detection of unauthorized communication, reflection of credit, and control of meter reading communication.
In the detection of unauthorized communication and the reflection of credit level, when unauthorized communication such as infected communication, download communication, command communication, etc. is detected, the credit level is reflected according to the unauthorized communication.

例えば、既にマルウェアに感染しているスマートメーター10aがスマートメーター10bに対して行う感染通信を、与信度ルーター20aが受信すると(矢印(a)参照)、その通信を、与信度ルーター20aに接続されたIDS30aが解析する。そして、IDS30aは、その通信が感染通信であることを検出し、その検出結果(スマートメーター10aからスマートメーター10bへの通信が感染通信であるという検出結果)を与信度管理サーバー40へ送信する(矢印(b)参照)。すると、与信度管理サーバー40は、その感染通信の送信元ノードであるスマートメーター10aの与信度と、送信先ノードであるスマートメーター10bの与信度とを低下させるように、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストを更新する。   For example, when the credit router 20a receives an infected communication performed by the smart meter 10a already infected with malware to the smart meter 10b (see arrow (a)), the communication is connected to the credit router 20a. IDS 30a analyzes. Then, the IDS 30a detects that the communication is an infected communication, and transmits the detection result (detection result that the communication from the smart meter 10a to the smart meter 10b is an infected communication) to the credit management server 40 ( Arrow (b)). Then, the credit management server 40 stores the node / credit list so as to lower the credit of the smart meter 10a which is the transmission source node of the infected communication and the credit of the smart meter 10b which is the transmission destination node. The node / credit list stored in the unit 41 is updated.

その後、例えば、マルウェア(ダウンローダ)に感染したスマートメーター10bがダウンロードサイト80に対して行うダウンロード通信(実際に攻撃を行うマルウェアをダウンロードするための通信)を、与信度ルーター20eが受信すると(矢印(c)参照)、その通信を、与信度ルーター20eに接続されたIDS30eが解析する。そして、IDS30eは、その通信がダウンロード通信であることを検出し、その検出結果(スマートメーター10bからダウンロードサイト80への通信がマルウェアのダウンロード通信であるという検出結果)を与信度管理サーバー40へ送信する(矢印(d)参照)。すると、与信度管理サーバー40は、そのダウンロード通信の送信元ノードであるスマートメーター10bの与信度と、送信先ノードであるダウンロードサイト80の与信度とを低下させるように、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストを更新する。   Thereafter, for example, when the credit router 20e receives download communication (communication for downloading malware that actually attacks) the smart meter 10b infected with malware (downloader) to the download site 80 (arrow ( c)), the communication is analyzed by the IDS 30e connected to the credit router 20e. Then, the IDS 30e detects that the communication is download communication, and transmits the detection result (detection result that communication from the smart meter 10b to the download site 80 is malware download communication) to the credit management server 40. (See arrow (d)). Then, the credit management server 40 stores the node / credit list so as to lower the credit of the smart meter 10b which is the transmission source node of the download communication and the credit of the download site 80 which is the transmission destination node. The node / credit list stored in the unit 41 is updated.

その後、例えば、実際に攻撃を行うマルウェアに感染したスマートメーター10bが攻撃指令サイト70に対して行う指令通信(攻撃指令を受け取るための指令通信)を、与信度ルーター20dが受信すると、その通信を、与信度ルーター20dに接続されたIDS30dが解析する。そして、IDS30dは、その通信が指令通信であるとことを検出し、その検出結果(スマートメーター10bから攻撃指令サイト70への通信は指令通信であるという検出結果)を与信度管理サーバー40へ送信する。すると、与信度管理サーバー40は、その指令通信の送信元ノードであるスマートメーター10bの与信度と、送信先ノードである攻撃指令サイト70の与信度とを低下させるように、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストを更新する。   After that, for example, when the credit router 20d receives command communication (command communication for receiving the attack command) performed by the smart meter 10b infected with malware that actually attacks the attack command site 70, the communication is performed. The IDS 30d connected to the credit router 20d analyzes. The IDS 30d detects that the communication is command communication, and transmits the detection result (detection result that communication from the smart meter 10b to the attack command site 70 is command communication) to the credit management server 40. To do. Then, the credit management server 40 has a node / credit list to reduce the credit of the smart meter 10b that is the transmission source node of the command communication and the credit of the attack command site 70 that is the transmission destination node. The node / credit list stored in the storage unit 41 is updated.

なお、与信度管理サーバー40は、上述のとおり、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストにおいて、一定期間、与信度の更新が行われていないノードがある場合には、そのノードの与信度を100に回復させるように、そのノード・与信度リストを更新する。このような処理は、与信度管理サーバー40の与信度計算部44が行う。これにより、低い与信度が付与されたノードであっても、例えば、そのノードに対して、脆弱性修復のためのパッチが適用される等して、低い与信度が付与された原因に対する対策が施された場合には、そのノードの与信度を100に回復させることができる。   In addition, the credit management server 40, as described above, in the node / credit list stored in the node / credit list storage unit 41, when there is a node whose credit is not updated for a certain period of time. Updates the node / credit list to restore the credit level of the node to 100. Such processing is performed by the credit calculation unit 44 of the credit management server 40. As a result, even if a node is given a low credit rating, for example, a patch for vulnerability repair is applied to the node, so that a countermeasure for the cause of the low credit rating is taken. If applied, the credit level of the node can be restored to 100.

一方、検針通信の制御では、次のような動作を行う。
例えば、実際に攻撃を行うマルウェアに感染したスマートメーター10bが検針サーバー50に対して行う検針通信を、与信度ルーター20cが受信すると(矢印(e)参照)、その通信を、与信度ルーター20cに接続されたIDS30cが解析する。但し、この場合には、その通信が不正通信ではないので、IDS30cは不正通信を検出しない。
On the other hand, in the control of meter reading communication, the following operation is performed.
For example, when the credit router 20c receives meter reading communication performed by the smart meter 10b infected with malware that actually attacks the meter reading server 50 (see arrow (e)), the communication is sent to the credit router 20c. The connected IDS 30c analyzes. However, in this case, since the communication is not unauthorized communication, the IDS 30c does not detect unauthorized communication.

また、与信度ルーター20cは、与信度管理サーバー40に対して、検針通信の送信元ノードと送信先ノードの与信度の問い合わせを行う(矢印(f)参照)。これに対し、与信度管理サーバー40は、問い合わせを受けた与信度を与信度ルーター20cに応答する(矢印(f)参照)。与信度ルーター20cは、その与信度に対応するACLがACL記憶部25に記憶されていなければ、それを生成し、ACL記憶部25へ記憶する。そして、検針通信の送信元ノードの与信度に対応するACLに従って、その検針通信の帯域制御を行う。なお、このときは、送信元ノードがスマートメーター10bであるので、送信元ノードの与信度の値は上述の下限値未満にはならない。従って、マルウェアに感染したスマートメーター10bであっても検針通信に必要な最小限の帯域が確保されて検針通信が行われる(矢印(g)参照)。   The credit router 20c also inquires of the credit management server 40 about the credit of the transmission source node and the transmission destination node of the meter reading communication (see arrow (f)). On the other hand, the credit management server 40 responds to the credit router 20c with the credit received for the inquiry (see arrow (f)). If the ACL corresponding to the credit level is not stored in the ACL storage unit 25, the credit level router 20 c generates it and stores it in the ACL storage unit 25. Then, the bandwidth control of the meter reading communication is performed according to the ACL corresponding to the credit level of the transmission source node of the meter reading communication. At this time, since the transmission source node is the smart meter 10b, the value of the credit level of the transmission source node does not become less than the above lower limit value. Therefore, even in the smart meter 10b infected with malware, the minimum bandwidth necessary for meter reading communication is ensured and meter reading communication is performed (see arrow (g)).

続いて、上述の各動作について、フローチャートを用いて、より詳細に説明する。
なお、以下においては、スマートメーター10aを「端末A」とし、スマートメーター10bを「端末B」として説明する。また、与信度ルーター20aを「与信度ルーターA」とし、与信度ルーター20eを「与信度ルーターB」とし、与信度ルーター20dを「与信度ルーターC」として説明する。
Next, each operation described above will be described in more detail using a flowchart.
In the following description, the smart meter 10a is described as “terminal A” and the smart meter 10b is described as “terminal B”. The credit router 20a will be described as “credit router A”, the credit router 20e as “credit router B”, and the credit router 20d as “credit router C”.

図13は、上述の感染通信の検出に係る動作を示すフローチャートである。
図13に示したように、この動作では、まず、与信度ルーターAが、端末Aから端末Bへの通信要求を受信すると(S101)、与信度ルーターAの与信度問合せ部22は、端末Aと端末Bの与信度を与信度管理サーバー40へ問い合わせる(S102)。
FIG. 13 is a flowchart showing an operation relating to detection of the above-described infected communication.
As shown in FIG. 13, in this operation, first, when the credit router A receives a communication request from the terminal A to the terminal B (S101), the credit inquiry unit 22 of the credit router A The credit management server 40 is inquired about the credit level of the terminal B (S102).

この問い合わせに対し、与信度管理サーバー40は、この時点において端末Aと端末Bの与信度の記述がノード・与信度リスト記憶部41に記憶されているノード・与信度リストに無いので、端末Aと端末Bの与信度を共に100として、応答する(S103)。また、このときに、端末Aと端末Bの与信度が共に100であることを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する。   In response to this inquiry, the credit management server 40 does not have a description of the credit levels of the terminals A and B in the node / credit list stored in the node / credit list storage unit 41 at this time. The terminal B responds with the credit level of the terminal B as 100 (S103). At this time, the fact that the credit levels of both terminal A and terminal B are 100 is reflected in the node / credit list stored in the node / credit list storage unit 41.

与信度管理サーバー40からの応答を受信すると、与信度ルーターAでは、次のような処理を行う(S104)。まず、与信度問合せ部22は、端末Aと端末Bの与信度が共に100であることを、ノード・与信度リスト記憶部21に記憶されているノード・与信度リストに反映する。次に、与信度・帯域計算部23は、与信度・帯域制限ルール記憶部25に記憶されている与信度・帯域制限ルール(図4参照)に従って計算を行い、端末Aの与信度100から帯域100%を得る。また、端末Bの与信度100から帯域100%を得る。次に、ACL生成部24は、与信度100に対応する、帯域制限100%の記述を含むACL(与信度100用ACL)を生成し、それをACL記憶部25に記憶する。但し、与信度100用ACLが、既に、ACL記憶部25に記憶されている場合には、そのACLの生成は行わない。   When the response from the credit management server 40 is received, the credit router A performs the following process (S104). First, the credit inquiry unit 22 reflects in the node / credit list stored in the node / credit list storage unit 21 that the credit levels of the terminals A and B are both 100. Next, the credit / bandwidth calculation unit 23 performs calculation according to the credit / bandwidth limit rule (see FIG. 4) stored in the creditworthiness / bandwidth limit rule storage unit 25, and calculates the bandwidth from the credit level 100 of the terminal A. Get 100%. Further, 100% of the bandwidth is obtained from the credit rating 100 of the terminal B. Next, the ACL generation unit 24 generates an ACL (ACL for the credit level 100) corresponding to the credit level 100 and including the description of the bandwidth limit 100%, and stores the ACL in the ACL storage unit 25. However, when the ACL for credit 100 is already stored in the ACL storage unit 25, the ACL is not generated.

次に、アクセス制御部28は、通信制御部27の制御の下、S101で要求された通信を、その通信の送信元ノードである端末Aの与信度100に対応する、与信度100用ACLに従って中継する(S105)。これにより、S101で要求された通信は帯域制限100%で中継され、端末Aから端末Bへの通信が開始する。   Next, under the control of the communication control unit 27, the access control unit 28 performs the communication requested in S101 according to the ACL for credit 100 corresponding to the credit 100 of the terminal A that is the transmission source node of the communication. Relay (S105). As a result, the communication requested in S101 is relayed with a bandwidth limit of 100%, and communication from terminal A to terminal B starts.

次に、与信度ルーターAに接続されたIDS30aは、端末Aから端末Bへの通信の内容を解析し、その通信が感染通信であることを検出する(S106)。そして、その通信が感染通信であるという検出結果を与信度管理サーバー40へ送信する。   Next, the IDS 30a connected to the credit router A analyzes the content of communication from the terminal A to the terminal B, and detects that the communication is an infected communication (S106). Then, a detection result that the communication is an infected communication is transmitted to the credit management server 40.

