JP7045247B2 - Communication protection device, control method, and program - Google Patents

Communication protection device, control method, and program Download PDF

Info

Publication number
JP7045247B2
JP7045247B2 JP2018079370A JP2018079370A JP7045247B2 JP 7045247 B2 JP7045247 B2 JP 7045247B2 JP 2018079370 A JP2018079370 A JP 2018079370A JP 2018079370 A JP2018079370 A JP 2018079370A JP 7045247 B2 JP7045247 B2 JP 7045247B2
Authority
JP
Japan
Prior art keywords
address
authentication information
packet
communication
control unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018079370A
Other languages
Japanese (ja)
Other versions
JP2019041369A (en
Inventor
琢士 平本
達海 大庭
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Corp of America
Original Assignee
Panasonic Intellectual Property Corp of America
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Corp of America filed Critical Panasonic Intellectual Property Corp of America
Priority to US16/047,020 priority Critical patent/US10979390B2/en
Priority to CN201810913159.0A priority patent/CN109428884B/en
Priority to EP21183143.3A priority patent/EP3910906B1/en
Priority to EP18188650.8A priority patent/EP3448001B1/en
Publication of JP2019041369A publication Critical patent/JP2019041369A/en
Priority to US17/197,413 priority patent/US11606334B2/en
Application granted granted Critical
Publication of JP7045247B2 publication Critical patent/JP7045247B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Description

本発明は、通信保護装置、制御方法、および、プログラムに関する。 The present invention relates to a communication protection device, a control method, and a program.

広大な工場に敷設される通信ネットワークは、多数のハブを多段に接続して建物内を張り巡らせる設置形態が一般的である。また、工場内の生産設備は、常時稼動しており、システム全体の稼働を停止すること等を極力避ける運用が行われている。 A communication network installed in a vast factory is generally installed by connecting a large number of hubs in multiple stages and extending the inside of the building. In addition, the production equipment in the factory is always in operation, and operations are carried out to avoid stopping the operation of the entire system as much as possible.

昨今、工場に設置されている製造設備をインターネットへ接続し、クラウドでの生産管理、故障予兆分析、又は、オンデマンド生産計画の立案などを行う試みがなされている。 Recently, attempts have been made to connect the manufacturing equipment installed in factories to the Internet to perform production control in the cloud, failure sign analysis, or on-demand production planning.

工場における通信ネットワークが外部と接続しない閉域網である場合、外部から通信ネットワークを経由して悪意ある通信がなされることがないので、このような通信に対する防御の必要性が低い。しかし、工場における通信ネットワークが外部と接続されるとセキュリティを保つことが困難になる。 When the communication network in the factory is a closed network that does not connect to the outside, malicious communication is not performed from the outside via the communication network, so that the need for protection against such communication is low. However, when the communication network in the factory is connected to the outside, it becomes difficult to maintain security.

特許文献1は、通信データの盗聴又は改竄などの攻撃を防止する技術を開示している。特許文献1では、機器が接続されるハブに対して、信頼できる物理ポート(単に「ポート」ともいう)を予め管理者が設定する。これにより、ハブは、当該ポートにより受信する通信パケット(単に「パケット」ともいう)の通信アドレス(単にアドレスともいう)を管理している。ここでアドレスには、IPアドレスとMAC(Media Access Control)アドレスとが含まれる。そして、ハブは、信頼できないポートからIPアドレス又はMACアドレスを詐称した通信データを受信した場合には、受信した通信データを破棄することで、通信データの盗聴又は改竄などの攻撃を防止する。 Patent Document 1 discloses a technique for preventing attacks such as eavesdropping or falsification of communication data. In Patent Document 1, a reliable physical port (also simply referred to as "port") is set in advance by an administrator for a hub to which a device is connected. As a result, the hub manages the communication address (simply referred to as an address) of the communication packet (simply also referred to as “packet”) received by the port. Here, the address includes an IP address and a MAC (Media Access Control) address. When the hub receives communication data spoofing an IP address or MAC address from an unreliable port, the hub discards the received communication data to prevent attacks such as eavesdropping or falsification of the communication data.

特開2015-165614号公報JP-A-2015-165614

本発明は、既存の通信ネットワークを構成する一部の機器を維持しながらセキュリティを向上させる通信保護装置を提供する。 The present invention provides a communication protection device that improves security while maintaining some devices constituting an existing communication network.

本発明の一態様に係る通信保護装置は、第1の機器からパケットを受信し、受信した前記パケットを第2の機器へ送信する通信部と、少なくとも1つの機器の物理アドレスと論理アドレスとの組を含むアドレス認証情報を保持するメモリと、前記パケットに含まれる前記第1の機器及び第2の機器の物理アドレス又は論理アドレスが、前記アドレス認証情報に含まれる場合において、前記第1の機器及び第2の機器の物理アドレスと論理アドレスとの組が、前記アドレス認証情報に含まれる物理アドレスと論理アドレスとの組に一致するか否かを判定し、一致しないと判定した場合に、前記パケットを破棄する制御部とを備える。 The communication protection device according to one aspect of the present invention includes a communication unit that receives a packet from a first device and transmits the received packet to a second device, and a physical address and a logical address of at least one device. When the memory for holding the address authentication information including the set and the physical address or the logical address of the first device and the second device included in the packet are included in the address authentication information, the first device. And, it is determined whether or not the pair of the physical address and the logical address of the second device matches the pair of the physical address and the logical address included in the address authentication information, and when it is determined that they do not match, the said It includes a control unit that discards packets.

なお、これらの包括的または具体的な態様は、システム、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラムおよび記録媒体の任意な組み合わせで実現されてもよい。 It should be noted that these comprehensive or specific embodiments may be realized in a recording medium such as a system, method, integrated circuit, computer program or computer-readable CD-ROM, and the system, method, integrated circuit, computer program. And may be realized by any combination of recording media.

本発明の通信保護は、既存の通信ネットワークを構成する一部の機器を維持しながらセキュリティを向上させることができる。 The communication protection of the present invention can improve security while maintaining some devices constituting the existing communication network.

図1は、実施の形態における通信システムの構成と、パケットのアドレスとを示す図である。FIG. 1 is a diagram showing a configuration of a communication system according to an embodiment and a packet address. 図2は、実施の形態における通信システムの構成を示す図である。FIG. 2 is a diagram showing a configuration of a communication system according to an embodiment. 図3は、実施の形態におけるセキュアハブの構成を示す図である。FIG. 3 is a diagram showing a configuration of a secure hub according to an embodiment. 図4は、実施の形態における転送先テーブルの構成を示す図である。FIG. 4 is a diagram showing a configuration of a transfer destination table in the embodiment. 図5は、実施の形態におけるアドレス認証情報の構成を示す図である。FIG. 5 is a diagram showing a configuration of address authentication information in the embodiment. 図6は、実施の形態におけるイーサネット(登録商標)フレームの構成を示す図である。FIG. 6 is a diagram showing a configuration of an Ethernet (registered trademark) frame according to an embodiment. 図7は、実施の形態におけるARPリクエストパケットの一例を示す図である。FIG. 7 is a diagram showing an example of an ARP request packet according to the embodiment. 図8は、実施の形態におけるARPリプライパケットの一例を示す図である。FIG. 8 is a diagram showing an example of an ARP reply packet according to the embodiment. 図9は、実施の形態におけるアドレス認証情報を通知するための更新通知メッセージの構成を示す図である。FIG. 9 is a diagram showing a configuration of an update notification message for notifying the address authentication information in the embodiment. 図10は、実施の形態におけるIPヘッダの構成の一例を示す図である。FIG. 10 is a diagram showing an example of the configuration of the IP header in the embodiment. 図11は、実施の形態におけるセキュアハブによるアドレス認証情報を登録する処理を示すフローチャートである。FIG. 11 is a flowchart showing a process of registering address authentication information by the secure hub in the embodiment. 図12は、実施の形態におけるセキュアハブによりアドレス認証情報を他のセキュアハブへ通知する処理を示すフローチャートである。FIG. 12 is a flowchart showing a process of notifying another secure hub of address authentication information by the secure hub in the embodiment. 図13は、実施の形態におけるアドレス認証情報の手動で設定する場合の処理を示すフローチャートである。FIG. 13 is a flowchart showing a process when the address authentication information is manually set in the embodiment. 図14は、実施の形態における受信パケットの転送処理を示すフローチャートである。FIG. 14 is a flowchart showing a transfer process of the received packet according to the embodiment. 図15は、実施の形態におけるアドレス認証情報の更新処理を示すフローチャートである。FIG. 15 is a flowchart showing an address authentication information update process according to the embodiment. 図16は、実施の形態におけるパケットの転送判定処理を示すフローチャートである。FIG. 16 is a flowchart showing a packet transfer determination process according to the embodiment. 図17は、実施の形態におけるパケットの妥当性検査の処理を示すフローチャートである。FIG. 17 is a flowchart showing a packet validation process according to the embodiment. 図18は、実施の形態における受信パケットの送出先ポートを決定する処理を示すフローチャートである。FIG. 18 is a flowchart showing a process of determining a destination port of a received packet in the embodiment.

(本発明の基礎となった知見)
従来、工場施設等に設置された機器は、独自の通信方式で独自の通信線で装置間を接続して通信することで、稼動する。しかし、インターネットの普及と共に、工場施設においても、高速化及び低価格化が進んだ汎用プロトコルであるEthernet(イーサネット(登録商標))やIP(Internet Protocol)を利用した機器が設置されてきている。
(Knowledge that became the basis of the present invention)
Conventionally, equipment installed in factory facilities or the like operates by connecting and communicating with each other by a unique communication line using a unique communication method. However, with the spread of the Internet, devices using Ethernet (Ethernet (registered trademark)) and IP (Internet Protocol), which are general-purpose protocols whose speed and price have been reduced, have been installed in factory facilities.

しかしながら、Ethernet及びIPは、セキュリティを十分考慮できていない。 However, Ethernet and IP have not fully considered security.

例えば、図1に示される通信ネットワークにおいて通信装置TAと通信装置TBとの通信が、ハブH1、H2及びH3を介してなされているとする。パケットPAは、通信装置TAから通信装置TBへ送信されるパケットであり、パケットPBは、通信装置TBから通信装置TAへ送信されるパケットである。パケットPA及びPBによりなされる通信は、正当な通信である。 For example, in the communication network shown in FIG. 1, it is assumed that communication between the communication device TA and the communication device TB is performed via the hubs H1, H2, and H3. The packet PA is a packet transmitted from the communication device TA to the communication device TB, and the packet PB is a packet transmitted from the communication device TB to the communication device TA. The communication made by the packets PA and PB is legitimate communication.

ここで、通信装置TCが、送信元IPアドレスを通信装置TBのアドレス(つまりIPB)に偽装したパケットPCを通信装置TA宛に送信することによる不正な通信が可能である。通信装置TCは、パケットPCを大量に通信装置TAに送信することで、通信装置TAの処理負荷を上昇させたり、誤作動を所持させたりする攻撃ができてしまうという問題がある。 Here, the communication device TC can perform unauthorized communication by transmitting a packet PC in which the source IP address is disguised as the address of the communication device TB (that is, IPB) to the communication device TA. The communication device TC has a problem that by transmitting a large amount of packet PCs to the communication device TA, an attack that increases the processing load of the communication device TA or causes a malfunction is possible.

さらに、通信装置TCがARPプロトコルを悪用することで通信経路を論理的に変更し、正規の通信者ではない第三者がデータの盗聴又は改竄などを行うMITM攻撃(Man-In-The-Middle Attack)などが比較的容易に行われ得るという問題がある。 Furthermore, a MITM attack (Man-In-The-Middle) in which the communication device TC abuses the ARP protocol to logically change the communication path and a third party who is not a legitimate communicator eavesdrops or falsifies the data. There is a problem that Attack) and the like can be performed relatively easily.

特許文献1で開示されている技術によれば、防御機能搭載ハブの信頼ポートに接続された機器に対するなりすまし通信を破棄することは可能である。そして、防御機能搭載ハブの信頼ポートに直接に接続されておらず、離れた場所に存在する機器との通信を保護したい場合には、複数の防御機能搭載ハブを多段で接続し、複数の防御機能搭載ハブのポートのうち、保護したい通信が通過するポートをすべて信頼ポートに設定する必要がある。 According to the technique disclosed in Patent Document 1, it is possible to discard spoofing communication for a device connected to a trusted port of a hub equipped with a defense function. And if you want to protect communication with devices that are not directly connected to the trust port of the defense-equipped hub and are located at a remote location, connect multiple defense-equipped hubs in multiple stages to protect multiple defenses. Of the ports on the function-equipped hub, all the ports through which the communication you want to protect passes must be set as trusted ports.

しかし、工場施設は広いので、保護が必要な通信をする機器同士が離れた場所に設置されることが一般的である。また、工場施設内に設置される機器の数も多い。よって、保護が必要な通信をする機器の間に存在するすべてのハブを防御機能搭載ハブに置換していくことは現実的ではない。 However, since factory facilities are large, it is common for communication devices that require protection to be installed in separate locations. In addition, there are many devices installed in factory facilities. Therefore, it is not realistic to replace all the hubs existing between the communication devices that need protection with the hubs equipped with the defense function.

そこで、本発明は、既存の通信ネットワークを構成する一部の機器を維持しながらセキュリティを向上させる通信保護装置を提供する。 Therefore, the present invention provides a communication protection device that improves security while maintaining some devices constituting an existing communication network.

本発明の一態様に係る通信保護装置は、第1の機器からパケットを受信し、受信した前記パケットを第2の機器へ送信する通信部と、少なくとも1つの機器の物理アドレスと論理アドレスとの組を含むアドレス認証情報を保持するメモリと、前記パケットに含まれる前記第1の機器及び第2の機器の物理アドレス又は論理アドレスが、前記アドレス認証情報に含まれる場合において、前記第1の機器及び第2の機器の物理アドレスと論理アドレスとの組が、前記アドレス認証情報に含まれる物理アドレスと論理アドレスとの組に一致するか否かを判定し、一致しないと判定した場合に、前記パケットを破棄する制御部とを備える。 The communication protection device according to one aspect of the present invention includes a communication unit that receives a packet from a first device and transmits the received packet to a second device, and a physical address and a logical address of at least one device. When the memory for holding the address authentication information including the set and the physical address or the logical address of the first device and the second device included in the packet are included in the address authentication information, the first device. And, it is determined whether or not the pair of the physical address and the logical address of the second device matches the pair of the physical address and the logical address included in the address authentication information, and when it is determined that they do not match, the said It includes a control unit that discards packets.

この構成により、保護したい機器に通信保護装置を直接に接続することで、機器間の通信を第三者が取得し改竄・漏洩・遮断等することを防止することができる。また、通信保護装置間の接続には、通常のハブを利用できるので既存設備を引き続き使用できる。このように、通信保護装置は、既存の通信ネットワークを構成する一部の機器を維持しながらセキュリティを向上させる。 With this configuration, by directly connecting the communication protection device to the device to be protected, it is possible to prevent a third party from acquiring communication between the devices and falsifying, leaking, blocking, or the like. In addition, since a normal hub can be used for the connection between the communication protection devices, the existing equipment can be used continuously. In this way, the communication protection device improves security while maintaining some of the devices constituting the existing communication network.

例えば、前記メモリは、さらに、当該通信保護装置とは異なる他の通信保護装置と共有しているグループ鍵を保持し、前記制御部は、さらに、前記他の通信保護装置から、第3の機器のアドレスとメッセージ認証情報とを含む更新通知メッセージを前記通信部を介して受信し、前記グループ鍵を用いて所定のアルゴリズムで生成された認証情報と、前記メッセージ認証情報とが一致している場合に、前記更新通知メッセージに含まれている前記第3の機器のアドレスを前記アドレス認証情報に追加することで更新してもよい。 For example, the memory further holds a group key shared with another communication protection device different from the communication protection device, and the control unit further holds a third device from the other communication protection device. When an update notification message including the address and message authentication information is received via the communication unit, and the authentication information generated by a predetermined algorithm using the group key matches the message authentication information. In addition, the address of the third device included in the update notification message may be updated by adding it to the address authentication information.

この構成により、同じグループで同じ鍵が設定された通信保護装置でのみ、更新通知メッセージの妥当性の検証が成功し、同一のグループに属する通信保護装置にのみ更新通知メッセージを送信することができる。これにより、通信保護装置が、例えば悪意者から送信される不正な更新通知メッセージを受信して動作することを回避できる。よって、通信保護装置は、不正な更新通知メッセージに基づく動作を回避しながら、既存の通信ネットワークを構成する一部の機器を維持しながらセキュリティを向上させる。 With this configuration, the validity of the update notification message can be successfully verified only by the communication protection device with the same key set in the same group, and the update notification message can be sent only to the communication protection devices belonging to the same group. .. As a result, it is possible to prevent the communication protection device from receiving and operating an unauthorized update notification message sent from, for example, a malicious person. Therefore, the communication protection device improves security while maintaining some devices constituting the existing communication network while avoiding the operation based on the unauthorized update notification message.