IDS30aからの検出結果を受信すると、与信度管理サーバー40では、次のような処理を行う。まず、与信度計算部44は、与信度更新ルール記憶部45に記憶されている与信度更新ルール(図8参照)に従って、IDS通信部43が受信した検出結果に基づいて、端末Aと端末Bの与信度を計算する(S107、S108)。この場合は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに記述されている端末Aと端末Bの与信度がそれぞれ100であり、また、検出結果が感染通信であることから端末Aと端末Bの与信度がそれぞれ−10される。従って、与信度計算部44による端末Aと端末Bの与信度の計算結果は、それぞれ100−10=90となる。そして、与信度計算部44は、この計算結果を、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する。   When the detection result from the IDS 30a is received, the credit management server 40 performs the following processing. First, the credit calculation unit 44 performs the terminal A and the terminal B based on the detection result received by the IDS communication unit 43 according to the credit update rule (see FIG. 8) stored in the credit update rule storage 45. Is calculated (S107, S108). In this case, the credit levels of the terminal A and the terminal B described in the node / credit level list stored in the node / credit level list storage unit 41 are 100, respectively, and the detection result is an infected communication. Therefore, the credit levels of the terminal A and the terminal B are each decreased by -10. Therefore, the calculation results of the credit levels of the terminal A and the terminal B by the credit level calculation unit 44 are 100−10 = 90, respectively. The credit calculation unit 44 reflects the calculation result in the node / credit list stored in the node / credit list storage unit 41.

このような動作により、例えば、次に、与信度管理サーバー40に対して端末A及び端末Bの与信度の問い合わせが行われた場合には、それぞれの与信度として90が応答されることになる。   By such an operation, for example, when an inquiry about the credit levels of the terminal A and the terminal B is next made to the credit management server 40, 90 is returned as the respective credit levels. .

図14は、上述のS105乃至108におけるデータの流れを模式的に示す図である。
図14において、#Aは端末AのIPアドレスを示し、#Bは端末BのIPアドレスを示している。パケット101は、上記のS105で端末Aから端末Bへ中継された通信のパケットを示している。シグニチャ102は、IDS30aに登録されている感染通信のシグニチャであり、上記のS106において、IDS30aが、端末Aから端末Bへ中継される通信のパケット101から感染通信を検出した際に使用したシグニチャである。検出結果の情報103は、上記のS106において、IDS30aから与信度管理サーバー40へ送信された、端末Aから端末Bへの通信が感染通信であるという検出結果の情報である。ノード・与信度リスト41aは、上記のS107及びS108の処理が行われる前の、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストの一部(端末A及び端末Bの与信度)を示すものである。また、ノード・与信度リスト41bは、上記のS107及びS108の処理が行われた後の、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストの一部(端末A及び端末Bの与信度)を示したものである。
FIG. 14 is a diagram schematically showing the data flow in S105 to S108 described above.
In FIG. 14, #A indicates the IP address of terminal A, and #B indicates the IP address of terminal B. A packet 101 indicates a packet of communication relayed from the terminal A to the terminal B in S105 described above. The signature 102 is a signature of an infected communication registered in the IDS 30a. The signature used when the IDS 30a detects an infected communication from the communication packet 101 relayed from the terminal A to the terminal B in S106. is there. The detection result information 103 is detection result information that the communication from the terminal A to the terminal B transmitted from the IDS 30 a to the credit management server 40 in S <b> 106 is an infected communication. The node / credit list 41a is a part of the node / credit list stored in the node / credit list storage unit 41 (the credits of the terminal A and the terminal B before the processing of S107 and S108 described above). Degree). The node / credit list 41b is a part of the node / credit list stored in the node / credit list storage unit 41 after the processing of S107 and S108 described above (terminal A and terminal B credit rating).

図15及び図16は、上述のダウンロード通信の検出に係る動作を示すフローチャートである。
図15に示したように、この動作では、まず、与信度ルーターAが、端末Bからダウンロードサイト80への通信要求を受信すると(S201)、与信度ルーターAの与信度問合せ部22は、端末Bとダウンロードサイト80の与信度を与信度管理サーバー40へ問い合わせる(S202)。
15 and 16 are flowcharts showing the operation related to the detection of the download communication described above.
As shown in FIG. 15, in this operation, first, when the credit router A receives a communication request from the terminal B to the download site 80 (S201), the credit inquiry unit 22 of the credit router A B and the download site 80 are inquired of the credit management server 40 (S202).

この問い合わせに対し、与信度管理サーバー40は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストから端末Bの与信度90を取得し、端末Bの与信度を90として、応答する(S203)。   In response to this inquiry, the credit management server 40 acquires the credit level 90 of the terminal B from the node / credit level list stored in the node / credit level list storage unit 41, and sets the credit level of the terminal B to 90, A response is made (S203).

また、与信度管理サーバー40は、ダウンロードサイト80がブラックリスト記憶部42に記憶されているブラックリストに含まれるか否かを判定する(S204)。
なお、本例では、この判定結果がYesになる場合の例を以下に説明する。
Further, the credit management server 40 determines whether or not the download site 80 is included in the black list stored in the black list storage unit 42 (S204).
In this example, an example in which the determination result is Yes will be described below.

S204の判定結果がYesになると、次のような処理を行う(S205)。まず、与信度計算部44が、与信度更新ルール記憶部45に記憶されている与信度更新ルール(図8参照)に従ってダウンロードサイト80の与信度を計算する。この時点では、ダウンロードサイト80の与信度は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに記述されていないので100となるが、与信度更新ルールに従って−20され、100−20=80となる。そして、与信度計算部44は、その計算結果であるダウンロードサイト80の与信度80を、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する。また、与信度管理サーバー40は、ダウンロードサイト80の与信度を80として応答する。   If the determination result in S204 is Yes, the following processing is performed (S205). First, the credit level calculation unit 44 calculates the credit level of the download site 80 according to the credit level update rule (see FIG. 8) stored in the credit level update rule storage unit 45. At this time, since the credit level of the download site 80 is not described in the node / credit list stored in the node / credit list storage unit 41, the credit level becomes 100, but is −20 according to the credit level update rule. 100−20 = 80. Then, the credit level calculation unit 44 reflects the credit level 80 of the download site 80, which is the calculation result, in the node / credit level list stored in the node / credit level list storage unit 41. Further, the credit management server 40 responds with the credit of the download site 80 as 80.

与信度管理サーバー40からの応答を受信すると、与信度ルーターAでは、次のような処理を行う(S206)。まず、与信度問合せ部22は、端末Bの与信度が90で、ダウンロードサイト80の与信度が80であることを、ノード・与信度リスト記憶部21に記憶されているノード・与信度リストに反映する。次に、与信度・帯域計算部23は、与信度・帯域制限ルール記憶部25に記憶されている与信度・帯域制限ルール(図4参照)に従って計算を行い、端末Bの与信度90から帯域90%を得る。また、ダウンロードサイト80の与信度80から帯域80%を得る。次に、ACL生成部24は、与信度90に対応する、帯域制限90%の記述を含むACL(与信度90用ACL)と、与信度80に対応する、帯域制限80%の記述を含むACL(与信度80用ACL)とを生成し、それらをACL記憶部25に記憶する。但し、与信度90用ACLや与信度80用ACLが、既に、ACL記憶部25に記憶されている場合には、既に記憶されているものについてのACLの生成は行わない。次に、アクセス制御部28は、通信制御部27の制御の下、S201で要求された通信を、その通信の送信元ノードである端末Bの与信度90に対応する、与信度90用ACLに従って中継する。これにより、S201で要求された通信は帯域制限90%で中継される。   When the response from the credit management server 40 is received, the credit router A performs the following process (S206). First, the credit inquiry unit 22 indicates that the credit rating of the terminal B is 90 and the credit rating of the download site 80 is 80 in the node / credit list stored in the node / credit list storage unit 21. reflect. Next, the credit / bandwidth calculation unit 23 performs a calculation according to the credit / bandwidth limit rule (see FIG. 4) stored in the creditworthiness / bandwidth limit rule storage unit 25, and calculates the bandwidth from the credit level 90 of the terminal B 90% is obtained. Further, 80% of the bandwidth is obtained from the credit rating 80 of the download site 80. Next, the ACL generating unit 24 includes an ACL (ACL for credit 90) corresponding to the credit rating 90 and including a description of the bandwidth limit 90%, and an ACL including a description of the bandwidth limit 80% corresponding to the credit 80. (ACL for credit rating 80) is generated and stored in the ACL storage unit 25. However, when the ACL for credit 90 and the ACL for credit 80 are already stored in the ACL storage unit 25, the ACL is not generated for those already stored. Next, under the control of the communication control unit 27, the access control unit 28 performs the communication requested in S201 according to the ACL for credit 90 corresponding to the credit 90 of the terminal B that is the transmission source node of the communication. Relay. As a result, the communication requested in S201 is relayed with a bandwidth limit of 90%.

次に、与信度ルーターBは、端末Bからダウンロードサイト80への通信要求を受信すると、基本的には与信度ルーターAがその通信要求を受信したときに行われる処理と同様に、次のような処理を行う(S207)。まず、与信度ルーターBの与信度問合せ部22は、端末Bとダウンロードサイト80の与信度を与信度管理サーバー40へ問い合わせる。そして、与信度管理サーバー40から、端末Bの与信度を90とし、ダウンロードサイト80の与信度を80とする応答を受信する。与信度・帯域計算部23は、計算により、端末Bの与信度90から帯域90%を得る。また、ダウンロードサイト80の与信度80から帯域80%を得る。次に、ACL生成部24は、与信度90に対応する、帯域制限90%の記述を含むACL(与信度90用ACL)と、与信度80に対応する、帯域制限80%の記述を含むACL(与信度80用ACL)とを生成し、それらをACL記憶部25に記憶する。但し、与信度90用ACLや与信度80用ACLが、既に、ACL記憶部25に記憶されている場合には、既に記憶されているものについてのACLの生成は行わない。   Next, when the credit router B receives a communication request from the terminal B to the download site 80, basically, the process performed when the credit router A receives the communication request is as follows. (S207). First, the credit inquiry unit 22 of the credit router B inquires the credit management server 40 about the credit of the terminal B and the download site 80. Then, a response is received from the credit management server 40 in which the credit level of the terminal B is 90 and the credit level of the download site 80 is 80. The credit / bandwidth calculation unit 23 obtains 90% of the bandwidth from the creditworthiness 90 of the terminal B by calculation. Further, 80% of the bandwidth is obtained from the credit rating 80 of the download site 80. Next, the ACL generating unit 24 includes an ACL (ACL for credit 90) corresponding to the credit rating 90 and including a description of the bandwidth limit 90%, and an ACL including a description of the bandwidth limit 80% corresponding to the credit 80. (ACL for credit rating 80) is generated and stored in the ACL storage unit 25. However, when the ACL for credit 90 and the ACL for credit 80 are already stored in the ACL storage unit 25, the ACL is not generated for those already stored.

次に、アクセス制御部28は、通信制御部27の制御の下、S207で要求された通信を、その通信の送信元ノードである端末Bの与信度90に対応する、与信度90用ACLに従って中継する(S208)。これにより、S207で要求された通信は帯域制限90%で中継され、端末Bからダウンロードサイト80への通信が開始する。   Next, under the control of the communication control unit 27, the access control unit 28 performs the communication requested in S207 according to the ACL for credit 90 corresponding to the credit 90 of the terminal B that is the transmission source node of the communication. Relay (S208). Thus, the communication requested in S207 is relayed with a bandwidth limit of 90%, and communication from the terminal B to the download site 80 starts.

次に、図16に示したように、与信度ルーターBに接続されたIDS30eは、端末Bからダウンロードサイト80への通信を解析し、その通信がダウンロード通信であることを検出する(S209)。そして、その通信がダウンロード通信であるという検出結果を与信度管理サーバー40へ送信する。   Next, as shown in FIG. 16, the IDS 30e connected to the credit router B analyzes the communication from the terminal B to the download site 80 and detects that the communication is a download communication (S209). Then, a detection result that the communication is a download communication is transmitted to the credit management server 40.

IDS30eからの検出結果を受信すると、与信度管理サーバー40では、次のような処理を行う。まず、与信度計算部44は、与信度更新ルール記憶部45に記憶されている与信度更新ルール(図8参照)に従って、IDS通信部43が受信した検出結果に基づいて、端末Bの与信度を計算する(S210)。この場合は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに記述されている端末Bの与信度が90であり、また、検出結果がダウンロード通信であることから端末Bの与信度が−20される。従って、与信度計算部44による端末Bの与信度の計算結果は、90−20=70となる。そして、与信度計算部44は、この計算された端末Bの与信度が0以上であるか否かを判定する(S211)。ここで、その判定結果がYesの場合には、端末Bの与信度を70とする計算結果を、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S212)。   When the detection result from the IDS 30e is received, the credit management server 40 performs the following processing. First, the credit level calculation unit 44 performs the credit level of the terminal B based on the detection result received by the IDS communication unit 43 in accordance with the credit level update rule (see FIG. 8) stored in the credit level update rule storage unit 45. Is calculated (S210). In this case, since the credit level of the terminal B described in the node / credit level list stored in the node / credit level list storage unit 41 is 90 and the detection result is the download communication, the terminal B The credit level of -20 is reduced to -20. Therefore, the calculation result of the credit level of the terminal B by the credit level calculation unit 44 is 90-20 = 70. Then, the credit level calculation unit 44 determines whether or not the calculated credit level of the terminal B is 0 or more (S211). Here, when the determination result is Yes, the calculation result in which the credit rating of the terminal B is set to 70 is reflected in the node / credit list stored in the node / credit list storage unit 41 (S212). .