例えば、前記制御部は、さらに、前記通信部を介して前記アドレス認証情報を、当該通信保護装置とは異なる他の通信保護装置へ送信してもよい。 For example, the control unit may further transmit the address authentication information to another communication protection device different from the communication protection device via the communication unit.

この構成により、通信保護装置は、他の通信保護装置とアドレス認証情報を共有できる。これにより、通信保護装置は、他の通信保護装置と連携して、既存の通信ネットワークを構成する一部の機器を維持しながらセキュリティを向上させる。 With this configuration, the communication protection device can share the address authentication information with other communication protection devices. As a result, the communication protection device cooperates with other communication protection devices to improve security while maintaining some devices constituting the existing communication network.

例えば、前記アドレス認証情報は、前記少なくとも1つの機器のアドレスとシーケンスIDとの組を含み、前記制御部は、前記通信部を介して前記アドレス認証情報を前記他の通信保護装置へ送信するたびにインクリメントしたシーケンスIDを、前記アドレス認証情報に含めてもよい。 For example, the address authentication information includes a set of an address of the at least one device and a sequence ID, and each time the control unit transmits the address authentication information to the other communication protection device via the communication unit. The sequence ID incremented to may be included in the address authentication information.

この構成により、通信保護装置は、シーケンスIDに基づいて他の通信保護装置とアドレス認証情報を共有できる。より具体的には、アドレス認証情報を通信路でキャプチャして後で再送することで過去の情報に上書きするセーブ&リプレイ攻撃に対して防御するのに有効である。 With this configuration, the communication protection device can share the address authentication information with other communication protection devices based on the sequence ID. More specifically, it is effective in defending against a save & replay attack that overwrites the past information by capturing the address authentication information on the communication path and resending it later.

例えば、前記制御部は、前記通信部と通信可能な機器のアドレスを収集し、収集した前記アドレスに基づいて前記アドレス認証情報を更新してもよい。 For example, the control unit may collect the addresses of devices capable of communicating with the communication unit and update the address authentication information based on the collected addresses.

この構成により、通信保護装置は、通信可能な機器のアドレスを収集することで、アドレス認証情報を更新できる。これにより、通信保護装置の管理者が、通信可能な機器のアドレスを調査して通信保護装置に設定する必要がなくなる利点がある。また、通信保護装置に流入する通信パケットに応じてアドレス認証情報を更新することができるので、通信保護装置の管理者が繰り返しアドレス認証情報を調査して更新する必要がなくなる利点がある。 With this configuration, the communication protection device can update the address authentication information by collecting the addresses of the communicable devices. This has the advantage that the administrator of the communication protection device does not need to investigate the address of the communicable device and set it in the communication protection device. Further, since the address authentication information can be updated according to the communication packet flowing into the communication protection device, there is an advantage that the administrator of the communication protection device does not need to repeatedly check and update the address authentication information.

例えば、前記アドレス認証情報は、MAC(Media Access Control)アドレスとIP(Internet Protocol)アドレスとの組であり、前記制御部は、前記アドレス認証情報の更新の際に、収集した前記アドレスのうち、1つの前記IPアドレスに対応付けられる前記MACアドレスの組がただ1つである場合、当該組を前記アドレス認証情報に追加することで更新してもよい。 For example, the address authentication information is a set of a MAC (Media Access Control) address and an IP (Internet Protocol) address, and the control unit is among the addresses collected when updating the address authentication information. When there is only one set of the MAC addresses associated with one IP address, the set may be updated by adding the set to the address authentication information.

この構成により、通信保護装置は、収集したアドレスのうち、任意のIPアドレスに対応付けられるMACアドレスの組が1つの場合に、信頼できるIPアドレス/MACアドレスの組としてアドレス認証情報に追加することができる。 With this configuration, the communication protection device adds to the address authentication information as a reliable IP address / MAC address pair when there is one MAC address pair associated with any IP address among the collected addresses. Can be done.

また、本発明の一態様に係る通信保護装置の制御方法は、前記通信保護装置は、少なくとも1つの機器のアドレスを含むアドレス認証情報を保持するメモリを備え、前記制御方法は、第1の機器からパケットを受信し、受信した前記パケットを第2の機器へ送信する通信ステップと、前記パケットに含まれている前記第2の機器のアドレスが、前記アドレス認証情報に含まれているか否かを判定し、前記第2の機器のアドレスが前記アドレス認証情報に含まれていないと判定した場合に、前記パケットを破棄する制御ステップとを含む。 Further, in the control method of the communication protection device according to one aspect of the present invention, the communication protection device includes a memory for holding address authentication information including the address of at least one device, and the control method is the first device. Whether or not the communication step of receiving a packet from and transmitting the received packet to the second device and the address of the second device included in the packet are included in the address authentication information. The present invention includes a control step of discarding the packet when the determination is made and it is determined that the address of the second device is not included in the address authentication information.

これにより、上記通信保護装置と同様の効果を奏する。 As a result, the same effect as that of the communication protection device is obtained.

また、本発明の一態様に係るプログラムは、上記の制御方法をコンピュータに実行させるためのプログラムである。 Further, the program according to one aspect of the present invention is a program for causing a computer to execute the above control method.

これにより、上記通信保護装置と同様の効果を奏する。 As a result, the same effect as that of the communication protection device is obtained.

なお、これらの包括的または具体的な態様は、システム、方法、集積回路、コンピュータプログラムまたはコンピュータ読み取り可能なCD-ROMなどの記録媒体で実現されてもよく、システム、方法、集積回路、コンピュータプログラムまたは記録媒体の任意な組み合わせで実現されてもよい。 It should be noted that these comprehensive or specific embodiments may be realized in a recording medium such as a system, method, integrated circuit, computer program or computer-readable CD-ROM, and the system, method, integrated circuit, computer program. Alternatively, it may be realized by any combination of recording media.

以下で説明する実施の形態は、いずれも本発明の一具体例を示すものである。以下の実施の形態で示される数値、形状、構成要素、ステップ、ステップの順序などは、一例であり、本発明を限定する主旨ではない。また、以下の実施の形態における構成要素のうち、最上位概念を示す独立請求項に記載されていない構成要素については、任意の構成要素として説明される。また全ての実施の形態において、各々の内容を組み合わせることもできる。 Each of the embodiments described below shows a specific example of the present invention. The numerical values, shapes, components, steps, the order of steps, and the like shown in the following embodiments are examples, and are not intended to limit the present invention. Further, among the components in the following embodiments, the components not described in the independent claim indicating the highest level concept are described as arbitrary components. Moreover, in all the embodiments, each content can be combined.

(実施の形態)
本実施の一形態について、図面を参照しながら説明する。なお、各図面において同じ構成要素については同じ符号が用いられている。
(Embodiment)
One embodiment of the present embodiment will be described with reference to the drawings. In each drawing, the same reference numerals are used for the same components.

1.通信システムの全体構成
図2は、本実施の形態における通信システム10の構成を示す図である。通信システム10は、例えば工場施設に配備される通信ネットワークと、当該通信ネットワークに接続された機器とを含む。ただし、通信システム10は、工場施設に配備されるものに限られない。
1. 1. Overall Configuration of Communication System FIG. 2 is a diagram showing a configuration of a communication system 10 according to the present embodiment. The communication system 10 includes, for example, a communication network deployed in a factory facility and equipment connected to the communication network. However, the communication system 10 is not limited to the one deployed in the factory facility.

本実施の形態では、工場施設における機器はIEEE802.3で規定されるEthernet上でTCP(Transmission Control Protocol)/IPやUDP(User Datagram Protocol)/IPなどアプリケーションの特性に応じて適切なプロトコルで通信を行う。 In the present embodiment, the equipment in the factory facility communicates on Ethernet defined by IEEE802.3 by an appropriate protocol such as TCP (Transmission Control Protocol) / IP and UDP (User Datagram Protocol) / IP according to the characteristics of the application. I do.

図2において通信システム10は、ルータ101を介してインターネット回線100に接続されている。これにより、インターネット回線100を介して遠隔地から機器に対してリモート監視を行うなど、高度な制御を行うことが可能となる。 In FIG. 2, the communication system 10 is connected to the Internet line 100 via the router 101. This makes it possible to perform advanced control such as remote monitoring of a device from a remote location via the Internet line 100.

各機器は、LANケーブルでハブ103、105若しくは106、又は、通信保護装置の一形態であるセキュアハブ102若しくは104と接続することで他の機器と通信を行う。 Each device communicates with another device by connecting to the hub 103, 105 or 106 with a LAN cable, or the secure hub 102 or 104 which is a form of a communication protection device.

ハブ103、105若しくは106、又は、セキュアハブ102若しくは104は、各機器から送出されるパケットを、当該パケット内のアドレス情報に基づいて適切な機器へ伝送する機能を有する。 The hub 103, 105 or 106, or the secure hub 102 or 104 has a function of transmitting a packet transmitted from each device to an appropriate device based on the address information in the packet.

図2において通信システム10は、通信ネットワークに接続される機器として、PLC(Programmable Logic Controller)110並びに115、SCADA(Supervisory Control And Data Acquistion)112、および、PC111、113、114並びに116を備える。 In FIG. 2, the communication system 10 includes PLCs (Programmable Logical Controllers) 110 and 115, SCADA (Supervisory Control And Data Acquisition) 112, and PCs 111, 113, 114 and 116 as devices connected to the communication network.

PLC110及び115は、製造ラインのベルトコンベア等のモータ制御、又は、制動機器の位置決め制御のためのセンサの制御などを行う。SCADA112は、システム監視又はPLC等の制御監視、より具体的にはプロセス監視を行う。PC111、113、114および116は、製造手順のナビゲーション及びトレーサビリティデータを収集する製造PCである。 The PLCs 110 and 115 control motors such as belt conveyors on production lines, or control sensors for positioning control of braking equipment. The SCADA 112 performs system monitoring or control monitoring such as PLC, and more specifically, process monitoring. PCs 111, 113, 114 and 116 are manufacturing PCs that collect navigation and traceability data for manufacturing procedures.

図2において、構成要素間を結ぶ線はLANケーブルを示している。また、ハブ103、105及び106、並びに、セキュアハブ102及び104のそれぞれとLANケーブルの接続点に記載されている数値は、LANケーブルが接続される物理ポート(単に「ポート」ともいう)の識別子を示す。 In FIG. 2, the line connecting the components indicates a LAN cable. Further, the numerical values described at the connection points of the hubs 103, 105 and 106, and the secure hubs 102 and 104 and the LAN cable are the identifiers of the physical ports (also simply referred to as “ports”) to which the LAN cable is connected. Is shown.

図2に示される通信システム10は、セキュアハブ102及び104により、例えばPC114がSCADA112になりすまして、PLC115にパケットを送信することで、PLC115の負荷上昇又は誤動作を招く攻撃を抑制し得る。以降において、上記攻撃を抑制するための構成及び処理について説明する。 The communication system 10 shown in FIG. 2 can suppress an attack that causes a load increase or a malfunction of the PLC 115 by transmitting a packet to the PLC 115 by, for example, the PC 114 impersonating the SCADA 112 by the secure hubs 102 and 104. Hereinafter, the configuration and processing for suppressing the above attack will be described.

2.セキュアハブの構成
図3は、セキュアハブ104の構成を示す図である。ここでは、セキュアハブ104を例として説明するが、セキュアハブ102についても同様の説明が成立する。図3においてセキュアハブ104は、記憶領域201、パケット転送制御部202、転送処理部204、ポートP1、P2、P3及びP4、および、設定入力部209を備える。なお、ポートP1、P2、P3及びP4を単にポートともいう。
2. 2. Configuration of Secure Hub FIG. 3 is a diagram showing the configuration of the secure hub 104. Here, the secure hub 104 will be described as an example, but the same description holds true for the secure hub 102. In FIG. 3, the secure hub 104 includes a storage area 201, a packet transfer control unit 202, a transfer processing unit 204, ports P1, P2, P3 and P4, and a setting input unit 209. The ports P1, P2, P3 and P4 are also simply referred to as ports.

パケット転送制御部202は、パケットの転送可否を判定する。 The packet transfer control unit 202 determines whether or not the packet can be transferred.

また、パケット転送制御部202は、ポートを介してアドレス認証情報210を、他のセキュアハブへ送信する。また、パケット転送制御部202は、他のセキュアハブから、アドレスとメッセージ認証情報とを含む更新通知メッセージを受信する。そして、パケット転送制御部202は、グループ鍵を用いて所定のアルゴリズムで生成された認証情報と、メッセージ認証情報とが一致している場合に、更新通知メッセージに含まれているアドレスをアドレス認証情報210に追加することで更新する。 Further, the packet transfer control unit 202 transmits the address authentication information 210 to another secure hub via the port. Further, the packet transfer control unit 202 receives an update notification message including an address and message authentication information from another secure hub. Then, when the authentication information generated by the predetermined algorithm using the group key and the message authentication information match, the packet transfer control unit 202 sets the address included in the update notification message as the address authentication information. Update by adding to 210.

また、パケット転送制御部202は、ポートと通信可能な機器のアドレスを収集し、収集したアドレスに基づいてアドレス認証情報210を更新する。 Further, the packet transfer control unit 202 collects the addresses of the devices capable of communicating with the port, and updates the address authentication information 210 based on the collected addresses.

転送処理部204は、ポートによるパケットの受信又は送信のIO(Input Output)処理を行う。転送処理部204は、ポートが受信したパケットに含まれているアドレス(具体的には、送信元の機器と宛先の機器との物理アドレス又は論理アドレス)が、アドレス認証情報210に含まれる場合において、送信元の機器及び宛先の機器の物理アドレスと論理アドレスとの組が、アドレス認証情報に含まれる物理アドレスと論理アドレスとの組に一致するか否かを判定する。そして、転送処理部204は、上記判定において一致しないと判定した場合に、上記パケットを破棄する。 The transfer processing unit 204 performs IO (Input / Output) processing for receiving or transmitting a packet by the port. When the address authentication information 210 contains an address (specifically, a physical address or a logical address between the source device and the destination device) included in the packet received by the port, the transfer processing unit 204 , It is determined whether or not the set of the physical address and the logical address of the source device and the destination device matches the set of the physical address and the logical address included in the address authentication information. Then, the transfer processing unit 204 discards the packet when it is determined in the above determination that they do not match.

パケット転送制御部202と転送処理部204とは、制御部に相当する。 The packet transfer control unit 202 and the transfer processing unit 204 correspond to the control unit.

ポートP1、P2、P3及びP4は、各機器と接続する物理ポートである。ポートP1、P2、P3及びP4は、それぞれ、接続された機器からパケットを受信し、受信したパケットを、当該パケットに含まれるアドレス情報に基づいて、接続された別のポートに接続された機器へ送信する。ポートP1、P2、P3及びP4の各ポートには、識別子であるポートIDが割り当てられている。ポートIDは、一般のハブなどの通信装置における物理ポート番号に相当する。ポートP1のポートIDは、その符号と同じ「P1」であるとする。図2ではポートP1のポートIDを単に「1」と記載している。他のポートについても同様とする。 Ports P1, P2, P3 and P4 are physical ports connected to each device. Ports P1, P2, P3 and P4 each receive a packet from the connected device, and the received packet is sent to the device connected to another connected port based on the address information contained in the packet. Send. A port ID, which is an identifier, is assigned to each of the ports P1, P2, P3, and P4. The port ID corresponds to a physical port number in a communication device such as a general hub. It is assumed that the port ID of the port P1 is "P1" which is the same as the code thereof. In FIG. 2, the port ID of the port P1 is simply described as “1”. The same applies to other ports.

例えば、ポートP1にはハブ103が接続されており、ポートP2にはPLC115が接続されており、ポートP3にはPC116が接続されている。ポートP1、P2、P3及びP4は、通信部に相当する。 For example, the hub 103 is connected to the port P1, the PLC 115 is connected to the port P2, and the PC 116 is connected to the port P3. Ports P1, P2, P3 and P4 correspond to communication units.

設定入力部209は、ユーザから設定情報の入力I/Fを提供する。 The setting input unit 209 provides an input I / F for setting information from the user.