一方、S211の判定結果がNoの場合には、端末Bがスマートメーター10であるか否かを判定する(S213)。ここで、その判定結果がYesの場合には、端末Bの与信度を下限値である10とし、これを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S214)。このような処理により、スマートメーター10からの通信に対しては、検針通信に必要な最小限の帯域が確保されるようになる。一方、S213の判定結果がNoの場合には、端末Bの与信度を0とし、これを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S215)。このような処理により、与信度が0とされたノードからの通信に対しては、通信がブロックされることになる。   On the other hand, when the determination result in S211 is No, it is determined whether or not the terminal B is the smart meter 10 (S213). Here, when the determination result is Yes, the credit rating of the terminal B is set to 10 which is the lower limit value, and this is reflected in the node / credit list stored in the node / credit list storage unit 41. (S214). By such processing, the minimum bandwidth necessary for meter reading communication is ensured for communication from the smart meter 10. On the other hand, when the determination result in S213 is No, the credit rating of the terminal B is set to 0, and this is reflected in the node / credit list stored in the node / credit list storage unit 41 (S215). By such processing, communication is blocked for communication from a node whose credit degree is 0.

なお、本例では、S211の判定結果がYesになったものとして、以下の説明を行う。
次に、与信度計算部44は、与信度更新ルール記憶部45に記憶されている与信度更新ルール(図8参照)に従って、IDS通信部43が受信した検出結果に基づいて、ダウンロードサイト80の与信度を計算する(S216)。この場合は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに記述されているダウンロードサイト80の与信度が80であり、また、検出結果がダウンロード通信であることからダウンロードサイト80の与信度が−20される。従って、与信度計算部44によるダウンロードサイト80の与信度の計算結果は、80−20=60となる。そして、与信度計算部44は、この計算されたダウンロードサイト80の与信度が0以上であるか否かを判定する(S217)。ここで、その判定結果がYesの場合には、ダウンロードサイト80の与信度を60とする計算結果を、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S218)。
In this example, the following description will be given assuming that the determination result in S211 is Yes.
Next, the credit calculation unit 44 determines the download site 80 based on the detection result received by the IDS communication unit 43 according to the credit update rule (see FIG. 8) stored in the credit update rule storage 45. The credit level is calculated (S216). In this case, since the credit level of the download site 80 described in the node / credit list stored in the node / credit list storage unit 41 is 80 and the detection result is download communication, the download is performed. The credit rating of the site 80 is -20. Therefore, the credit level calculation result of the download site 80 by the credit level calculation unit 44 is 80-20 = 60. Then, the credit level calculation unit 44 determines whether or not the calculated credit level of the download site 80 is 0 or more (S217). If the determination result is Yes, the calculation result with the credit level of the download site 80 being 60 is reflected in the node / credit list stored in the node / credit list storage unit 41 (S218). ).

一方、S217の判定結果がNoの場合には、ダウンロードサイト80の与信度を0とし、それを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S219)。   On the other hand, if the determination result in S217 is No, the credit rating of the download site 80 is set to 0, and this is reflected in the node / credit list stored in the node / credit list storage unit 41 (S219). .

なお、本例では、S217の判定結果がYesになったものとして、以下の説明を行う。
このような動作により、例えば、次に、与信度管理サーバー40に対して端末B及びダウンロードサイト80の与信度の問い合わせが行われた場合には、端末Bの与信度として70が応答され、ダウンロードサイト80の与信度として60が応答されることになる。
In this example, the following description will be given on the assumption that the determination result in S217 is Yes.
By such an operation, for example, when the credit management server 40 is subsequently inquired of the credit quality of the terminal B and the download site 80, 70 is returned as the credit level of the terminal B, and the download is performed. 60 is returned as the credit rating of the site 80.

図17及び図18は、上述の指令通信の検出に係る動作を示すフローチャートである。
なお、本動作は、基本的に、上述の図15及び図16を用いて説明したダウンロード通信の検出に係る動作と同様の動作となる。
17 and 18 are flowcharts showing the operation related to the detection of the command communication described above.
This operation is basically the same as the operation related to detection of download communication described with reference to FIGS. 15 and 16 described above.

図17に示したように、この動作では、まず、与信度ルーターAが、端末Bから攻撃指令サイト70への通信要求を受信すると(S301)、与信度ルーターAの与信度問合せ部22は、端末Bと攻撃指令サイト70の与信度を与信度管理サーバー40へ問い合わせる(S302)。   As shown in FIG. 17, in this operation, first, when the credit router A receives a communication request from the terminal B to the attack command site 70 (S301), the credit inquiry unit 22 of the credit router A The credit management server 40 is inquired about the credit levels of the terminal B and the attack command site 70 (S302).

この問い合わせに対し、与信度管理サーバー40は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストから端末Bの与信度70を取得し、端末Bの与信度を70として、応答する(S303)。   In response to this inquiry, the credit management server 40 acquires the credit level 70 of the terminal B from the node / credit level list stored in the node / credit level list storage unit 41, and sets the credit level of the terminal B to 70. A response is made (S303).

また、与信度管理サーバー40は、攻撃指令サイト70がブラックリスト記憶部42に記憶されているブラックリストに含まれるか否かを判定する(S304)。
なお、本例では、この判定結果がYesになる場合の例を、以下に説明する。
Further, the credit management server 40 determines whether or not the attack command site 70 is included in the black list stored in the black list storage unit 42 (S304).
In this example, an example in which the determination result is Yes will be described below.

S304の判定結果がYesになると、次のような処理を行う(S305)。まず、与信度計算部44が、与信度更新ルール記憶部45に記憶されている与信度更新ルール(図8参照)に従って攻撃指令サイト70の与信度を計算する。この時点では、攻撃指令サイト70の与信度は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに記述されていないので100となるが、与信度更新ルールに従って−20され、100−20=80となる。そして、与信度計算部44は、その計算結果である攻撃指令サイト70の与信度80を、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する。また、与信度管理サーバー40は、攻撃指令サイト70の与信度を80として応答する。   If the determination result in S304 is Yes, the following processing is performed (S305). First, the credit level calculation unit 44 calculates the credit level of the attack instruction site 70 according to the credit level update rule (see FIG. 8) stored in the credit level update rule storage unit 45. At this time, since the credit level of the attack command site 70 is not described in the node / credit level list stored in the node / credit level list storage unit 41, the credit level becomes 100, but is −20 according to the credit level update rule. 100−20 = 80. Then, the credit calculation unit 44 reflects the credit 80 of the attack instruction site 70, which is the calculation result, in the node / credit list stored in the node / credit list storage unit 41. Further, the credit management server 40 responds with the credit of the attack command site 70 as 80.

与信度管理サーバー40からの応答を受信すると、与信度ルーターAでは、次のような処理を行う(S306)。まず、与信度問合せ部22は、端末Bの与信度が70で、攻撃指令サイト70の与信度が80であることを、ノード・与信度リスト記憶部21に記憶されているノード・与信度リストに反映する。次に、与信度・帯域計算部23は、与信度・帯域制限ルール記憶部25に記憶されている与信度・帯域制限ルール(図4参照)に従って計算を行い、端末Bの与信度70から帯域70%を得る。また、攻撃指令サイト70の与信度80から帯域80%を得る。次に、ACL生成部24は、与信度70に対応する、帯域制限70%の記述を含むACL(与信度70用ACL)と、与信度80に対応する、帯域制限80%の記述を含むACL(与信度80用ACL)とを生成し、それらをACL記憶部25に記憶する。但し、与信度70用ACLや与信度80用ACLが、既に、ACL記憶部25に記憶されている場合には、既に記憶されているものについてのACLの生成は行わない。本例では、上述のように図15のS206において、与信度80用ACLが既に生成されているので、ここでは、そのACLの生成は行われない。次に、アクセス制御部28は、通信制御部27の制御の下、S301で要求された通信を、その通信の送信元ノードである端末Bの与信度70に対応する、与信度70用ACLに従って中継する。これにより、S301で要求された通信は帯域制限70%で中継される。   When the response from the credit management server 40 is received, the credit router A performs the following process (S306). First, the credit level inquiry unit 22 indicates that the credit level of the terminal B is 70 and the credit level of the attack command site 70 is 80. The node / credit level list stored in the node / credit level list storage unit 21 To reflect. Next, the credit / bandwidth calculation unit 23 performs calculation according to the credit / bandwidth limit rule (see FIG. 4) stored in the creditworthiness / bandwidth limit rule storage unit 25, and calculates the bandwidth from the credit level 70 of the terminal B. Get 70%. Further, 80% of the bandwidth is obtained from the credit rating 80 of the attack command site 70. Next, the ACL generating unit 24 includes an ACL (ACL for the credit limit 70) corresponding to the credit level 70 and including a description of the bandwidth limit 70%, and an ACL including a description of the bandwidth limit 80% corresponding to the credit level 80. (ACL for credit rating 80) is generated and stored in the ACL storage unit 25. However, when the ACL for the credit level 70 and the ACL for the credit level 80 are already stored in the ACL storage unit 25, the ACL is not generated for those already stored. In this example, as described above, since the ACL for credit 80 is already generated in S206 of FIG. 15, the ACL is not generated here. Next, under the control of the communication control unit 27, the access control unit 28 performs the communication requested in S301 in accordance with the ACL for credit 70 corresponding to the credit 70 of the terminal B that is the transmission source node of the communication. Relay. As a result, the communication requested in S301 is relayed with a bandwidth limit of 70%.

次に、与信度ルーターCは、端末Bから攻撃指令サイト70への通信要求を受信すると、基本的には与信度ルーターAがその通信要求を受信したときに行われる処理と同様に、次のような処理を行う(S307)。まず、与信度ルーターCの与信度問合せ部22は、端末Bと攻撃指令サイト70の与信度を与信度管理サーバー40へ問い合わせる。そして、与信度管理サーバー40から、端末Bの与信度を70とし、攻撃指令サイト70の与信度を80とする応答を受信する。与信度・帯域計算部23は、計算により、端末Bの与信度70から帯域70%を得る。また、攻撃指令サイト70の与信度80から帯域80%を得る。次に、ACL生成部24は、与信度70に対応する、帯域制限70%の記述を含むACL(与信度70用ACL)と、与信度80に対応する、帯域制限80%の記述を含むACL(与信度80用ACL)とを生成し、それらをACL記憶部25に記憶する。但し、与信度70用ACLや与信度80用ACLが、既に、ACL記憶部25に記憶されている場合には、既に記憶されているものについてのACLの生成は行わない。   Next, when the credit router C receives a communication request from the terminal B to the attack command site 70, basically, the credit router A performs the following processing similar to the processing performed when the credit router A receives the communication request. Such processing is performed (S307). First, the credit inquiry unit 22 of the credit router C inquires the credit management server 40 about the credit of the terminal B and the attack command site 70. Then, a response is received from the credit management server 40 in which the credit level of the terminal B is 70 and the credit level of the attack instruction site 70 is 80. The credit / bandwidth calculation unit 23 obtains a bandwidth of 70% from the creditworthiness 70 of the terminal B by calculation. Further, 80% of the bandwidth is obtained from the credit rating 80 of the attack command site 70. Next, the ACL generating unit 24 includes an ACL (ACL for the credit limit 70) corresponding to the credit level 70 and including a description of the bandwidth limit 70%, and an ACL including a description of the bandwidth limit 80% corresponding to the credit level 80. (ACL for credit rating 80) is generated and stored in the ACL storage unit 25. However, when the ACL for the credit level 70 and the ACL for the credit level 80 are already stored in the ACL storage unit 25, the ACL is not generated for those already stored.

次に、アクセス制御部28は、通信制御部27の制御の下、S307で要求された通信を、その通信の送信元ノードである端末Bの与信度70に対応する、与信度70用ACLに従って中継する(S308)。これにより、S307で要求された通信は帯域制限70%で中継され、端末Bから攻撃指令サイト70への通信が開始する。   Next, under the control of the communication control unit 27, the access control unit 28 performs the communication requested in S307 according to the ACL for credit 70 corresponding to the credit 70 of the terminal B that is the transmission source node of the communication. Relay (S308). Thereby, the communication requested in S307 is relayed with a bandwidth limit of 70%, and communication from the terminal B to the attack command site 70 is started.