設定入力部209は、例えばユーザが設定を行うためのグラフィカルなWebインタフェース等(不図示)を提供する。設定入力部209は、例えば、通信システム10に設置されたセキュアハブ102並びに104のIPアドレス、セキュアハブ102とセキュアハブ104の間の認証に利用されるグループ鍵を、ユーザが設定するためのWebインタフェース等を提供する。なお、設定入力部209は、必要に応じて、信頼できるIPアドレス及びMACアドレスの組をアドレス認証情報210として手動で設定するためのWebインタフェース等を提供してもよい。 The setting input unit 209 provides, for example, a graphical Web interface (not shown) for the user to make settings. The setting input unit 209 is, for example, a Web for the user to set the IP addresses of the secure hubs 102 and 104 installed in the communication system 10, and the group key used for authentication between the secure hubs 102 and the secure hubs 104. Provides an interface etc. The setting input unit 209 may provide a Web interface or the like for manually setting a reliable IP address and MAC address set as the address authentication information 210, if necessary.

記憶領域201は、各種情報を保持する記憶装置である。記憶領域201はメモリに相当する。 The storage area 201 is a storage device that holds various types of information. The storage area 201 corresponds to a memory.

記憶領域201が記憶する情報は、アドレス認証情報210と、転送先テーブル211と、グループ鍵情報213とを含む。 The information stored in the storage area 201 includes the address authentication information 210, the transfer destination table 211, and the group key information 213.

アドレス認証情報210は、信頼できるIPアドレス及びMACアドレスの対応関係を記憶した情報である。アドレス認証情報210は、少なくとも1つの機器のアドレスを含む。 The address authentication information 210 is information that stores the correspondence between the reliable IP address and the MAC address. The address authentication information 210 includes the address of at least one device.

転送先テーブル211は、ポートP1、P2、P3及びP4に接続された機器のMACアドレスを管理する情報である。 The transfer destination table 211 is information that manages the MAC addresses of the devices connected to the ports P1, P2, P3, and P4.

グループ鍵情報213は、セキュアハブ102とセキュアハブ104との間で認証情報として利用する鍵情報である。 The group key information 213 is key information used as authentication information between the secure hub 102 and the secure hub 104.

なお、セキュアハブ102のポートを、ポートQ1、Q2、Q3及びQ4とする。また、ポートQ1のポートIDは、その符号と同じ「Q1」であるとする。図2ではポートQ1のポートIDを単に「1」と記載している。他のポートについても同様とする。例えばセキュアハブ102のポートQ2にはSCADA112が接続されている。 The ports of the secure hub 102 are ports Q1, Q2, Q3 and Q4. Further, it is assumed that the port ID of the port Q1 is "Q1" which is the same as the code thereof. In FIG. 2, the port ID of the port Q1 is simply described as “1”. The same applies to other ports. For example, SCADA 112 is connected to port Q2 of the secure hub 102.

3.記憶領域の構成
次に記憶領域201で保持される情報について具体的に説明する。
3. 3. Configuration of Storage Area Next, the information held in the storage area 201 will be specifically described.

図4は、転送先テーブル211の構成を示す図である。転送先テーブル211は、セキュアハブのポートに接続された機器のMACアドレスを管理する情報であり、パケットの送信先ポートを決定する際に用いられる。 FIG. 4 is a diagram showing the configuration of the transfer destination table 211. The transfer destination table 211 is information for managing the MAC address of the device connected to the port of the secure hub, and is used when determining the destination port of the packet.

転送先テーブル211は、セキュアハブのポートを識別する番号であるポートID401と、当該ポートに接続された機器のネットワークインタフェースカードのMACアドレス402と、当該機器のIPアドレス403とを含む。 The transfer destination table 211 includes a port ID 401 which is a number for identifying a port of the secure hub, a MAC address 402 of a network interface card of a device connected to the port, and an IP address 403 of the device.

MACアドレス402及びIPアドレス403は、それぞれ、当該ポートに直接に接続された、又は、ハブを経由して間接的に接続された機器のMACアドレス及びIPアドレスである。ハブ経由で機器が接続される場合には、1つのポートに対して複数台の機器のMACアドレスとIPアドレスとの組が登録され得る。 The MAC address 402 and the IP address 403 are the MAC address and the IP address of the device directly connected to the port or indirectly connected via the hub, respectively. When devices are connected via a hub, a set of MAC addresses and IP addresses of a plurality of devices can be registered for one port.

図4において、例えば、ポートP1に対してMACアドレスとIPアドレスとの組が2つ登録されている。具体的には、ポートP1に対して、MACアドレス“02-02-02-0a-0a-6e”と、IPアドレス“192.168.0.110”との組、及び、MACアドレス“02-02-02-0a-0a-6f”とIPアドレス“192.168.0.111”との組の、合計2つの組が登録されている。 In FIG. 4, for example, two pairs of MAC address and IP address are registered for port P1. Specifically, for the port P1, the set of the MAC address "02-02-02-0a-0a-6e" and the IP address "192.168.0.110", and the MAC address "02-" A total of two sets, a set of "02-02-0a-0a-6f" and a set of the IP address "192.168.0.111", are registered.

また、機器のネットワークインタフェースカードに複数のIPアドレスを割り当てた場合、1つのMACアドレスに対して複数のIPアドレスが登録されることもある。 Further, when a plurality of IP addresses are assigned to the network interface card of the device, a plurality of IP addresses may be registered for one MAC address.

MACアドレス402は、ポートに接続された機器から送信されたイーサネット(登録商標)フレームの送信元MACアドレスから取得され得る。また、IPアドレス403は、ポートに接続された機器が送信するARP(Address Resolution Protocol)パケットに格納された送信元IPアドレスから取得され得る。ARPパケットについては後述する。 The MAC address 402 can be obtained from the source MAC address of the Ethernet® frame transmitted from the device connected to the port. Further, the IP address 403 can be acquired from the source IP address stored in the ARP (Address Resolution Protocol) packet transmitted by the device connected to the port. The ARP packet will be described later.

図5は、アドレス認証情報210の構成を示す図である。アドレス認証情報210は、機器ID501と、ポートID502と、方式503と、シーケンスID504と、MACアドレス505と、IPアドレス506とを含む。 FIG. 5 is a diagram showing the configuration of the address authentication information 210. The address authentication information 210 includes the device ID 501, the port ID 502, the method 503, the sequence ID 504, the MAC address 505, and the IP address 506.

機器ID501は、セキュアハブを識別し得る識別子である。ここでは、セキュアハブ104の機器IDをSH4とし、セキュアハブ102の機器IDをSH2とする。 The device ID 501 is an identifier that can identify the secure hub. Here, the device ID of the secure hub 104 is SH4, and the device ID of the secure hub 102 is SH2.

ポートID502は、セキュアハブのポートを識別し得る識別子である。 The port ID 502 is an identifier that can identify the port of the secure hub.

上記の機器ID501及びポートID502によって、通信システム10に含まれるセキュアハブに接続された機器のうち、信頼できる機器が接続されたセキュアハブと、そのセキュアハブに信頼できる機器が接続されたポートとが特定される。 Among the devices connected to the secure hub included in the communication system 10, the secure hub to which the reliable device is connected and the port to which the reliable device is connected are connected by the device ID 501 and the port ID 502. Be identified.

方式503は、信頼できるMACアドレス及びIPアドレスを取得した方式である学習方式である。学習方式は、“auto”又は“manual”から選択される。“auto”は、セキュアハブによる動的な学習により取得したことを意味する。“manual”は、セキュアハブに対して管理者による手動での設定により取得したことを意味する。 Method 503 is a learning method that is a method of acquiring a reliable MAC address and IP address. The learning method is selected from "auto" or "manual". “Auto” means that it was acquired by dynamic learning by a secure hub. "Manual" means that it was acquired by manual setting by the administrator for the secure hub.

シーケンスID504は、セキュアハブ間でアドレス認証情報210を共有した際のシーケンスIDである。 The sequence ID 504 is a sequence ID when the address authentication information 210 is shared between the secure hubs.

MACアドレス505とIPアドレス506とは、それぞれ、セキュアハブに接続された機器であって、信頼できると判断された機器のMACアドレスとIPアドレスとである。 The MAC address 505 and the IP address 506 are the MAC address and the IP address of the device connected to the secure hub and determined to be reliable, respectively.

アドレス認証情報210は、当該アドレス認証情報210を有しているセキュアハブ104が生成した上記各情報、及び、他のセキュアハブであるセキュアハブ102から通知された上記各情報の両方を管理する。アドレス認証情報210の生成の処理、および、セキュアハブ間でのアドレス認証情報210の共有の処理については後述する。 The address authentication information 210 manages both the above-mentioned information generated by the secure hub 104 having the address authentication information 210 and the above-mentioned information notified from the other secure hub 102. The process of generating the address authentication information 210 and the process of sharing the address authentication information 210 between the secure hubs will be described later.

4.ARPパケットの構成
次にARPパケットの構成について説明する。ARPは、通信相手のIPアドレスが既知であるときに、その通信相手にイーサネット(登録商標)フレームを送信するために、その通信相手の物理アドレスであるMACアドレスを検索するプロトコルである。ARPパケットは、イーサネット(登録商標)フレームのPayloadにARPパケットが格納された構成を有する。
4. Configuration of ARP Packet Next, the configuration of the ARP packet will be described. ARP is a protocol for searching a MAC address, which is the physical address of a communication partner, in order to transmit an Ethernet (registered trademark) frame to the communication partner when the IP address of the communication partner is known. The ARP packet has a configuration in which the ARP packet is stored in the Payload of the Ethernet (registered trademark) frame.

図6は、イーサネット(登録商標)フレーム600の構成を示す図である。図6に示されるイーサネット(登録商標)フレーム600は、IEEE802.3で規定されたフォーマットを有する。具体的には、イーサネット(登録商標)フレーム600は、データの開始を示すPreamble601と、SFD(Start Frame Delimiter)602と、宛先の物理アドレスであるD-MAC603と、送信元の物理アドレスであるS-MAC604と、送信データの種別であるEtherType605と、送信データであるPayload606と、送信データのエラーチェックに用いるFCS(Frame Check Sequence)607とを含んで構成される。 FIG. 6 is a diagram showing a configuration of an Ethernet (registered trademark) frame 600. The Ethernet® frame 600 shown in FIG. 6 has the format specified by IEEE 802.3. Specifically, the Ethernet (registered trademark) frame 600 includes a Playable 601 indicating the start of data, an SFD (Start Frame Delimiter) 602, a destination physical address D-MAC603, and a source physical address S. -MAC 604, EtherType 605 which is a type of transmission data, Payload 606 which is transmission data, and FCS (Frame Check Sequence) 607 used for error checking of transmission data are included.

Payload606には、ARPパケット610が含まれる。 Payload 606 includes an ARP packet 610.

ARPパケット610は、RFC826で規定されたフォーマットを有する。ARPパケット610は、OSI参照モデルにおけるデータリンク層で利用しているプロトコルの種別を示すHardwareType611と、OSI参照モデルにおけるネットワーク層で利用しているプロトコルの種別を示すProtocolType612と、データリンク層のアドレスの長さ、すなわち、MACアドレスの長さを示すHardwareLength613と、ネットワーク層のアドレスの長さ、すなわち、IPアドレスの長さを示すProtocolLength614と、要求または応答を区別する動作種別を示す動作コードを格納するOperation615と、ARPパケットの送信元のデータリンク層のアドレスであるARP-S-MAC616と、送信元のネットワーク層のアドレスであるARP-S-IP617と、アドレスを取得する対象機器のデータリンク層のアドレスであるARP-D-MAC618と、アドレスを取得する対象機器のネットワーク層のアドレスであるARP-D-IP619とを含んで構成される。 The ARP packet 610 has the format specified by RFC826. The ARP packet 610 has a HardwareType 611 indicating the type of protocol used in the data link layer in the OSI reference model, a ProtocolType 612 indicating the type of protocol used in the network layer in the OSI reference model, and the address of the data link layer. Stores the length, that is, the ResolutionLength 613 that indicates the length of the MAC address, the length of the network layer address, that is, the ProtocolLength 614 that indicates the length of the IP address, and the operation code that indicates the operation type that distinguishes the request or response. Operation 615, ARP-S-MAC616, which is the address of the data link layer of the source of the ARP packet, ARP-S-IP617, which is the address of the network layer of the source, and the data link layer of the target device to acquire the address. It includes ARP-D-MAC618, which is an address, and ARP-D-IP619, which is the address of the network layer of the target device for which the address is acquired.

次に、MACアドレスの要求を示すARPリクエストパケットの構成と、要求に対する応答を示すARPリプライパケットの構成とについて説明する。 Next, the configuration of the ARP request packet indicating the request of the MAC address and the configuration of the ARP reply packet indicating the response to the request will be described.

図7は、ARPリクエストパケットの一例を示す図である。図8は、ARPリプライパケットの一例を示す図である。これらのARPリクエストパケット及びARPリプライパケットは、図6に示されるARPパケットのフィールドに具体的な情報を設定したものである。 FIG. 7 is a diagram showing an example of an ARP request packet. FIG. 8 is a diagram showing an example of an ARP reply packet. These ARP request packets and ARP reply packets have specific information set in the fields of the ARP packet shown in FIG.

ここでは、ARPリクエストパケットの送信元の機器のMACアドレスが“02-02-02-0c-0c-0c”、送信元の機器のIPアドレスが“192.168.0.100”であるとする。そして、送信元の機器が、IPアドレスが“192.168.0.101”である機器のMACアドレスを取得するためのARPリクエストパケットを送信する。送信されたARPリクエストパケットに対し、IPアドレスが“192.168.0.101”である機器が、MACアドレス“02-02-02-0a-0a-0a”を通知する場合のイーサネット(登録商標)フレームの構成について説明する。 Here, it is assumed that the MAC address of the device that is the source of the ARP request packet is "02-02-02-0c-0c-0c" and the IP address of the device that is the source is "192.168.0.100". .. Then, the source device transmits an ARP request packet for acquiring the MAC address of the device whose IP address is "192.168.0.101". Ethernet (registered trademark) when a device having an IP address of "192.168.0.101" notifies a MAC address "02-02-02-02-0a-0a-0a" to a transmitted ARP request packet. ) The structure of the frame will be described.

なお、図7では、図6で説明したイーサネット(登録商標)フレーム600のうちの、ARPパケット610に関連のあるフィールドのみを記載しており、Preamble601、SFD602およびFCS607は省略している。 Note that, in FIG. 7, only the fields related to the ARP packet 610 in the Ethernet (registered trademark) frame 600 described with reference to FIG. 6 are shown, and the Premium 601, SFD 602, and FCS 607 are omitted.

図7に示されるARPリクエストパケット610Aは、特定のIPアドレスの機器のMACアドレスを調査する際に利用され、通信システム10に接続されている全機器に届くようにブロードキャストで送信される。 The ARP request packet 610A shown in FIG. 7 is used when examining the MAC address of a device having a specific IP address, and is transmitted by broadcasting so as to reach all the devices connected to the communication system 10.

ARPリクエストパケット610Aは、イーサネット(登録商標)フレーム600Aに含まれている。 The ARP request packet 610A is included in the Ethernet® frame 600A.

イーサネット(登録商標)フレーム600AのD-MAC603にはブロードキャストを示す“FF-FF-FF-FF-FF-FF”が格納され、S-MAC604には送信元のネットワークインタフェースカードのMACアドレスである“02-02-02-0c-0c-0c”が格納されている。また、EtherType605にはPayload606のデータの種別がARPパケットであることを示す値である“0x0806”が格納されている。 "FF-FF-FF-FF-FF-FF" indicating a broadcast is stored in the D-MAC 603 of the Ethernet (registered trademark) frame 600A, and the MAC address of the source network interface card is stored in the S-MAC 604. 02-02-02-0c-0c-0c "is stored. Further, "0x0806", which is a value indicating that the data type of Payload 606 is an ARP packet, is stored in EtherType 605.

ARPリクエストパケット610Aには、次に示す値が格納されている。HardwareType611には、プロトコルの種別がイーサネット(登録商標)であることを示す“0x0001”が格納されている。ProtocolType612には、プロトコルの種別がIPプロトコルであることを示す“0x0800”が格納されている。HardwareLength613には、MACアドレスの長さが6byteであることを示す“0x06”が格納されている。ProtocolLength614には、IPのバージョン4のIPアドレスの長さが4byteであることを示す“0x04”が格納されている。Operation615には、ARPの動作がリクエストであることを示す“0x0001”が格納されている。ARP-S-MAC616には、送信元のMACアドレスである“02-02-02-0c-0c-0c”が格納されている。ARP-S-IP617には、送信元のIPアドレスである“192.168.0.100”が格納されている。ARP-D-MAC618には、ダミーの値である“FF-FF-FF-FF-FF-FF”が格納されている。ARP-D-IP619には、調査対象のIPアドレスを示す“192.168.0.101”が格納されている。 The following values are stored in the ARP request packet 610A. HardwareType 611 stores "0x0001" indicating that the protocol type is Ethernet (registered trademark). In ProtocolType 612, "0x0800" indicating that the protocol type is an IP protocol is stored. HardwareLength613 stores "0x06" indicating that the length of the MAC address is 6 bytes. In ProtocolLength614, "0x04" indicating that the length of the IP address of the IP version 4 is 4 bytes is stored. Operation 615 stores "0x0001" indicating that the operation of ARP is a request. The ARP-S-MAC616 stores the source MAC address "02-02-02-0c-0c-0c". The ARP-S-IP617 stores the source IP address "192.168.0.100". The ARP-D-MAC618 stores a dummy value "FF-FF-FF-FF-FF-FF". In ARP-D-IP619, "192.168.0.101" indicating the IP address to be investigated is stored.

ARPリクエストパケット610Aを受信した機器は、パケット中のARP-D-IP619を確認し、機器自身のIPアドレスと一致するか否かを判定する。そして、機器は、一致すると判定した場合には、後述するARPリプライパケット610Bを返信し、一致しないと判定した場合には、ARPリクエストパケットを破棄する。 The device that has received the ARP request packet 610A confirms the ARP-D-IP619 in the packet and determines whether or not it matches the IP address of the device itself. Then, if it is determined that the device matches, the ARP reply packet 610B described later is returned, and if it is determined that the device does not match, the ARP request packet is discarded.

図8は、ARPリプライパケット610Bを示す図である。図8において、図6で説明したイーサネット(登録商標)フレーム600のうちの、ARPパケット610に関連のある領域のみを記載しており、Preamble601、SFD602およびFCS607は省略している。 FIG. 8 is a diagram showing an ARP reply packet 610B. In FIG. 8, only the area related to the ARP packet 610 in the Ethernet (registered trademark) frame 600 described with reference to FIG. 6 is shown, and the Premium 601, SFD 602, and FCS 607 are omitted.

ARPリプライパケット610Bは、ARPリクエストパケット610Aを受信した場合に、ARPリクエストパケット610Aを受信したことに応じて、調査対象のIPアドレスを有する機器が返信するパケットである。なお、ARPリプライパケット610Bは、Gratuitous ARPとよばれる、機器自身のIPアドレスの変化を他の機器へ通知する目的としても利用される。 The ARP reply packet 610B is a packet returned by a device having an IP address to be investigated in response to receiving the ARP request packet 610A when the ARP request packet 610A is received. The ARP reply packet 610B is also used for the purpose of notifying other devices of a change in the IP address of the device itself, which is called Gratuitous ARP.

ARPリプライパケット610Bのうち、図7で説明したARPリクエストパケット610Aと同じ値が格納されているフィールドについては、その説明を省略する。ARPリクエストパケット610Aを受信した機器は、ARPリクエストパケット610Aの送信元の機器に対して、自身の機器のIPアドレスとMACアドレスとを含むARPリプライパケット610Bを生成して返信する。 Of the ARP reply packet 610B, the field in which the same value as the ARP request packet 610A described with reference to FIG. 7 is stored will be omitted. The device that has received the ARP request packet 610A generates and returns an ARP reply packet 610B including the IP address and MAC address of its own device to the device that is the source of the ARP request packet 610A.

イーサネット(登録商標)フレーム600BのD-MAC603には、リクエストパケットを送信した機器のMACアドレスである“02-02-02-0c-0c-0c”が格納されている。S-MAC604には、送信元のMACアドレスである“02-02-02-0a-0a-0a”が格納されている。 In the D-MAC 603 of the Ethernet (registered trademark) frame 600B, “02-02-02-02-0c-0c-0c”, which is the MAC address of the device that transmitted the request packet, is stored. The S-MAC 604 stores the source MAC address "02-02-02-0a-0a-0a".

ARPリプライパケット610Bには、次に示す値が格納されている。Operation615には、ARPの動作がリプライであることを示す“0x0002”が格納されている。ARP-S-MAC616には、送信元のMACアドレスである“02-02-02-0a-0a-0a”が格納されている。ARP-S-IP617には、送信元のIPアドレスである“192.168.0.101”が格納されている。ARP-D-MAC618には、宛先のMACアドレス“02-02-02-0c-0c-0c”が格納されている。ARP-D-IP619には、宛先のIPアドレス“192.168.0.100”が格納されている。 The following values are stored in the ARP reply packet 610B. Operation 615 stores "0x0002" indicating that the operation of ARP is a reply. The ARP-S-MAC616 stores the source MAC address "02-02-02-0a-0a-0a". The ARP-S-IP617 stores the source IP address "192.168.0.101". The destination MAC address "02-02-02-0c-0c-0c" is stored in the ARP-D-MAC618. The destination IP address "192.168.0.100" is stored in the ARP-D-IP619.

このように、ARPリクエストパケット610Aを送信した機器は、調査対象の機器からARPリプライパケット610Bを受信することで、調査対象の機器のIPアドレスに対するMACアドレスを取得する。 In this way, the device that has transmitted the ARP request packet 610A acquires the MAC address for the IP address of the device to be investigated by receiving the ARP reply packet 610B from the device to be investigated.

5.アドレス認証情報を通知するメッセージの構成
次に、複数のセキュアハブの間でアドレス認証情報210を通知する場合に利用するメッセージについて説明する。この通信メッセージは、セキュアハブからブロードキャストにより通信システム10に存在する機器に一斉同報配信される。そして、送信したセキュアハブと同一のグループに属するセキュアハブのみが、送信された通信メッセージを受信することが可能である。
5. Configuration of the message for notifying the address authentication information Next, a message used when notifying the address authentication information 210 among a plurality of secure hubs will be described. This communication message is broadcast from the secure hub to the devices existing in the communication system 10 by broadcasting. Then, only the secure hub belonging to the same group as the transmitted secure hub can receive the transmitted communication message.

図9は、セキュアハブがアドレス認証情報210を通知するための更新通知メッセージ700の構成を説明する図である。図9に示されるメッセージは、一のセキュアハブが、他のセキュアハブが有するアドレス認証情報210を更新するための更新通知メッセージ700である。更新通知メッセージ700は、イーサネット(登録商標)フレーム600のPayload606、又は、IPパケットのペイロードに含まれる。 FIG. 9 is a diagram illustrating a configuration of an update notification message 700 for the secure hub to notify the address authentication information 210. The message shown in FIG. 9 is an update notification message 700 for one secure hub to update the address authentication information 210 possessed by the other secure hub. The update notification message 700 is included in the Payload 606 of the Ethernet (registered trademark) frame 600 or the payload of the IP packet.

図9に示されるように、更新通知メッセージ700は、ヘッダ部とボディ部とを含む。 As shown in FIG. 9, the update notification message 700 includes a header portion and a body portion.

ヘッダ部は、CommandID701と、SequenceID702と、SwitchID703と、NumOfEntry704とを含んで構成される。 The header portion includes a Command ID 701, a Sequence ID 702, a Switch ID 703, and a NuMofEntry 704.

CommandID701は、コマンドの種別が格納されるフィールドである。コマンドの種別は、例えば、「0x0101:アドレス認証情報の更新通知」である。 CommandID701 is a field in which the type of command is stored. The type of the command is, for example, "0x0101: Notification of update of address authentication information".

SequenceID702は、更新通知メッセージの重複を検出するために、更新通知メッセージごとに異なる数値が格納されるフィールドである。SequenceID702には、当該更新通知メッセージを送信するセキュアハブが保有する単調増加するカウンタ値を設定する。このカウンタ値は、セキュアハブが通信メッセージを送信するたびにインクリメントされ、言い換えれば1ずつ加算される。SequenceID702は、更新通知メッセージをキャプチャして後で再送することで過去の情報に上書きするセーブ&リプレイ攻撃に対して防御するのに有効である。 The Sequence ID 702 is a field in which a different numerical value is stored for each update notification message in order to detect duplication of update notification messages. The Security ID 702 is set to a monotonically increasing counter value possessed by the secure hub that sends the update notification message. This counter value is incremented each time the secure hub sends a communication message, in other words, it is incremented by one. The Sequence ID 702 is effective in defending against a save & replay attack that overwrites past information by capturing an update notification message and resending it later.

SwitchID703は、更新通知メッセージを送信したセキュアハブの機器IDが格納されるフィールドである。 The SwitchID703 is a field in which the device ID of the secure hub that sent the update notification message is stored.

NumOfEntry704は、更新通知メッセージのボディ部に含まれるアドレス認証情報の個数を示す数値が格納されるフィールドである。 NuMofEntry704 is a field in which a numerical value indicating the number of address authentication information included in the body portion of the update notification message is stored.

ボディ部は、アドレス認証情報を格納するn個のEntry705と、MessageAuthenticationCode706とを含む。ここで、nは、NumOfEntry704に格納されている数値である。MessageAuthenticationCode706には、ヘッダ部とボディ部に含まれるn個のEntry705とを含むデータに対する認証情報が格納されている。 The body portion includes n Entry 705s for storing address authentication information and a MessageAtumenticationCode706. Here, n is a numerical value stored in NuMofEntry704. The MessageAtumentationCode706 stores authentication information for data including n Entry 705 included in the header portion and the body portion.

MessageAuthenticationCode706は、当該更新通知メッセージの認証情報が格納される。MessageAuthenticationCode706は、例えばRFC2104で規定されたHMAC(Hash-based Message Authentication Code)アルゴリズムによって生成される認証情報である。セキュアハブは、グループ鍵情報213に格納された鍵情報を、HMACアルゴリズムにおける秘密鍵として利用する。セキュアハブは、同一の秘密鍵を有する、つまり、同一のグループに属するセキュアハブとの間でのみ通信メッセージの妥当性の検証が成功する。これにより、セキュアハブは、同一のグループに属するセキュアハブにのみ通信メッセージを送信することが可能となる。 The MessageAtumentationCode706 stores the authentication information of the update notification message. The Message Authentication Code 706 is authentication information generated by, for example, an HMAC (Hash-based Message Authentication Code) algorithm defined by RFC 2104. The secure hub uses the key information stored in the group key information 213 as a private key in the HMAC algorithm. The secure hub has the same private key, that is, the validity of the communication message is successfully verified only with the secure hubs belonging to the same group. This allows the secure hub to send communication messages only to secure hubs that belong to the same group.

Entry705には、自機器が生成したアドレス認証情報210が格納される。自機器が生成したアドレス認証情報210とは、図5に示されるアドレス認証情報210のうち機器ID501が自身の機器IDと一致するものである。アドレス認証情報210のポートID502がPort707に格納され、アドレス認証情報210の方式503がMode708に格納され、アドレス認証情報210のMACアドレス505がMACAddress709に格納され、アドレス認証情報210のIPアドレス506がIPAddress710に格納されることで、Entry705が生成される。 The address authentication information 210 generated by the own device is stored in the Entry 705. The address authentication information 210 generated by the own device means that the device ID 501 of the address authentication information 210 shown in FIG. 5 matches the own device ID. The port ID 502 of the address authentication information 210 is stored in Port 707, the method 503 of the address authentication information 210 is stored in the Mode 708, the MAC address 505 of the address authentication information 210 is stored in the MAC Address 709, and the IP address 506 of the address authentication information 210 is the IP Address 710. By storing in, Entry705 is generated.

6.IPヘッダの構成
次に、IPヘッダの詳細について説明する。図10は、ネットワーク上の機器がRFC791で規定されたIP通信を行う場合に利用するIPパケットを含むイーサネット(登録商標)フレーム600Cを示す図である。
6. Configuration of IP Header Next, the details of the IP header will be described. FIG. 10 is a diagram showing an Ethernet (registered trademark) frame 600C including an IP packet used when a device on the network performs IP communication specified by RFC791.

図10においてIPヘッダ1700は、イーサネット(登録商標)フレーム600CのPayload606に格納され、宛先アドレスを識別するために利用される。IPヘッダ1700は、SourceIPAddress1702とDestinationIPAddress1703とを含み、宛先IPアドレス及び送信元IPアドレスを識別する際に利用される。 In FIG. 10, the IP header 1700 is stored in Payload 606 of the Ethernet (registered trademark) frame 600C and is used to identify the destination address. The IP header 1700 includes a SourceIPAddress1702 and a DestinationIPAddress1703, and is used for identifying a destination IP address and a source IP address.

7.セキュアハブの動作
次に、セキュアハブの動作について説明する。本実施の形態では、セキュアハブの動作として、パケットの転送状況を学習した後にアドレス認証情報210を登録する処理と、登録されたアドレス認証情報210を用いたパケットを転送する処理に分けて説明する。ただし、セキュアハブの動作として2つの処理を分離して行うことは必須ではない。すなわち、セキュアハブの動作として、パケットを転送する処理を実施しながら、アドレス認証情報210を登録する処理を行うようにしてもよい。
7. Operation of Secure Hub Next, the operation of Secure Hub will be described. In the present embodiment, as the operation of the secure hub, a process of registering the address authentication information 210 after learning the packet forwarding status and a process of forwarding the packet using the registered address authentication information 210 will be described separately. .. However, it is not essential to perform the two processes separately as the operation of the secure hub. That is, as the operation of the secure hub, the process of registering the address authentication information 210 may be performed while performing the process of forwarding the packet.

7-1.アドレス認証情報の登録処理
図11は、本実施の形態におけるセキュアハブ102によるアドレス認証情報を登録する処理を示すフローチャートである。なお、セキュアハブ102の処理について説明するが、セキュアハブ104についても同様の説明が成立する。以降でも同様とする。
7-1. Address Authentication Information Registration Process FIG. 11 is a flowchart showing a process of registering address authentication information by the secure hub 102 in the present embodiment. Although the processing of the secure hub 102 will be described, the same description holds for the secure hub 104. The same shall apply hereinafter.

ステップS801において、セキュアハブ102は、ポートP1、P2、P3及びP4のいずれかからパケットを受信するまで待機する。ポートP1、P2、P3及びP4のいずれかによってパケットを受信したら、転送処理部204は、受信したパケットをパケット転送制御部202へ転送する。 In step S801, the secure hub 102 waits until a packet is received from any of the ports P1, P2, P3, and P4. When a packet is received by any of ports P1, P2, P3 and P4, the transfer processing unit 204 transfers the received packet to the packet transfer control unit 202.

ステップS802において、パケット転送制御部202は、ステップS801で受信したパケットがARPパケットであるか否かを判定する。ARPパケットである場合(ステップS802でYESの場合)には、パケット転送制御部202は、ステップS803の処理を行う。ARPパケットでない場合(ステップS802でNOの場合)には、パケット転送制御部202は、ステップS804の処理を行う。 In step S802, the packet transfer control unit 202 determines whether or not the packet received in step S801 is an ARP packet. In the case of an ARP packet (YES in step S802), the packet transfer control unit 202 performs the process of step S803. If it is not an ARP packet (NO in step S802), the packet transfer control unit 202 performs the process of step S804.

ステップS803において、パケット転送制御部202は、ARPパケットの送信元のIPアドレスであるARP-S-IP617と、送信元のMACアドレスであるARP-S-MAC616とを抽出し、受信したポートの番号とともに転送先テーブル211へ登録する。 In step S803, the packet transfer control unit 202 extracts ARP-S-IP617, which is the IP address of the source of the ARP packet, and ARP-S-MAC616, which is the MAC address of the source, and receives the port number. And register it in the transfer destination table 211.

なお、送信元のMACアドレスは、ARPパケット610のARP-S-MAC616から抽出される代わりに、イーサネット(登録商標)フレーム600のS-MAC604から抽出されてもよい。 The MAC address of the source may be extracted from the S-MAC 604 of the Ethernet (registered trademark) frame 600 instead of being extracted from the ARP-S-MAC 616 of the ARP packet 610.

ステップS804において、パケット転送制御部202は、パケットを通信相手へ届けるために、送出先ポートを決定し、決定した送出先ポートのポートIDを転送処理部204へ通知する。ステップS804の詳細な処理は後述する。 In step S804, the packet transfer control unit 202 determines the destination port in order to deliver the packet to the communication partner, and notifies the transfer processing unit 204 of the port ID of the determined destination port. The detailed processing of step S804 will be described later.

ステップS805において、転送処理部204は、ステップS804で通知されたポートIDに基づいて送出先ポートによりパケットを送出する。 In step S805, the transfer processing unit 204 sends a packet by the destination port based on the port ID notified in step S804.