次に、図18に示したように、与信度ルーターCに接続されたIDS30dは、端末Bから攻撃指令サイト70への通信を解析し、その通信が指令通信であることを検出する(S309)。そして、その通信が指令通信であるという検出結果を与信度管理サーバー40へ送信する。   Next, as shown in FIG. 18, the IDS 30d connected to the credit router C analyzes the communication from the terminal B to the attack command site 70 and detects that the communication is command communication (S309). . Then, a detection result that the communication is command communication is transmitted to the credit management server 40.

IDS30dからの検出結果を受信すると、与信度管理サーバー40では、次のような処理を行う。まず、与信度計算部44は、与信度更新ルール記憶部45に記憶されている与信度更新ルール(図8参照)に従って、IDS通信部43が受信した検出結果に基づいて、端末Bの与信度を計算する(S310)。この場合は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに記述されている端末Bの与信度が70であり、また、検出結果が指令通信であることから端末Bの与信度が−20される。従って、与信度計算部44による端末Bの与信度の計算結果は、70−20=50となる。そして、与信度計算部44は、この計算された端末Bの与信度が0以上であるか否かを判定する(S311)。ここで、その判定結果がYesの場合には、端末Bの与信度を50とする計算結果を、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S312)。   When the detection result from the IDS 30d is received, the credit management server 40 performs the following processing. First, the credit level calculation unit 44 performs the credit level of the terminal B based on the detection result received by the IDS communication unit 43 in accordance with the credit level update rule (see FIG. 8) stored in the credit level update rule storage unit 45. Is calculated (S310). In this case, since the credit level of the terminal B described in the node / credit list stored in the node / credit level list storage unit 41 is 70 and the detection result is the command communication, the terminal B The credit level of -20 is reduced to -20. Therefore, the calculation result of the credit level of the terminal B by the credit level calculation unit 44 is 70−20 = 50. Then, the credit level calculation unit 44 determines whether or not the calculated credit level of the terminal B is 0 or more (S311). Here, when the determination result is Yes, the calculation result that the credit rating of the terminal B is 50 is reflected in the node / credit list stored in the node / credit list storage unit 41 (S312). .

一方、S311の判定結果がNoの場合には、端末Bがスマートメーター10であるか否かを判定する(S313)。ここで、その判定結果がYesの場合には、端末Bの与信度を下限値である10とし、これを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S314)。このような処理により、スマートメーター10からの通信に対しては、検針通信に必要な最小限の帯域が確保されるようになる。一方、S313の判定結果がNoの場合には、端末Bの与信度を0とし、これを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S315)。このような処理により、与信度が0とされたノードからの通信に対しては、通信がブロックされることになる。   On the other hand, if the determination result in S311 is No, it is determined whether or not the terminal B is the smart meter 10 (S313). Here, when the determination result is Yes, the credit rating of the terminal B is set to 10 which is the lower limit value, and this is reflected in the node / credit list stored in the node / credit list storage unit 41. (S314). By such processing, the minimum bandwidth necessary for meter reading communication is ensured for communication from the smart meter 10. On the other hand, if the determination result in S313 is No, the credit rating of the terminal B is set to 0, and this is reflected in the node / credit list stored in the node / credit list storage unit 41 (S315). By such processing, communication is blocked for communication from a node whose credit degree is 0.

なお、本例では、S311の判定結果がYesになったものとして、以下の説明を行う。
次に、与信度計算部44は、与信度更新ルール記憶部45に記憶されている与信度更新ルール(図8参照)に従って、IDS通信部43が受信した検出結果に基づいて、攻撃指令サイト70の与信度を計算する(S316)。この場合は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに記述されている攻撃指令サイト70の与信度が80であり、また、検出結果が指令通信であることから攻撃指令サイト70の与信度が−20される。従って、与信度計算部44による攻撃指令サイト70の与信度の計算結果は、80−20=60となる。そして、与信度計算部44は、この計算された攻撃指令サイト70の与信度が0以上であるか否かを判定する(S317)。ここで、その判定結果がYesの場合には、攻撃指令サイト70の与信度を60とする計算結果を、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S318)。
In this example, the following description will be given on the assumption that the determination result in S311 is Yes.
Next, the credit calculation unit 44 performs the attack command site 70 based on the detection result received by the IDS communication unit 43 in accordance with the credit update rule (see FIG. 8) stored in the credit update rule storage 45. Is calculated (S316). In this case, the credit level of the attack command site 70 described in the node / credit level list stored in the node / credit level list storage unit 41 is 80, and the detection result is command communication. The credit level of the attack command site 70 is set to -20. Therefore, the calculation result of the credit level of the attack command site 70 by the credit level calculation unit 44 is 80−20 = 60. Then, the credit level calculation unit 44 determines whether or not the calculated credit level of the attack command site 70 is 0 or more (S317). Here, when the determination result is Yes, the calculation result in which the credit rating of the attack command site 70 is 60 is reflected in the node / credit list stored in the node / credit list storage unit 41 ( S318).

一方、S317の判定結果がNoの場合には、攻撃指令サイト70の与信度を0とし、それを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S319)。   On the other hand, when the determination result in S317 is No, the credit rating of the attack command site 70 is set to 0, and this is reflected in the node / credit list stored in the node / credit list storage unit 41 (S319). ).

なお、本例では、S317の判定結果がYesになったものとして、以下の説明を行う。
このような動作により、例えば、次に、与信度管理サーバー40に対して端末B及び攻撃指令サイト70の与信度の問い合わせが行われた場合には、端末Bの与信度として50が応答され、攻撃指令サイト70の与信度として60が応答されることになる。
In this example, the following description will be given assuming that the determination result in S317 is Yes.
By such an operation, for example, when the credit management server 40 is subsequently inquired about the credit quality of the terminal B and the attack command site 70, 50 is returned as the credit level of the terminal B, 60 is returned as the credit rating of the attack instruction site 70.

図19は、上述の与信度の回復に係る動作を示すフローチャートである。
図19に示したように、この動作では、与信度管理サーバー40が、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストにおいて、一定期間、与信度の更新が行われていないノードがあるか否かを判定する(S401)。ここで、その判定結果がYesの場合には、そのノードの安全性が確認されたとして、そのノードの与信度を100に回復する(S402)。すなわち、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストにおいて、そのノードの与信度を100に更新する。
FIG. 19 is a flowchart showing operations related to the above-described credit recovery.
As shown in FIG. 19, in this operation, the credit management server 40 updates the credit for a certain period in the node / credit list stored in the node / credit list storage unit 41. It is determined whether or not there is any node (S401). Here, when the determination result is Yes, assuming that the safety of the node is confirmed, the credit level of the node is restored to 100 (S402). That is, in the node / credit list stored in the node / credit list storage unit 41, the credit level of the node is updated to 100.

図20及び図21は、上述の検針通信の制御に係る動作を示すフローチャートである。
図20に示したように、この動作では、まず、与信度ルーターCが、端末Bから検針サーバー50への通信要求を受信すると(S501)、与信度ルーターCの与信度問合せ部22は、端末Bと検針サーバー50の与信度を与信度管理サーバー40へ問い合わせる(S502)。
20 and 21 are flowcharts showing operations related to the above-described control of meter reading communication.
As shown in FIG. 20, in this operation, first, when the credit router C receives a communication request from the terminal B to the meter reading server 50 (S501), the credit inquiry unit 22 of the credit router C B and the meter reading server 50 are inquired of the credit management server 40 for credits (S502).

この問い合わせに対し、与信度管理サーバー40は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストから端末Bの与信度50を取得し、端末Bの与信度を50として応答する(S503)。   In response to this inquiry, the credit management server 40 obtains the credit level 50 of the terminal B from the node / credit level list stored in the node / credit level list storage unit 41, and responds with the credit level of the terminal B as 50 (S503).

また、与信度管理サーバー40は、検針サーバー50がブラックリスト記憶部42に記憶されているブラックリストに含まれるか否かを判定する(S504)。
なお、本例では、この時点において、検針サーバー50はブラックリストに含まれておらず、また、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストには検針サーバー50の与信度の記述が無いものとする。従って、S504の判定結果はNoとなり、与信度管理サーバー40は、検針サーバー50の与信度を100として応答する(S505)。また、このときに、検針サーバー50の与信度が100であることを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する。
Further, the credit management server 40 determines whether the meter reading server 50 is included in the black list stored in the black list storage unit 42 (S504).
In this example, at this time, the meter reading server 50 is not included in the black list, and the credit of the meter reading server 50 is included in the node / credit list stored in the node / credit list storage unit 41. It is assumed that there is no description of the degree. Therefore, the determination result in S504 is No, and the credit management server 40 responds with the credit of the meter reading server 50 as 100 (S505). At this time, the fact that the credit level of the meter-reading server 50 is 100 is reflected in the node / credit list stored in the node / credit list storage unit 41.

なお、S504の判定結果がYesの場合には、与信度計算部44が、与信度更新ルール記憶部45に記憶されている与信度更新ルール(図8参照)に従って、検針サーバー50の与信度を計算する(S505)。そして、その計算結果に応じた与信度を、検針サーバー50の与信度として応答すると共に、それを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映することになる。   If the determination result in S504 is Yes, the credit calculation unit 44 determines the credit level of the meter-reading server 50 according to the credit level update rule (see FIG. 8) stored in the credit level update rule storage unit 45. Calculate (S505). Then, the credit level corresponding to the calculation result is returned as the credit level of the meter-reading server 50, and is reflected in the node / credit level list stored in the node / credit level list storage unit 41. .

与信度管理サーバー40からの応答を受信すると、与信度ルーターCでは、次のような処理を行う(S506)。まず、与信度問合せ部22は、端末Bの与信度が50で、検針サーバー50の与信度が100であることを、ノード・与信度リスト記憶部21に記憶されているノード・与信度リストに反映する。次に、与信度・帯域計算部23は、与信度・帯域制限ルール記憶部25に記憶されている与信度・帯域制限ルール(図4参照)に従って計算を行い、端末Bの与信度50から帯域50%を得る(S507)。   When the response from the credit management server 40 is received, the credit router C performs the following process (S506). First, the credit inquiry unit 22 indicates that the credit of the terminal B is 50 and the credit of the meter reading server 50 is 100 in the node / credit list stored in the node / credit list storage unit 21. reflect. Next, the credit / bandwidth calculation unit 23 performs calculation according to the credit / bandwidth limit rule (see FIG. 4) stored in the creditworthiness / bandwidth limit rule storage unit 25, and calculates the bandwidth from the credit level 50 of the terminal B. 50% is obtained (S507).

次に、図21に示したように、与信度ルーターCは、当該与信度ルーターCにおいて競合する帯域制限があるか否かを判定する(S508)。ここで、競合する帯域制限とは、端末Bから検針サーバー50への通信に対し、後に与信度50に対応するACLに従って行われる帯域制限(50%の帯域制限)とは別に、与信度ルーターCに既に設定されている帯域制限のことである。   Next, as shown in FIG. 21, the credit router C determines whether or not there is a bandwidth limitation competing in the credit router C (S508). Here, the competing bandwidth limitation means that the communication from the terminal B to the meter-reading server 50 is different from the bandwidth limitation (50% bandwidth limitation) performed in accordance with the ACL corresponding to the credit rating 50 later, and the credit router C This is the bandwidth limit that has already been set.

S508の判定結果がYesの場合には、与信度ルーターCは、当該与信度ルーターCにおいて競合する帯域制限の情報を収集する(S509)。そして、全体として50%の帯域を使用可能なように、既に設定されている帯域制限を、計算して調整し、その後、ACL生成部24が、与信度50に対応する、帯域制限50%の記述を含むACL(与信度50用ACL)を生成し、それをACL記憶部25に記憶する(S510)。但し、与信度50用ACLが既にACL記憶部25に記憶されている場合には、そのACLの生成は行わない。   If the determination result in S508 is Yes, the credit router C collects information on bandwidth limitation that competes in the credit router C (S509). Then, the already set bandwidth limit is calculated and adjusted so that 50% of the bandwidth can be used as a whole, and then the ACL generation unit 24 corresponds to the credit rating 50 and the bandwidth limit of 50%. An ACL including the description (ACL for credit rating 50) is generated and stored in the ACL storage unit 25 (S510). However, when the ACL for the credit rating of 50 is already stored in the ACL storage unit 25, the ACL is not generated.

一方、S508の判定結果がNoの場合には、ACL生成部24が、与信度50に対応する、帯域制限50%の記述を含むACL(与信度50用ACL)を生成し、それをACL記憶部25に記憶する(S511)。但し、与信度50用ACLが既にACL記憶部25に記憶されている場合には、そのACLの生成は行わない。   On the other hand, when the determination result in S508 is No, the ACL generation unit 24 generates an ACL (ACL for credit level 50) including the description of the bandwidth limit 50% corresponding to the credit level 50, and stores the ACL. Stored in the unit 25 (S511). However, when the ACL for the credit rating of 50 is already stored in the ACL storage unit 25, the ACL is not generated.

次に、ACL生成部24は、与信度100に対応する、帯域制限100%の記述を含むACL(与信度100用ACL)を生成し、それをACL記憶部25に記憶する(S512)。但し、与信度100用ACLが既にACL記憶部25に記憶されている場合には、そのACLの生成は行わない。   Next, the ACL generating unit 24 generates an ACL (ACL for credit 100) corresponding to the credit 100 and including a description of the bandwidth limit 100%, and stores it in the ACL storage 25 (S512). However, if the ACL for credit 100 is already stored in the ACL storage unit 25, the ACL is not generated.

次に、アクセス制御部28は、通信制御部27の制御の下、S501で要求された通信を、その通信の送信元ノードである端末Bの与信度50に対応する、与信度50用ACLに従って中継する(S513)。これにより、S501で要求された通信は帯域制限50%で中継され、端末Bから検針サーバー50への通信が開始する。   Next, the access control unit 28 performs the communication requested in S501 under the control of the communication control unit 27 according to the ACL for credit 50 corresponding to the credit 50 of the terminal B that is the transmission source node of the communication. Relay (S513). Thus, the communication requested in S501 is relayed with a bandwidth limit of 50%, and communication from the terminal B to the meter reading server 50 is started.

図22は、上述のS501乃至503及びS508乃至S511におけるデータの流れを模式的に示す図である。
図22において、#Aは端末BのIPアドレスを示し、#Bは検針サーバー50のIPアドレスを示し、#Cは与信度ルーターCのIPアドレスを示し、#Dは与信度管理サーバー40のIPアドレスを示している。パケット201は、上記のS501において、与信度ルーターCが受信したパケットであって、端末Bから検針サーバー50への通信要求に係るパケットである。パケット202は、上記のS502において、与信度ルーターCが端末Bと検針サーバー50の与信度を与信度管理サーバー40に問い合わせたときに、与信度ルーターCから与信度管理サーバー40へ送信された問い合わせに係るパケットである。ノード・与信度リスト41cは、与信度管理サーバー40がパケット202を受信したときに、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストの一部(端末B及び検針サーバー50の与信度)を示したものである。パケット203は、上記のS503において、与信度管理サーバー40が端末Bの与信度を与信度ルーターCに応答したときに、与信度管理サーバー40から与信度ルーターCへ送信された応答に係るパケットである。ACL記憶部25に記憶された与信度50用ACL#1は、上記のS508乃至S511において、ACL生成部24が生成した、与信度50に対応する、帯域制限50%の記述を含むACLである。なお、ACL記憶部25に記憶された与信度40用ACL#2と与信度30用ACL#3は、与信度50用ACL#1がACL記憶部25に記憶される前に既に記憶されていたACLの一例である。
FIG. 22 is a diagram schematically illustrating the data flow in the above-described S501 to S503 and S508 to S511.
22, #A indicates the IP address of the terminal B, #B indicates the IP address of the meter-reading server 50, #C indicates the IP address of the credit router C, and #D indicates the IP of the credit management server 40 Indicates an address. The packet 201 is a packet received by the credit router C in the above-described S501 and related to a communication request from the terminal B to the meter reading server 50. The packet 202 is an inquiry sent from the credit router C to the credit management server 40 when the credit router C inquires the credit management server 40 about the credits of the terminal B and the meter-reading server 50 in S502. It is a packet concerning. The node / credit list 41c is a part of the node / credit list stored in the node / credit list storage unit 41 (the terminal B and the meter-reading server 50) when the credit management server 40 receives the packet 202. Of credit). The packet 203 is a packet related to the response transmitted from the credit management server 40 to the credit router C when the credit management server 40 responds to the credit router C with the credit control of the terminal B in S503. is there. ACL # 1 for credit level 50 stored in the ACL storage unit 25 is an ACL including a description of the bandwidth limit 50% corresponding to the credit level 50 generated by the ACL generation unit 24 in the above-described S508 to S511. . The ACL 40 for credit 40 and the ACL # 3 for credit 30 stored in the ACL storage unit 25 were already stored before the ACL # 1 for credit 50 was stored in the ACL storage 25. It is an example of ACL.

図23は、上記のS510で行われる帯域調整の一例を模式的に示す図である。
図23において、#Aは端末BのIPアドレスを示し、#Bは検針サーバー50のIPアドレスを示している。
FIG. 23 is a diagram schematically illustrating an example of band adjustment performed in S510 described above.
In FIG. 23, #A indicates the IP address of the terminal B, and #B indicates the IP address of the meter-reading server 50.

図23に示した例は、上記のS510の処理前において、端末Bから検針サーバー50への通信に対して60%の帯域が設定されており、残りの40%の帯域が空き帯域である場合の例である。この場合には、その通信に対して全体として50%の帯域を使用可能なように、その通信に対して設定されている帯域を、計算して調整する。このような帯域調整により、その通信に対して全体として50%の帯域が設定されると共に、10%の帯域が解放されることで、50%の帯域が空き帯域となる。これにより、帯域調整後に与信度ルーターCに設定される帯域制限50%と、後に与信度50用ACLに従って行われる帯域制限(50%の帯域制限)とが競合することはなく、後に、端末Bから検針サーバー50への通信が、与信度50用ACLに従って帯域制限される。   In the example shown in FIG. 23, a bandwidth of 60% is set for communication from the terminal B to the meter-reading server 50 before the processing of S510 described above, and the remaining 40% of the bandwidth is a free bandwidth. It is an example. In this case, the bandwidth set for the communication is calculated and adjusted so that 50% of the bandwidth can be used for the communication as a whole. By such bandwidth adjustment, a bandwidth of 50% is set as a whole for the communication and 10% of the bandwidth is released, so that 50% of the bandwidth becomes a free bandwidth. As a result, the bandwidth limit 50% set in the credit router C after the bandwidth adjustment does not conflict with the bandwidth limit (50% bandwidth limit) performed in accordance with the ACL for credit quality 50 later. Is limited in bandwidth according to the ACL for the credit rating 50.

なお、以上に説明した本実施例に係る帯域制御システムでは、複数の与信度ルーター20によって通信が中継される場合に、次のように処理を行うことも可能である。例えば、その複数の与信度ルーター20の各々が、通信を中継する際に、その通信の送信元ノード及び送信先ノードの与信度を与信度管理サーバー40に問い合わせるようにすることも可能である。或いは、その複数の与信度ルーター20の中の一つ又は複数の各々が、その通信の送信元ノード及び送信先ノードの与信度を与信度管理サーバー40に問い合わせるようにすることも可能である。この場合、例えば、その通信の送信元ノードに最も近い与信度ルーター20のみ、又は、その通信の送信先ノードに最も近い与信度ルーター20のみが、その通信の送信元ノード及び送信先ノードの与信度を与信度管理サーバー40に問い合わせるようにすることも可能である。なお、このように与信度の問い合わせを行った与信度ルーター20では、上述のように、問い合わせた与信度に応じて、ACLの生成やACLに従った帯域制御等が行われる。   In the band control system according to the present embodiment described above, when communication is relayed by a plurality of credit routers 20, the following processing can be performed. For example, when each of the plurality of credit routers 20 relays communication, the credit management server 40 may be inquired about the credit of the transmission source node and the destination node of the communication. Alternatively, each of one or more of the plurality of credit routers 20 may inquire the credit management server 40 about the credit of the source node and the destination node of the communication. In this case, for example, only the credit router 20 closest to the source node of the communication or only the credit router 20 closest to the destination node of the communication is credited to the source node and destination node of the communication. It is also possible to make an inquiry to the credit management server 40 for the degree. As described above, the credit level router 20 that has made an inquiry about the credit level performs ACL generation, bandwidth control according to the ACL, and the like as described above.

また、与信度管理サーバー40において、与信度計算部44がノードの与信度を計算する際に、そのノードがスマートメーター10であり、且つ、その計算結果が上述の下限値未満となる場合には、その計算結果を下限値として処理を行うようにすることも可能である。   Further, in the credit management server 40, when the credit calculation unit 44 calculates the credit of the node, when the node is the smart meter 10 and the calculation result is less than the above lower limit value, It is also possible to perform processing using the calculation result as the lower limit value.

また、スマートメーター10とは異なる種類の通信機能付計測機器を適用する場合には、スマートメーター10に対して行っていた処理と同様の処理を、その通信機能付計測機器に適用することも可能である。   Further, when a measuring device with a communication function of a different type from the smart meter 10 is applied, the same processing as that performed for the smart meter 10 can be applied to the measuring device with a communication function. It is.

以上のように、本実施例に係る帯域制御システムによれば、ノード毎に与信度を付与し、通信の帯域制御に用いるACLを与信度に対応して生成するようにしたことにより、ACLの記述量を弊害無く削減することができる。   As described above, according to the bandwidth control system according to the present embodiment, the credit level is assigned to each node, and the ACL used for the bandwidth control of the communication is generated according to the credit level. The amount of description can be reduced without any harmful effects.

例えば、各ノードのIPアドレスが32ビットで構成される場合、ノードの数は約42億個にもなる。このような場合に、従来のACLのように、通信の送信元及び送信先のノードを特定する記述毎に帯域制限を記述していたのでは、ACLの記述量は膨大となる。これに対し、本実施例に係る帯域制御システムでは、ノードに付与する与信度の取り得る値の分だけACLが生成され、且つ、各ACLには対応する帯域制限の記述が含まれるものの、通信の送信元及び送信先のノードを特定するための膨大な記述は不要である。また、ACLの記述量を少なくするために従来に行われていたようなネットワーク単位の帯域制限の記述も不要である。従って、本実施例に係る帯域制御システムでは、弊害無く、ACLの記述量を従来に比べて圧倒的に少なくすることができる。   For example, when the IP address of each node is composed of 32 bits, the number of nodes is about 4.2 billion. In such a case, if the bandwidth limitation is described for each description specifying the communication source and destination nodes as in the conventional ACL, the amount of description of the ACL becomes enormous. On the other hand, in the bandwidth control system according to the present embodiment, ACLs are generated as much as possible values of the credit to be given to the nodes, and each ACL includes a description of the corresponding bandwidth limitation. An enormous description for specifying the source and destination nodes is unnecessary. In addition, it is not necessary to describe bandwidth limitation in units of networks, which is conventionally performed in order to reduce the description amount of ACL. Therefore, in the bandwidth control system according to the present embodiment, it is possible to reduce the amount of description of ACL overwhelmingly as compared with the conventional one without any harmful effects.

また、本実施例に係る帯域制御システムでは、ノードがスマートメーター10である場合には、検針通信に必要な最小限の帯域に対応する下限値よりも低い与信度が付与されることはない。従って、マルウェアに感染したスマートメーター10であっても、検針通信に必要な最小限の帯域を確保することができる。   Further, in the bandwidth control system according to the present embodiment, when the node is the smart meter 10, a credit level lower than the lower limit value corresponding to the minimum bandwidth necessary for meter-reading communication is not given. Therefore, even the smart meter 10 infected with malware can secure the minimum bandwidth necessary for meter reading communication.

なお、本実施例に係る帯域制御システムに含まれる与信度ルーター20や与信度管理サーバー40は、例えば、次のようなコンピュータシステムを含む構成とすることも可能である。   Note that the credit router 20 and the credit management server 40 included in the bandwidth control system according to the present embodiment may include, for example, the following computer system.

図24は、そのコンピュータシステムの構成例を示す図である。
図24に示したように、このコンピュータシステムは、CPU301、ROM302、RAM303、通信インタフェース304、記憶装置305、入出力装置306、可搬型記憶媒体の読取り装置307、及び、これらの全てが接続されたバス308を含む。なお、CPUは Central Processing Unit であり、ROMは Read Only Memory であり、RAMは Random Access Memory である。
FIG. 24 is a diagram illustrating a configuration example of the computer system.
As shown in FIG. 24, this computer system includes a CPU 301, a ROM 302, a RAM 303, a communication interface 304, a storage device 305, an input / output device 306, a portable storage medium reading device 307, and all of these. A bus 308 is included. The CPU is a Central Processing Unit, the ROM is a Read Only Memory, and the RAM is a Random Access Memory.