ステップS806において、パケット転送制御部202は、パケットの転送状況を学習するための学習期間が完了したか否かを判定する。学習期間が完了していないと判定された場合(ステップS806でNOの場合)は、ステップS801へ戻る。学習期間が完了したと判定された場合(ステップS806でYESの場合)、パケット転送制御部202は、ステップS807の処理を行う。 In step S806, the packet transfer control unit 202 determines whether or not the learning period for learning the packet transfer status has been completed. If it is determined that the learning period has not been completed (NO in step S806), the process returns to step S801. When it is determined that the learning period is completed (YES in step S806), the packet transfer control unit 202 performs the process of step S807.

ステップS807において、パケット転送制御部202は、転送先テーブル211を用いてアドレス認証情報210の登録を行う。パケット転送制御部202は、転送先テーブル211から信頼できるMACアドレス及びIPアドレスの組を抽出する。具体的にはパケット転送制御部202は、転送先テーブル211に登録された、ポートID401、MACアドレス402及びIPアドレス403の組(図4参照)のうち、1つのポートにただ1つのMACアドレスが対応付けられている組を抽出する。そして、パケット転送制御部202は、1つのポートに1つのMACアドレスが対応付けられているMACアドレスとIPアドレスとの組を、信頼できるMACアドレス及びIPアドレスの組とし、この組に自機器の機器IDと、抽出されたポートIDとを関連付けてアドレス認証情報210に登録する。 In step S807, the packet transfer control unit 202 registers the address authentication information 210 using the transfer destination table 211. The packet transfer control unit 202 extracts a reliable MAC address and IP address set from the transfer destination table 211. Specifically, the packet transfer control unit 202 has only one MAC address in one port among the set of port ID 401, MAC address 402, and IP address 403 (see FIG. 4) registered in the transfer destination table 211. Extract the associated pair. Then, the packet transfer control unit 202 sets a set of a MAC address and an IP address to which one MAC address is associated with one port as a set of a reliable MAC address and an IP address, and sets this set as a set of its own device. The device ID and the extracted port ID are associated and registered in the address authentication information 210.

なお、パケット転送制御部202は、1つのMACアドレスに対応付けられている組が複数ある場合には、これらの複数の組を抽出してもよい。そして、抽出した複数の組を信頼できるMACアドレス及びIPアドレスの組とし、この組に自機器の機器IDと、抽出されたポートIDとを関連付けてアドレス認証情報210に登録してもよい。 If the packet transfer control unit 202 has a plurality of sets associated with one MAC address, the packet transfer control unit 202 may extract these plurality of sets. Then, a plurality of extracted sets may be used as a set of reliable MAC addresses and IP addresses, and the device ID of the own device and the extracted port ID may be associated with this set and registered in the address authentication information 210.

このように、パケット転送制御部202は、1つのポートに1つのMACアドレスが対応付けられている組を信頼できるMACアドレス及びIPアドレスの組とする。1つのポートに1つのMACアドレスが対応付けられている場合、当該1つのポートに正当な端末が接続されている、言い換えれば、不正な端末が接続されていないと想定されるからである。これは、不正な端末が接続されるとすれば、正当な端末が接続されているLANケーブルにハブ等を介して接続することになり、その場合、1つのポートに複数のMACアドレスが対応付けられることになるからである。 In this way, the packet transfer control unit 202 sets a pair of reliable MAC addresses and IP addresses to which one MAC address is associated with one port. This is because when one MAC address is associated with one port, it is assumed that a legitimate terminal is connected to the one port, in other words, no unauthorized terminal is connected. This means that if an unauthorized terminal is connected, it will be connected to the LAN cable to which the legitimate terminal is connected via a hub or the like, and in that case, a plurality of MAC addresses are associated with one port. Because it will be done.

また、セキュアハブのポートのうち、何も接続されていないポート(「空ポート」ともいう)に1つの不正な端末が新たに接続されると、1つのポートに1つのMACアドレスが対応付けられた状態となるが、この状態になることは防止され得る。空ポートは、ネットワーク構築等の際に予め物理的に塞がれ、新たなLANケーブルが挿入されないように保護され得るからである。 In addition, when one unauthorized terminal is newly connected to a port (also referred to as "empty port") to which nothing is connected among the ports of the secure hub, one MAC address is associated with one port. However, this state can be prevented. This is because the empty port can be physically blocked in advance when constructing a network or the like, and can be protected from inserting a new LAN cable.

また、パケット転送制御部202は、アドレス認証情報210の方式503として“auto”を登録し、シーケンスID504として“n/a”を登録する。 Further, the packet transfer control unit 202 registers "auto" as the method 503 of the address authentication information 210, and registers "n / a" as the sequence ID 504.

ステップS808において、セキュアハブ102は、ステップS807で登録したアドレス認証情報210を他のセキュアハブへ通知する。ステップS808の詳細な処理については後述する。 In step S808, the secure hub 102 notifies another secure hub of the address authentication information 210 registered in step S807. The detailed processing of step S808 will be described later.

なお、1つのポートに1つのMACアドレスが対応付けられている組をアドレス認証情報210に登録するとしたが、これに限らず、管理者により信頼できるポートとして設定されているポートに対応付けられたものもアドレス認証情報210に登録してもよい。管理者による設定は、設定入力部209を通じてなされる。 It is assumed that a set in which one MAC address is associated with one port is registered in the address authentication information 210, but the present invention is not limited to this, and is associated with a port set as a reliable port by the administrator. The thing may also be registered in the address authentication information 210. The setting by the administrator is made through the setting input unit 209.

次に、ステップS808の詳細な処理について説明する。図12は、本実施の形態におけるセキュアハブによりアドレス認証情報210を他のセキュアハブへ通知する処理を示すフローチャートである。 Next, the detailed processing of step S808 will be described. FIG. 12 is a flowchart showing a process of notifying another secure hub of the address authentication information 210 by the secure hub in the present embodiment.

ステップS901において、パケット転送制御部202は、アドレス認証情報210から自機器つまりセキュアハブ102が登録した組を抽出する。具体的には、パケット転送制御部202は、アドレス認証情報210から、機器ID501がセキュアハブ102の機器IDと一致する組を抽出する。 In step S901, the packet transfer control unit 202 extracts the set registered by the own device, that is, the secure hub 102 from the address authentication information 210. Specifically, the packet transfer control unit 202 extracts a set in which the device ID 501 matches the device ID of the secure hub 102 from the address authentication information 210.

ステップS902において、パケット転送制御部202は、ステップS901で抽出した組を含めたアドレス認証情報210の更新通知メッセージ700を生成する。そして、パケット転送制御部202は、生成した更新通知メッセージ700をイーサネット(登録商標)フレーム600のPayload606へ格納する。 In step S902, the packet transfer control unit 202 generates an update notification message 700 of the address authentication information 210 including the set extracted in step S901. Then, the packet transfer control unit 202 stores the generated update notification message 700 in the Payload 606 of the Ethernet (registered trademark) frame 600.

ステップS903において、パケット転送制御部202は、ステップS902で生成したイーサネット(登録商標)フレーム600を、転送処理部204を介して全てのポートによりブロードキャストで送信する。 In step S903, the packet transfer control unit 202 broadcasts the Ethernet (registered trademark) frame 600 generated in step S902 by all ports via the transfer processing unit 204.

図13は、本実施の形態におけるアドレス認証情報210を管理者が手動で設定する場合の処理を示すフローチャートである。図13に示される一連の処理であるステップS808Aは、図11のステップS808に含まれる処理である。 FIG. 13 is a flowchart showing a process when the administrator manually sets the address authentication information 210 in the present embodiment. Step S808A, which is a series of processes shown in FIG. 13, is a process included in step S808 of FIG.

ステップS1001において、セキュアハブ102の設定入力部209は、管理者から、信頼できるIPアドレス、MACアドレス及びポートIDの組の入力を受ける。 In step S1001, the setting input unit 209 of the secure hub 102 receives input of a reliable IP address, MAC address, and port ID set from the administrator.

ステップS1002において、設定入力部209は、ステップS1001で入力された組をアドレス認証情報210へ登録する。設定入力部209は、アドレス認証情報210の方式503として“manual”を登録し、シーケンスID504として“n/a”を登録する。 In step S1002, the setting input unit 209 registers the set input in step S1001 in the address authentication information 210. The setting input unit 209 registers "manual" as the method 503 of the address authentication information 210, and registers "n / a" as the sequence ID 504.

ステップS808において、セキュアハブ102は、ステップS1002で登録したアドレス認証情報210を他のセキュアハブへ通知する。ステップS808は、図11におけるステップS808と同じである。 In step S808, the secure hub 102 notifies another secure hub of the address authentication information 210 registered in step S1002. Step S808 is the same as step S808 in FIG.

7-2.パケットの転送処理
次に、セキュアハブにおける、受信したパケットの転送処理について詳細に説明する。図14は、本実施の形態における受信パケットの転送処理を示すフローチャートである。
7-2. Packet forwarding process Next, the packet forwarding process of the received packet in the secure hub will be described in detail. FIG. 14 is a flowchart showing the transfer processing of the received packet in the present embodiment.

ステップS1101において、セキュアハブ102は、ポートP1、P2、P3及びP4のいずれかによりパケットを受信するまで待機する。ポートP1、P2、P3及びP4のいずれかによりパケットを受信したら、転送処理部204は、受信したパケットをパケット転送制御部202に転送する。 In step S1101, the secure hub 102 waits until it receives a packet on any of ports P1, P2, P3, and P4. When a packet is received by any of ports P1, P2, P3, and P4, the transfer processing unit 204 transfers the received packet to the packet transfer control unit 202.

ステップS1102において、パケット転送制御部202は、ステップS1101で受信したパケットがアドレス認証情報の更新通知メッセージ700を含むか否かを判定する。アドレス認証情報の更新通知メッセージ700である場合(ステップS1102でYESの場合)には、パケット転送制御部202は、ステップS1103の処理を行う。アドレス認証情報の更新通知メッセージ700でない場合(ステップS1102でNOの場合)には、パケット転送制御部202は、ステップS1104の処理を行う。 In step S1102, the packet transfer control unit 202 determines whether or not the packet received in step S1101 includes the update notification message 700 of the address authentication information. In the case of the address authentication information update notification message 700 (YES in step S1102), the packet transfer control unit 202 performs the process of step S1103. If it is not the address authentication information update notification message 700 (NO in step S1102), the packet transfer control unit 202 performs the process of step S1104.

ステップS1103において、パケット転送制御部202は、ステップS1101で受信したパケットに含まれる、アドレス認証情報210の更新通知メッセージ700の受信処理を実行する。ステップS1103の処理の詳細は後述する。 In step S1103, the packet transfer control unit 202 executes reception processing of the update notification message 700 of the address authentication information 210 included in the packet received in step S1101. The details of the process of step S1103 will be described later.

ステップS1104において、パケット転送制御部202は、ステップS1101で受信したパケットに対して転送可否の判定を行う。ステップS1104の詳細な説明は後述する。 In step S1104, the packet transfer control unit 202 determines whether or not the packet received in step S1101 can be transferred. A detailed description of step S1104 will be described later.

ステップS1105において、パケット転送制御部202は、ステップS1104の転送可否の判定において転送可と判定された場合(ステップS1105でYESの場合)には、ステップS804の処理を行う。また、パケット転送制御部202は、転送可否の判定において転送不可と判定された場合(ステップS1105でNOの場合)には、ステップS1107の処理を行う。 In step S1105, the packet transfer control unit 202 performs the process of step S804 when it is determined in step S1104 whether or not transfer is possible (YES in step S1105). Further, the packet transfer control unit 202 performs the process of step S1107 when it is determined that the transfer is not possible in the determination of whether or not the packet can be transferred (NO in step S1105).

ステップS804において、パケット転送制御部202は、パケットを通信相手へ届けるために、送出先のポートを決定し、決定したポートのポートIDを転送処理部204へ通知する。 In step S804, the packet transfer control unit 202 determines the transmission destination port in order to deliver the packet to the communication partner, and notifies the transfer processing unit 204 of the port ID of the determined port.

ステップS1106において、転送処理部204は、ステップS804で通知されたポートIDに基づいて送出先のポートによりパケットを送出する。 In step S1106, the transfer processing unit 204 transmits a packet by the destination port based on the port ID notified in step S804.

ステップS1107において、パケット転送制御部202は、ステップS1101で受信したパケットが転送不可であることを、表示する、又は、他の機器へ通知する。 In step S1107, the packet transfer control unit 202 displays that the packet received in step S1101 cannot be transferred, or notifies another device.

ステップS1108において、転送処理部204は、ステップS1101で受信したパケットを破棄する。 In step S1108, the transfer processing unit 204 discards the packet received in step S1101.

なお、ステップS1101で受信したパケットが転送不可であることを通知する手段は、本実施の形態では特に限定しない。例えば、セキュアハブ102がモニターを具備していれば、そのモニターに表示するようにしてもよい。また、回転灯等の他の機器に、例えばRFC3411等で規定されるSNMP(Simple Network Management Protocol)通信によってパケットが転送不可であることを通知し、回転灯で回転放光することによって可視化するようにしてもよい。 The means for notifying that the packet received in step S1101 cannot be transferred is not particularly limited in this embodiment. For example, if the secure hub 102 is equipped with a monitor, it may be displayed on the monitor. In addition, other devices such as a rotating light are notified that the packet cannot be transferred by Simple Network Management Protocol (SMP) communication defined by, for example, RFC3411, and the packet is visualized by rotating and emitting light with the rotating light. You may do it.

7-3.アドレス認証情報の更新処理
次に、ステップS1103の詳細な処理について説明する。図15は、アドレス認証情報210の更新処理を示すフローチャートである。
7-3. Address authentication information update process Next, the detailed process of step S1103 will be described. FIG. 15 is a flowchart showing an update process of the address authentication information 210.

ステップS1201において、パケット転送制御部202は、グループ鍵情報213からセキュアハブ102が属するグループのグループ鍵を取得し、ステップS1101で受信した更新通知メッセージ700が同一グループのセキュアハブから通知されたものであるか否かを判定する。具体的には、パケット転送制御部202は、セキュアハブ102のグループ鍵を用いてHMACアルゴリズムによって生成した認証情報と、更新通知メッセージ700に格納されたMessageAuthenticationCode706の値とが一致する場合に、ステップS1101で受信した更新通知メッセージ700が同一グループのセキュアハブから通知されたものであると判定し、一致しない場合に、ステップS1101で受信した更新通知メッセージ700が同一グループのセキュアハブから通知されたものでないと判定する。 In step S1201, the packet transfer control unit 202 acquires the group key of the group to which the secure hub 102 belongs from the group key information 213, and the update notification message 700 received in step S1101 is notified from the secure hub of the same group. Determine if it exists. Specifically, the packet transfer control unit 202 sets up in step S1101 when the authentication information generated by the HMAC algorithm using the group key of the secure hub 102 and the value of the MessageAuctionationCode706 stored in the update notification message 700 match. If it is determined that the update notification message 700 received in step 2 is notified from the secure hub of the same group and does not match, the update notification message 700 received in step S1101 is not notified from the secure hub of the same group. Is determined.

ステップS1101で受信した更新通知メッセージ700が同一グループのセキュアハブから通知されたものでないと判定した場合(ステップS1201でNOの場合)には、パケット転送制御部202は、ステップS1202の処理を行う。一方、ステップS1101で受信した更新通知メッセージ700が同一グループのセキュアハブから通知されたものであると判定した場合(ステップS1201でYESの場合)には、パケット転送制御部202は、ステップS1203の処理を行う。 If it is determined that the update notification message 700 received in step S1101 is not notified from the secure hub of the same group (NO in step S1201), the packet transfer control unit 202 performs the process of step S1202. On the other hand, when it is determined that the update notification message 700 received in step S1101 is notified from the secure hub of the same group (YES in step S1201), the packet transfer control unit 202 processes the process in step S1203. I do.

ステップS1202において、パケット転送制御部202は、ステップS1101で受信したパケットを破棄する。 In step S1202, the packet transfer control unit 202 discards the packet received in step S1101.