記憶装置305としてはハードディスク、磁気ディスクなど様々な形式の記憶装置を使用することができる。
例えば、与信度ルーター20が本コンピュータシステムを含む場合は、記憶装置305、またはROM302に、図13及び図15乃至図21のフローチャートにおいて与信度ルーター20が行う動作のためのプログラム等が格納される。また、RAM303には、ノード・与信度リスト、ACL、与信度・帯域制限ルール等が格納される。そして、そのプログラムがCPU301によって実行されることにより、上記の与信度問合せ部22、与信度・帯域計算部23、ACL生成部24、通信制御部27、アクセス制御部28、制御部29等が実現される。
As the storage device 305, various types of storage devices such as a hard disk and a magnetic disk can be used.
For example, when the credit router 20 includes this computer system, the storage device 305 or the ROM 302 stores programs for operations performed by the credit router 20 in the flowcharts of FIGS. 13 and 15 to 21. . The RAM 303 stores a node / credit list, ACL, credit / bandwidth restriction rule, and the like. The program is executed by the CPU 301 to realize the credit inquiry unit 22, the credit / bandwidth calculation unit 23, the ACL generation unit 24, the communication control unit 27, the access control unit 28, the control unit 29, and the like. Is done.

また、例えば、与信度管理サーバー40が本コンピュータシステムを含む場合は、記憶装置305、またはROM302に、図13及び図15乃至図21のフローチャートにおいて与信度管理サーバー40が行う動作のためのプログラム等が格納される。また、RAM303には、ノード・与信度リスト、ブラックリスト、与信度更新ルール等が格納される。そして、そのプログラムがCPU301によって実行されることにより、上記のIDS通信部43、与信度計算部44、与信度送受信部46、制御部47等が実現される。   Further, for example, when the credit management server 40 includes this computer system, a program for the operation performed by the credit management server 40 in the flowcharts of FIG. 13 and FIG. 15 to FIG. Is stored. The RAM 303 stores a node / credit list, a black list, a credit update rule, and the like. Then, by executing the program by the CPU 301, the IDS communication unit 43, the credit calculation unit 44, the credit transmission / reception unit 46, the control unit 47, and the like are realized.

このようなプログラムは、プログラム提供者309からネットワーク310、および通信インタフェース304を介して、例えば記憶装置305に格納されて、CPU301によって実行されることも可能である。また、市販され、流通している可搬型記憶媒体311に格納され、読取り装置307にセットされて、CPU301によって実行されることも可能である。可搬型記憶媒体311としてはCD−ROM、フレキシブルディスク、光ディスク、光磁気ディスク、DVDディスク、USBメモリなど様々な形式の記憶媒体を使用することができる。   Such a program can be stored in, for example, the storage device 305 from the program provider 309 via the network 310 and the communication interface 304 and executed by the CPU 301. Further, it can be stored in a commercially available portable storage medium 311, set in the reading device 307, and executed by the CPU 301. As the portable storage medium 311, various types of storage media such as a CD-ROM, a flexible disk, an optical disk, a magneto-optical disk, a DVD disk, and a USB memory can be used.

以上、実施例を説明したが、本発明は、上述した実施例に限定されることなく、本発明の要旨を逸脱しない範囲内で種々の改良・変更が可能である。   Although the embodiments have been described above, the present invention is not limited to the above-described embodiments, and various improvements and modifications can be made without departing from the gist of the present invention.

以上の実施の形態に関し、更に以下の付記を開示する。
(付記1)
通信の帯域制御を行う帯域制御装置であって、
通信の送信元ノードの与信度を、ノードの与信度を管理する与信度管理サーバーに問い合わせ、当該与信度管理サーバーから前記送信元ノードの与信度を取得する問合せ手段と、
前記問合せ手段により取得された与信度から帯域を計算する計算手段と、
前記計算手段により計算された帯域を使用して帯域制限を行うことの情報を含む、前記与信度に対応するアクセス制御リストを生成する生成手段と、
通信の送信元ノードの与信度に対応するアクセス制御リストに従って、前記通信の帯域制御を行う帯域制御手段と、
を備えることを特徴とする帯域制御装置。
(付記2)
前記計算手段は、与信度から帯域を計算する際のルールを規定した与信度帯域ルールに従って、前記問合せ手段により取得された与信度から帯域を計算する、
ことを特徴とする付記1記載の帯域制御装置。
(付記3)
帯域制御装置が行う帯域制御方法であって、
通信の送信元ノードの与信度を、ノードの与信度を管理する与信度管理サーバーに問い合わせ、
前記与信度管理サーバーから前記送信元ノードの与信度を取得し、
前記取得した与信度から帯域を計算し、
前記計算した帯域を使用して帯域制限を行うことの情報を含む、前記与信度に対応するアクセス制御リストを生成し、
通信の送信元ノードの与信度に対応するアクセス制御リストに従って、前記通信の帯域制御を行う、
ことを特徴とする帯域制御方法。
(付記4)
前記取得した与信度から帯域を計算することは、与信度から帯域を計算する際のルールを規定した与信度帯域ルールに従って行う、
ことを特徴とする付記3記載の帯域制御方法。
(付記5)
帯域制御装置の帯域制御プログラムであって、
通信の送信元ノードの与信度を、ノードの与信度を管理する与信度管理サーバーに問い合わせ、
前記与信度管理サーバーから前記送信元ノードの与信度を取得し、
前記取得した与信度から帯域を計算し、
前記計算した帯域を使用して帯域制限を行うことの情報を含む、前記与信度に対応するアクセス制御リストを生成し、
通信の送信元ノードの与信度に対応するアクセス制御リストに従って、前記通信の帯域制御を行う、
という処理をコンピュータに実行させる帯域制御プログラム。
(付記6)
前記取得した与信度から帯域を計算することは、与信度から帯域を計算する際のルールを規定した与信度帯域ルールに従って行う、
ことを特徴とする付記5記載の帯域制御プログラム。
(付記7)
ノードの与信度を管理する与信度管理サーバーであって、
ノードの与信度を計算し、計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する更新手段と、
不正通信を検出する侵入検知システムから検出結果を受信する受信手段と、
通信の帯域制御を行う帯域制御装置からノードの与信度の問い合わせを受けて、対応するノードの与信度を前記帯域制御装置へ応答する送受信手段と、
を備え、
前記更新手段は、前記侵入検知システムからの検出結果、又は、前記問い合わせを受けた与信度のノードに応じて、対応するノードの与信度を計算し、計算したノードの与信度に応じて前記ノード与信度リストを更新する、
ことを特徴とする与信度管理サーバー。
(付記8)
前記更新手段は、与信度を計算する際のルールを規定した与信度計算ルールに従って、前記計算を行う、
ことを特徴とする付記7記載の与信度管理サーバー。
(付記9)
前記与信度計算ルールは、前記侵入検知システムからの検出結果が不正通信の検出結果である場合に、対応するノードの与信度を低下させるルールを含む、
ことを特徴とする付記8記載の与信度管理サーバー。
(付記10)
前記与信度計算ルールは、前記問い合わせを受けた与信度のノードが悪意のあるノードの情報を含むブラックリストに含まれる場合に、対応するノードの与信度を低下させるルールを含む、
ことを特徴とする付記8又は9記載の与信度管理サーバー。
(付記11)
前記更新手段は、前記計算の結果、対応するノードの与信度が所定値未満となり、且つ、当該ノードが通信機能付計測機器である場合には、当該ノードの与信度を前記所定値として処理を行う、
ことを特徴とする付記7乃至10の何れか一項に記載の与信度管理サーバー。
(付記12)
前記更新手段は、前記ノード与信度リストにおいて、一定期間の間に更新が行われていないノードの与信度がある場合には、当該ノードの与信度を、与信度が取り得る値の最大値へ更新する、
ことを特徴とする付記7乃至11の何れか一項に記載の与信度管理サーバー。
(付記13)
与信度管理サーバーが行う与信度管理方法であって、
不正通信を検出する侵入検知システムから検出結果を受信したときに、対応するノードの与信度を計算し、
前記計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する、
ことを特徴とする与信度管理方法。
(付記14)
通信の帯域制御を行う帯域制御装置からノードの与信度の問い合わせを受けたときに、対応するノードの与信度を計算し、
前記計算したノードの与信度に応じて前記ノード与信度リストを更新し、
前記計算したノードの与信度を前記帯域制御装置へ応答する、
ことを特徴とする付記13記載の与信度管理方法。
(付記15)
前記与信度の計算は、与信度を計算する際のルールを規定した与信度計算ルールに従って行う、
ことを特徴とする付記13又は14記載の与信度管理方法。
(付記16)
前記与信度計算ルールは、前記侵入検知システムからの検出結果が不正通信の検出結果である場合に、対応するノードの与信度を低下させるルールを含む、
ことを特徴とする付記15記載の与信度管理方法。
(付記17)
前記与信度計算ルールは、前記問い合わせを受けた与信度のノードが悪意のあるノードの情報を含むブラックリストに含まれる場合に、対応するノードの与信度を低下させるルールを含む、
ことを特徴とする付記15又は16記載の与信度管理方法。
(付記18)
前記計算の結果、対応するノードの与信度が所定値未満となり、且つ、当該ノードが通信機能付計測機器である場合には、当該ノードの与信度を前記所定値として処理を行う、
ことを特徴とする付記13乃至17の何れか一項に記載の与信度管理方法。
(付記19)
前記ノード与信度リストにおいて、一定期間の間に更新が行われていないノードの与信度がある場合には、当該ノードの与信度を、与信度が取り得る値の最大値へ更新する、
ことを特徴とする付記13乃至18の何れか一項に記載の与信度管理方法。
(付記20)
与信度管理サーバーの与信度管理プログラムであって、
不正通信を検出する侵入検知システムから検出結果を受信したときに、対応するノードの与信度を計算し、
前記計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する、
という処理をコンピュータに実行させる与信度管理プログラム。
(付記21)
通信の帯域制御を行う帯域制御装置からノードの与信度の問い合わせを受けたときに、対応するノードの与信度を計算し、
前記計算したノードの与信度に応じて前記ノード与信度リストを更新し、
前記計算したノードの与信度を前記帯域制御装置へ応答する、
という処理を更にコンピュータに実行させる付記20記載の与信度管理プログラム。
(付記22)
前記与信度の計算は、与信度を計算する際のルールを規定した与信度計算ルールに従って行う、
ことを特徴とする付記20又は21記載の与信度管理プログラム。
(付記23)
前記与信度計算ルールは、前記侵入検知システムからの検出結果が不正通信の検出結果である場合に、対応するノードの与信度を低下させるルールを含む、
ことを特徴とする付記22記載の与信度管理プログラム。
(付記24)
前記与信度計算ルールは、前記問い合わせを受けた与信度のノードが悪意のあるノードの情報を含むブラックリストに含まれる場合に、対応するノードの与信度を低下させるルールを含む、
ことを特徴とする付記22又は23記載の与信度管理プログラム。
(付記25)
前記計算の結果、対応するノードの与信度が所定値未満となり、且つ、当該ノードが通信機能付計測機器である場合には、当該ノードの与信度を前記所定値として処理を行う、
ことを特徴とする付記20乃至24の何れか一項に記載の与信度管理プログラム。
(付記26)
前記ノード与信度リストにおいて、一定期間の間に更新が行われていないノードの与信度がある場合には、当該ノードの与信度を、与信度が取り得る値の最大値へ更新する、
という処理を更にコンピュータに実行させる付記20乃至25の何れか一項に記載の与信度管理プログラム。
(付記27)
通信の帯域制御を行う帯域制御装置と、ノードの与信度を管理する与信度管理サーバーと、不正通信を検出する侵入検知システムとを含む帯域制御システムであって、
前記帯域制御装置は、
通信の送信元ノードの与信度を与信度管理サーバーに問い合わせ、当該与信度管理サーバーから前記送信元ノードの与信度を取得する問合せ手段と、
前記問合せ手段により取得された与信度から帯域を計算する計算手段と、
前記計算手段により計算された帯域を使用して帯域制限を行うことの情報を含む、前記与信度に対応するアクセス制御リストを生成する生成手段と、
通信の送信元ノードの与信度に対応するアクセス制御リストに従って、前記通信の帯域制御を行う帯域制御手段と、
を備え、
前記与信度管理サーバーは、
ノードの与信度を計算し、計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する更新手段と、
前記侵入検知システムから検出結果を受信する受信手段と、
前記帯域制御装置からノードの与信度の問い合わせを受けて、対応するノードの与信度を前記帯域制御装置へ応答する送受信手段と、
を備え、
前記更新手段は、前記侵入検知システムからの検出結果、又は、前記問い合わせを受けた与信度のノードに応じて、対応するノードの与信度を計算し、計算したノードの与信度に応じて前記ノード与信度リストを更新する、
ことを特徴とする帯域制御システム。
Regarding the above embodiment, the following additional notes are disclosed.
(Appendix 1)
A bandwidth control device that performs bandwidth control of communication,
Querying a credit management server managing the credit of the node for the credit of the transmission source node, and an inquiry means for acquiring the credit of the transmission source node from the credit management server,
Calculation means for calculating a bandwidth from the credit degree acquired by the inquiry means;
Generating means for generating an access control list corresponding to the credit rating, including information on performing bandwidth limitation using the bandwidth calculated by the calculating means;
Bandwidth control means for performing bandwidth control of the communication according to an access control list corresponding to the credit level of the communication source node;
A bandwidth control apparatus comprising:
(Appendix 2)
The calculating means calculates a bandwidth from the credit obtained by the inquiry means according to a credit bandwidth rule defining a rule for calculating a bandwidth from the credit.
The bandwidth control apparatus according to appendix 1, wherein
(Appendix 3)
A bandwidth control method performed by a bandwidth controller,
Queries the credit management server that manages the credit level of the node for the credit level of the communication source node,
Obtaining the credit level of the source node from the credit quality management server;
Calculate the bandwidth from the obtained credit rating,
Generating an access control list corresponding to the credit rating, including information on performing bandwidth limitation using the calculated bandwidth;
Performing bandwidth control of the communication according to an access control list corresponding to the credit level of the communication source node;
A bandwidth control method characterized by the above.
(Appendix 4)
The calculation of the bandwidth from the acquired credit quality is performed according to a credit bandwidth rule that defines a rule for calculating the bandwidth from the credit strength.
The bandwidth control method according to supplementary note 3, wherein:
(Appendix 5)
A bandwidth control program for a bandwidth controller,
Queries the credit management server that manages the credit level of the node for the credit level of the communication source node,
Obtaining the credit level of the source node from the credit quality management server;
Calculate the bandwidth from the obtained credit rating,
Generating an access control list corresponding to the credit rating, including information on performing bandwidth limitation using the calculated bandwidth;
Performing bandwidth control of the communication according to an access control list corresponding to the credit level of the communication source node;
A bandwidth control program that causes a computer to execute this process.
(Appendix 6)
The calculation of the bandwidth from the acquired credit quality is performed according to a credit bandwidth rule that defines a rule for calculating the bandwidth from the credit strength.
The bandwidth control program according to appendix 5, characterized in that:
(Appendix 7)
A credit management server that manages the credit level of a node,
Updating means for calculating a credit level of the node and updating a node credit level list including credit level information for each node according to the calculated credit level of the node;
Receiving means for receiving detection results from an intrusion detection system for detecting unauthorized communication;
A transmission / reception unit that receives an inquiry about the credit level of the node from the bandwidth control device that performs bandwidth control of communication, and responds to the bandwidth control device with the credit level of the corresponding node;
With
The update means calculates a credit level of a corresponding node according to a detection result from the intrusion detection system or a credit level node that has received the inquiry, and the node according to the calculated credit level of the node Update the credit list,
A credit quality management server.
(Appendix 8)
The updating means performs the calculation according to a credit calculation rule that defines a rule for calculating credit.
The credit management server according to appendix 7, which is characterized in that
(Appendix 9)
The credit calculation rule includes a rule for reducing the credit of a corresponding node when the detection result from the intrusion detection system is a detection result of unauthorized communication.
The credit management server according to appendix 8, characterized in that:
(Appendix 10)
The credit calculation rule includes a rule for lowering the credit level of a corresponding node when a node of the credit level that has received the inquiry is included in a black list including information of a malicious node.
The credit management server according to appendix 8 or 9, characterized by the above.
(Appendix 11)
If the credit level of the corresponding node is less than a predetermined value as a result of the calculation, and the node is a measuring device with a communication function, the updating unit performs processing with the credit level of the node as the predetermined value. Do,
The credit management server according to any one of appendices 7 to 10, characterized in that:
(Appendix 12)
When there is a credit level of a node that has not been updated for a certain period in the node credit level list, the updating unit sets the credit level of the node to the maximum value that the credit level can take. Update,
The credit management server according to any one of appendices 7 to 11, characterized in that:
(Appendix 13)
A credit management method performed by the credit management server,
When a detection result is received from an intrusion detection system that detects unauthorized communication, the credit rating of the corresponding node is calculated,
Updating a node credit list including credit level information for each node according to the calculated node credit level;
A credit management method characterized by the above.
(Appendix 14)
When an inquiry about the credit level of a node is received from a bandwidth control device that performs bandwidth control of communication, the credit level of the corresponding node is calculated,
Updating the node credit list in accordance with the calculated credit of the node;
Responding to the bandwidth controller with the calculated credit level of the node;
The credit management method according to supplementary note 13, characterized by:
(Appendix 15)
The calculation of the credit level is performed according to a credit level calculation rule that defines a rule for calculating the credit level.
15. The credit management method according to supplementary note 13 or 14, characterized in that:
(Appendix 16)
The credit calculation rule includes a rule for reducing the credit of a corresponding node when the detection result from the intrusion detection system is a detection result of unauthorized communication.
The credit management method according to supplementary note 15, characterized in that:
(Appendix 17)
The credit calculation rule includes a rule for lowering the credit level of a corresponding node when a node of the credit level that has received the inquiry is included in a black list including information of a malicious node.
The credit management method according to supplementary note 15 or 16, characterized in that:
(Appendix 18)
As a result of the calculation, if the credit level of the corresponding node is less than a predetermined value and the node is a measuring device with a communication function, the credit level of the node is processed as the predetermined value.
The credit management method according to any one of appendices 13 to 17, characterized in that:
(Appendix 19)
In the node credit list, if there is a credit level of a node that has not been updated for a certain period, the credit level of the node is updated to the maximum value that the credit level can take.
19. The credit quality management method according to any one of appendices 13 to 18, characterized in that:
(Appendix 20)
A credit management program for a credit management server,
When a detection result is received from an intrusion detection system that detects unauthorized communication, the credit rating of the corresponding node is calculated,
Updating a node credit list including credit level information for each node according to the calculated node credit level;
A credit management program that causes a computer to execute the process.
(Appendix 21)
When an inquiry about the credit level of a node is received from a bandwidth control device that performs bandwidth control of communication, the credit level of the corresponding node is calculated,
Updating the node credit list in accordance with the calculated credit of the node;
Responding to the bandwidth controller with the calculated credit level of the node;
The credit management program according to appendix 20, which causes the computer to further execute the process.
(Appendix 22)
The calculation of the credit level is performed according to a credit level calculation rule that defines a rule for calculating the credit level.
The credit quality management program according to appendix 20 or 21, characterized in that:
(Appendix 23)
The credit calculation rule includes a rule for reducing the credit of a corresponding node when the detection result from the intrusion detection system is a detection result of unauthorized communication.
The credit quality management program according to supplementary note 22, characterized by:
(Appendix 24)
The credit calculation rule includes a rule for lowering the credit level of a corresponding node when a node of the credit level that has received the inquiry is included in a black list including information of a malicious node.
24. The credit quality management program according to appendix 22 or 23, wherein
(Appendix 25)
As a result of the calculation, if the credit level of the corresponding node is less than a predetermined value and the node is a measuring device with a communication function, the credit level of the node is processed as the predetermined value.
25. The credit quality management program according to any one of appendices 20 to 24, wherein:
(Appendix 26)
In the node credit list, if there is a credit level of a node that has not been updated for a certain period, the credit level of the node is updated to the maximum value that the credit level can take.
The credit management program according to any one of appendices 20 to 25, further causing the computer to execute the process.
(Appendix 27)
A bandwidth control system including a bandwidth control device that performs bandwidth control of communication, a credit management server that manages the credit level of a node, and an intrusion detection system that detects unauthorized communication,
The bandwidth control device includes:
Inquiring means for querying the credit management server for the credit level of the transmission source node, and obtaining the credit level of the source node from the credit management server;
Calculation means for calculating a bandwidth from the credit degree acquired by the inquiry means;
Generating means for generating an access control list corresponding to the credit rating, including information on performing bandwidth limitation using the bandwidth calculated by the calculating means;
Bandwidth control means for performing bandwidth control of the communication according to an access control list corresponding to the credit level of the communication source node;
With
The credit management server is
Updating means for calculating a credit level of the node and updating a node credit level list including credit level information for each node according to the calculated credit level of the node;
Receiving means for receiving a detection result from the intrusion detection system;
A transmission / reception means for receiving an inquiry about the credit level of the node from the bandwidth control device and responding to the bandwidth control device with the credit level of the corresponding node;
With
The update means calculates a credit level of a corresponding node according to a detection result from the intrusion detection system or a credit level node that has received the inquiry, and the node according to the calculated credit level of the node Update the credit list,
A bandwidth control system characterized by that.