ステップS1203において、パケット転送制御部202は、ステップS1101で受信した更新通知メッセージ700に格納されたSwitchID703を取得する。次に、アドレス認証情報210の中から、SwitchID703と一致する機器ID501を含む組を抽出し、抽出した組のシーケンスID504の値より、更新通知メッセージ700に格納されたSequenceID702の方が大きいか否かを判定する。上記SequenceID702の方が大きいと判定した場合(ステップS1203でYESの場合)には、パケット転送制御部202は、ステップS1204の処理を行い、そうでない場合(ステップS1203でNOの場合)には、パケット転送制御部202は、ステップS1202の処理を行う。 In step S1203, the packet transfer control unit 202 acquires the SwitchID703 stored in the update notification message 700 received in step S1101. Next, a set including the device ID 501 that matches the SwitchID 703 is extracted from the address authentication information 210, and whether or not the Sequence ID 702 stored in the update notification message 700 is larger than the value of the sequence ID 504 of the extracted set. Is determined. If it is determined that the Sequence ID 702 is larger (YES in step S1203), the packet transfer control unit 202 performs the process of step S1204, and if not (NO in step S1203), the packet is packet. The transfer control unit 202 performs the process of step S1202.

ステップS1204において、パケット転送制御部202は、ステップS1203でアドレス認証情報210から抽出した組をアドレス認証情報210から削除し、更新通知メッセージ700に格納されているEntry705を新たにアドレス認証情報210に登録する。機器ID501及びシーケンスID504には、それぞれ、SwitchID703、SequenceID702の値が格納される。 In step S1204, the packet transfer control unit 202 deletes the set extracted from the address authentication information 210 in step S1203 from the address authentication information 210, and newly registers the Entry 705 stored in the update notification message 700 in the address authentication information 210. do. The values of SwitchID703 and SequenceID702 are stored in the device ID 501 and the sequence ID 504, respectively.

7-4.パケットの転送判定処理
次に、ステップS1104の詳細な処理について説明する。図16は、受信したパケットの転送判定処理のフローチャートである。
7-4. Packet transfer determination processing Next, the detailed processing of step S1104 will be described. FIG. 16 is a flowchart of the transfer determination process of the received packet.

ステップS1301において、パケット転送制御部202は、ステップS1101で受信したパケットのARPの動作種別(Operation615)が応答であるか否かを判定する。ARPの動作種別が応答であると判定した場合(ステップS1301でYESの場合)には、パケット転送制御部202は、ステップS1302の処理を実行する。ARPの動作種別が応答でないと判定した場合(ステップS1301でNOの場合)には、パケット転送制御部202は、ステップS1311の処理を実行する。 In step S1301, the packet transfer control unit 202 determines whether or not the ARP operation type (Operation 615) of the packet received in step S1101 is a response. When it is determined that the operation type of the ARP is a response (YES in step S1301), the packet transfer control unit 202 executes the process of step S1302. If it is determined that the ARP operation type is not a response (NO in step S1301), the packet transfer control unit 202 executes the process of step S1311.

なお、ステップS1101で受信したパケットがARPパケットではない場合には、「ARPの動作種別が応答でないと判定した場合」の処理を行う。 If the packet received in step S1101 is not an ARP packet, the process of "when it is determined that the operation type of ARP is not a response" is performed.

ステップS1302において、パケット転送制御部202は、イーサネット(登録商標)フレームに含まれるARPパケットの妥当性検査を実施するために、ARPパケットに格納されているARP-S-MAC616及びARP-S-IP617、並びに、ARP-D-MAC618及びARP-D-IP619を、妥当性の検査対象に指定する。 In step S1302, the packet transfer control unit 202 performs ARP-S-MAC616 and ARP-S-IP617 stored in the ARP packet in order to carry out the validity check of the ARP packet contained in the Ethernet (registered trademark) frame. , And ARP-D-MAC618 and ARP-D-IP619 are designated as validation targets.

ステップS1303において、パケット転送制御部202は、ステップS1302で指定した検査対象に対して、ARPパケットの妥当性検査を実施する。妥当性検査の詳細は後述する。 In step S1303, the packet transfer control unit 202 performs an ARP packet validity check on the inspection target specified in step S1302. Details of the validation test will be described later.

ステップS1304において、パケット転送制御部202は、検査対象に指定したARP-S-MAC616及びARP-S-IP617に対する妥当性検査の結果と、検査対象に指定したARP-D-MAC618及びARP-D-IP619に対する妥当性検査の結果とを取得する。そして、パケット転送制御部202は、2つの妥当性検査の結果が全て妥当であると判定した場合(ステップS1304でYESの場合)には、ステップS1327の処理を実行する。パケット転送制御部202は、2つの妥当性検査の結果のうち少なくとも一方の妥当性検査の結果が妥当でないと判定した場合(ステップS1304でNOの場合)には、ステップS1328の処理を実行する。 In step S1304, the packet transfer control unit 202 includes the result of the validity check for ARP-S-MAC616 and ARP-S-IP617 designated as inspection targets, and the ARP-D-MAC618 and ARP-D- designated as inspection targets. Obtain the result of the validation test for IP619. Then, when the packet transfer control unit 202 determines that all the results of the two validity tests are valid (YES in step S1304), the packet transfer control unit 202 executes the process of step S1327. When the packet transfer control unit 202 determines that the result of at least one of the two validation tests is not valid (NO in step S1304), the packet transfer control unit 202 executes the process of step S1328.

ステップS1311において、パケット転送制御部202は、ステップS1101で受信したパケットのARPの動作種別が要求であるか否かを検査する。ARPの動作種別が要求である場合(ステップS1311でYESの場合)には、パケット転送制御部202は、ステップS1312の処理を実行する。ARPパケットの種別が要求でない場合(ステップS1311でNOの場合)には、パケット転送制御部202は、ステップS1321の処理を実行する。 In step S1311, the packet transfer control unit 202 checks whether or not the operation type of ARP of the packet received in step S1101 is a request. When the operation type of ARP is a request (YES in step S1311), the packet transfer control unit 202 executes the process of step S1312. If the ARP packet type is not a request (NO in step S1311), the packet transfer control unit 202 executes the process of step S1321.

なお、ステップS1101で受信したパケットがARPパケットではない場合には、「ARPの動作種別が要求でないと判定した場合」の処理を行う。 If the packet received in step S1101 is not an ARP packet, the process of "when it is determined that the ARP operation type is not a request" is performed.

ステップS1312において、パケット転送制御部202は、イーサネット(登録商標)フレームに含まれるARPパケットの妥当性検査を実施するために、ARPパケットに格納されているARP-S-MAC616及びARP-S-IP617を、妥当性の検査対象に指定する。 In step S1312, the packet transfer control unit 202 performs ARP-S-MAC616 and ARP-S-IP617 stored in the ARP packet in order to perform the validity check of the ARP packet contained in the Ethernet (registered trademark) frame. Is specified as a validity check target.

ステップS1313において、パケット転送制御部202は、ステップS1312で指定した検査対象に対して、ARPパケットの妥当性検査を実施する。ステップS1313の処理の内容は、ステップS1303と同じである。 In step S1313, the packet transfer control unit 202 performs an ARP packet validity check on the inspection target specified in step S1312. The content of the process in step S1313 is the same as that in step S1303.

ステップS1314において、パケット転送制御部202は、ステップS1312で指定した検査対象であるARP-S-MAC616及びARP-S-IP617に対する妥当性検査の結果を取得する。パケット転送制御部202は、妥当性検査の結果が妥当であると判定した場合(ステップS1314でYESの場合)には、パケット転送制御部202は、ステップS1327の処理を実行する。パケット転送制御部202は、妥当性検査の結果が妥当でないと判定した場合(ステップS1314でNOの場合)、ステップS1328の処理を実行する。 In step S1314, the packet transfer control unit 202 acquires the result of the validity check for the ARP-S-MAC616 and the ARP-S-IP617 which are the inspection targets specified in step S1312. When the packet transfer control unit 202 determines that the result of the validity check is valid (YES in step S1314), the packet transfer control unit 202 executes the process of step S1327. When the packet transfer control unit 202 determines that the result of the validity check is not valid (NO in step S1314), the packet transfer control unit 202 executes the process of step S1328.

ステップS1321において、パケット転送制御部202は、イーサネット(登録商標)フレームの妥当性検査を実施するために、S-MAC604及びSourceIPAddress1702を、妥当性の検査対象に指定する。 In step S1321, the packet transfer control unit 202 designates S-MAC 604 and SourceIPAddress1702 as validation targets in order to carry out the validation of the Ethernet (registered trademark) frame.

ステップS1322において、パケット転送制御部202は、ステップS1321で指定した検査対象に対して、妥当性検査を実施する。ステップS1322の処理の内容は、ステップS1303と同じである。 In step S1322, the packet transfer control unit 202 performs a validity check on the inspection target specified in step S1321. The content of the process in step S1322 is the same as that in step S1303.

ステップS1323において、パケット転送制御部202は、ステップS1321で指定した検査対象であるS-MAC604及びSourceIPAddress1702に対する妥当性検査の結果を取得する。パケット転送制御部202は、妥当性検査の結果が妥当であると判定した場合(ステップS1323でYESの場合)には、パケット転送制御部202は、ステップS1324の処理を実行する。パケット転送制御部202は、妥当性検査の結果が妥当でないと判定した場合(ステップS1323でNOの場合)には、ステップS1328の処理を実行する。 In step S1323, the packet transfer control unit 202 acquires the result of the validity check for the inspection target S-MAC604 and SourceIPAddress1702 specified in step S1321. When the packet transfer control unit 202 determines that the result of the validity check is valid (YES in step S1323), the packet transfer control unit 202 executes the process of step S1324. When the packet transfer control unit 202 determines that the result of the validity check is not valid (NO in step S1323), the packet transfer control unit 202 executes the process of step S1328.

ステップS1324において、パケット転送制御部202は、イーサネット(登録商標)フレームの妥当性検査を実施するために、D-MAC603及びDestinationIPAddress1703を、妥当性の検査対象に指定する。 In step S1324, the packet transfer control unit 202 designates the D-MAC 603 and the Destination IPAddress 1703 as the validation target in order to perform the validation of the Ethernet (registered trademark) frame.

ステップS1325において、パケット転送制御部202は、ステップS1324で指定した検査対象に対して、妥当性検査を実施する。ステップS1325の処理の内容は、ステップS1303と同じである。 In step S1325, the packet transfer control unit 202 performs a validity check on the inspection target specified in step S1324. The content of the process in step S1325 is the same as that in step S1303.

ステップS1326において、パケット転送制御部202は、ステップS1324で指定した検査対象であるD-MAC603及びDestinationIPAddress1703に対する妥当性検査の結果を取得する。パケット転送制御部202は、妥当性検査の結果が妥当であると判定した場合(ステップS1326でYESの場合)には、ステップS1327の処理を実行する。パケット転送制御部202は、妥当性検査の結果が妥当でないと判定した場合(ステップS1326でNOの場合)には、ステップS1328の処理を実行する。 In step S1326, the packet transfer control unit 202 acquires the result of the validity check for the inspection target D-MAC603 and Destiny IPAdress1703 specified in step S1324. When the packet transfer control unit 202 determines that the result of the validity check is valid (YES in step S1326), the packet transfer control unit 202 executes the process of step S1327. When the packet transfer control unit 202 determines that the result of the validity check is not valid (NO in step S1326), the packet transfer control unit 202 executes the process of step S1328.

ステップS1327において、パケット転送制御部202は、ステップS1101で受信したパケットについて転送可と判定する。 In step S1327, the packet transfer control unit 202 determines that the packet received in step S1101 can be transferred.

ステップS1328において、パケット転送制御部202は、ステップS1101で受信したパケットについて転送不可と判定する。 In step S1328, the packet transfer control unit 202 determines that the packet received in step S1101 cannot be transferred.

7-5.妥当性検査の処理
次に、受信したパケットの妥当性検査の処理について説明する。図17は、本実施の形態における受信したパケットの妥当性検査の処理を示すフローチャートである。図17に示される処理は、図16のステップS1303に含まれる処理を詳細に示すものである。
7-5. Validation processing Next, the validation processing of the received packet will be described. FIG. 17 is a flowchart showing a process of validating a received packet in the present embodiment. The process shown in FIG. 17 shows in detail the process included in step S1303 of FIG.

ステップS1401において、パケット転送制御部202は、検査対象として指定されたIPアドレスと同じIPアドレスを有する組が、アドレス認証情報210に登録されているか否かを判定する。上記組がアドレス認証情報210に登録されていると判定した場合(ステップS1401でYESの場合)には、パケット転送制御部202は、ステップS1402を実行する。上記組がアドレス認証情報210に登録されていないと判定した場合(ステップS1401でNOの場合)には、パケット転送制御部202は、ステップS1403を実行する。 In step S1401, the packet transfer control unit 202 determines whether or not a set having the same IP address as the IP address designated as the inspection target is registered in the address authentication information 210. When it is determined that the above set is registered in the address authentication information 210 (YES in step S1401), the packet transfer control unit 202 executes step S1402. When it is determined that the above set is not registered in the address authentication information 210 (NO in step S1401), the packet transfer control unit 202 executes step S1403.

ステップS1402において、パケット転送制御部202は、検査対象として指定されたIPアドレスと同じIPアドレスを有する組に含まれるMACアドレスが、検査対象として指定されたMACアドレスと一致するか否かを判定する。両MACアドレスが一致すると判定した場合(ステップS1402でYESの場合)には、パケット転送制御部202は、ステップS1405の処理を実行する。両MACアドレスが一致しないと判定した場合(ステップS1402でNOの場合)には、パケット転送制御部202は、ステップS1406の処理を実行する。 In step S1402, the packet transfer control unit 202 determines whether or not the MAC address included in the set having the same IP address as the IP address designated as the inspection target matches the MAC address designated as the inspection target. .. If it is determined that both MAC addresses match (YES in step S1402), the packet transfer control unit 202 executes the process of step S1405. If it is determined that the two MAC addresses do not match (NO in step S1402), the packet transfer control unit 202 executes the process of step S1406.

ステップS1403において、パケット転送制御部202は、検査対象として指定されたMACアドレスと同じMACアドレスを有する組が、アドレス認証情報210に登録されているか否かを判定する。上記組がアドレス認証情報210に登録されていると判定した場合(ステップS1403でYESの場合)には、パケット転送制御部202は、ステップS1404の処理を実行する。上記組がアドレス認証情報210に登録されていないと判定した場合(ステップS1403でNOの場合)、パケット転送制御部202は、ステップS1405の処理を実行する。 In step S1403, the packet transfer control unit 202 determines whether or not a set having the same MAC address as the MAC address designated as the inspection target is registered in the address authentication information 210. When it is determined that the above set is registered in the address authentication information 210 (YES in step S1403), the packet transfer control unit 202 executes the process of step S1404. When it is determined that the above set is not registered in the address authentication information 210 (NO in step S1403), the packet transfer control unit 202 executes the process of step S1405.

ステップS1404において、パケット転送制御部202は、検査対象として指定されたMACアドレスと同じMACアドレスを有する組に含まれるIPアドレスが、検査対象として指定されたIPアドレスと一致するか否かを判定する。両IPアドレスが一致すると判定した場合(ステップS1404でYESの場合)には、パケット転送制御部202は、ステップS1405の処理を実行する。両IPアドレスが一致しないと判定した場合(ステップS1404でNOの場合)、パケット転送制御部202は、ステップS1406の処理を実行する。 In step S1404, the packet transfer control unit 202 determines whether or not the IP address included in the set having the same MAC address as the MAC address designated as the inspection target matches the IP address designated as the inspection target. .. If it is determined that both IP addresses match (YES in step S1404), the packet transfer control unit 202 executes the process of step S1405. If it is determined that the two IP addresses do not match (NO in step S1404), the packet transfer control unit 202 executes the process of step S1406.

ステップS1405において、パケット転送制御部202は、検査対象が妥当であると判定する。 In step S1405, the packet transfer control unit 202 determines that the inspection target is appropriate.

ステップS1406において、パケット転送制御部202は、検査対象が妥当でないと判定する。 In step S1406, the packet transfer control unit 202 determines that the inspection target is not valid.

なお、機器のネットワークインタフェースカードに新たなIPアドレスを割り当てた場合、1つのMACアドレスに対して複数のIPアドレスが登録されることになる。そのため、本来ならば受信したイーサネット(登録商標)フレームは妥当であると判定されるところを妥当でないと判定されてしまう。 When a new IP address is assigned to the network interface card of the device, a plurality of IP addresses are registered for one MAC address. Therefore, the originally received Ethernet (registered trademark) frame is determined to be invalid where it is determined to be valid.

この状況を避けるため、妥当性検査の処理の前に、アドレス認証情報210を更新するようにすればよい。 In order to avoid this situation, the address authentication information 210 may be updated before the validation process.

具体的には、ステップS1301においてARPの動作種別が応答である場合(YESの場合)には、パケット転送制御部202は、ARPパケットを受信したポートのポートID502に対応付けられた方式503が“auto”である組が、アドレス認証情報210に存在しない場合には、信頼できるIPアドレス及びMACアドレスとして、ARP-S-MAC616及びARP-S-IP617をアドレス認証情報210へ新たに登録する。 Specifically, when the operation type of the ARP is response (YES) in step S1301, the packet transfer control unit 202 uses the method 503 associated with the port ID 502 of the port that received the ARP packet. If the set "auto" does not exist in the address authentication information 210, ARP-S-MAC616 and ARP-S-IP617 are newly registered in the address authentication information 210 as reliable IP addresses and MAC addresses.

また、ARPパケットを受信したポートのポートID502に対応付けられた方式503が“auto”の組が既にアドレス認証情報210に存在する場合には、受信したARPパケットのARP-S-MAC616とMACアドレス505とが同一であれば、信頼できるIPアドレス及びMACアドレスとしてARP-S-MAC616及びARP-S-IP617をアドレス認証情報210へ登録する。新たなIPアドレスを追加する必要があると判断されるからである。 Further, when the set of "auto" in the method 503 associated with the port ID 502 of the port that received the ARP packet already exists in the address authentication information 210, the ARP-S-MAC616 and the MAC address of the received ARP packet are present. If it is the same as 505, ARP-S-MAC616 and ARP-S-IP617 are registered in the address authentication information 210 as reliable IP addresses and MAC addresses. This is because it is determined that a new IP address needs to be added.

また、受信したARPパケットのARP-S-MAC616とMACアドレス505とが同一でなければ、新たな機器がハブ経由で接続されたと判断し、当該ポートのポートID502に対応付けられた、方式503が“auto”の組を、アドレス認証情報210から削除する。 Further, if the ARP-S-MAC616 of the received ARP packet and the MAC address 505 are not the same, it is determined that a new device is connected via the hub, and the method 503 associated with the port ID 502 of the port is used. The set of "auto" is deleted from the address authentication information 210.

7-6.送出先ポートを決定する処理
次に、受信したパケットに対して送出先ポートを決定する処理について詳細に説明する。図18は、本実施の形態における受信パケットの送出先ポートを決定する処理を示すフローチャートである。
7-6. Process of determining the destination port Next, the process of determining the destination port for the received packet will be described in detail. FIG. 18 is a flowchart showing a process of determining a destination port of a received packet in the present embodiment.

ステップS1501において、転送処理部204は、ステップS1101で受信したパケットの宛先MACアドレスであるD-MAC603を取得する。 In step S1501, the transfer processing unit 204 acquires the D-MAC 603 which is the destination MAC address of the packet received in step S1101.

ステップS1502において、転送処理部204は、転送先テーブル211にD-MAC603と同じMACアドレス402を含む組が存在するか否かを判定する。上記組が存在すると判定した場合(ステップS1502でYESの場合)には、転送処理部204は、ステップS1503の処理を実行する。一致する組が存在しないと判定した場合(ステップS1502でNOの場合)には、転送処理部204は、ステップS1504の処理を実行する。 In step S1502, the transfer processing unit 204 determines whether or not a set including the same MAC address 402 as the D-MAC 603 exists in the transfer destination table 211. If it is determined that the above set exists (YES in step S1502), the transfer processing unit 204 executes the process of step S1503. If it is determined that there is no matching pair (NO in step S1502), the transfer processing unit 204 executes the process of step S1504.

ステップS1503において、転送処理部204は、転送先テーブル211に含まれる、D-MAC603を有する組に含まれるポートID401を、送出先のポートとして選択する。 In step S1503, the transfer processing unit 204 selects the port ID 401 included in the set having the D-MAC 603 included in the transfer destination table 211 as the transmission destination port.

ステップS1504において、転送処理部204は、ステップS1101でパケットを受信したポート以外のポートを、送出先のポートとして選択する。 In step S1504, the transfer processing unit 204 selects a port other than the port that received the packet in step S1101 as the transmission destination port.

8.実施の形態の効果
本実施の形態では、セキュアハブ102は、信頼できるIPアドレスとMACアドレスとの対応関係を記憶するアドレス認証情報210を生成し、別のセキュアハブ104と共有する。そして、セキュアハブ102及び104は、アドレス認証情報210に基づいて、受信パケットの転送可否を判定し、転送可能なパケットのみを転送する。セキュアハブ102は、例えば、SCADA112のような保護したい機器に接続されることで、SCADA112の信頼できるIPアドレスとMACアドレスとを収集する。そして、収集したIPアドレスとMACアドレスとを遠隔のセキュアハブ104と共有し、セキュアハブ104に接続された機器(例えばPLC115)に対して、SCADA112になりすましたPC114からのパケットの転送を防止することができる。
8. Effect of the Embodiment In the present embodiment, the secure hub 102 generates the address authentication information 210 that stores the correspondence between the reliable IP address and the MAC address, and shares it with another secure hub 104. Then, the secure hubs 102 and 104 determine whether or not the received packet can be forwarded based on the address authentication information 210, and forward only the packet that can be forwarded. The secure hub 102 collects the trusted IP address and MAC address of the SCADA 112 by being connected to a device to be protected, such as the SCADA 112. Then, the collected IP address and MAC address are shared with the remote secure hub 104 to prevent the transfer of packets from the PC 114 impersonating the SCADA 112 to the device (for example, PLC115) connected to the secure hub 104. Can be done.

このことは、図1における通信装置TCが、送信元IPアドレスを通信装置TBのアドレスに偽装したパケットPCを通信装置TA宛に送信するという不正な通信を防止することに相当する。 This corresponds to preventing unauthorized communication in which the communication device TC in FIG. 1 transmits a packet PC disguised as the address of the communication device TB to the communication device TA.

従って、保護したい機器に本実施の形態のセキュアハブを接続するだけで機器間の通信を保護することができ、既存の通信ネットワークにおける設備の一部を維持して、投資コストを抑制しつつセキュリティを向上することができる。 Therefore, it is possible to protect the communication between the devices simply by connecting the secure hub of the present embodiment to the device to be protected, and maintain a part of the equipment in the existing communication network to suppress the investment cost and secure the security. Can be improved.

9. その他の変形例
なお、本発明を上記実施の形態に基づいて説明してきたが、本発明は、上記実施の形態に限定されない。以下のような場合も本発明に含まれる。
9. Other Modifications Although the present invention has been described based on the above-described embodiment, the present invention is not limited to the above-described embodiment. The following cases are also included in the present invention.

(1)上記の実施の形態では、Ethernet上のIP通信を用いる場合を例に説明したが、これに限らない。例えば、OSI参照モデルにおけるデータリンク層とネットワーク層との関係のように、2つの層間のアドレス情報を解決するARPのようなプロトコルが存在するネットワークモデルであれば適用は可能である。 (1) In the above embodiment, the case of using IP communication on Ethernet has been described as an example, but the present invention is not limited to this. For example, it can be applied to any network model in which a protocol such as ARP that solves the address information between the two layers exists, such as the relationship between the data link layer and the network layer in the OSI reference model.

(2)上記の実施の形態では工場に設置される機器間のデータ通信を保護する場合を例に説明したが、これに限らない。例えば、車に搭載されるECU(Electro Control Unit)間の通信を保護する場合にも適用可能である。 (2) In the above embodiment, the case of protecting the data communication between the devices installed in the factory has been described as an example, but the present invention is not limited to this. For example, it can be applied to protect communication between ECUs (Electro Control Units) mounted on a vehicle.

(3)上記の実施の形態では、予め機器に固定のIPアドレスが割り振られているものとして説明したが、これに限らない。機器が通信ネットワークに接続する際に、自動的にIPアドレスを割り当てるDHCP(Dynamic Host Configuration Protocol)を利用してもよい。この場合、セキュアハブはDHCPの通信も監視しておき、各機器に対して付与されるIPアドレスとMACアドレスの情報に基づいてアドレス認証情報を生成してもよい。 (3) In the above embodiment, it has been described that a fixed IP address is assigned to the device in advance, but the present invention is not limited to this. You may use DHCP (Dynamic Host Configuration Protocol) that automatically assigns an IP address when the device connects to the communication network. In this case, the secure hub may also monitor the DHCP communication and generate the address authentication information based on the IP address and MAC address information given to each device.

(4)上記の実施の形態では、アドレス認証情報の更新通知メッセージ700の送出はブロードキャストで行うとしたが、これに限らない。アドレス認証情報を共有する全てのセキュアハブのIPアドレスを保持しておき、ユニキャストで送信してもよい。 (4) In the above embodiment, the address authentication information update notification message 700 is sent by broadcasting, but the present invention is not limited to this. The IP addresses of all secure hubs that share address authentication information may be retained and transmitted by unicast.

(5)上記の実施の形態における各機器は、構成する構成要素の一部または全部は、1個のシステムLSI(Large Scale Integration:大規模集積回路)から構成されているとしてもよい。システムLSIは、複数の構成部を1個のチップ上に集積して製造された超多機能LSIであり、具体的には、マイクロプロセッサ、ROM、RAMなどを含んで構成されるコンピュータシステムである。RAMには、コンピュータプログラムが記録されている。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、システムLSIは、その機能を達成する。 (5) Each device in the above embodiment may be composed of one system LSI (Large Scale Integration: large-scale integrated circuit) in part or all of the constituent elements. A system LSI is a super-multifunctional LSI manufactured by integrating a plurality of components on one chip, and specifically, is a computer system including a microprocessor, ROM, RAM, and the like. .. A computer program is recorded in the RAM. The system LSI achieves its function by operating the microprocessor according to the computer program.

また、上記の各装置を構成する構成要素の各部は、個別に1チップ化されていても良いし、一部又はすべてを含むように1チップ化されてもよい。 Further, each part of the constituent elements constituting each of the above-mentioned devices may be individually integrated into one chip, or may be integrated into one chip so as to include a part or all of them.

また、ここでは、システムLSIとしたが、集積度の違いにより、IC、LSI、スーパーLSI、ウルトラLSIと呼称されることもある。また、集積回路化の手法はLSIに限るものではなく、専用回路又は汎用プロセッサで実現してもよい。LSI製造後に、プログラムすることが可能なFPGA(Field Programmable Gate Array)や、LSI内部の回路セルの接続や設定を再構成可能なリコンフィギュラブル・プロセッサーを利用しても良い。 Further, although the system LSI is used here, it may be referred to as an IC, an LSI, a super LSI, or an ultra LSI depending on the degree of integration. Further, the method of making an integrated circuit is not limited to the LSI, and may be realized by a dedicated circuit or a general-purpose processor. An FPGA (Field Programmable Gate Array) that can be programmed after the LSI is manufactured, or a reconfigurable processor that can reconfigure the connection and settings of the circuit cells inside the LSI may be used.

さらには、半導体技術の進歩又は派生する別技術によりLSIに置き換わる集積回路化の技術が登場すれば、当然、その技術を用いて機能ブロックの集積化を行ってもよい。バイオ技術の適用等が可能性としてありえる。 Furthermore, if an integrated circuit technology that replaces an LSI appears due to advances in semiconductor technology or another technology derived from it, it is naturally possible to integrate functional blocks using that technology. The application of biotechnology may be possible.

(6)上記の各装置を構成する構成要素の一部または全部は、各装置に脱着可能なICカードまたは単体のモジュールから構成されているとしてもよい。前記ICカードまたは前記モジュールは、マイクロプロセッサ、ROM、RAMなどから構成されるコンピュータシステムである。ICカードまたはモジュールは、上記の超多機能LSIを含むとしてもよい。マイクロプロセッサが、コンピュータプログラムにしたがって動作することにより、ICカードまたは前記モジュールは、その機能を達成する。このICカードまたはこのモジュールは、耐タンパ性を有するとしてもよい。 (6) A part or all of the components constituting each of the above devices may be composed of an IC card or a single module that can be attached to and detached from each device. The IC card or the module is a computer system composed of a microprocessor, ROM, RAM and the like. The IC card or module may include the above-mentioned super multifunctional LSI. When the microprocessor operates according to a computer program, the IC card or the module achieves its function. This IC card or this module may have tamper resistance.

(7)本発明は、上記に示す方法であるとしてもよい。また、これらの方法をコンピュータにより実現するコンピュータプログラムであるとしてもよいし、コンピュータプログラムからなるデジタル信号であるとしてもよい。 (7) The present invention may be the method shown above. Further, it may be a computer program that realizes these methods by a computer, or it may be a digital signal composed of a computer program.

また、本発明は、コンピュータプログラムまたはデジタル信号をコンピュータ読み取り可能な記録媒体、例えば、フレキシブルディスク、ハードディスク、CD-ROM、MO、DVD、DVD-ROM、DVD-RAM、BD(Blu-ray(登録商標) Disc)、半導体メモリなどに記録したものとしてもよい。また、これらの記録媒体に記録されているデジタル信号であるとしてもよい。 The present invention also relates to recording media capable of computer-readable computer programs or digital signals, such as flexible disks, hard disks, CD-ROMs, MOs, DVDs, DVD-ROMs, DVD-RAMs, and BDs (Blu-ray®). ) Disc), may be recorded in a semiconductor memory or the like. Further, it may be a digital signal recorded on these recording media.

また、本発明は、コンピュータプログラムまたはデジタル信号を、電気通信回線、無線または有線通信回線、インターネットを代表とするネットワーク、データ放送等を経由して伝送するものとしてもよい。 Further, the present invention may transmit a computer program or a digital signal via a telecommunication line, a wireless or wired communication line, a network typified by the Internet, data broadcasting, or the like.

また、本発明は、マイクロプロセッサとメモリを備えたコンピュータシステムであって、メモリは、コンピュータプログラムを記録しており、マイクロプロセッサは、コンピュータプログラムにしたがって動作するとしてもよい。 Further, the present invention is a computer system including a microprocessor and a memory, in which the memory records a computer program, and the microprocessor may operate according to the computer program.

また、プログラムまたはデジタル信号を記録媒体に記録して移送することにより、またはプログラムまたはデジタル信号を、ネットワーク等を経由して移送することにより、独立した他のコンピュータシステムにより実施するとしてもよい。 It may also be carried out by another independent computer system by recording the program or digital signal on a recording medium and transferring it, or by transferring the program or digital signal via a network or the like.

なお、上記各実施の形態において、各構成要素は、専用のハードウェアで構成されるか、各構成要素に適したソフトウェアプログラムを実行することによって実現されてもよい。各構成要素は、CPUまたはプロセッサなどのプログラム実行部が、ハードディスクまたは半導体メモリなどの記録媒体に記録されたソフトウェアプログラムを読み出して実行することによって実現されてもよい。ここで、上記各実施の形態の通信保護装置などを実現するソフトウェアは、次のようなプログラムである。 In each of the above embodiments, each component may be configured by dedicated hardware or may be realized by executing a software program suitable for each component. Each component may be realized by a program execution unit such as a CPU or a processor reading and executing a software program recorded on a recording medium such as a hard disk or a semiconductor memory. Here, the software that realizes the communication protection device of each of the above embodiments is the following program.

すなわち、このプログラムは、コンピュータに、通信保護装置の制御方法であって、前記通信保護装置は、少なくとも1つの機器のアドレスを含むアドレス認証情報を保持するメモリを備え、前記制御方法は、第1の機器からパケットを受信し、受信した前記パケットを第2の機器へ送信する通信ステップと、前記パケットに含まれている前記第2の機器のアドレスが、前記アドレス認証情報に含まれているか否かを判定し、前記第2の機器のアドレスが前記アドレス認証情報に含まれていないと判定した場合に、前記パケットを破棄する制御ステップとを含む制御方法を実行させる。 That is, this program is a method for controlling a communication protection device in a computer, wherein the communication protection device includes a memory for holding address authentication information including an address of at least one device, and the control method is a first method. Whether or not the communication step of receiving a packet from the device and transmitting the received packet to the second device and the address of the second device included in the packet are included in the address authentication information. When it is determined whether or not the address of the second device is included in the address authentication information, a control method including a control step of discarding the packet is executed.

以上、一つまたは複数の態様に係る通信保護装置などについて、実施の形態に基づいて説明したが、本発明は、この実施の形態に限定されるものではない。本発明の趣旨を逸脱しない限り、当業者が思いつく各種変形を本実施の形態に施したものや、異なる実施の形態における構成要素を組み合わせて構築される形態も、一つまたは複数の態様の範囲内に含まれてもよい。 Although the communication protection device and the like according to one or more embodiments have been described above based on the embodiment, the present invention is not limited to this embodiment. As long as it does not deviate from the gist of the present invention, a form in which various modifications conceived by those skilled in the art are applied to the present embodiment or a form constructed by combining components in different embodiments is also within the scope of one or a plurality of embodiments. May be included within.

本発明は、ネットワーク経由でデータの不正取得を試みる攻撃等に対する通信保護装置および通信保護装置を制御する方法に有用である。 INDUSTRIAL APPLICABILITY The present invention is useful as a method for controlling a communication protection device and a communication protection device against an attack or the like attempting to illegally acquire data via a network.

10 通信システム
100 インターネット回線
101 ルータ
102、104 セキュアハブ
103、105、106、H1、H2、H3 ハブ
110、115 PLC
111、113、114、116 PC
112 SCADA
201 記憶領域
202 パケット転送制御部
204 転送処理部
209 設定入力部
210 アドレス認証情報
211 転送先テーブル
213 グループ鍵情報
401、502 ポートID
402、505 MACアドレス
403、506 IPアドレス
501 機器ID
503 方式
504 シーケンスID
600、600A、600B、600C イーサネット(登録商標)フレーム
601 Preamble
602 SFD
603 D-MAC
604 S-MAC
605 EtherType
606 Payload
607 FCS
610 ARPパケット
610A ARPリクエストパケット
610B ARPリプライパケット
611 HardwareType
612 ProtocolType
613 HardwareLength
614 ProtocolLength
615 Operation
616 ARP-S-MAC
617 ARP-S-IP
618 ARP-D-MAC
619 ARP-D-IP
700 更新通知メッセージ
701 CommandID
702 SequenceID
703 SwitchID
704 NumOfEntry
705 Entry
706 MessageAuthenticationCode
707 Port
708 Mode
709 MACAddress
710 IPAddress
1700 IPヘッダ
1702 SourceIPAddress
1703 DestinationIPAddress
P1、P2、P3、P4 ポート
PA、PB、PC パケット
TA、TB、TC 通信装置
10 Communication system 100 Internet line 101 Router 102, 104 Secure hub 103, 105, 106, H1, H2, H3 hub 110, 115 PLC
111, 113, 114, 116 PC
112 SCADA
201 Storage area 202 Packet transfer control unit 204 Transfer processing unit 209 Setting input unit 210 Address authentication information 211 Forwarding destination table 213 Group key information 401, 502 Port ID
402, 505 MAC address 403, 506 IP address 501 Device ID
503 Method 504 Sequence ID
600, 600A, 600B, 600C Ethernet® Frame 601 Premium
602 SFD
603 D-MAC
604 S-MAC
605 EtherType
606 Payload
607 FCS
610 ARP packet 610A ARP request packet 610B ARP reply packet 611 HardwareType
612 ProtocolType
613 HardwareLength
614 ProtocolLength
615 Operation
616 ARP-S-MAC
617 ARP-S-IP
618 ARP-D-MAC
619 ARP-D-IP
700 Update notification message 701 CommandID
702 Sequence ID
703 SwitchID
704 NuOfEntry
705 Entry
706 Message Authentication Code
707 Port
708 Mode
709 MAC Address
710 IP Address
1700 IP Header 1702 SourceIPAddress
1703 Destination IPAddress
P1, P2, P3, P4 port PA, PB, PC packet TA, TB, TC communication device

Claims (8)

第1の機器からパケットを受信し、受信した前記パケットを第2の機器へ送信する通信部であって、前記第1の機器と前記第2の機器とを含む複数の機器を接続するように構成された複数のポートを含む通信部と、
少なくとも1つの機器の物理アドレスと論理アドレスとの組を含むアドレス認証情報を保持するメモリであって、前記通信部がパケットを送受信した後に、
(a)前記複数のポートのうち、1つの物理アドレスと1つの論理アドレスとの単一の組が対応付けられているポートのポートIDと、前記単一の組とが、前記アドレス認証情報に登録されていて、かつ、
(b)前記複数のポートのうち、1つの物理アドレスと1つの論理アドレスとの複数の組が対応付けられているポートのポートIDと、前記複数の組とが、前記アドレス認証情報に登録されていない、メモリと、
前記パケットに含まれる前記第1の機器及び第2の機器の物理アドレス又は論理アドレスが、前記アドレス認証情報に含まれる場合において、前記第1の機器及び第2の機器の物理アドレスと論理アドレスとの組が、前記アドレス認証情報に含まれる物理アドレスと論理アドレスとの組に一致するか否かを判定し、一致しないと判定した場合に、前記パケットを破棄する制御部とを備える、
通信保護装置。
A communication unit that receives a packet from the first device and transmits the received packet to the second device so as to connect a plurality of devices including the first device and the second device. A communication unit that includes multiple configured ports,
A memory that holds address authentication information including a set of physical and logical addresses of at least one device, after the communication unit sends and receives packets.
(A) Of the plurality of ports, the port ID of the port to which a single set of one physical address and one logical address is associated and the single set are used as the address authentication information. Registered and
(B) Of the plurality of ports, the port ID of the port to which a plurality of pairs of one physical address and one logical address are associated with each other and the plurality of pairs are registered in the address authentication information. Not, memory and
When the physical address or logical address of the first device and the second device included in the packet is included in the address authentication information, the physical address and the logical address of the first device and the second device The set includes a control unit that determines whether or not the set of the physical address and the logical address included in the address authentication information matches, and if it is determined that the set does not match, the packet is discarded.
Communication protection device.
前記メモリは、さらに、当該通信保護装置とは異なる他の通信保護装置と共有しているグループ鍵を保持し、
前記制御部は、さらに、
前記他の通信保護装置から、第3の機器のアドレスとメッセージ認証情報とを含む更新通知メッセージを前記通信部を介して受信し、
前記グループ鍵を用いて所定のアルゴリズムで生成された認証情報と、前記メッセージ認証情報とが一致している場合に、前記更新通知メッセージに含まれている前記第3の機器のアドレスを前記アドレス認証情報に追加することで更新する、
請求項1に記載の通信保護装置。
The memory further holds a group key shared with another communication protection device different from the communication protection device.
The control unit further
An update notification message including the address of the third device and the message authentication information is received from the other communication protection device via the communication unit.
When the authentication information generated by the predetermined algorithm using the group key and the message authentication information match, the address of the third device included in the update notification message is authenticated. Update by adding to the information,
The communication protection device according to claim 1.
前記制御部は、さらに、
前記通信部を介して前記アドレス認証情報を、当該通信保護装置とは異なる他の通信保護装置へ送信する、
請求項1に記載の通信保護装置。
The control unit further
The address authentication information is transmitted to another communication protection device different from the communication protection device via the communication unit.
The communication protection device according to claim 1.
前記アドレス認証情報は、前記少なくとも1つの機器のアドレスとシーケンスIDとの組を含み、
前記制御部は、前記通信部を介して前記アドレス認証情報を前記他の通信保護装置へ送信するたびにインクリメントしたシーケンスIDを、前記アドレス認証情報に含める、
請求項3に記載の通信保護装置。
The address authentication information includes a set of an address of the at least one device and a sequence ID.
The control unit includes the sequence ID incremented each time the address authentication information is transmitted to the other communication protection device via the communication unit in the address authentication information.
The communication protection device according to claim 3.
前記制御部は、前記通信部と通信可能な機器のアドレスを収集し、収集した前記アドレスに基づいて前記アドレス認証情報を更新する、
請求項1に記載の通信保護装置。
The control unit collects the addresses of devices capable of communicating with the communication unit, and updates the address authentication information based on the collected addresses.
The communication protection device according to claim 1.
前記アドレス認証情報は、MAC(Media Access Control)アドレスとIP(Internet Protocol)アドレスとの組であり、
前記制御部は、前記アドレス認証情報の更新の際に、収集した前記アドレスのうち、1つの前記IPアドレスに対応付けられる前記MACアドレスの組がただ1つである場合、当該組を前記アドレス認証情報に追加することで更新する、
請求項5に記載の通信保護装置。
The address authentication information is a set of a MAC (Media Access Control) address and an IP (Internet Protocol) address.
When the control unit updates the address authentication information, if there is only one set of the MAC addresses associated with one of the IP addresses among the collected addresses, the control unit authenticates the set. Update by adding to the information,
The communication protection device according to claim 5.
通信保護装置の制御方法であって、
前記通信保護装置は、
第1の機器と第2の機器とを含む複数の機器を接続するように構成された複数のポートを含む通信部と、
少なくとも1つの機器のアドレスを含むアドレス認証情報を保持するメモリであって、前記通信部がパケットを送受信した後に、
(a)前記複数のポートのうち、1つの物理アドレスと1つの論理アドレスとの単一の組が対応付けられているポートのポートIDと、前記単一の組とが、前記アドレス認証情報に登録されていて、かつ、
(b)前記複数のポートのうち、1つの物理アドレスと1つの論理アドレスとの複数の組が対応付けられているポートのポートIDと、前記複数の組とが、前記アドレス認証情報に登録されていない、メモリとを備え、
前記制御方法は、
前記第1の機器からパケットを受信し、受信した前記パケットを前記第2の機器へ送信する通信ステップと、
前記パケットに含まれている前記第2の機器の物理アドレスと論理アドレスとの組が、前記アドレス認証情報に含まれているか否かを判定し、前記第2の機器の物理アドレスと論理アドレスとの組が前記アドレス認証情報に含まれていないと判定した場合に、前記パケットを破棄する制御ステップとを含む
制御方法。
It is a control method for communication protection devices.
The communication protection device is
A communication unit including a plurality of ports configured to connect a plurality of devices including a first device and a second device, and a communication unit.
A memory that holds address authentication information including the address of at least one device, after the communication unit sends and receives packets.
(A) Of the plurality of ports, the port ID of the port to which a single set of one physical address and one logical address is associated and the single set are used as the address authentication information. Registered and
(B) Of the plurality of ports, the port ID of the port to which a plurality of pairs of one physical address and one logical address are associated with each other and the plurality of pairs are registered in the address authentication information. Not equipped with memory
The control method is
A communication step of receiving a packet from the first device and transmitting the received packet to the second device.
It is determined whether or not the pair of the physical address and the logical address of the second device included in the packet is included in the address authentication information, and the physical address and the logical address of the second device are used. A control method including a control step of discarding the packet when it is determined that the set of is not included in the address authentication information.
請求項7に記載の制御方法をコンピュータに実行させるためのプログラム。 A program for causing a computer to execute the control method according to claim 7.
JP2018079370A 2017-08-25 2018-04-17 Communication protection device, control method, and program Active JP7045247B2 (en)

Priority Applications (5)

Application Number Priority Date Filing Date Title
US16/047,020 US10979390B2 (en) 2017-08-25 2018-07-27 Communication security apparatus, control method, and storage medium storing a program
CN201810913159.0A CN109428884B (en) 2017-08-25 2018-08-13 Communication protection device, control method, and recording medium
EP21183143.3A EP3910906B1 (en) 2017-08-25 2018-08-13 Communication security apparatus, control method, and storage medium storing a program
EP18188650.8A EP3448001B1 (en) 2017-08-25 2018-08-13 Communication security apparatus, control method, and storage medium storing a program
US17/197,413 US11606334B2 (en) 2017-08-25 2021-03-10 Communication security apparatus, control method, and storage medium storing a program

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017162782 2017-08-25
JP2017162782 2017-08-25

Publications (2)

Publication Number Publication Date
JP2019041369A JP2019041369A (en) 2019-03-14
JP7045247B2 true JP7045247B2 (en) 2022-03-31

Family

ID=65727371

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018079370A Active JP7045247B2 (en) 2017-08-25 2018-04-17 Communication protection device, control method, and program

Country Status (1)

Country Link
JP (1) JP7045247B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7422511B2 (en) * 2019-10-18 2024-01-26 上田日本無線株式会社 Relay device for monitoring system and monitoring system
CN117579458B (en) * 2024-01-17 2024-04-23 成都谐盈科技有限公司 Data transmission method based on software communication system structure

Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005036831A1 (en) 2003-10-07 2005-04-21 Fujitsu Limited Frame relay device
JP2006324723A (en) 2005-05-17 2006-11-30 Fujitsu Ltd System for preventing unauthorized access to lan
JP2007208693A (en) 2006-02-02 2007-08-16 Toshiba Corp Communication device, communication system, communication method, and communication program
WO2007108083A1 (en) 2006-03-20 2007-09-27 Fujitsu Limited Relay device, communication system, communication method, and computer program
JP2010219605A (en) 2009-03-13 2010-09-30 Canon Inc Information processing apparatus, network interface apparatus, methods of controlling both, and program
JP2013046214A (en) 2011-08-24 2013-03-04 Mitsubishi Electric Corp Quarantine system, gateway device, facility equipment, and facility lan implementation method
JP2014183395A (en) 2013-03-18 2014-09-29 Hitachi Automotive Systems Ltd On-vehicle network system
JP2014232999A (en) 2013-05-29 2014-12-11 沖電気工業株式会社 Communication apparatus, communication system and communication method
US20150067764A1 (en) 2013-09-03 2015-03-05 Electronics And Telecommunications Research Institute Whitelist-based network switch
JP2015165614A (en) 2014-03-03 2015-09-17 アラクサラネットワークス株式会社 Communication device and communication control method in communication device
WO2015182103A1 (en) 2014-05-29 2015-12-03 パナソニックIpマネジメント株式会社 Transmission device, reception device, transmission method, and reception method
US20170230377A1 (en) 2015-06-30 2017-08-10 Mist Systems, Inc. Access enforcement at a wireless access point

Patent Citations (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2005036831A1 (en) 2003-10-07 2005-04-21 Fujitsu Limited Frame relay device
JP2006324723A (en) 2005-05-17 2006-11-30 Fujitsu Ltd System for preventing unauthorized access to lan
JP2007208693A (en) 2006-02-02 2007-08-16 Toshiba Corp Communication device, communication system, communication method, and communication program
WO2007108083A1 (en) 2006-03-20 2007-09-27 Fujitsu Limited Relay device, communication system, communication method, and computer program
JP2010219605A (en) 2009-03-13 2010-09-30 Canon Inc Information processing apparatus, network interface apparatus, methods of controlling both, and program
JP2013046214A (en) 2011-08-24 2013-03-04 Mitsubishi Electric Corp Quarantine system, gateway device, facility equipment, and facility lan implementation method
JP2014183395A (en) 2013-03-18 2014-09-29 Hitachi Automotive Systems Ltd On-vehicle network system
JP2014232999A (en) 2013-05-29 2014-12-11 沖電気工業株式会社 Communication apparatus, communication system and communication method
US20150067764A1 (en) 2013-09-03 2015-03-05 Electronics And Telecommunications Research Institute Whitelist-based network switch
JP2015165614A (en) 2014-03-03 2015-09-17 アラクサラネットワークス株式会社 Communication device and communication control method in communication device
WO2015182103A1 (en) 2014-05-29 2015-12-03 パナソニックIpマネジメント株式会社 Transmission device, reception device, transmission method, and reception method
US20170230377A1 (en) 2015-06-30 2017-08-10 Mist Systems, Inc. Access enforcement at a wireless access point

Also Published As

Publication number Publication date
JP2019041369A (en) 2019-03-14

Similar Documents

Publication Publication Date Title
US11570052B2 (en) Systems and methods of discovering and controlling devices without explicit addressing
TWI489314B (en) Systems and methods for identifying, deterring and/or delaying attacks to a network using shadow networking techniques
EP3910906B1 (en) Communication security apparatus, control method, and storage medium storing a program
JP7496823B2 (en) Unauthorized frame detection device and unauthorized frame detection method
US20120023552A1 (en) Method for detection of a rogue wireless access point
TWI514184B (en) Systems and methods for dynamically changing network states
US10440054B2 (en) Customized information networks for deception and attack mitigation
CN105743878A (en) Dynamic service handling using a honeypot
CN107948150B (en) Message forwarding method and device
JP6737610B2 (en) Communication device
TW201408022A (en) Systems and methods for spontaneously configuring a computer network
Lu et al. An SDN‐based authentication mechanism for securing neighbor discovery protocol in IPv6
CN105490995A (en) Method and device for forwarding message by NVE in NVO3 network
JP7045247B2 (en) Communication protection device, control method, and program
Abdulla Survey of security issues in IPv4 to IPv6 tunnel transition mechanisms
Guangjia et al. Using multi‐address generation and duplicate address detection to prevent DoS in IPv6
CN111464527B (en) Router advertisement protection mechanism filtering strategy detection method and device based on multipoint coordination
EP2940944B1 (en) Method and device for processing packet in trill network
Grégr et al. Practical IPv6 Monitoring on Campus
Henderson Understating the Ramifications of IPv6

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220114

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220301

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220318

R150 Certificate of patent or registration of utility model

Ref document number: 7045247

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150