10 スマートメーター
20 与信度ルーター
21 ノード・与信度リスト記憶部
22 与信度問合せ部
23 与信度・帯域計算部
24 ACL生成部
25 ACL記憶部
26 与信度・帯域制限ルール記憶部
27 通信制御部
28 アクセス制御部
29 制御部
30 IDS
40 与信度管理サーバー
41 ノード・与信度リスト記憶部
42 ブラックリスト記憶部
43 IDS通信部
44 与信度計算部
45 与信度更新ルール記憶部
46 与信度送受信部
47 制御部
DESCRIPTION OF SYMBOLS 10 Smart meter 20 Credit router 21 Node / credit list storage unit 22 Credit inquiry unit 23 Credit / band calculation unit 24 ACL generation unit 25 ACL storage unit 26 Credit / band limitation rule storage unit 27 Communication control unit 28 Access Control unit 29 Control unit 30 IDS
40 credit management server 41 node / credit list storage unit 42 black list storage unit 43 IDS communication unit 44 credit calculation unit 45 credit update rule storage unit 46 credit transmission / reception unit 47 control unit

Claims (12)

通信の帯域制御を行う帯域制御装置であって、
通信の送信元ノードの与信度を、ノードの与信度を管理する与信度管理サーバーに問い合わせ、当該与信度管理サーバーから前記送信元ノードの与信度を取得する問合せ手段と、
前記問合せ手段により取得された与信度から帯域を計算する計算手段と、
前記問合せ手段により取得された与信度から計算された帯域情報を含通信の送信元及び送信先のノードを特定する情報は含まないアクセス制御リストを、当該与信度毎に生成する生成手段と、
帯域制御の対象である制御対象通信に対し、前記生成手段により生成されたアクセス制御リストのうちの前記制御対象通信の送信元のノードについて前記問合せ手段により取得された与信度についてのアクセス制御リストに含まれている帯域の情報に従って帯域制限の制御を行う帯域制御手段と、
を備えることを特徴とする帯域制御装置。
A bandwidth control device that performs bandwidth control of communication,
Querying a credit management server managing the credit of the node for the credit of the transmission source node, and an inquiry means for acquiring the credit of the transmission source node from the credit management server,
Calculation means for calculating a bandwidth from the credit degree acquired by the inquiry means;
The viewing including the information of the calculated band from the credit level acquired by the inquiry unit, an access control list that does not include information identifying the source and destination nodes of the communications, generating means for generating for each said credit degree When,
To the control target communication which is the subject of bandwidth control, access control lists about the credit level acquired by the inquiry means for the transmission source node of said controlled object communication of the access control list generated by the generating means Bandwidth control means for performing bandwidth limitation control according to the bandwidth information contained in
A bandwidth control apparatus comprising:
前記計算手段は、与信度から帯域を計算する際のルールを規定した与信度帯域ルールに従って、前記問合せ手段により取得された与信度から帯域を計算する、
ことを特徴とする請求項1記載の帯域制御装置。
The calculating means calculates a bandwidth from the credit obtained by the inquiry means according to a credit bandwidth rule defining a rule for calculating a bandwidth from the credit.
The band control device according to claim 1.
帯域制御装置が行う帯域制御方法であって、
通信の送信元ノードの与信度を、ノードの与信度を管理する与信度管理サーバーに問い合わせ、
前記与信度管理サーバーから前記送信元ノードの与信度を取得し、
前記取得した与信度から帯域を計算し、
前記取得した与信度から計算した帯域情報を含通信の送信元及び送信先のノードを特定する情報は含まないアクセス制御リストを、当該与信度毎に生成し、
帯域制御の対象である制御対象通信に対し、生成したアクセス制御リストのうちの前記制御対象通信の送信元のノードについて取得した与信度についてのアクセス制御リストに含まれている帯域の情報に従って帯域制限の制御を行う、
ことを特徴とする帯域制御方法。
A bandwidth control method performed by a bandwidth controller,
Queries the credit management server that manages the credit level of the node for the credit level of the communication source node,
Obtaining the credit level of the source node from the credit quality management server;
Calculate the bandwidth from the obtained credit rating,
See contains the information of the bandwidth calculated from the acquired credit degree, an access control list that does not include information identifying the source and destination nodes of the communication, and generates for each said credit level,
To the control target communication which is the subject of band control in accordance with the generated said control target band information included in the access control list about the credit level acquired the transmission source node of the communication of the access control list, Perform bandwidth limit control,
A bandwidth control method characterized by the above.
帯域制御装置の帯域制御プログラムであって、
通信の送信元ノードの与信度を、ノードの与信度を管理する与信度管理サーバーに問い合わせ、
前記与信度管理サーバーから前記送信元ノードの与信度を取得し、
前記取得した与信度から帯域を計算し、
前記取得した与信度から計算した帯域情報を含通信の送信元及び送信先のノードを特定する情報は含まないアクセス制御リストを、当該与信度毎に生成し、
帯域制御の対象である制御対象通信に対し、生成したアクセス制御リストのうちの前記制御対象通信の送信元のノードについて取得した与信度についてのアクセス制御リストに含まれている帯域の情報に従って帯域制限の制御を行う、
という処理をコンピュータに実行させる帯域制御プログラム。
A bandwidth control program for a bandwidth controller,
Queries the credit management server that manages the credit level of the node for the credit level of the communication source node,
Obtaining the credit level of the source node from the credit quality management server;
Calculate the bandwidth from the obtained credit rating,
See contains the information of the bandwidth calculated from the acquired credit degree, an access control list that does not include information identifying the source and destination nodes of the communication, and generates for each said credit level,
To the control target communication which is the subject of band control in accordance with the generated said control target band information included in the access control list about the credit level acquired the transmission source node of the communication of the access control list, Perform bandwidth limit control,
A bandwidth control program that causes a computer to execute this process.
ノードの与信度を管理する与信度管理サーバーであって、
ノードの与信度を計算し、計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する更新手段と、
不正通信を検出する侵入検知システムから検出結果を受信する受信手段と、
通信の帯域制御を行う帯域制御装置からノードの与信度の問い合わせを受けて、当該ノードの与信度を前記帯域制御装置へ応答する送受信手段と、
を備え、
前記更新手段は、前記侵入検知システムからの検出結果応じて、前記不正通信に係るノードの与信度を計算し、計算したノードの与信度に応じて前記ノード与信度リストを更新し、通信機能付計測機器であるノードについては、前記計算の結果である与信度が所定値未満となった場合には、当該通信機能付計測機器であるノードについての与信度を前記所定値として前記ノード与信度リストを更新する、
ことを特徴とする与信度管理サーバー。
A credit management server that manages the credit level of a node,
Updating means for calculating a credit level of the node and updating a node credit level list including credit level information for each node according to the calculated credit level of the node;
Receiving means for receiving detection results from an intrusion detection system for detecting unauthorized communication;
A transmission / reception unit that receives an inquiry about the credit level of a node from a bandwidth control device that performs bandwidth control of communication, and responds to the bandwidth control device with the credit level of the node;
With
The update unit according to the detection result from the intrusion detection system, the calculated credit of the node according to the unauthorized communication, updates the node credit degree list according to the credit of the compute node, the communication function For a node that is an attached measuring device, if the credit level that is the result of the calculation is less than a predetermined value, the node credit level is set to the credit level for the node that is the measuring device with a communication function as the predetermined value. Refresh the list,
A credit quality management server.
前記更新手段は、与信度を計算する際のルールを規定した与信度計算ルールに従って、前記計算を行う、
ことを特徴とする請求項5記載の与信度管理サーバー。
The updating means performs the calculation according to a credit calculation rule that defines a rule for calculating credit.
The credit management server according to claim 5, wherein:
前記与信度計算ルールは、前記侵入検知システムからの検出結果が不正通信の検出結果である場合に、対応するノードの与信度を低下させるルールを含む、
ことを特徴とする請求項6記載の与信度管理サーバー。
The credit calculation rule includes a rule for reducing the credit of a corresponding node when the detection result from the intrusion detection system is a detection result of unauthorized communication.
The credit management server according to claim 6, wherein:
前記与信度計算ルールは、前記問い合わせを受けた与信度のノードが悪意のあるノードの情報を含むブラックリストに含まれる場合に、対応するノードの与信度を低下させるルールを含む、
ことを特徴とする請求項6又は7記載の与信度管理サーバー。
The credit calculation rule includes a rule for lowering the credit level of a corresponding node when a node of the credit level that has received the inquiry is included in a black list including information of a malicious node.
The credit management server according to claim 6 or 7, characterized in that
前記更新手段は、前記ノード与信度リストにおいて、一定期間の間に更新が行われていないノードの与信度がある場合には、当該ノードの与信度を、与信度が取り得る値の最大値へ更新する、
ことを特徴とする請求項5乃至の何れか一項に記載の与信度管理サーバー。
When there is a credit level of a node that has not been updated for a certain period in the node credit level list, the updating unit sets the credit level of the node to the maximum value that the credit level can take. Update,
The credit management server according to any one of claims 5 to 8 , wherein
与信度管理サーバーが行う与信度管理方法であって、
不正通信を検出する侵入検知システムから検出結果を受信したときに、前記不正通信に係るノードの与信度を計算し、
前記計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新し、
通信機能付計測機器であるノードについては、前記計算の結果である与信度が所定値未満となった場合には、当該通信機能付計測機器であるノードについての与信度を前記所定値として前記ノード与信度リストを更新する、
ことを特徴とする与信度管理方法。
A credit management method performed by the credit management server,
When a detection result is received from an intrusion detection system that detects unauthorized communication, the credit rating of the node related to the unauthorized communication is calculated,
According to the calculated credit level of the node, update the node credit level list including credit level information for each node ,
For a node that is a measuring instrument with a communication function, if the credit level that is the result of the calculation is less than a predetermined value, the credit level for the node that is the measuring instrument with a communication function is set as the predetermined value to the node Update the credit list ,
A credit management method characterized by the above.
与信度管理サーバーの与信度管理プログラムであって、
不正通信を検出する侵入検知システムから検出結果を受信したときに、前記不正通信に係るノードの与信度を計算し、
前記計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新し、
通信機能付計測機器であるノードについては、前記計算の結果である与信度が所定値未満となった場合には、当該通信機能付計測機器であるノードについての与信度を前記所定値として前記ノード与信度リストを更新する、
という処理をコンピュータに実行させる与信度管理プログラム。
A credit management program for a credit management server,
When a detection result is received from an intrusion detection system that detects unauthorized communication, the credit rating of the node related to the unauthorized communication is calculated,
According to the calculated credit level of the node, update the node credit level list including credit level information for each node ,
For a node that is a measuring instrument with a communication function, if the credit level that is the result of the calculation is less than a predetermined value, the credit level for the node that is the measuring instrument with a communication function is set as the predetermined value to the node Update the credit list ,
A credit management program that causes a computer to execute the process.
通信の帯域制御を行う帯域制御装置と、ノードの与信度を管理する与信度管理サーバーと、不正通信を検出する侵入検知システムとを含む帯域制御システムであって、
前記帯域制御装置は、
通信の送信元ノードの与信度を与信度管理サーバーに問い合わせ、当該与信度管理サーバーから前記送信元ノードの与信度を取得する問合せ手段と、
前記問合せ手段により取得された与信度から帯域を計算する計算手段と、
前記問合せ手段により取得された与信度から計算された帯域情報を含通信の送信元及び送信先のノードを特定する情報は含まないアクセス制御リストを、当該与信度毎に生成する生成手段と、
帯域制御の対象である制御対象通信に対し、前記生成手段により生成されたアクセス制御リストのうちの前記制御対象通信の送信元のノードについて前記問合せ手段により取得された与信度についてのアクセス制御リストに含まれている帯域の情報に従って帯域制限の制御を行う帯域制御手段と、
を備え、
前記与信度管理サーバーは、
ノードの与信度を計算し、計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する更新手段と、
前記侵入検知システムから検出結果を受信する受信手段と、
前記帯域制御装置からノードの与信度の問い合わせを受けて、当該ノードの与信度を前記帯域制御装置へ応答する送受信手段と、
を備え、
前記更新手段は、前記侵入検知システムからの検出結果応じて、前記不正通信に係るノードの与信度を計算し、計算したノードの与信度に応じて前記ノード与信度リストを更新する、
ことを特徴とする帯域制御システム。
A bandwidth control system including a bandwidth control device that performs bandwidth control of communication, a credit management server that manages the credit level of a node, and an intrusion detection system that detects unauthorized communication,
The bandwidth control device includes:
Inquiring means for querying the credit management server for the credit level of the transmission source node, and obtaining the credit level of the source node from the credit management server;
Calculation means for calculating a bandwidth from the credit degree acquired by the inquiry means;
The viewing including the information of the calculated band from the credit level acquired by the inquiry unit, an access control list that does not include information identifying the source and destination nodes of the communications, generating means for generating for each said credit degree When,
To the control target communication which is the subject of bandwidth control, access control lists about the credit level acquired by the inquiry means for the transmission source node of said controlled object communication of the access control list generated by the generating means Bandwidth control means for performing bandwidth limitation control according to the bandwidth information contained in
With
The credit management server is
Updating means for calculating a credit level of the node and updating a node credit level list including credit level information for each node according to the calculated credit level of the node;
Receiving means for receiving a detection result from the intrusion detection system;
In response to queries credit of the node from the bandwidth control apparatus, a transmitting and receiving means responsive to credit degree of the node to the band control device,
With
The update unit according to the detection result from the intrusion detection system, the calculated credit of the node according to the improper communication, updates the node credit degree list according to the credit of the compute nodes,
A bandwidth control system characterized by that.
JP2011050828A 2011-03-08 2011-03-08 Band control device, credit management server, and band control system Expired - Fee Related JP5659881B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2011050828A JP5659881B2 (en) 2011-03-08 2011-03-08 Band control device, credit management server, and band control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2011050828A JP5659881B2 (en) 2011-03-08 2011-03-08 Band control device, credit management server, and band control system

Publications (2)

Publication Number Publication Date
JP2012191272A JP2012191272A (en) 2012-10-04
JP5659881B2 true JP5659881B2 (en) 2015-01-28

Family

ID=47083995

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2011050828A Expired - Fee Related JP5659881B2 (en) 2011-03-08 2011-03-08 Band control device, credit management server, and band control system

Country Status (1)

Country Link
JP (1) JP5659881B2 (en)

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007325293A (en) * 2002-08-20 2007-12-13 Nec Corp System and method for attack detection
JP4284248B2 (en) * 2004-08-20 2009-06-24 日本電信電話株式会社 Application service rejection attack prevention method, system, and program
JP4634456B2 (en) * 2004-09-09 2011-02-16 アバイア インコーポレーテッド Method and system for security of network traffic

Also Published As

Publication number Publication date
JP2012191272A (en) 2012-10-04

Similar Documents

Publication Publication Date Title
KR102414860B1 (en) Network probes and methods for processing messages
EP2161898B1 (en) Method and system for defending DDoS attack
US11394729B2 (en) Method and system for managing IoT-based devices in an internet-of-things environment
CN110506413B (en) System and method for network device security and trust score determination
JP2019021294A (en) SYSTEM AND METHOD OF DETERMINING DDoS ATTACKS
WO2016191232A1 (en) Mitigation of computer network attacks
JP2019140541A (en) Communication control method, communication control device, and communication control program
US20110107410A1 (en) Methods, systems, and computer program products for controlling server access using an authentication server
US20190373016A1 (en) Providing cross site request forgery protection at an edge server
US9225703B2 (en) Protecting end point devices
US11349866B2 (en) Hardware acceleration device for denial-of-service attack identification and mitigation
US20210112093A1 (en) Measuring address resolution protocol spoofing success
CN103856524A (en) Method and system for identifying legal content on basis of white list of user agent
JP6106861B1 (en) Network security device, security system, network security method, and program
CN107579993B (en) Network data flow safety processing method and device
US20110154469A1 (en) Methods, systems, and computer program products for access control services using source port filtering
KR101494329B1 (en) System and Method for detecting malignant process
CN110995586B (en) BGP message processing method and device, electronic equipment and storage medium
JP5659881B2 (en) Band control device, credit management server, and band control system
CN114221799B (en) Communication monitoring method, device and system
JP2019125914A (en) Communication device and program
CN117254918A (en) Zero trust dynamic authorization method and device, electronic equipment and readable storage medium
JP2018098727A (en) Service system, communication program, and communication method
WO2016170598A1 (en) Information processing apparatus, method, and program
KR20170141207A (en) How to Protect Connected Devices on the Network

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20131129

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20140711

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20140722

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20140919

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20141104

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20141117

R150 Certificate of patent or registration of utility model

Ref document number: 5659881

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees