JPWO2007034535A1 - Network device, data relay method, and program - Google Patents

Network device, data relay method, and program Download PDF

Info

Publication number
JPWO2007034535A1
JPWO2007034535A1 JP2007536356A JP2007536356A JPWO2007034535A1 JP WO2007034535 A1 JPWO2007034535 A1 JP WO2007034535A1 JP 2007536356 A JP2007536356 A JP 2007536356A JP 2007536356 A JP2007536356 A JP 2007536356A JP WO2007034535 A1 JPWO2007034535 A1 JP WO2007034535A1
Authority
JP
Japan
Prior art keywords
packet
information
received
network
predetermined
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007536356A
Other languages
Japanese (ja)
Other versions
JP4526566B2 (en
Inventor
高幸 西尾
高幸 西尾
Original Assignee
株式会社ギデオン
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社ギデオン filed Critical 株式会社ギデオン
Publication of JPWO2007034535A1 publication Critical patent/JPWO2007034535A1/en
Application granted granted Critical
Publication of JP4526566B2 publication Critical patent/JP4526566B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control

Abstract

【課題】 ネットワークに影響を与えずに設置でき、そのネットワーク内を流れる情報から特定のパターンなどの所定の情報を抽出し、抽出した情報を加工して再度ネットワークに流したり、抽出した情報を破棄したり、特定の宛先に通知したりするネットワーク装置、データ中継方法およびプログラムを提供することを目的とする。【解決手段】 対象となるアプリケーションのパケットを特定し、バッファリングし、パケットの内容をチェックし、特定のパターンなどの所定の情報を含むパケットを検出した時は、その情報を破棄するか、加工してネットワークに戻し、所定の情報を受信したことを登録している宛先にメールおよびその他の手段で通知し、ランプや警報装置などを起動させ、特定の回線に受信した内容を通知するように構成する。また内容のチェックの方法にはリアルタイムチェックとパケット組み立てた後のチェックの2種類を有するように構成する。【選択図】 図2PROBLEM TO BE SOLVED: To extract predetermined information such as a specific pattern from information flowing in the network without affecting the network, process the extracted information and flow it to the network again, or discard the extracted information It is an object of the present invention to provide a network device, a data relay method, and a program that perform notification or notification to a specific destination. A packet of a target application is identified, buffered, the contents of the packet are checked, and when a packet including predetermined information such as a specific pattern is detected, the information is discarded or processed. Then, return to the network, notify the registered destination that the predetermined information has been received by e-mail and other means, activate the lamp, alarm device, etc., and notify the received contents on a specific line Constitute. In addition, the content checking method is configured to have two types: a real-time check and a check after packet assembly. [Selection] Figure 2

Description

本発明は、複数の回線を有するネットワークに設置される装置またはデータ中継方法およびプログラムに係り、特にネットワーク上を流れる情報をチェックし、送信元から受信したパケットを宛先に転送するかどうかの判定を行い、必要が有る場合はネットワークの管理者などに警報などの通知を行うネットワーク装置、データ中継方法およびプログラムに関する。   The present invention relates to an apparatus or a data relay method and program installed in a network having a plurality of lines, and in particular, checks information flowing on the network and determines whether to forward a packet received from a transmission source to a destination. The present invention relates to a network device, a data relay method, and a program for performing a notification of a warning or the like to a network administrator or the like when necessary.

従来、IP(Internet Proptocol)ネットワーク上で、POP(Post Office Protocol)、SMTP(Simple Mail Transfer Protocol)、IMAP(Internet Message Access Protocol)などを利用したメールの送受信、HTTP(Hyper Text Transfer Protocol)を利用したWEBブラウジング、FTP(File Transfer Protocol)またはFTP over HTTPなどを利用したファイル転送などのサービスが利用可能である。上記サービスにおいて、授受する情報に不正な情報、例えば悪意を持ったウィルスなどが存在した場合などに対処するため、ウィルスチェックまたは駆除のソフトウェアなどを端末個別にインストールする、メールサーバにウィルスチェックおよび駆除を行うソフトウェアをインストールする、または特許文献1に開示されているように端末が接続されるゲートウェイまたはルータなどにウィルスチェックおよび駆除のソフトウェアをインストールする、といった対応の少なくとも1つを行っていた。   Conventionally, on the IP (Internet Protocol) network, sending and receiving mail using POP (Post Office Protocol), SMTP (Simple Mail Transfer Protocol), IMAP (Internet Message Access Protocol), etc., using HTTP (Hyper Text Transfer Protocol) Services such as file browsing using WEB browsing, FTP (File Transfer Protocol) or FTP over HTTP can be used. In the above service, in order to cope with illegal information in the information to be sent and received, for example, malicious virus etc., virus check or removal software is installed individually on the terminal, virus check and removal on the mail server At least one of the countermeasures such as installing software for performing virus detection or installing virus detection and removal software on a gateway or router to which a terminal is connected as disclosed in Patent Document 1 has been performed.

また、特許文献2では、情報の送受信に関し、IP層において自分の正体を隠すステルス性機能を持たせた技術が提案されている。
特許文献3には、LAN内およびWAN間との情報の送受信において不正パケットを検出するスイッチに関する技術が記載されている。
特開平10−320186号公報 特開2002−366674号公報 特開2003−348113号公報
Patent Document 2 proposes a technique for providing a stealth function for concealing one's identity in the IP layer with respect to transmission / reception of information.
Patent Document 3 describes a technology relating to a switch that detects illegal packets in transmission / reception of information within a LAN and between WANs.
Japanese Patent Laid-Open No. 10-320186 JP 2002-366684 A JP 2003-348113 A

ところが、上述した従来の技術、特にウィルスチェックおよび駆除においては、個別の端末ごとにウィルスチェックソフトをインストールするのではアンインストールも面倒であり、CPU、メモリ、ハードディスクなどの端末の資源を使用してしまうため端末に負担が大きいことおよび、端末のOSに依存したさまざまなウィルスチェックソフトをインストールする必要があるため管理が煩雑となってしまうことなどがあり、さらに社内の端末に上記のように対策を行ったとしても、外部から持ち込んできたウィルスチェックソフトをインストールしていない端末の社内ネットワークへの接続を妨げることは困難であることが問題であった。同様に、メールサーバにウィルスチェックソフトをインストールする場合も、外部から持ち込んできた端末の接続による、ローカルなネットワークのウィルス感染を防止することはできなかった。   However, in the above-described conventional technology, particularly virus check and removal, it is troublesome to uninstall virus check software for each individual terminal, and it uses terminal resources such as CPU, memory, and hard disk. Therefore, there is a heavy burden on the terminal, and it is necessary to install various virus check software depending on the OS of the terminal, so that management becomes complicated. However, it was a problem that it was difficult to prevent the connection of the terminal not installed with the virus check software brought in from the outside to the in-house network. Similarly, when virus check software is installed on a mail server, it has not been possible to prevent local network virus infection caused by connection of a terminal brought in from outside.

また、ルータまたはゲートウェイなどの装置の間にネットワーク上を流れる情報をチェックする機能を有するネットワーク装置を接続するには端末側に設定の変更が必要であり、既存のネットワークに影響を与えないで行うのは困難であった。   Also, in order to connect a network device having a function of checking information flowing on the network between devices such as routers or gateways, it is necessary to change the setting on the terminal side without affecting the existing network. It was difficult.

さらにゲートウェイもしくはルータにウィルスチェック機能を入れた場合も、ローカルな通信についてはチェックを行うことができないため、OSのセキュリティーホールを悪用したようなウィルスについては対応できなかった。さらにルータ、ゲートウェイが動作するOSに合わせたソフトウェアが必要であり汎用性が無かった。また、特許文献1に開示されている技術は上記のようにゲートウェイやルータ自身にウィルスチェック機能を持たせるものであり上述の問題があった。   Furthermore, even when a virus check function is added to the gateway or router, it is not possible to check for local communications, so it is not possible to deal with viruses that exploit OS security holes. Furthermore, software suitable for the OS on which the routers and gateways operate is necessary, and there was no versatility. In addition, the technique disclosed in Patent Document 1 has the above-described problems because the gateway or router itself has a virus check function as described above.

特許文献2においては、IP層においてネットワークに影響を与えずに自分の存在を隠すことはできているが、ネットワーク上を流れる全てのパケットから特定のパケットを取り出すことはできず、自分が相手先に送信要求を行った場合のみ、自分が使用した予め設定されているIPアドレスを基にしてパケットを奪い取ることができるのみである。   In Patent Document 2, although it is possible to hide one's presence without affecting the network in the IP layer, it is not possible to extract a specific packet from all packets flowing on the network. Only when a transmission request is made to the user, the packet can only be taken based on a preset IP address used by the user.

ウィルスチェック機能をスイッチに持たせるという特許文献3で開示されている技術では、例えばメールに添付されたウィルスを含んだファイルをチェックするに際してファイル全てを一旦バッファリングして行うのでは速度的に対応できるとは言いがたい。また、パケットのビットストリームをリアルタイムに監視しているかについては全く開示されていない。   In the technology disclosed in Patent Document 3 in which a virus check function is provided in the switch, for example, when checking a file containing a virus attached to an e-mail, all the files are temporarily buffered, and thus the speed is supported. It's hard to say that you can. Moreover, it is not disclosed at all whether the packet bit stream is monitored in real time.

また、ネットワーク上を流れるデータストリームから特定の情報を検知して、検出したパケットをネットワーク上から取り除きたい、もしくは加工してネットワークに流したいという要求もある。   In addition, there is a demand for detecting specific information from a data stream flowing on the network and removing the detected packet from the network, or processing the packet and flowing it to the network.

本発明はかかる従来の問題に鑑みてなされたものであり、ネットワークの外部との通信のみではなく、内部の端末間の通信においても送受信される情報を監視して、所定の条件に該当する情報を含むパケットをネットワークに影響を与えることなく抽出し、ネットワーク上から破棄したり、加工してネットワークに戻したりすることを目的とする。また、どのネットワークに設置されても既存のネットワークに影響を及ぼさないネットワーク装置、データ中継方法およびプログラムの提供を目的とする。   The present invention has been made in view of such a conventional problem, and monitors information transmitted / received not only in communication with the outside of a network but also in communication between internal terminals, and information corresponding to a predetermined condition. The packet is extracted without affecting the network and discarded from the network or processed and returned to the network. It is another object of the present invention to provide a network device, a data relay method, and a program that do not affect an existing network no matter which network is installed.

上記目的を達成するため、本発明に係るネットワーク装置は、ネットワークを介して通信する装置間に設置され、前記装置間で送受信されるデータを透過的に中継する装置であって、一の装置から他の装置宛てのパケットを受信するパケット受信手段と、予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーション種別を判定するアプリケーション識別手段と、前記アプリケーション識別手段によって判定されたアプリケーション種別に基づいて、前記パケット受信手段によって受信された複数のパケット群をもとに一連のデータを形成し、当該データが予め定められた所定の条件に該当したときは前記複数のパケット群の中の少なくとも一つのパケットを変更して送信先である前記他の装置宛てに送信し、前記所定の条件に該当しないときは、前記受信した複数のパケット群をそのまま送信先である前記他の装置宛てに送信するパケット内容チェック手段と、を備えたことを特徴とする。   In order to achieve the above object, a network device according to the present invention is a device that is installed between devices that communicate via a network, and that transparently relays data that is transmitted and received between the devices. Packet receiving means for receiving packets addressed to other devices, application identifying means for determining the application type of a packet received using a predetermined application identification method, and based on the application type determined by the application identifying means A series of data is formed based on a plurality of packet groups received by the packet receiving means, and when the data meets a predetermined condition, at least one of the plurality of packet groups is formed. Change one packet and send it to the other device as the destination, If otherwise, to certain conditions is characterized by having a, a packet content check means for transmitting a plurality of packets thus received the other device addressed is directly sent.

これにより、ネットワーク上を流れるパケットストリーム上で指定されたアプリケーション識別方法に基づいて識別したアプリケーション種別が合致するパケット内に所定の条件に該当する情報を含む、例えば悪意のあるウィルスなどの不正なデータを発見した場合は、該当のパケットストリームを破棄し、含まれない場合はそのままネットワークに影響を与えず宛先アドレスに送信することができる。ここにおいて、所定の条件に該当する情報は悪意を有するウィルスなどだけではなく、指定した内容のパターンもしくは情報などの所定の情報を含むパケットを全て抽出し破棄することができる。   As a result, illegal data such as a malicious virus including information corresponding to a predetermined condition in a packet that matches the application type identified based on the application identification method specified on the packet stream flowing on the network. Is found, the corresponding packet stream is discarded, and if it is not included, it can be transmitted to the destination address without affecting the network. Here, the information corresponding to the predetermined condition is not limited to a malicious virus or the like, but all packets including predetermined information such as a specified content pattern or information can be extracted and discarded.

また、前記パケット内容チェック手段は、所定の条件に該当する情報を識別した場合に、該当のパケットに対する送信元側の応答を正常に行い、宛先側には、受信したパケットの内容を使用しているアプリケーションに応じて改変し、受信が失敗したように見せかけるともに、前記所定の条件に該当する情報を受信したことをアプリケーションに従って宛先側に通知するように構成するのも好ましい。   In addition, when the packet content check means identifies information corresponding to a predetermined condition, the packet content check means normally responds to the packet on the transmission side, and uses the content of the received packet on the destination side. It is also preferable to make a modification according to the application being used, and to make it appear that the reception has failed, and to notify the destination side according to the application that the information corresponding to the predetermined condition has been received.

本発明によれば、所定の条件に該当する情報を受信した際に、送信元とパケットの送受信を正常に継続して行うことで送信元に知られること無く情報を取り出すことができる。また、パケットがウィルスなどの不正パケットだった場合は、宛先に受信したパケットを改変して送信することで不正なパケットを宛先側で処理できないようにすることができる。さらに、所定の条件に該当する情報を発見したことを宛先側に送信することで宛先の端末に安心感を与えることができる。   According to the present invention, when information corresponding to a predetermined condition is received, information can be extracted without being known to the transmission source by normally transmitting and receiving packets with the transmission source. Further, when the packet is an illegal packet such as a virus, it is possible to prevent the illegal packet from being processed on the destination side by modifying and transmitting the received packet to the destination. Furthermore, it is possible to give a sense of security to the destination terminal by transmitting to the destination side that the information corresponding to the predetermined condition has been found.

上記ネットワーク装置において、前記パケット内容チェック手段は、パケットのアプリケーション種別に基づいてパケットストリームをリアルタイムにチェックするストリームチェック処理と、前記パケットを組み立てた後にチェックする組立後チェック処理のうち、少なくともいずれか一方の処理によってパケットの内容をチェックするように構成するのは好ましい。   In the network apparatus, the packet content check means includes at least one of a stream check process for checking a packet stream in real time based on an application type of the packet and a post-assembly check process for checking after the packet is assembled. It is preferable that the contents of the packet be checked by the above process.

本発明によれば、パケットの内容チェックに際して、パケットを全て組み立てた後でチェックを行う場合は、完成度の高いチェックが可能である。がしかし、バッファリングする必要があるので処理速度が求められ、ネットワークに設置する場所によっては高機能が要求される。また、パケットをリアルタイムにチェックする場合は、バッファリングは最小限で済み、チェックの際に所定の条件に該当する情報を発見できなかった場合は、パケットを直ちにネットワークに戻すのでネットワークの速度的なボトルネックになることを避けられる。がしかし、例えばメールやFTPなどのアプリケーションで送受信されるデータにおいて途中で所定の条件に該当する情報を発見した場合は、既にそれ以前のパケットはネットワークに戻され宛先に届いているので問題を起こす可能性を残している。ただし、発見された後は、残りのパケットをそのまま送信することなく加工して送信することで、例えばウィルスのような不正パケットを宛先側で誤って機能させるということは無く安全が保証される。   According to the present invention, when checking the contents of a packet after assembling all the packets, a check with a high degree of completion is possible. However, since it is necessary to perform buffering, processing speed is required, and high functionality is required depending on the location where it is installed in the network. Also, when checking packets in real time, buffering is minimal, and if the information that meets the specified conditions cannot be found at the time of checking, the packets are immediately returned to the network, so the speed of the network Avoid bottlenecks. However, for example, when information corresponding to a predetermined condition is found in the middle of data transmitted / received by an application such as e-mail or FTP, the previous packet is returned to the network and reaches the destination, causing a problem. There is still a possibility. However, after the discovery, by processing and transmitting the remaining packets without transmitting them as they are, an illegal packet such as a virus is not erroneously functioned on the destination side, and safety is guaranteed.

さらに上記ネットワーク装置において好ましくは、前記パケット受信手段は、受信したパケットの宛先アドレスを保存しておき、前記パケット内容チェック手段は、前記ストリームチェック処理と前記組立後チェック処理の両方によってチェックを実行した場合に、前記ストリームチェック処理によるチェックでは所定の条件に該当すると判定しなかったが、前記組立後チェック処理によるチェックでは所定の条件に該当すると判定した場合は、前記宛先アドレスに所定の条件に該当したことを通知するように構成するのも好ましい。   In the network apparatus, preferably, the packet receiving unit stores a destination address of the received packet, and the packet content checking unit performs the check by both the stream check process and the post-assembly check process. In the case where the check by the stream check process does not determine that the predetermined condition is met, but the check by the post-assembly check process determines that the predetermined condition is met, the destination address satisfies the predetermined condition. It is also preferable to be configured to notify that it has been performed.

リアルタイムでチェックできる所定の条件に該当する情報とパケットを組み立てた後にチェックできる所定の条件に該当する情報は通常異なるので、本発明によれば、パケットストリームのリアルタイムチェックで見逃し、宛先に送信してしまったパケットをパケットを組み立てた後にチェックし発見でき、既に送信してしまった宛先に対して、後から発見したことを通知することができ、極めの細かいサービスを提供できる。   Since information corresponding to a predetermined condition that can be checked in real time and information corresponding to a predetermined condition that can be checked after assembling a packet are usually different, according to the present invention, the packet stream is overlooked and transmitted to a destination. It is possible to check and discover a packet that has been assembled after assembling the packet, and to notify a destination that has already been transmitted that it has been discovered later, thereby providing an extremely fine service.

さらに上記ネットワーク装置において、前記パケット内容チェック手段は、所定の条件に該当すると判定した場合に、予め定められた特定の宛先アドレスに所定の条件に該当したことを通知するように構成するのも好ましい。   Further, in the above network device, it is preferable that the packet content check means is configured to notify a predetermined destination address that the predetermined condition is met when it is determined that the predetermined condition is met. .

本発明によれば、所定の条件に該当する情報を有するパケットを受信したことを知ることができる。例えばネットワーク管理者は本情報を有効に活用することが可能であり、またネットワークの研究者はネットワークにおいて送受信されるデータを抽出することができる。   According to the present invention, it is possible to know that a packet having information corresponding to a predetermined condition has been received. For example, a network administrator can effectively use this information, and a network researcher can extract data transmitted and received in the network.

さらに好ましくは、前記パケット内容チェック手段は、所定の条件に該当する情報を識別した場合に、人が認識できる通知手段を起動することように構成する。   More preferably, the packet content check unit is configured to activate a notification unit that can be recognized by a person when information corresponding to a predetermined condition is identified.

本発明によれば、ネットワークで送受信されている情報に所定の条件に該当する情報を発見した場合は人に知らせることができる。通知手段としてはランプの点灯・点滅、音の鳴動、匂いの発生などがあり、人間にとって分かり易い手段で通知できるものである。   According to the present invention, it is possible to notify a person when information corresponding to a predetermined condition is found in information transmitted and received on a network. Notification means include lighting / flashing of a lamp, sounding of sound, generation of smell, etc., and can be notified by means that are easy for humans to understand.

さらに、前記パケット内容チェック手段が予め定められた特定の宛先アドレスに通知するに際に、受信したパケットの宛先のIPアドレスと自己が有するIPアドレスのうち、いずれかを使用するかを選択可能に構成するのも好ましい。   Further, when the packet content check means notifies a predetermined destination address, it is possible to select whether to use either the destination IP address of the received packet or the IP address of the received packet. It is also preferable to configure.

本発明によれば、予め決められた、例えば管理者などに、受信したパケットに所定の条件に該当する情報を発見したことを通知する際に、自己が有するIPアドレスもしくは宛先のIPアドレスを使用して通知することができる。宛先のIPアドレスを使用する(騙る)ことにより、ネットワーク内から隠れて存在することが可能となる。自己が有するIPアドレスを使用する場合は、外部に情報通知することで急に存在を示すことになる。   According to the present invention, a predetermined IP address or a destination IP address is used when notifying a received packet that information corresponding to a predetermined condition is found in a received packet, for example. Can be notified. By using (speaking) the destination IP address, it is possible to exist hidden from the network. When using an IP address that the user has, the presence is suddenly shown by notifying information to the outside.

また、前記アプリケーション識別方法、または前記所定の条件に該当する情報、前記パケット内容チェック手段、のアップデート情報の少なくとも1つをネットワークから取得するように構成するのも好ましい。   Further, it is preferable that at least one of the update information of the application identification method, the information corresponding to the predetermined condition, or the packet content check means is acquired from the network.

前記アプリケーション識別方法、所定の条件、またはパケット内容チェック手段は、本ネットワーク機器に最初から登録されているが、状況変化に対応するため、外部から上記内容を取得することが可能とすることでさまざまな状況に対応することが可能となる。   The application identification method, the predetermined condition, or the packet content check means is registered in the network device from the beginning, but in order to cope with a change in the situation, the contents can be acquired from the outside. It is possible to deal with various situations.

さらに好ましくは、前記ネットワーク装置の有する複数の回線のうち少なくとも1つの回線は他の回線の繋がるネットワークとは異なるネットワークに接続されているように構成する。   More preferably, at least one of the plurality of lines of the network device is connected to a network different from a network to which other lines are connected.

LAN内の機器間およびLAN内の機器と別のネットワークに属する機器間または外部との機器間で送受信される情報を監視し、送受信される内容に変更を加えたり、ある所定の条件に該当する情報を含むパケットもしくはメッセージを取り出したり、不正はウィルスなどを含むパケットもしくはメッセージを削除することができる。   Monitors information sent and received between devices in the LAN, between devices in the LAN and devices belonging to a different network, or between external devices and changes the contents that are sent and received, or meets certain predetermined conditions A packet or message containing information can be taken out, or a packet or message containing a virus or the like can be deleted.

さらに、特定の回線を有し、前記所定の条件に該当する情報を受信したことを通知する宛先として前記回線に通知を行うように構成するのも好ましい。   Furthermore, it is preferable that the line is notified as a destination that has a specific line and notifies that information corresponding to the predetermined condition has been received.

ネットワーク内を流れるパケットもしくはメッセージに所定の条件に該当する情報を発見した場合、その通知先としてネットワーク機器の特定の回線に通知することができるので、外部に知られることなく発見した所定の条件に該当する情報の内容を通知することができる。その後、その特定回線にて受信した情報を分析したりすることが可能となる。   When information corresponding to a predetermined condition is found in a packet or message flowing in the network, it can be notified to a specific line of the network device as its notification destination. The content of the corresponding information can be notified. Thereafter, it is possible to analyze the information received on the specific line.

さらに、前記パケット内容チェック手段が、受信したパケットの内容チェックを組み立てた後に行う場合に、前記パケットストリームに対して予め定めた間隔または予め定めたパケットストリームの位置にてのみチェックを行うように構成するのも好ましい。   Further, the packet content check means is configured to check only at a predetermined interval or a predetermined position of the packet stream with respect to the packet stream when performing the content check of the received packet after assembling. It is also preferable to do this.

本発明によれば、リアルタイムにパケットストリームをチェックするに際し、対象となる全てのパケットをチェックすることなく、予め定めた間隔または、予め定めたパケットストリームの位置、または外部から決められる方式にてパケットを間引きしてチェック可能とすることで、本ネットワーク機器の負荷を字軽減することができる。予め定めた間隔およびパケットストリームの位置は、アプリケーションごとに所定の条件に該当する情報が出現する可能性が高いものを定めることができる。   According to the present invention, when checking a packet stream in real time, the packet can be determined at a predetermined interval, a predetermined position of the packet stream, or a method determined from the outside without checking all target packets. By thinning out and making it possible to check, the load on the network device can be reduced. The predetermined interval and the position of the packet stream can be determined for each application with a high possibility that information corresponding to a predetermined condition will appear.

さらに、前記アプリケーション識別方法、または所定の条件に該当する情報、の少なくとも1つを前記回線ごとに有するように構成するのも好ましい。   Furthermore, it is preferable that each line includes at least one of the application identification method or information corresponding to a predetermined condition.

本発明によれば、本ネットワーク機器が複数の回線を有する場合に、各々の回線ごとに所定の条件に該当する情報の内容を設定できるようにすることで、回線ごとにそれぞれ違った設定を行うことができる。   According to the present invention, when the network device has a plurality of lines, the contents of information corresponding to a predetermined condition can be set for each line, whereby different settings are made for each line. be able to.

さらに、前記パケット内容チェック手段の前記所定の条件は、コンピュータウィルスを含むことも好ましい。   Further, it is preferable that the predetermined condition of the packet content check means includes a computer virus.

コンピュータウィルスを特定可能なパターン情報や新たなアルゴリズムなどを所定の条件に該当する情報として与えることで、ウィルスを発見し、駆除したり、外部に発見通知することなどが可能となる。   By providing pattern information that can identify a computer virus, a new algorithm, or the like as information corresponding to a predetermined condition, it is possible to find and remove the virus, or notify the outside of the virus.

さらに、前記予め特定したアプリケーションは、POP、SMTP、FTP、HTTP、SMB、CIFSなどの相互通信を行う通信アプリケーションの少なくとも1つであるように構成するのも好ましい。   Furthermore, it is preferable that the application specified in advance is configured to be at least one of communication applications that perform mutual communication such as POP, SMTP, FTP, HTTP, SMB, and CIFS.

情報の受信を行うアプリケーションとして頻繁に使用されている、POP、SMTP、その他のアプリケーションをいくつか登録しておくことで、そのアプリケーション上で送受信されるパケットもしくはメッセージを監視し、ウィルスなどの所定の条件に該当する情報を発見し、通知することができる。   By registering several POP, SMTP, and other applications that are frequently used as applications for receiving information, packets and messages sent and received on those applications are monitored, and predetermined applications such as viruses Information that meets the conditions can be found and notified.

また、前記予め定められたアプリケーション種別がメールプロトコルであり、且つパケットを組み立てた後に前記パケット内容チェック手段によってコンピュータウィルスを発見した場合において、前記パケット内容チェック手段は、受信したパケットのMIME(Multipurpose Internet Mail Extensions )ヘッダを添付のファイルが非可読性を有するように改変を加る処理、添付ファイルを全て削除する処理、不正パケットを受信したことを示す新たなヘッダを加える処理、のうち少なくともいずれか一つの処理を実行して、宛先アドレスに受信パケットを送信すると共に、予め定められた宛先アドレスにコンピュータウィルスを検出したことを通知するのも好ましい。   In addition, when the predetermined application type is a mail protocol and a computer virus is found by the packet content checking unit after assembling the packet, the packet content checking unit detects the MIME (Multipurpose Internet) of the received packet. Mail Extensions) At least one of processing that modifies the attached file so that the attached file is unreadable, processing that deletes all attached files, and that adds a new header indicating that an illegal packet has been received It is also preferable to execute one process to transmit the received packet to the destination address and to notify that a computer virus is detected at a predetermined destination address.

本発明によれば、メールにて受信したウィルスなどの不正な添付ファイルのMIMEに可読性を持たないようにすることでメーラなどでクリックして対応する実行ファイルを起動させないようにすることが可能となる。また、添付ファイルを削除することで問題が発生する可能性を無くし、添付情報を変更することなくヘッダの追加のみで不正な情報を受信したことを通知することができる。また同時に予め定められた宛先に所定の条件に該当する情報を受信したことを通知することができる。本動作は外部からのメールの受信および内部からのメールの送信の両者に対して動作する。またメールプロトコルとは、POP、SMTP、IMAPなどである。   According to the present invention, it is possible to prevent the execution of a corresponding executable file by clicking with a mailer or the like by preventing the MIME of an illegal attachment file such as a virus received by mail from having readability. Become. In addition, it is possible to notify the fact that illegal information has been received only by adding a header without changing the attached information without the possibility of causing a problem by deleting the attached file. At the same time, it is possible to notify a predetermined destination that information corresponding to a predetermined condition has been received. This operation operates for both reception of mail from the outside and transmission of mail from the inside. The mail protocol is POP, SMTP, IMAP, or the like.

さらに、前記予め特定したアプリケーションがメールプロトコルであり、且つパケットストリームをリアルタイムにチェックしている時に所定の条件に該当する情報を識別した場合において、前記パケット内容チェック手段は、送信元間のパケットの送受信は正常に終了させ、宛先へ送信するパケットの内容を改変して送信するとともに、予め決められた宛先に前記所定の条件に該当する情報を受信したことを通知するように構成するのも好ましい。   Further, in the case where the application specified in advance is a mail protocol and the information corresponding to a predetermined condition is identified when the packet stream is checked in real time, the packet content checking means It is also preferable that the transmission / reception is terminated normally, the content of the packet to be transmitted to the destination is modified and transmitted, and that the information corresponding to the predetermined condition is notified to a predetermined destination. .

本発明によれば、送信元との通信は正常に終了させ、宛先との通信については情報を改変して宛先に影響を与えないような情報として送信し、同時に予め登録されている宛先に所定の条件に該当する情報を受信したことを通知することが可能となり、送信元との通信に影響を与えずに、宛先との情報を問題なく必要な処理を行うことができる。   According to the present invention, the communication with the transmission source is normally terminated, and the communication with the destination is transmitted as information that does not affect the destination by modifying the information, and at the same time, the predetermined destination is registered with the destination. It is possible to notify that the information corresponding to the above condition has been received, and the necessary information can be processed without any problem without affecting the communication with the transmission source.

さらに、前記パケット受信手段によって受信されたパケットが所定のアプリケーション種別に該当するか否かを判定する手段と、所定のアプリケーション種別に該当した場合は、前記受信されたパケット群をもとに形成された一連のデータを保存する手段と、を備えたことも好ましい。   Further, a means for determining whether or not the packet received by the packet receiving means corresponds to a predetermined application type, and if it corresponds to a predetermined application type, is formed based on the received packet group. It is also preferable to include a means for storing a series of data.

本発明によれば、予め定めた所定の情報を含むパケットまたはアプリケーションデータを保存しておくことができるので、その後の調査に使用することが可能である。   According to the present invention, packets or application data including predetermined predetermined information can be stored, and can be used for subsequent investigations.

また、前記保存された一連の情報は、内部のネットワークからアクセス可能に構成されているのも良い。   Further, the stored series of information may be configured to be accessible from an internal network.

本発明によれば、内部ネットワーク内の管理者端末もしくは情報の宛先の端末から受信した情報の一連の内容を参照することが可能となるので、受信した情報について調査を行うことが可能となる。   According to the present invention, it is possible to refer to a series of contents of information received from an administrator terminal or an information destination terminal in the internal network, and thus it is possible to investigate the received information.

本発明に係るネットワーク装置は、ネットワークを介して通信する装置間に設置され、前記装置間で送受信されるデータを透過的に中継する装置であって、一の装置から他の装置宛てのパケットを受信するパケット受信手段と、予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーション種別を判定するアプリケーション識別手段と、前記パケット受信手段によって受信したパケット、または、受信したパケット群をもとに形成された一連のデータ中に所定の情報が含まれているか否かを監視する手段と、所定の情報が含まれている場合は、その情報が含まれているパケットまたは一連のデータを保存すると共に前記アプリケーション種別にもとづいて所定の動作を実行する手段と、を備えたことを特徴とする。   A network device according to the present invention is a device that is installed between devices that communicate via a network and transparently relays data that is transmitted and received between the devices, and that transmits packets addressed to one device from another device. Based on the packet reception means for receiving, the application identification means for determining the application type of the packet received using a predetermined application identification method, the packet received by the packet reception means, or the received packet group Means for monitoring whether or not predetermined information is included in the formed series of data, and if the predetermined information is included, the packet or the series of data including the information is stored And a means for executing a predetermined operation based on the application type.

本発明によれば、アプリケーションごとに、そのアプリケーションの通信において所定の情報を含んでいるか否かを判断し、アプリケーションごとに所定の動作を行うことができるので、例えば、メールの添付ファイルに個人情報、社内の機密情報、社員のデータベースなどを含んでいた場合、FTPまたはHTTPにて上記情報を取得しようとしていた場合などに、ファイルの送信を停止し、メールの送信者や、FTPまたはHTTPを行っているIPなどを特定して同時に記録することができ、個人情報、機密情報などの漏洩を防ぐことができる。   According to the present invention, for each application, it can be determined whether or not predetermined information is included in the communication of the application, and a predetermined operation can be performed for each application. If it contains confidential information in the company, employee database, etc., or if you are trying to obtain the above information by FTP or HTTP, stop sending the file and perform the sender of the email or FTP or HTTP It is possible to identify the IPs that are being recorded and simultaneously record them, and to prevent leakage of personal information, confidential information, and the like.

さらに、前記アプリケーション種別がメールプロトコルであったときに、前記所定の動作として同一のメールの送信元アドレスおよびメールの宛先アドレスのメールの中継を禁止するように構成するのも好ましい。   Furthermore, when the application type is a mail protocol, it is preferable that the predetermined operation is to prohibit the relaying of mails having the same mail source address and mail destination address.

本発明によれば、不正なメールを送信している送信者からのメールを遮断することができるので、メールのユーザは危害のあるメールや不必要なメールなどを受信することがなくなり、ユーザに安心感を与えることができる。   According to the present invention, it is possible to block a mail from a sender who is sending an illegal mail, so that the user of the mail does not receive a harmful mail or an unnecessary mail. A sense of security can be given.

上記目的を達成するため、本発明に係るデータ中継方法は、ネットワークを介して繋がる装置間で送受信されるデータを透過的に中継する方法であって、一の装置から他の装置宛てのパケットを受信するステップと、予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーション種別を判定するステップと、前記判定されたアプリケーション種別に基づいて前記受信された複数のパケット群をもとに一連のデータを形成し、当該データが予め定められた所定の条件に該当したときは前記複数のパケット群の中の少なくとも一つのパケットを変更して送信先である前記他の装置宛てに送信し、前記所定の条件に該当しないときは、前記受信した複数のパケット群をそのまま送信先である前記他の装置宛てに送信するステップと、を含むことを特徴とする。   In order to achieve the above object, a data relay method according to the present invention is a method for transparently relaying data transmitted and received between devices connected via a network, in which a packet addressed from one device to another device is transmitted. A step of receiving, a step of determining an application type of a packet received using a predetermined application identification method, and a series of steps based on the plurality of received packet groups based on the determined application type Forming data, and when the data meets a predetermined condition, change at least one packet in the plurality of packet groups and transmit to the other device as a transmission destination, When the predetermined condition is not met, the plurality of received packet groups are transmitted as they are to the other device as the transmission destination. Characterized in that it comprises Tsu and up, the.

本発明に係るデータ中継方法は、ネットワークを介して通信する装置間に設置され、前記装置間で送受信されるデータを透過的に中継する方法であって、一の装置から他の装置宛てのパケットを受信するステップと、予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーション種別を判定するステップと、前記受信したパケット、または、前記受信したパケットをもとに形成された一連のデータ中に所定の情報が含まれているか否かを監視するステップと、所定の情報が含まれている場合は、その情報が含まれているパケットまたは一連のデータを保存すると共に前記アプリケーション種別にもとづいて所定の動作を実行するステップと、を含むことを特徴とする。   A data relay method according to the present invention is a method for transparently relaying data transmitted and received between devices that are installed between devices communicating via a network, and is a packet addressed from one device to another device. , A step of determining an application type of a packet received using a predetermined application identification method, and the received packet or a series of data formed based on the received packet Monitoring whether or not predetermined information is included, and if predetermined information is included, a packet or a series of data including the information is stored and based on the application type And a step of executing a predetermined operation.

上記目的を達成するため、本発明に係るデータ中継プログラムは、ネットワークを介して通信する装置間に設置され、前記装置間で送受信されるデータを透過的に中継する装置上で動作するプログラムであって、一の装置から他の装置宛てのパケットを受信する処理と、予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーション種別を判定する処理と、前記判定されたアプリケーション種別に基づいて、前記受信された複数のパケット群をもとに一連のデータを形成し、当該データが予め定められた所定の条件に該当したときは前記複数のパケット群の中の少なくとも一つのパケットを変更して送信先である前記他の装置宛てに送信し、前記所定の条件に該当しないときは、前記受信した複数のパケット群をそのまま送信先である前記他の装置宛てに送信する処理と、を含むことを特徴とする。   In order to achieve the above object, a data relay program according to the present invention is a program that is installed between devices that communicate via a network and that operates on a device that transparently relays data transmitted and received between the devices. Based on the process of receiving a packet addressed to another apparatus from one apparatus, the process of determining the application type of a packet received using a predetermined application identification method, and the determined application type, A series of data is formed based on the received plurality of packet groups, and when the data meets a predetermined condition, at least one packet in the plurality of packet groups is changed. When the packet is transmitted to the other device as the transmission destination and the predetermined condition is not met, the plurality of received packet groups are Characterized in that it comprises a, a process of transmitting to the other device addressed as the destination remains.

上記目的を達成するため、本発明に係るデータ中継プログラムは、ネットワークを介して通信する装置間に設置され、前記装置間で送受信されるデータを透過的に中継する装置上で動作するプログラムであって、一の装置から他の装置宛てのパケットを受信する処理と、予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーション種別を判定する処理と、前記受信したパケット、または、前記受信したパケットをもとに形成された一連のデータ中に所定の情報が含まれているか否かを監視する処理と、所定の情報が含まれている場合は、その情報が含まれているパケットまたは一連のデータを保存すると共に前記アプリケーション種別にもとづいて所定の動作を実行する処理と、を含むことを特徴とする。   In order to achieve the above object, a data relay program according to the present invention is a program that is installed between devices that communicate via a network and that operates on a device that transparently relays data transmitted and received between the devices. A process for receiving a packet addressed to another apparatus from one apparatus, a process for determining an application type of a packet received using a predetermined application identification method, and the received packet or the received A process for monitoring whether or not predetermined information is included in a series of data formed based on a packet, and, if predetermined information is included, a packet or a series including the information And a process of executing a predetermined operation based on the application type.

上記内容において、不正パケットとは、メールプロトコルの場合は、メールに添付されるファイルであり、OSや、そのファイルを実行するプログラムやそのファイルを展開する時に動作するプログラムによって端末の動作に脅威を与えるファイルなどである。その他として、SYNフラッドなどSYNパケットやバッファオーバーフローさせるDOS(Denial Of Service)攻撃で使用されるパケットもそれらパケットそのものが不正パケットである。上記メールプロトコルの添付ファイルのように、複数のパケットを組み立て終わった後のファイルでアプリケーションレベルで使用される情報であって、例えばウィルスを含んでいたりするとアプリケーションのレベルでの不正パケットであるとみなす。これはメールだけに限らずネットワーク共有など、プロトコルによりさまざまな層での不正パケットが存在する。   In the above contents, an illegal packet is a file attached to an e-mail in the case of a mail protocol, and threatens the operation of the terminal by the OS, a program that executes the file, and a program that operates when the file is expanded. File to give. In addition, SYN packets such as SYN floods and packets used in DOS (Denial Of Service) attacks that cause buffer overflow are also illegal packets. Information used at the application level in a file after assembling a plurality of packets, such as an attachment file of the above mail protocol. For example, if it contains a virus, it is regarded as an illegal packet at the application level. . This is not limited to email, but there are illegal packets at various layers depending on the protocol such as network sharing.

以上説明したように本発明によれば、ネットワークに影響を与えずに本発明によるネットワーク装置を設置することができ、ネットワーク内のローカルな端末およびサーバ間、ローカルな端末とWAN間の少なくともいずれか一方で行われるパケットの送受信情報をチェックし、ある所定の条件に該当する情報を含むパケットをネットワークから抽出し、処理することができる。   As described above, according to the present invention, the network device according to the present invention can be installed without affecting the network, and at least one of a local terminal and a server in the network, or at least a local terminal and a WAN. On the other hand, packet transmission / reception information to be performed can be checked, and a packet including information corresponding to a predetermined condition can be extracted from the network and processed.

以下、本発明を実施するための最良の形態について説明する。図1に、本発明の第1の実施形態に関わるネットワーク装置1のネットワーク内の接続構成図を示す。図1において、内部のネットワーク9は外部のネットワークとインターネット(登録商標)などの通信ネットワーク4を介して接続されており、外部のネットワークには本ネットワーク装置1に関わる各種情報を格納している情報格納サーバ7が、ネットワーク装置1と接続族可能な状態にて設置されている。内部ネットワーク9内には、通信ネットワーク4と接続され、内部の機器と外部とのネットワークに接続されている装置との情報の送受信を制御するルータ2、ルータ2の配下に上位レベルのスイッチ3が設置され、ルータ2とスイッチ3の間にはネットワーク装置1を設置することができる。この場合ネットワーク装置1は、ルータ2とスイッチ3間の情報を監視することとなり、LAN内の端末と外部との通信を監視することになり、LAN内の端末間の情報の監視はできない。また、スイッチ3として設置されることも可能であり、この場合は、スイッチ3を流れるパケットは全て内部ネットワーク9のLAN内間の情報であっても監視することが可能である。   Hereinafter, the best mode for carrying out the present invention will be described. FIG. 1 shows a connection configuration diagram in a network of a network apparatus 1 according to the first embodiment of the present invention. In FIG. 1, an internal network 9 is connected to an external network via a communication network 4 such as the Internet (registered trademark), and the external network stores various information related to the network device 1. The storage server 7 is installed in a state where it can be connected to the network device 1. In the internal network 9, there is a router 2 connected to the communication network 4, which controls transmission / reception of information between an internal device and a device connected to the external network, and an upper level switch 3 under the router 2. The network device 1 can be installed between the router 2 and the switch 3. In this case, the network device 1 monitors information between the router 2 and the switch 3, monitors communication between a terminal in the LAN and the outside, and cannot monitor information between the terminals in the LAN. It can also be installed as a switch 3. In this case, all packets flowing through the switch 3 can be monitored even if they are information within the LAN of the internal network 9.

また、上位レベルのスイッチ3の配下には次のレベルのスイッチ31、そしてのその配下にはスイッチングハブもしくはシェアードハブ6そしてそのそれぞれの配下にはPCもしくはサーバ5などが接続されている。本ネットワーク装置1は前述と同様に、次のレベルのスイッチ31として設置されることも可能である。さらに、ルータ2とスイッチ3間で結ばれる線、例えばカテゴリー5、6などで代表されるケーブルに本ネットワーク装置1を内蔵させることも可能である。上述したように、本ネットワーク装置1が設置される場所としては、矢印に示している、スイッチ3、ルータ2とスイッチ3の間、スイッチ31、ルータ2、スイッチ3、31およびハブ6、PC5間を接続しているケーブルなどを含む全ての場所である。   Further, a switch 31 of the next level is connected under the upper level switch 3, a switching hub or a shared hub 6 is connected under the switch 31, and a PC or a server 5 is connected under each of them. The network device 1 can also be installed as the next level switch 31 as described above. Furthermore, the network device 1 can be built in a line connected between the router 2 and the switch 3, for example, a cable represented by categories 5 and 6. As described above, the network device 1 is installed at the locations indicated by the arrows between the switch 3, the router 2 and the switch 3, and between the switch 31, the router 2, the switches 3, 31 and the hub 6, and the PC 5. All locations including cables that are connected.

図2にネットワーク装置1の機能ブロック図を示す。ネットワーク装置1は、複数の回線12、その回線ごとに受信したパケットを処理するパケット受信部121と送信するパケットを処理するパケット送信部122を有し、さらに、内部にさまざまな処理手段を有する中央演算処理部13、さまざまな処理を行うのにデータなどを記憶する記憶部14、本ネットワーク装置1とのマンマシンインタフェース機能として、外部の入力機器から入力を受け付け中央演算処理部13に通知する入力部15、中央演算処理部13からの通知情報をおよび表示機器に表示する機能を有する表示部16、指定した所定の条件に該当する情報を受信した際にその情報を受信したパケットもしくは送信するパケットに識別した時に通知する回線である通知専用回線17、同様に所定の条件に該当する情報を識別した時に通知するランプ/警報装置18、などから構成される。さらに中央演算処理部13はさまざまな機能を有する以下の手段から構成されている。所定の条件に該当する所定の情報やシステム全体に関わるデータであるシステムデータ、アプリケーション情報に関するデータ、所定の条件に該当する所定の情報などのデータを入力部15もしくはネットワークから受信して記憶部14の対応のエリアに格納し、必要な時に情報を記憶部14から取り出す機能を有するデータ入出力手段133、パケットの種類を識別するため、アプリケーション識別情報ファイル145から取得した情報を基にパケットを識別するアプリケーション識別手段134、識別されたパケットの内容をチェックして所定の条件に該当する所定の情報の検索を行う機能を有するパケット内容チェック手段135、受信した情報を宛先に送信するに際し、パケットの内容に加工を加える機能を有するパケット加工手段136、所定の条件に該当する所定の情報を受信したことを、予め指定した通知先に通知する機能を有する受信通知手段137、パケット送受信処理手段131が受信した情報を蓄える受信バッファ142、送信する際の送信バッファ141、受信したパケットを1つのメッセージになるまで組み立てるバッファである組立用バッファ143などのバッファの制御を行うバッファ制御手段138を有している。   FIG. 2 shows a functional block diagram of the network device 1. The network device 1 includes a plurality of lines 12, a packet receiving unit 121 that processes a packet received for each line, and a packet transmission unit 122 that processes a packet to be transmitted. An arithmetic processing unit 13, a storage unit 14 that stores data for performing various processes, and a man-machine interface function with the network device 1, an input that receives input from an external input device and notifies the central processing unit 13 Unit 15, display unit 16 having a function of displaying notification information from central processing unit 13 and a display device, and a packet that receives or transmits information when information corresponding to a specified predetermined condition is received Notification dedicated line 17 which is a line to be notified when identified in the same manner, information corresponding to a predetermined condition is also identified Lamp / alarm device 18 to notify the time was, and the like. Further, the central processing unit 13 is composed of the following means having various functions. The storage unit 14 receives data such as predetermined information corresponding to predetermined conditions, system data that is data relating to the entire system, data related to application information, predetermined information corresponding to predetermined conditions from the input unit 15 or the network. The data input / output means 133 having a function of storing information in the corresponding area and retrieving information from the storage unit 14 when necessary, identifies the packet based on the information acquired from the application identification information file 145 to identify the packet type The application identification means 134 for checking the contents of the identified packet and searching for predetermined information corresponding to the predetermined condition. When transmitting the received information to the destination, the packet content checking means 135 is provided. Packet processing means having a function of processing content 36, a reception notification unit 137 having a function of notifying a predetermined notification destination that predetermined information corresponding to a predetermined condition has been received, a reception buffer 142 for storing information received by the packet transmission / reception processing unit 131, and transmission A buffer control means 138 for controlling a buffer such as an assembly buffer 143 which is a buffer for assembling received packets until a single message is assembled.

記憶部14には、前述の送信バッファ141、受信バッファ142、組立用バッファ143、受信したパケットを宛先に送信する際に宛先のMACアドレスと回線との接続関連情報を格納しているMACアドレス情報テーブル144、パケットがどのアプリケーションで使用されているかを識別するための情報を格納するアプリケーション識別情報ファイル145、識別した送受信パケットから所定の条件に該当する所定の情報にてパケットをさらに識別するのに必要な所定の情報を格納する所定の情報146、さらに、システム全体で使用するシステムデータや回線対応に使用するデータである回線対応データを格納するシステム/回線対応データ147を有している。   The storage unit 14 stores the transmission buffer 141, the reception buffer 142, the assembly buffer 143, and MAC address information that stores connection-related information between the destination MAC address and the line when the received packet is transmitted to the destination. Table 144, application identification information file 145 storing information for identifying which application the packet is used for, and further identifying the packet with the predetermined information corresponding to the predetermined condition from the identified transmission / reception packet Predetermined information 146 for storing necessary predetermined information, and system / line corresponding data 147 for storing line corresponding data, which is system data used in the entire system and data used for line correspondence, are included.

また、この記憶部14は、動作中に常に書き換わるバッファなどの情報はRAM(Random Access Memory)に格納され、所定の情報146、アプリケーション識別情報ファイル145、および、システム/回線対応データ147などの電源が遮断もしくは瞬電になった場合にも残っておく必要がある情報などはフラッシュROM(Read Only Memory)もしくはハードディスクなどに格納される。入力部15は、キーボードが接続可能であっても良いし、シリアルコンソール接続ができるようにシリアルインタフェースを備えていても良い。同様に表示部16はモニター用のインタフェースを有していても良いし、前記シリアルインタフェースを用いてメッセージなどの情報を通知できるように構成されていても良い。   In the storage unit 14, information such as a buffer that is constantly rewritten during operation is stored in a RAM (Random Access Memory), and predetermined information 146, an application identification information file 145, system / line correspondence data 147, etc. Information that needs to remain even when the power is cut off or instantaneously stored is stored in a flash ROM (Read Only Memory) or a hard disk. The input unit 15 may be connected to a keyboard or may be provided with a serial interface so that a serial console connection can be made. Similarly, the display unit 16 may have a monitor interface, or may be configured to notify information such as a message using the serial interface.

次に使用されるデータなどについて以下に説明する。図3に、システム全体として使用するデータを示す。内容としては、デフォルトの通知先は、パケットに所定の情報を識別した時に通知する予め決められたデフォルトの通知先であり、例えば通知専用回線17が指定されていても良い。デフォルトのアップデート先は、アプリケーション識別情報や所定の情報、例えばウィルスのパターンファイル、また推論エンジンなどをアップデートする先で、例えば工場出荷時などにそのドメインネームなどを設定しておくものである。   Next, data to be used will be described below. FIG. 3 shows data used as the entire system. As the contents, the default notification destination is a predetermined default notification destination that is notified when predetermined information is identified in the packet. For example, the notification dedicated line 17 may be designated. The default update destination is a destination for updating application identification information or predetermined information such as a virus pattern file or an inference engine. For example, the domain name is set at the time of factory shipment.

MACアドレスは本ネットワーク機器特有のMACアドレスを記憶する。自分のIPアドレスは、例えば工場出荷時は「192.168.10.10」などの固定のIPアドレスを設定しておくか、DHCP(Dynamic Host Configuration Tool)にてアドレスを取得できるようにしておき、取得したIPアドレスを登録する。さらに本ネットワーク装置1と通信して環境設定データなどを書き換えるなど作業を行えるようにIDおよびパスワードの情報を登録できるように欄を設けている。デフォルト値としては例えば、admin/adminなどの値が入っていたりする。   The MAC address stores a MAC address unique to this network device. For example, a fixed IP address such as “192.168.10.10” is set at the time of shipment from the factory, or the IP address can be acquired by DHCP (Dynamic Host Configuration Tool). The acquired IP address is registered. Further, a column is provided so that ID and password information can be registered so that work such as rewriting environment setting data by communicating with the network device 1 can be performed. For example, a value such as admin / admin is entered as the default value.

回線対応のデータを図4に示す。パケットのチェック方法として、回線対応に設定できる動作モードの「リアルタイム」もしくは「組立後」のどちらかのモードを設定する。リアルタイムにチェックする場合はストリームチェック処理を行い、組立後にチェックを行う場合は、組立後チェック処理を行う。デフォルト値としては、例えば「リアルタイム」を設定しておく。アプリケーションリストは、その回線にてチェックするアプリケーションを登録するものである。例えばデフォルト値としては、POP、SMTP、FTP、HTTPなどがチェック対象として設定されている。その他として、Windows(登録商標)のネットワーク共有で使用されているSMB、CIFS(ポート番号445)およびその他のアプリケーションを登録も可能である。図3、4に示すシステムデータとアプリケーション対応データは上記のように、例えば工場出荷時点などのデフォルト値を有するが、稼動中に上記値は変更可能である。   The data corresponding to the line is shown in FIG. As a packet check method, either “real time” or “after assembly” operation mode that can be set for the line is set. When checking in real time, a stream check process is performed. When checking after assembly, a check process after assembly is performed. For example, “real time” is set as the default value. The application list is for registering applications to be checked on the line. For example, POP, SMTP, FTP, HTTP, etc. are set as check targets as default values. In addition, it is also possible to register SMB, CIFS (port number 445) and other applications used for network sharing of Windows (registered trademark). As described above, the system data and the application-corresponding data shown in FIGS. 3 and 4 have default values, for example, at the time of shipment from the factory, but the values can be changed during operation.

図5には、アプリケーション対応のデータを示す。POP、SMTP、FTP、HTTPなどの各アプリケーションごとに「パケット通知方法」、通信時に使用する「通信時使用IPアドレス」、パケットを受信した際およびチェックした際の動作の規定を指定する「動作の規定」、パケット内に所定の情報を識別した時にそのことを通知する先のリストを登録する「情報受信通知」および「所定の情報」などが登録できるようになっている。さらに「パケット通知方法」は、「パケット破棄」、「加工して送信」、「警報装置に通知」、「通知専用回線に通知」の少なくとも1つが選択できるように構成されている。   FIG. 5 shows data corresponding to the application. For each application such as POP, SMTP, FTP, HTTP, etc., “Packet notification method”, “IP address used during communication”, specification of operation when receiving and checking the packet “Regulation”, “information reception notification” and “predetermined information” for registering a list of notification destinations when predetermined information is identified in a packet can be registered. Further, the “packet notification method” is configured so that at least one of “packet discard”, “process and send”, “notify alarm device”, and “notify dedicated line for notification” can be selected.

「通信時使用IPアドレス」には、本ネットワーク装置1が外部と通信する時に使用するIPアドレスを登録できる構成としている。「自己のIPアドレス」、「宛先のIPアドレス」、「送信元のIPアドレス」、「特定のIPアドレス」、「通知専用回線への通知の有無」などが選択可能である。もしくはリストとして表現され、そのリストに使用する/しないのフラグを有するように構成しても良い。   The “IP address used during communication” is configured to register an IP address used when the network device 1 communicates with the outside. "Self IP address", "Destination IP address", "Source IP address", "Specific IP address", "Presence / absence of notification to notification dedicated line", etc. can be selected. Alternatively, it may be configured to have a flag which is expressed as a list and used / not used in the list.

「動作の規定」には、「送信先と正常に通信を終了させるか」、宛先に所定の情報を受信したことを通知するかどうかを規定する「宛先に通知するか」、情報を改変して送信する場合の「情報改変の方法」、リアルタイムのストリームチェック処理では検出されなかったが、組立後の組立後チェック処理で所定の情報が発見された場合に行う動作を規定する「リアルタイムで発見できなかったが組立で発見できた時の動作」、リアルタイムチェックを行う場合のチェックの間引きの方法を規定する「リアルタイム検出の間引きの方法」が登録可能である。「リアルタイム検出の間引きの方法」には、図には記載していないが「間引きしない」という選択肢もある。「情報受信通知」には図19で示すように通知先をリストで登録しておく。   The “regulation of operation” includes “whether communication with the destination is normally terminated”, “whether to notify the destination that the predetermined information has been received”, “whether to notify the destination”, "Information modification method" when sending and sending, "real-time discovery" that defines the action to be taken when predetermined information is found in post-assembly check processing after assembly that was not detected in real-time stream check processing “Operation when unsuccessful but found when assembled” and “Real-time detection thinning-out method” defining the thinning-out method when performing real-time checking can be registered. “Real-time detection decimation method” has an option of “not decimation” although not shown in the figure. In the “information reception notification”, a notification destination is registered in a list as shown in FIG.

図6には、パケットの送受信がある際に回線に接続されている端末などのMACアドレスを記憶するファイルの構成を示している。図7、8にはIPヘッダの構成および送受信メッセージの構成を示す。実際の通信はMACアドレスを用いて行うが、アプリケーションを特定するため、IPヘッダ内のTCPデータ内の宛先ポート番号を参照することになる。例えばPOPアプリケーションはポート番号110、SMTPアプリケーションは25、FTPアプリケーションは20、21、HTTPアプリケーションは80を使用している。   FIG. 6 shows the configuration of a file that stores the MAC address of a terminal or the like connected to the line when there is packet transmission / reception. 7 and 8 show the structure of the IP header and the structure of the transmission / reception message. Actual communication is performed using the MAC address, but the destination port number in the TCP data in the IP header is referred to in order to identify the application. For example, the POP application uses port number 110, the SMTP application uses 25, the FTP application uses 20, 21, and the HTTP application uses 80.

データの構成は、OSI参照モデルの階層化の考え方に従って、物理層、データリンク層、ネットワーク層、トランスポート層に分かれ、それぞれの層でエンティティがデータを送るのに包み込む構成になっている。全ての層において例えばIP(ネットワーク層)のように、ヘッダ情報と通信する情報の内容およびトレーラ(イーサネットにおけるFCS(Frame check sequence)など)から構成されている。ヘッダ情報はさらにIPのバージョン、ヘッダ長、サービスの優先順位などを規定するサービスタイプ、パケット長などの情報を含んでいる。IPはネットワーク層なので通信する端末をIPアドレスで特定する、送信元のIPアドレスと宛先IPアドレスなどを含んでいる。   The data structure is divided into a physical layer, a data link layer, a network layer, and a transport layer in accordance with the concept of layering the OSI reference model, and is configured so that an entity wraps data in each layer. In all layers, for example, like IP (network layer), it is composed of the contents of information communicated with header information and trailers (FCS (Frame Check Sequence) in Ethernet, etc.). The header information further includes information such as an IP version, a header length, a service type that defines service priority, a packet length, and the like. Since IP is a network layer, it includes a source IP address, a destination IP address, and the like that specify a terminal to communicate with by IP address.

トランスポート層であるTCPも同様の構成である。また、TCPでは、通信を行っている端末が動作しているアプリケーション間の情報を送信元ポート番号および宛先ポート番号で識別している。このようにネットワーク装置間の通信には通信規約(通信プロトコル)が存在し、通信プロトコルに従って情報の送受信が正しくできるように構成されている。   The TCP that is the transport layer has the same configuration. Also, in TCP, information between applications in which a terminal that performs communication is operating is identified by a source port number and a destination port number. As described above, there is a communication protocol (communication protocol) for communication between network devices, and information is transmitted and received correctly according to the communication protocol.

本発明に係るネットワーク装置1は機能的に以上のように構成され、以下にその動作を説明する。   The network device 1 according to the present invention is functionally configured as described above, and its operation will be described below.

[1.環境設定データの登録処理]
図21は、各種データの登録に関する動作フローを示している。本実施形態のネットワーク装置1はデフォルト値を例えば工場出荷時に有しているが、システムデータ、アプリケーション情報に関するデータ、所定の情報などのデータを例えばシリアル回線からシステムコンソールを接続したり、キーボードを入力部15に接続したり、外部から通信ネットワーク4を介してtelnetやssh(Secure SHell)などで接続して内容を変更することが可能である。
[1. Environment setting data registration process]
FIG. 21 shows an operation flow relating to registration of various data. The network device 1 of the present embodiment has default values at the time of factory shipment, for example, system data, data relating to application information, data such as predetermined information, for example, connecting a system console from a serial line or inputting a keyboard The contents can be changed by connecting to the unit 15 or by connecting from the outside via the communication network 4 by telnet or ssh (Secure SHell).

図21は上記方法にてネットワーク装置1に接続した保守者がデータの内容を変更する動作フロー図であり、以下図21を用いてデータ登録動作について説明する。図21ではシステムコンソールが例えばシリアル回線にて接続されている時の図である。   FIG. 21 is an operation flow diagram in which the maintenance person connected to the network apparatus 1 changes the contents of data by the above method. The data registration operation will be described below with reference to FIG. FIG. 21 is a diagram when the system console is connected through a serial line, for example.

システムコンソールが接続されると、ネットワーク装置1は環境設定データを変更するためにはIDとパスワードの入力を要求する(S211a)。この動作において、通信ネットワーク4を介して接続してきた場合は、何らかの暗号化の処理が必要である。sshの場合は暗号化されているので入力されたIDおよびパスワードは盗まれることはない。システムコンソールの場合はダイレクトに接続されているので暗号化の処理は行っても良いが特に必要は無い。   When the system console is connected, the network device 1 requests input of an ID and a password in order to change the environment setting data (S211a). In this operation, if the connection is made via the communication network 4, some kind of encryption processing is necessary. In the case of ssh, since it is encrypted, the input ID and password are not stolen. In the case of the system console, since it is directly connected, the encryption process may be performed, but it is not particularly necessary.

システムコンソールは、IDおよびパスワードの入力を促す情報を受信し(S211b)、画面に表示し、保守者が投入したIDおよびパスワードを送信する(S212b)。この送信に際し、sshなどを使用してネットワーク装置1と通信している場合は、暗号化が行われる。またネットワーク装置1もssh機能を有する必要がある。IDおよびパスワードを受信した(S212a)ネットワーク装置1は、その内容を図3に示す登録されているIDおよびパスワードと比較する(S213a)。NGであれば、NG画面を作成し送信して(S214a)ステップS211aに戻りIDおよびパスワードが一致するまで処理を繰り返す。NG画面を受信したシステムコンソールは画面表示を行い、ステップS211bへ戻る(S213b)。   The system console receives information for prompting the input of the ID and password (S211b), displays the information on the screen, and transmits the ID and password input by the maintenance person (S212b). At the time of this transmission, encryption is performed when communicating with the network device 1 using ssh or the like. The network device 1 also needs to have an ssh function. Receiving the ID and password (S212a), the network device 1 compares the contents with the registered ID and password shown in FIG. 3 (S213a). If it is NG, an NG screen is created and transmitted (S214a), the process returns to step S211a, and the process is repeated until the ID and password match. The system console that has received the NG screen displays the screen and returns to step S211b (S213b).

IDおよびパスワードが一致した場合は、画面表示はしていないが、システム単位、回線単位、アプリケーション単位の設定用データを編集・設定できる画面を作成しシステムコンソールに送信する(S214a)。システムコンソールはデータを編集・設定できる画面を受信し、画面に表示する(S214b)。保守者が投入した内容を受付け、投入内容をネットワーク装置1に送信する(S215b)。ネットワーク装置1は投入情報を受信し登録を行う(S215a)。図示していないが、投入に際し間違った内容、受け入れられない内容などの投入が合った場合、ネットワーク装置1はエラー画面を送信することになる。環境設定データの投入は以上のような動作で行われる。   If the IDs and passwords match, the screen is not displayed, but a screen on which setting data for system units, line units, and application units can be edited and set is created and transmitted to the system console (S214a). The system console receives a screen on which data can be edited and set, and displays it on the screen (S214b). The contents input by the maintenance person are accepted and the input contents are transmitted to the network device 1 (S215b). The network device 1 receives the input information and performs registration (S215a). Although not shown, the network device 1 transmits an error screen when the contents such as wrong contents and unacceptable contents are matched. The input of the environment setting data is performed as described above.

[2.パケットの送受信処理]
図9は、ネットワーク装置1が例えばTCPパケットを受信した時の動作フローを示している。受信を行うハードウェアもしくはそのハードウェア上で動作するファームウェアなどは周期的に起動し、回線から届けられるパケットを受信バッファ142に入れる(S91)。受信バッファ142のパケットの応答などの処理を行うに際し、ネットワーク装置1は、アプリケーション対応に送信元アドレス間との通信を行うのに自分のMACアドレスを使用するか、宛先のMACアドレスを使用するかの判定を行い(S92)、自分のMACアドレスを使用しない場合は、宛先のMACアドレスを使用して通信処理を行う(S93)。自分のMACアドレスを使用する場合は、自分のMACアドレスを使用して通信処理を行う(S94)。このように行うことで、既に構成されているネットワークに本発明によるネットワーク装置1を既存のネットワークの中に設置しても、既存の機器の設定などとは関係なく、それまでの通信およびこれからの通信に影響を与えずに通信を行うことが可能となる。影響を与えないという意味は、IP層の通信を行うに際して影響を与えないというのと、MACアドレスを用いるデータリンク層においても影響を与えないという意味がある。
[2. Packet transmission / reception processing]
FIG. 9 shows an operation flow when the network device 1 receives, for example, a TCP packet. The hardware that performs reception or the firmware that operates on the hardware is periodically activated, and the packet delivered from the line is placed in the reception buffer 142 (S91). Whether the network device 1 uses its own MAC address or the destination MAC address to perform communication with the source address in correspondence with the application when processing such as a packet response of the reception buffer 142 (S92), if the user's own MAC address is not used, communication processing is performed using the destination MAC address (S93). If the user's own MAC address is used, the communication process is performed using the user's own MAC address (S94). By doing in this way, even if the network device 1 according to the present invention is installed in an existing network in an already configured network, communication up to that point and future Communication can be performed without affecting communication. The meaning of not influencing means that there is no influence when performing communication in the IP layer and that no influence is exerted in the data link layer using the MAC address.

前記「アプリケーション対応に」とは、POP、SMTP、FTP、HTTPなどの登録されたアプリケーション以外のパケットは送信元および宛先のMACアドレスを修正することなくスルーで通すが、前記登録されたアプリケーションに対して本ネットワーク装置1は、情報を取り込み仲介を行うという意味である。ただし、仲介を行っていることを知られること無く動作しなければならない。よって、各々のアプリケーションの送受信処理を「アプリケーション対応に」行うことになる。   The above-mentioned “for application” means that packets other than registered applications such as POP, SMTP, FTP, and HTTP are passed through without correcting the source and destination MAC addresses. This means that the network device 1 takes in information and performs mediation. However, it must operate without knowing that it is mediating. Therefore, transmission / reception processing of each application is performed “in correspondence with the application”.

パケットの送信処理も同様に、周期的に動作し、宛先アドレスが示す端末などがつながっている回線を特定するために図6に示すアドレス情報を参照して宛先アドレスが登録されている回線を特定する(S101)。特定した回線に送信バッファにある情報を送信するのに、自分のMACアドレスを使用するか、宛先のMACアドレスを使用するかの判定を行い(S102)、自分のMACアドレスを使用しない場合は、MACアドレスなどを変更せずに送信する(S103)。自分のMACアドレスを使用する場合は、自分のMACアドレスを使用して通信処理を行う(S104)。このように行うことで前述の受信処理と同じように情報の仲介を行うに際して、仲介を行っていることをIP層またはデータリンク層で知られずに行うことができる。   Similarly, the packet transmission process operates periodically, and in order to identify the line to which the terminal indicated by the destination address is connected, identify the line where the destination address is registered with reference to the address information shown in FIG. (S101). It is determined whether to use the own MAC address or the destination MAC address to transmit the information in the transmission buffer to the specified line (S102). When the own MAC address is not used, Transmission is performed without changing the MAC address or the like (S103). If the user's own MAC address is used, the communication process is performed using the user's own MAC address (S104). In this way, when mediating information as in the above-described reception process, it is possible to perform the mediation without being known in the IP layer or the data link layer.

[3.受信したパケットの内容のチェック動作]
受信されたパケットは前記図9のように処理され、受信バッファ142に残る。図11にその受信バッファ142から情報を取捨選択するパケット内容チェックの動作フローを示し、以下に説明する。最初に受信バッファ142に入っているパケットが登録されたアプリケーションのパケットであるのかを判定するために、登録されたアプリケーション情報を図4に示す回線対応データを読み込んで入手する(S111)。次に受信バッファ142より受信したパケットの情報を読み込む(S112)。
[3. Check operation of received packet contents]
The received packet is processed as shown in FIG. 9 and remains in the reception buffer 142. FIG. 11 shows an operation flow of a packet content check for selecting information from the reception buffer 142, which will be described below. First, in order to determine whether the packet stored in the reception buffer 142 is a registered application packet, the registered application information is obtained by reading the line correspondence data shown in FIG. 4 (S111). Next, the packet information received from the reception buffer 142 is read (S112).

それから読み込んだパケットの内容の内、TCPの宛先ポート番号をチェックすることでアプリケーションを登録されたものではないかチェックする(S113)。例えばPOP、SMTP、FTP、HTTP、CIFSをチェック対象に登録していたとすると、宛先ポート番号に、25(POP)、110(SMTP)、20(FTPのデータ通信用)、80(HTTP)、445(CIFS:Windowsのネットワーク共有)が宛先ポート番号に指定されていないかをチェックする。宛先ポート番号に、図4に示すアプリケーションが設定されていなくて値が合致していなければ、受信したパケットを全てそのまま宛先MACアドレスに対応する回線に送信し受信バッファをクリアする(S11A)。   Then, it is checked whether the application has been registered by checking the TCP destination port number in the contents of the read packet (S113). For example, if POP, SMTP, FTP, HTTP, and CIFS are registered as check targets, the destination port numbers are 25 (POP), 110 (SMTP), 20 (for FTP data communication), 80 (HTTP), 445 It is checked whether (CIFS: Windows network sharing) is specified as the destination port number. If the application shown in FIG. 4 is not set for the destination port number and the values do not match, all the received packets are transmitted as they are to the line corresponding to the destination MAC address, and the reception buffer is cleared (S11A).

合致していた場合は、チェック対象のパケットなので、次に図4に示す回線ごとの動作モードを参照し、リアルタイムチェックであるかどうかを判定する(S114)。リアルタイムチェックでない場合は、受信バッファの内容を組み立てて1つのメッセージにして判定するために組立用バッファ143に順に積んでいく(S115)。この積み込みを1つのメッセージが完成するまで繰り返す(S116)。組立が終了した場合はステップS117の「内容チェックルーチン起動」に進む。動作モードがリアルタイムチェックであった時は、内容チェックルーチンを起動する(S117)。内容チェックルーチンについては後述する。   If they match, it is a packet to be checked, and next, the operation mode for each line shown in FIG. 4 is referred to and it is determined whether or not it is a real-time check (S114). If it is not a real-time check, the contents of the reception buffer are assembled in order in the assembly buffer 143 in order to determine as one message (S115). This loading is repeated until one message is completed (S116). When the assembly is completed, the process proceeds to “Activation of content check routine” in step S117. When the operation mode is a real-time check, a content check routine is started (S117). The content check routine will be described later.

「内容チェックルーチン」から処理が戻ってきた際には、所定の情報が存在していたかをリターン値から判定する(S118)。所定の情報が含まれていなかった場合は、受信バッファ142の内容もしくは組立用バッファ143の内容をそのまま宛先MACアドレスに対応する回線に送信し、受信バッファ142もしくは組立用バッファ143をクリアする(S11A)。所定の情報を含んでいた場合は、「パケット取り扱いルーチン」を起動する(S119)。上記動作を全回線分繰り返す(S11B)。   When the process returns from the “content check routine”, it is determined from the return value whether predetermined information exists (S118). If the predetermined information is not included, the contents of the reception buffer 142 or the contents of the assembly buffer 143 are transmitted as they are to the line corresponding to the destination MAC address, and the reception buffer 142 or the assembly buffer 143 is cleared (S11A). ). If the predetermined information is included, a “packet handling routine” is activated (S119). The above operation is repeated for all lines (S11B).

「内容チェックルーチン」について図12を用いてその動作を説明する。最初に動作モードがリアルタイムチェックモードであるかどうか判定する(S121)。リアルタイムチェックの場合は、チェック対象を受信バッファ142とする(S122)。組立後チェックの場合は、チェック対象を組立用バッファ143とする(S123)。所定の情報146からその回線およびアプリケーションに対応する所定の情報もしくは情報を取り出し、上記チェック対象のバッファを前記取得した所定の情報が入っていないか検索する(S124)。   The operation of the “content check routine” will be described with reference to FIG. First, it is determined whether or not the operation mode is a real-time check mode (S121). In the case of a real-time check, the check target is the reception buffer 142 (S122). In the case of the post-assembly check, the check target is the assembly buffer 143 (S123). Predetermined information or information corresponding to the line and application is extracted from the predetermined information 146, and the check target buffer is searched for the acquired predetermined information (S124).

所定の情報があるかどうか判定し(S125)、発見された場合は、「NG」をリターン値として返して処理を終了する(S126)。発見されなかった場合は、全てのバッファの内容が確認できるまで処理を繰り返す(S127)ためステップS124に戻る。全てのバッファを検索し発見できなかった時は、「OK」をリターン値として返して処理を終了する(S128)。   It is determined whether or not there is predetermined information (S125). If it is found, “NG” is returned as a return value and the process is terminated (S126). If not found, the process is repeated until the contents of all the buffers are confirmed (S127), and the process returns to step S124. If all the buffers are searched and not found, “OK” is returned as a return value, and the process is terminated (S128).

[4.所定の情報を含むパケットを受信した際の動作]
次に「パケット取り扱いルーチン」について図13を用いて説明する。最初にリアルタイムチェックか判定する(S131)。リアルタイムチェックの場合はチェック対象を受信バッファ142とする(S132)。リアルタイムチェックではなく、組立後チェックであった場合はチェック対象を組立用バッファ143とする(S133)。宛先に受信した内容を送信する際に加工して送信するように設定されているかを判定する(S134)。
[4. Operation when a packet containing predetermined information is received]
Next, the “packet handling routine” will be described with reference to FIG. First, it is determined whether the real-time check is performed (S131). In the case of real-time check, the check target is the reception buffer 142 (S132). If the check is a post-assembly check instead of a real-time check, the check target is set to the assembly buffer 143 (S133). It is determined whether or not it is set to process and transmit the content received at the destination (S134).

加工送信の場合は「加工送信ルーチン」を起動する(S135)、その後ステップS136へと進む。加工送信で無い場合は、受信した内容を破棄するかどうかを判定する(S136)。破棄する設定になっている場合は、受信バッファ142もしくは組立用バッファ143の内容を破棄してステップS138へ進む。破棄しない場合は、所定の情報を受信したことを通知する設定になっているかどうか判定する(S138)。通知する場合は、「所定の情報受信通知ルーチン」を起動し(S139)、処理を終了する。通知しない場合は処理を終了する。   In the case of processing transmission, the “processing transmission routine” is started (S135), and then the process proceeds to step S136. If it is not processing transmission, it is determined whether to discard the received content (S136). If it is set to be discarded, the contents of the reception buffer 142 or the assembly buffer 143 are discarded and the process proceeds to step S138. If not discarded, it is determined whether or not the setting is made to notify that the predetermined information has been received (S138). In the case of notification, a “predetermined information reception notification routine” is started (S139), and the process ends. If not notified, the process ends.

[5.宛先に受信した情報を加工して送信する動作]
次に宛先に情報を加工して送信する、「加工送信ルーチン」について図14を用いて説明する。まずリアルタイムチェックであるかを判定する(S141)。リアルタイムではなく組立後チェックの場合は、図15のステップS151へ進む。組立後チェックの動作フローについては後述する。リアルタイムチェックの場合は、各々のアプリケーションに対応した、宛先に送信するメッセージを取得する(S142)。前記宛先に送信するメッセージは図16に示す加工メッセージを示したファイルにより取得する。
[5. Process to process and send the received information to the destination]
Next, a “processing / transmission routine” for processing and transmitting information to a destination will be described with reference to FIG. First, it is determined whether it is a real-time check (S141). In the case of checking after assembly rather than in real time, the process proceeds to step S151 in FIG. The operation flow of the post-assembly check will be described later. In the case of the real-time check, a message to be transmitted to the destination corresponding to each application is acquired (S142). The message to be transmitted to the destination is obtained from the file showing the processing message shown in FIG.

宛先への通知に際しては、各アプリケーションに合わせて処理を行う(S143)。POPアプリケーションの場合は、「不正ファイルが発見されたので受信を取りやめました」というメッセージをメールのボディ部分に設定し(S144)宛先のメールアドレスに送信する(S145)。SMTPアプリケーションの場合は、「あなたは不正メッセージを送ろうとしています」というメッセージをメールのボディに設定し(S146)送信元のメールアドレスに送信する(S147)。FTPアプリケーションの場合は、「取得しようとしているファイルに不正な部分を発見したためファイルの取得を取り止めました」というメッセージを設定して(S148)、FTPのプロトコルに従ってFTPを起動している端末に送信する(S149)。HTTPアプリケーションの場合は、「不正は情報を発見したので、情報の取得を停止しました」というメッセージをHTTPのプロトコルに従って設定し(S14A)、HTTPにてファイルを受信しようとしている端末に送信する(S14B)。その他さまざまなアプリケーションを追加して登録することでさまざまな処理を行わせることができる(S14C、S14D)。   When notifying the destination, processing is performed according to each application (S143). In the case of a POP application, a message “Receiving was canceled because an illegal file was found” is set in the body part of the mail (S144) and sent to the destination mail address (S145). In the case of an SMTP application, a message “You are about to send an illegal message” is set in the body of the mail (S146) and sent to the mail address of the sender (S147). In the case of an FTP application, a message “Since an illegal part was found in the file to be acquired and the file acquisition has been canceled” is set (S148), and sent to the terminal running FTP according to the FTP protocol (S149). In the case of an HTTP application, a message “Information acquisition has been stopped because fraud has been found is set” in accordance with the HTTP protocol (S14A), and is sent to a terminal that is trying to receive a file via HTTP ( S14B). Various other processes can be performed by adding and registering various other applications (S14C, S14D).

組立後チェックの場合の動作フローについて、図15を用いて説明する。まず、アプリケーションに対応したメッセージを図16に示す加工メッセージファイルから取得し、(S151)次にアプリケーションごとに分岐して処理を行う(S153)。パケット組立後なので、メッセージもしくはファイルなどの情報の全てが組立用バッファ143に存在しているので、処理としてさまざまな加工が可能となる。POPアプリーションの場合は、図17に示す加工方法を入手する(S154)。この図17に示す加工方法は図5に示すアプリケーションごとのパケット通知方法中の「加工して送信」からリンクされているような形式で構成されていても良い。本実施形態では、4種類の加工方法が記載されており、「全て宛先に送信」する方法、「全てを送信し、所定の情報を受信したということを示すヘッダを追加」する方法、「添付ファイルのMIME部分を受信したメーラがクリックできないように変更」する方法、「全て送信し、ヘッダを追加」する方法である。   An operation flow in the case of checking after assembly will be described with reference to FIG. First, a message corresponding to an application is acquired from the processing message file shown in FIG. 16 (S151), and then processing is branched for each application (S153). Since the packet is assembled, all information such as a message or a file exists in the assembly buffer 143, so that various processes can be performed as processing. In the case of the POP application, the processing method shown in FIG. 17 is obtained (S154). The processing method shown in FIG. 17 may be configured in a format linked from “processing and transmission” in the packet notification method for each application shown in FIG. In the present embodiment, four types of processing methods are described: a method of “sending all to destination”, a method of “adding a header indicating that all information has been transmitted and received predetermined information”, and “attachment” A method of “changing mailer that received MIME part of file so that it cannot be clicked” and a method of “sending all and adding header”.

取得した加工方法に従ってメールの内容を加工して(S155)、宛先のメールアドレスに送信する(S156)。SMTP、FTP、HTTPアプリケーションおよびその他のアプリケーションの場合は本実施形態ではリアルタイムチェックと同様の処理を行っている(S157〜S15Eは、S146〜S14Dと同じ処理)。   The contents of the mail are processed according to the acquired processing method (S155), and sent to the destination mail address (S156). In the case of the SMTP, FTP, HTTP application, and other applications, the same processing as the real-time check is performed in this embodiment (S157 to S15E are the same as S146 to S14D).

[6.所定の情報を含むパケットを受信したこと通知する動作]
次に所定の情報を含むパケットを受信したことを通知する動作について図18を用いて説明する。最初に、所定の情報を含むパケットを受信したことを通知する情報受信通知を行うに際して使用するIPアドレスをアプリケーションごとに決められている、図5に示す「通信時使用IPアドレス」から入手し決定する(S181)。使用するIPアドレスは、ユーザが特定した固定もしくはDHCPにて取得した「自己のIPアドレス」、送信元が指定している「宛先のIPアドレス」、「送信元のIPアドレス」、上記以外にユーザが特定した「特定のIPアドレス」などから選択する。
[6. Operation for notifying that a packet containing predetermined information has been received]
Next, an operation for notifying that a packet including predetermined information has been received will be described with reference to FIG. First, an IP address to be used for performing an information reception notification for notifying that a packet including predetermined information has been received is determined for each application and determined from “IP address used during communication” shown in FIG. (S181). The IP address to be used is the “self IP address” acquired by the fixed or DHCP specified by the user, the “destination IP address” specified by the transmission source, the “IP address of the transmission source”, and the user other than the above Is selected from the “specific IP address” specified by.

選択の際には図示していないが、上記IPアドレスの欄にフラグを設け、使用するIPアドレスのフラグをオンにするなどが可能である。また、「特定のIPアドレス」には複数のIPアドレスをユーザが特定できるものとする。   Although not shown at the time of selection, it is possible to provide a flag in the IP address column and turn on the flag of the IP address to be used. In addition, it is assumed that the user can specify a plurality of IP addresses in the “specific IP address”.

次に所定の情報を受信したことを通知する際の通知の方法を図20に示す情報受信通知の方法を特定するファイルから入手する(S182)。本実施形態では、以下の4つの通知方法が記されている。まず最初に、「合致した所定の情報そのものと、その内容を含む一連の全ての受信したパケットを送信する」方法、「合致した所定の情報そのものと、その内容を含むパケットのみを通知する。」方法、「合致した所定の情報そのものと、その内容を含む一連の全ての受信したパケットを暗号化して送信する。」方法、「合致した所定の情報そのものと、その内容を含むパケットをのみを暗号化して送信する。」方法などが登録されている。   Next, a notification method for notifying that the predetermined information has been received is obtained from the file specifying the information reception notification method shown in FIG. 20 (S182). In the present embodiment, the following four notification methods are described. First of all, a method of “sending a predetermined matched information itself and a series of all received packets including the contents”, “notifying only the matched predetermined information itself and packets including the contents”. Method, “Encrypted and Transmit All Received Packets Containing the Matched Predetermined Information itself and its Contents” Method, “Encrypting Only the Predicted Predictive Information itself and the Packet Containing its Contents The method is transmitted.

次に所定の情報を受信した際の通知先を、図20に示す「情報受信通知者リスト」から取得する(S183)。本実施形態では、図20に示すように、登録されている通知者として4つの宛先があり、それぞれどの情報通知方法で通知を行うかが「情報の通知方法」に登録されている。例えば、登録者1である管理者の場合はそのメールアドレスである、webmaster@aaa.bbb.cccが登録されており、通知方法としては「1」の「合致した所定の情報そのものと、その内容を含む一連の全ての受信したパケットを送信する」が選択されている。   Next, a notification destination when predetermined information is received is acquired from the “information reception notifier list” shown in FIG. 20 (S183). In the present embodiment, as shown in FIG. 20, there are four destinations as registered notifiers, and the information notification method used for each notification is registered in the “information notification method”. For example, in the case of the administrator who is the registrant 1, the e-mail address, webmaster@aaa.bbb.ccc, is registered, and the notification method is “1” with the matched information itself and its contents. "Send a series of all received packets including" is selected.

次に決定した通知で使用するIPアドレスを用いて、通知する宛先に取得した通知方法で情報の通知を行う。本実施形態ではメールでの通知としているが、例えば電話などと連携して電話し音声で通知するというのも可能である(S184)。上記動作を全ての通知先に対して行う(S185)。   Next, using the IP address used in the determined notification, information is notified by the notification method acquired to the destination to be notified. In the present embodiment, the notification is made by e-mail, but it is also possible to make a call in cooperation with a telephone, for example, and notify by voice (S184). The above operation is performed for all notification destinations (S185).

図22は本発明によるネットワーク装置としてスイッチに機能を実装した場合である。本実施形態によるネットワーク装置1はスイッチであり、所定の情報をパケット内に発見した際に人に通知するためのランプもしくは警報装置91、回線12、例えばシステムコンソールを接続するためにシリアル92、所定の情報を受信した際にその内容の通知を行うために特化された専用の通知専用回線17を有している。上述のランプ91、シリアル92、通知専用回線17、回線12は既に説明した通りである。   FIG. 22 shows a case where a function is mounted on a switch as a network device according to the present invention. The network device 1 according to the present embodiment is a switch, a lamp or alarm device 91 for notifying a person when predetermined information is found in a packet, a serial 92 for connecting a line 12, for example, a system console, a predetermined When the information is received, a dedicated notification dedicated line 17 specialized for notifying the contents is provided. The lamp 91, the serial 92, the notification dedicated line 17, and the line 12 are as described above.

図23は本発明によるネットワーク装置としてネットワーク間に位置する装置に機能を実装したものである。スイッチの場合と同様に、ランプもしくは警報装置と接続される回線91、シリアル92、通知専用回線17、回線12を有している。   FIG. 23 shows a network device according to the present invention in which functions are implemented in devices located between networks. As in the case of the switch, it has a line 91, a serial 92, a notification dedicated line 17, and a line 12 connected to a lamp or an alarm device.

図24は本発明によるネットワーク装置としてネットワーク装置間を接続する例えばカテゴリー5、6などのケーブルに本機能を実装したものである。この場合は、搭載するメモリサイズなどを小さくする必要がある時は、必要最小限の実行ファイルおよびパターンファイルおよび情報をフラッシュROMなどに格納しておき、ネットワークから情報を常に取得しながら動作することも可能である。また、ネットワークからの情報の取得は自動的にその作業を行っている刹那で行われても良いし、自動的に且つ周期的に行われても良い。
本発明による第1の実施形態は以上のように構成され動作する。
FIG. 24 shows a network device according to the present invention in which this function is implemented in a cable such as category 5 or 6 that connects network devices. In this case, when it is necessary to reduce the size of the installed memory, etc., store the minimum necessary execution file, pattern file, and information in a flash ROM, etc., and operate while always acquiring information from the network. Is also possible. In addition, acquisition of information from the network may be performed at a moment in which the operation is automatically performed, or may be performed automatically and periodically.
The first embodiment according to the present invention is configured and operates as described above.

本実施形態によれば、ネットワーク上で流れるパケットから所定の情報を含むパケット、例えばウィルスなどを含むパケットをネットワークに影響を与えることなく排除したり、ネットワークに流れている情報から調査したい特定のパターンなどを含むパケットの情報を入手して調査することができる。また、登録した所定の情報をパケットから識別した際には、人に知らせるためにランプや警報装置を起動させたりすることもでき、ウィルスなどの不正パケットであれば送信元に知られること無く情報を改変して宛先に通知したり、管理者などの登録した宛先に通知することが可能となる。   According to the present embodiment, a specific pattern desired to be excluded from a packet flowing on the network, including a packet including predetermined information, for example, a packet including a virus without affecting the network, or to be investigated from information flowing on the network. It is possible to obtain and investigate packet information including the above. In addition, when the registered information is identified from the packet, it is possible to activate a lamp or alarm device to notify the person. If the packet is an illegal packet such as a virus, the information is not known to the sender. Can be notified to the destination, or the registered destination such as the administrator can be notified.

不正なパケットとしては、ウィルスのみならず、SYNフラッドやバッファオーバーフローなどを引き起こすDOS攻撃やSPAMなどに対応することが可能で、端末に対しての攻撃をその直前で防御することができ、端末に対するトラフィックを抑制・軽減することもできる。上記のような不正なパケットなどによる攻撃に対して、本ネットワーク装置がステルス性を有し、ハニーポット的に動作することで攻撃を行っている相手に知られること無く、攻撃を受けていることを対象の端末に通知できる最良の方法を提供できる。さらに上述したように合致した情報をそのまま本ネットワーク装置に保存できるので、後から解析も可能となる。   It is possible to deal with not only viruses but also DOS attacks that cause SYN floods and buffer overflows, SPAM, etc. as illegal packets. Traffic can be reduced or reduced. This network device has been stealthed and attacked without being known to the attacking party by operating as a honeypot against attacks by illegal packets such as the above. Can be provided to the target terminal. Furthermore, since the matched information can be stored in the network device as it is as described above, it can be analyzed later.

不正なパケットだけではなく、調査を行いたいアプリケーションレベルでの情報を与えてそのパターンなどに合致するアプリケーションの情報を取得することができるので、ネットワーク上を行き交っている任意のアプリケーションレベルの情報を取得して保存して調査することが可能である。   Not only illegal packets but also information on the application level you want to investigate can be given and information on the application that matches the pattern etc. can be acquired, so you can acquire information on any application level that crosses the network Can be stored and investigated.

また、本ネットワーク装置は、ネットワークのどの部分に接続してもネットワークに影響を与えることなく予め定めた所定の情報を検知することができるので、既存の端末にソフトウェアをインストールを行うもしくは端末の設定を行うなどの手間も掛らず、管理も行いやすい。また上記特性を有するため、回路(チップ)化した場合は、図1におけるネットワーク内のどの場所に存在させることも可能である。
さらにリアルタイムまたは組み立てた後にパケットをチェックすることで、リアルタイムの場合は情報の送受信に遅延などが発生しないように動作することが可能となり、組み立てた後のチェックでは正確なチェックが可能となる。
In addition, the network device can detect predetermined information without affecting the network regardless of which part of the network is connected. It is easy to manage without taking time and effort. Further, since it has the above characteristics, when it is made into a circuit (chip), it can be located anywhere in the network in FIG.
Further, by checking the packet after real time or after assembling, in the case of real time, it is possible to operate so as not to cause a delay in transmission / reception of information, and an accurate check can be performed in the check after assembling.

次に第2の実施の形態について説明する。第2の実施の形態は、ネットワーク装置1はアプリケーションの識別を行い、所定の情報146に合致したパケットをそのまま合致情報蓄積データ148に蓄積する機能を有するところが第1の実施の形態と異なる点である。   Next, a second embodiment will be described. The second embodiment is different from the first embodiment in that the network device 1 has a function of identifying an application and storing a packet that matches the predetermined information 146 as it is in the match information storage data 148. is there.

ネットワーク装置1は、SAMBAなどのファイル共有プロトコルなどを用いて蓄積した通信ログや合致した情報として蓄積している合致情報蓄積データ148を特定のユーザに開放して参照・改変などを可能とするものである。ネットワークを介してファイル共有を行う場合は自分のIPを使用して行う。この時は、ネットワーク内の端末から参照することができる。   The network device 1 opens the communication log accumulated using a file sharing protocol such as SAMBA or the like, and allows matching information accumulation data 148 accumulated as matching information to be opened to a specific user for reference / modification. It is. When sharing files via the network, use your own IP. At this time, it can be referred from a terminal in the network.

合致情報蓄積データ148への情報の蓄積は、第1の実施の形態における図13に対応する動作を示す図29に示すフローチャートのステップS13AおよびステップS13Bにて行う。図29のルーチンは所定の情報146に登録された内容と受信したパケットもしくはアプリケーションの情報が一致した時に動作するルーチンである。   Information is stored in the match information storage data 148 in steps S13A and S13B of the flowchart shown in FIG. 29 showing the operation corresponding to FIG. 13 in the first embodiment. The routine of FIG. 29 is a routine that operates when the content registered in the predetermined information 146 matches the received packet or application information.

第1の実施の形態である図13と異なるのは、フローチャートの最後の部分のステップS13Aにて、ログ情報もしくはパケットを蓄積するかどうかを、図示していないシステムの登録データなどを判定して決定し、蓄積する場合はステップS13Bにてログ情報や複数のパケットで内容チェックを行っている場合は受信したパケットと、もしくはパケットを組み立ててからチェックを行っている場合は組み上がったアプリケーション情報を合致情報蓄積データ148に蓄積していく。データの共有の際には、合致情報蓄積データ148の部分を共有データとしてネットワークに開放する。この共有の際にはID、パスワードなどの管理を行うのが望ましい。
第2の実施の形態は以上のように構成され動作する。
The difference from FIG. 13 which is the first embodiment is that in step S13A in the last part of the flowchart, whether or not to store log information or packets is determined based on registration data of a system (not shown). If it is determined and stored, the log information in step S13B or the received packet if the contents are checked with a plurality of packets, or the assembled application information if the check is performed after the packets are assembled. It accumulates in the match information accumulation data 148. At the time of data sharing, the matched information storage data 148 portion is released to the network as shared data. It is desirable to manage IDs and passwords when sharing.
The second embodiment is configured and operates as described above.

本発明によれば、また、取得したウィルスを含むメールおよびファイル共有情報などや予め定めた所定の条件を含む情報は全て本ネットワーク装置1にてログを取得し、ファイルそのものを保存することが可能となるので、後に解析するのも容易となる。さらにメールそのものを全て蓄積するということも可能である。この場合は、可搬性を持たせることで自分のメールを容易に持ち運ぶことができる。   According to the present invention, it is also possible for the network device 1 to acquire a log of all the mail and file sharing information including the acquired virus and information including a predetermined condition, and to store the file itself. Therefore, it becomes easy to analyze later. It is also possible to store all mail itself. In this case, you can easily carry your mail by providing portability.

さらに本ネットワーク装置1は端末側もしくは管理者側からSAMBAなどのファイル共有技術を用いてアクセスしファイルのバックアップを取ったり、バックアップしたファイルのリトリーブを行ったり、取得した特定のパターンなどを含む情報の統計を取るなどの調査を行ったりすることも可能であり、さらにはUSBポート、シリアルポートなどを使用して取得したファイルを参照したり取得したりすることも可能である。   Further, the network device 1 is accessed by using a file sharing technology such as SAMBA from the terminal side or the administrator side to back up the file, retrieve the backed up file, or acquire information including a specific pattern acquired. It is also possible to conduct surveys such as taking statistics, and it is also possible to refer to and acquire files acquired using a USB port, serial port, or the like.

次に第3の実施の形態について説明する。第3の実施の形態は、ネットワーク装置1はアプリケーションの識別のみを行い、送受信されるアプリケーションの情報はアプリケーション情報チェック装置3が判定を行い、その判定結果を基にしてそのアプリケーション情報(データ)に対して行う動作を規定するものである。本実施の形態ではアプリケーションが通信するデータのチェックは外部のアプリケーション情報チェック装置3が行うこととしているが、ネットワーク装置1内にその機能を有することも可能である。   Next, a third embodiment will be described. In the third embodiment, the network device 1 only identifies the application, and the application information check device 3 determines the application information to be transmitted and received, and the application information (data) is determined based on the determination result. It defines the actions to be performed on it. In the present embodiment, the external application information check device 3 checks the data communicated by the application. However, the network device 1 may have the function.

本実施の形態では例えば、アプリケーションとしてメールもしくはチャットのプロトコルを特定し、そのメールもしくはチャットで相手に送られるメールの本文、添付情報およびチャットの本文および送受信情報の内容を、パケットを組立てて、組立てたアプリケーション情報をアプリケーションチェック装置3に送信し、アプリケーション情報チェック装置3は予め定めた、例えば個人情報が上記受信したアプリケーション情報の中に含まれていれば「送信不可」をネットワーク装置1に通知し、ネットワーク装置1は送信することを停止するという動作を行うものである。   In this embodiment, for example, an email or chat protocol is specified as an application, and the body of the mail, the attached information, the body of the chat, and the content of the transmission / reception information sent to the other party by the mail or chat are assembled into packets. The application information check device 3 notifies the network device 1 of “transmission impossible” if, for example, personal information is included in the received application information. The network device 1 performs an operation of stopping transmission.

チェック情報としては上記個人情報などのテキスト情報や、社内情報データベースなどの社外に公開すべき情報ではない情報はデータベースを含めて全て対象とすることが可能である。   As the check information, text information such as the above personal information and information that is not information to be disclosed to the outside such as an in-house information database can be all targets including the database.

アプリケーション情報チェック装置3の構成を図26を用いて説明する。図26に第3の実施の形態に係わるネットワーク装置1とアプリケーション情報チェック装置3のブロック構成図を示す。   The configuration of the application information check device 3 will be described with reference to FIG. FIG. 26 shows a block configuration diagram of the network apparatus 1 and the application information check apparatus 3 according to the third embodiment.

図26において、アプリケーション情報チェック装置3は、LANを介してネットワーク装置1と接続されている。アプリケーション情報チェック装置3は、LANを介してネットワーク装置1と情報の送受信を行う送受信部32、送受信部32が受信した情報の処理を行う中央演算処理部33、情報を格納しておくための記憶部34、マンマシンインタフェース機能を有し、情報をアプリケーション情報チェック装置3へ入力したり、アプリケーション情報チェック装置3からの情報を表示したりする機能を有する入力部35、表示部36から構成されている。   In FIG. 26, the application information check device 3 is connected to the network device 1 via a LAN. The application information check device 3 includes a transmission / reception unit 32 that transmits / receives information to / from the network device 1 via the LAN, a central processing unit 33 that processes information received by the transmission / reception unit 32, and a memory for storing information. The unit 34 has a man-machine interface function, and includes an input unit 35 having a function of inputting information to the application information check device 3 and displaying information from the application information check device 3, and a display unit 36. Yes.

中央演算処理部33は、送受信部32との間で情報の送受信を行う送受信処理手段(機能)331、中央演算処理部13と入力部15、表示部16との間の情報の入出力を行う入出力処理手段(機能)332、ネットワーク装置1から受信した情報の内容チェックを行う内容チェック手段(機能)333から構成されている。また、記憶部34はさらに、チェックする内容を登録する登録内容341を有している。   The central processing unit 33 performs transmission / reception processing means (function) 331 for transmitting / receiving information to / from the transmitting / receiving unit 32, and inputs / outputs information between the central processing unit 13, the input unit 15, and the display unit 16. Input / output processing means (function) 332 and content check means (function) 333 for checking the contents of information received from the network device 1 are configured. The storage unit 34 further includes registration contents 341 for registering contents to be checked.

第3の実施の形態に係わる装置は以上のように構成され、以下それらの動作について図26〜28を用いて説明する。   The apparatus according to the third embodiment is configured as described above, and the operation thereof will be described below with reference to FIGS.

図26と図25を比較すると、アプリケーション情報チェック装置3が追加されているのが異なる点であることが分かる。また、ネットワーク装置1において、所定の情報146は本実施の形態では使用しないことが異なる。また、前記合致情報蓄積データ148は、アプリケーション情報チェック装置3からの判定により必要と解される情報のみを残すようにする。ただし設定によって全てを残すという設定があっても良い。   Comparing FIG. 26 and FIG. 25, it can be seen that the application information check device 3 is added. Further, the network apparatus 1 is different in that the predetermined information 146 is not used in the present embodiment. In addition, the match information accumulation data 148 leaves only information that is deemed necessary by the determination from the application information check device 3. However, there may be a setting that leaves all depending on the setting.

ネットワーク装置1が情報を受信した際の動作について図27のフローチャートを用いて説明する。図27において図11と異なる部分は以下の(A)および(B)に示す2箇所である。
(A)ステップS117にてネットワーク装置1内でパケットの内容のチェックを行っていたのに対し、図27ではステップS277にてアプリケーションの情報を組み立てて得た時に、アプリケーション情報チェック装置3にその情報を通知して判定を待つ。
(B)ステップS118にて結果として「所定の情報が存在したか」を判定しているが、ステップS278では、「処理としてそのまま送信するか」を判定している。
The operation when the network apparatus 1 receives information will be described with reference to the flowchart of FIG. 27 differs from FIG. 11 in two places shown in the following (A) and (B).
(A) While the contents of the packet are checked in the network device 1 in step S117, in FIG. 27, when the application information is assembled and obtained in step S277, the information is sent to the application information check device 3. And wait for the decision.
(B) As a result, it is determined whether or not “predetermined information exists” in step S118. In step S278, it is determined whether or not to transmit as processing.

上記2点である。所定のステップS278にて「そのまま送信する」処理を選択していない場合はステップS119で図11と同様に図12のフローチャートに示す動作を行うこととする。本実施の形態では図12と同じ動作としたが、外部のアプリケーション情報チェック装置3からの回答によっては異なる動作を規定しても良い。   These are the above two points. If the “send as is” process is not selected in the predetermined step S278, the operation shown in the flowchart of FIG. 12 is performed in the same manner as in FIG. 11 in step S119. In the present embodiment, the operation is the same as that in FIG. 12, but a different operation may be defined depending on the response from the external application information check device 3.

図27にて、ステップS114において、リアルタイムで情報を通知することも選択できるように記載しているが、アプリケーションレベルの情報をチェックする場合、リアルタイム性が要求されない場合は、リアルタイムでチェックを行わずにパケットを組み立てて、アプリケーション情報を得た上で、得たアプリケーション情報をアプリケーション情報チェック装置3に通知するということも可能である。さらにリアルタイム性が要求される場合はフローチャートに示すようにパケットを一つ一つアプリケーション情報チェック装置3に通知しチェックさせることも可能である。   In FIG. 27, it is described that in step S114, it is also possible to select to notify information in real time. However, when checking application level information, if real time property is not required, checking is not performed in real time. It is also possible to assemble the packet and obtain the application information and notify the obtained application information to the application information check device 3. Further, when real-time property is required, it is possible to notify the application information check device 3 one by one and check the packets one by one as shown in the flowchart.

次に、アプリケーション情報チェック装置3の動作について説明する。図28にアプリケーション情報チェック装置3が行う動作のフローチャートを示す。基本的に第1の実施の形態で説明した「内容チェック」を外部で行うという動作なので、図28は図12と同様の動作を行う。異なる部分は以下の(C)〜(E)に示す3点である。
(C)図12のステップS124において、ネットワーク装置1内の所定の情報146に登録されている情報を比較している部分が、図28のステップS284では、アプリケーション情報チェック装置3内に登録されている登録内容341と比較している部分が異なる。
(D)図12のステップS126にて、「NG」をリターンするところを、図28のステップS286では「送信停止」を通知するところが異なる。
(E)図13のステップS128にて、「OK」をリターンするところを、図28のステップS228では「送信OK」を通知するところが異なる。
さらには、ネットワーク装置1内の情報として、システムで使用するデータとして上記「送信停止」を受信した時の動作を規定していも良い。
第3の実施の形態は上記のように構成され動作する。
Next, the operation of the application information check device 3 will be described. FIG. 28 shows a flowchart of operations performed by the application information check device 3. Since the “content check” described in the first embodiment is basically performed outside, FIG. 28 performs the same operation as FIG. The different parts are the following three points (C) to (E).
(C) In step S124 of FIG. 12, the part that compares the information registered in the predetermined information 146 in the network device 1 is registered in the application information check device 3 in step S284 of FIG. The part being compared with the registered content 341 is different.
(D) The difference is that “NG” is returned in step S126 of FIG. 12, and “transmission stop” is notified in step S286 of FIG.
(E) The difference is that “OK” is returned in step S128 of FIG. 13 and “transmission OK” is notified in step S228 of FIG.
Further, as the information in the network device 1, an operation when the “transmission stop” is received as data used in the system may be defined.
The third embodiment is configured and operates as described above.

本発明によれば、社内から送信される情報として予めアプリケーションを特定してネットワーク装置1に登録しておくことで、合致する情報が通過する際にはその全ての情報を外部のアプリケーション情報チェック装置3に送ることができ、アプリケーション情報チェック装置3の方で送受信情報のフィルターをかけることが可能であるので、社内の重要な情報の流出をその情報の形態がどのようなものであれ、防ぐことが可能である。   According to the present invention, by specifying an application in advance as information transmitted from the company and registering it in the network device 1, when matching information passes, all the information is transferred to an external application information check device. 3 and the application information check device 3 can filter transmission / reception information, so that it is possible to prevent leakage of important information in the company regardless of the form of the information. Is possible.

なお、CIFSについての説明の詳細は行っていないが、CIFSのポートを特定のアプリケーションとして登録しておけば、Windowsのファイル共有機能を悪用したウィルスや、スパイウェアおよびアドウェアなどを遮断することが可能となる。同様に新たな脅威からネットワークを防衛するため、そのネットワークで使用していないアプリケーションを遮断するファイヤーウォール的な機能を持たせることも可能である。また、デフォルト値にも依存するが、デフォルト値を適切に設定しておくことで、特定のアプリケーションを登録するだけで、例えばそのアプリケーションが送受信する情報の破棄や遮断は特に詳細な設定をする必要も無く自動的に動作させることが可能である。   Although details of CIFS have not been described, if the CIFS port is registered as a specific application, it is possible to block viruses, spyware, adware, etc. that exploit the file sharing function of Windows. Become. Similarly, in order to protect the network from new threats, it is possible to provide a firewall function that blocks applications not used in the network. Also, depending on the default value, by setting the default value appropriately, it is only necessary to register a specific application. For example, discarding or blocking information sent or received by that application needs to be set in detail. It is possible to operate automatically without any problem.

情報ネットワーク装置に利用可能である。 It can be used for information network devices.

本発明によるネットワーク装置が設置されるネットワーク構成図である。It is a network block diagram in which the network apparatus by this invention is installed. 本発明による実施形態に係るネットワーク装置の機能ブロック図である。It is a functional block diagram of the network apparatus which concerns on embodiment by this invention. 本発明によるネットワーク装置が有するシステムデータの構成図である。It is a block diagram of the system data which the network apparatus by this invention has. 本発明によるネットワーク装置が有する回線対応データの構成図である。It is a block diagram of the line corresponding | compatible data which the network apparatus by this invention has. 本発明によるネットワーク装置が有するアプリケーション対応データの構成図である。It is a block diagram of the application corresponding | compatible data which the network apparatus by this invention has. 本発明によるアドレス情報の構成図である。It is a block diagram of the address information by this invention. IPヘッダの構成図である。It is a block diagram of an IP header. イーサネット、TCP/IPを用いた送受信データの構成図である。It is a block diagram of the transmission / reception data using Ethernet and TCP / IP. 本発明による実施形態に係るパケット受信の動作フロー図である。It is an operation | movement flowchart of the packet reception which concerns on embodiment by this invention. 本発明による実施形態に係るパケット送信の動作フロー図である。It is an operation | movement flowchart of the packet transmission which concerns on embodiment by this invention. 本発明の実施形態に係るパケット内容チェックルーチンの動作フロー図である。It is an operation | movement flowchart of the packet content check routine which concerns on embodiment of this invention. 本発明の実施形態に係る内容チェックルーチンの動作フロー図である。It is an operation | movement flowchart of the content check routine which concerns on embodiment of this invention. 本発明によるパケット取り扱いルーチンの動作フロー図である。It is an operation | movement flowchart of the packet handling routine by this invention. 本発明による加工送信(リアルタイムチェック)の動作フロー図である。It is an operation | movement flowchart of the process transmission (real time check) by this invention. 本発明による加工送信(組立後チェック)の動作フロー図である。It is an operation | movement flowchart of the process transmission (check after an assembly) by this invention. 本発明による加工メッセージの表である。4 is a table of processing messages according to the present invention. 本発明によるPOPの加工送信(組立後チェック)方法の種類を示す図である。It is a figure which shows the kind of POP processing transmission (check after assembly) method by this invention. 本発明による所定の情報受信ルーチンの動作フロー図である。It is an operation | movement flowchart of the predetermined | prescribed information reception routine by this invention. 本発明による情報受信通知者リストを示す図である。It is a figure which shows the information reception notifier list | wrist by this invention. 本発明による情報受信通知の方法を示す図である。It is a figure which shows the method of the information reception notification by this invention. 本発明によるデータ登録時のシーケンスを示す図である。It is a figure which shows the sequence at the time of the data registration by this invention. 本発明によるネットワーク装置としてスイッチもしくはハブに機能を実装した場合の図である。It is a figure at the time of mounting a function in a switch or a hub as a network device by the present invention. 本発明によるネットワーク装置としてネットワーク間に設置される装置に機能を実装した場合の図である。It is a figure at the time of mounting a function in the apparatus installed between networks as a network apparatus by this invention. 本発明によるネットワーク装置として装置間を接続するケーブルに機能を実装した場合の図である。It is a figure at the time of mounting a function in the cable which connects between apparatuses as a network apparatus by this invention. 本発明の第2の実施形態に係わるネットワーク装置の機能ブロック図である。It is a functional block diagram of the network apparatus concerning the 2nd Embodiment of this invention. 本発明の第3の実施形態に係わるネットワーク装置およびアプリケーション情報チェック装置の機能ブロック図である。It is a functional block diagram of the network apparatus and application information check apparatus concerning the 3rd Embodiment of this invention. 本発明の第3の実施形態に係わるパケット内容チェックルーチンの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the packet content check routine concerning the 3rd Embodiment of this invention. 本発明の第3の実施形態に係わるアプリケーション情報チェックの動作を示すフローチャートである。It is a flowchart which shows the operation | movement of the application information check concerning the 3rd Embodiment of this invention. 本発明の第2の実施形態に係わるパケット取り扱いルーチンの動作を示すフローチャートである。It is a flowchart which shows operation | movement of the packet handling routine concerning the 2nd Embodiment of this invention.

符号の説明Explanation of symbols

1 ネットワーク装置
2 ルータ
3 スイッチ
4 通信ネットワーク
5 PC(パーソナルコンピュータ)
6 ハブ
7 情報格納サーバ
8 ネットワークケーブル
9 内部ネットワーク
12 回線
121 パケット受信部
122 パケット送信部
13、33 中央演算処理部
131 パケット送受信処理手段
132、332 入出力処理手段
133 データ入出力手段
134 アプリケーション識別手段
135 パケット内容チェック手段
136 パケット加工手段
137 受信通知手段
138 バッファ制御手段
14、34 記憶部
141 送信バッファ
142 受信バッファ
143 組立用バッファ
144 MACアドレス情報テーブル
145 アプリケーション識別情報ファイル
146 所定の情報
147 システム/回線対応データ
148 合致情報蓄積データ
15、35 入力部
16、36 表示部
17 通知専用回線
18 ランプ/警報装置
331 送受信処理手段
333 登録内容チェック手段
341 登録内容
1 Network Device 2 Router 3 Switch 4 Communication Network 5 PC (Personal Computer)
6 Hub 7 Information storage server 8 Network cable 9 Internal network 12 Line 121 Packet receiving unit 122 Packet transmitting unit 13, 33 Central processing unit 131 Packet transmission / reception processing unit 132, 332 Input / output processing unit 133 Data input / output unit 134 Application identification unit 135 Packet content check means 136 Packet processing means 137 Reception notification means 138 Buffer control means 14, 34 Storage unit 141 Transmission buffer 142 Reception buffer 143 Assembly buffer 144 MAC address information table 145 Application identification information file 146 Predetermined information 147 System / line Corresponding data 148 Match information accumulation data 15, 35 Input unit 16, 36 Display unit 17 Notification dedicated line 18 Lamp / alarm device 331 Transmission / reception processing means 333 Registered Content check means 341 Registered contents

以下、本発明を実施するための最良の形態について説明する。図1に、本発明の第1の実施形態に関わるネットワーク装置1のネットワーク内の接続構成図を示す。図1において、内部のネットワーク9は外部のネットワークとインターネット(登録商標)などの通信ネットワーク4を介して接続されており、外部のネットワークには本ネットワーク装置1に関わる各種情報を格納している情報格納サーバ7が、ネットワーク装置1と接続可能な状態にて設置されている。内部ネットワーク9内には、通信ネットワーク4と接続され、内部の機器と外部とのネットワークに接続されている装置との情報の送受信を制御するルータ2、ルータ2の配下に上位レベルのスイッチ3が設置され、ルータ2とスイッチ3の間にはネットワーク装置1を設置することができる。この場合ネットワーク装置1は、ルータ2とスイッチ3間の情報を監視することとなり、LAN内の端末と外部との通信を監視することになり、LAN内の端末間の情報の監視はできない。また、スイッチ3として設置されることも可能であり、この場合は、スイッチ3を流れるパケットは全て内部ネットワーク9のLAN内間の情報であっても監視することが可能である。
Hereinafter, the best mode for carrying out the present invention will be described. FIG. 1 shows a connection configuration diagram in a network of a network apparatus 1 according to the first embodiment of the present invention. In FIG. 1, an internal network 9 is connected to an external network via a communication network 4 such as the Internet (registered trademark), and the external network stores various information related to the network device 1. The storage server 7 is installed in a state where it can be connected to the network device 1. In the internal network 9, there is a router 2 connected to the communication network 4, which controls transmission / reception of information between an internal device and a device connected to the external network, and an upper level switch 3 under the router 2. The network device 1 can be installed between the router 2 and the switch 3. In this case, the network device 1 monitors information between the router 2 and the switch 3, monitors communication between a terminal in the LAN and the outside, and cannot monitor information between the terminals in the LAN. It can also be installed as a switch 3. In this case, all packets flowing through the switch 3 can be monitored even if they are information within the LAN of the internal network 9.

Claims (16)

ネットワークを介して通信する装置間に設置され、前記装置間で送受信されるデータを透過的に中継する装置であって、
一の装置から他の装置宛てのパケットを受信するパケット受信手段と、
予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーション種別を判定するアプリケーション識別手段と、
前記アプリケーション識別手段によって判定されたアプリケーション種別に基づいて、前記パケット受信手段によって受信された複数のパケット群をもとに一連のデータを形成し、当該データが予め定められた所定の条件に該当したときは前記複数のパケット群の中の少なくとも一つのパケットを変更して送信先である前記他の装置宛てに送信し、前記所定の条件に該当しないときは、前記受信した複数のパケット群をそのまま送信先である前記他の装置宛てに送信するパケット内容チェック手段と、を備えたことを特徴とするネットワーク装置。
A device that is installed between devices that communicate via a network and that transparently relays data transmitted and received between the devices,
Packet receiving means for receiving packets addressed to another device from one device;
Application identification means for determining the application type of the received packet using a predetermined application identification method;
Based on the application type determined by the application identifying means, a series of data is formed based on a plurality of packet groups received by the packet receiving means, and the data meets a predetermined condition. When at least one packet in the plurality of packet groups is changed and transmitted to the other device as a transmission destination, and when the predetermined condition is not satisfied, the received plurality of packet groups are left as they are. A network device comprising: packet content checking means for transmitting to the other device as a transmission destination.
前記パケット内容チェック手段は、パケットのアプリケーション種別に基づいて、パケットストリームをリアルタイムにチェックするストリームチェック処理と、前記パケットを組み立てた後にチェックする組立後チェック処理のうち、少なくともいずれか一方の処理によってパケットの内容をチェックすることを特徴とする請求項1に記載のネットワーク装置。   The packet content check means performs packet processing by at least one of a stream check process for checking a packet stream in real time and a post-assembly check process for checking after assembling the packet based on an application type of the packet. The network device according to claim 1, wherein the contents of the network device are checked. 前記パケット受信手段は、受信したパケットの宛先アドレスを保存しておき、
前記パケット内容チェック手段は、前記ストリームチェック処理と前記組立後チェック処理の両方によってチェックを実行した場合に、前記ストリームチェック処理によるチェックでは所定の条件に該当すると判定しなかったが、前記組立後チェック処理によるチェックでは所定の条件に該当すると判定した場合は、前記宛先アドレスに所定の条件に該当したことを通知することを特徴とする請求項2に記載のネットワーク装置。
The packet receiving means stores the destination address of the received packet,
The packet content check means does not determine that the check by the stream check process satisfies a predetermined condition when the check is executed by both the stream check process and the post-assembly check process, but the post-assembly check 3. The network device according to claim 2, wherein if it is determined that a predetermined condition is satisfied in the check by processing, the destination address is notified that the predetermined condition is satisfied.
前記パケット内容チェック手段は、所定の条件に該当すると判定した場合に、予め定められた特定の宛先アドレスに所定の条件に該当したことを通知することを特徴とする請求項1に記載のネットワーク装置。   2. The network device according to claim 1, wherein the packet content checking unit notifies a predetermined destination address that the predetermined condition is met when it is determined that the predetermined condition is met. . 前記パケット内容チェック手段は、予め定められた特定の宛先アドレスに通知する際に、受信したパケットの宛先のIPアドレスと自己が有するIPアドレスのうち、いずれを使用するかを選択可能に構成されていることを特徴とする請求項4に記載のネットワーク装置。   The packet content check means is configured to be able to select which one of the destination IP address of the received packet and its own IP address to use when notifying a predetermined specific destination address. The network apparatus according to claim 4, wherein the network apparatus is provided. 前記ネットワーク装置の有する複数の回線のうち少なくとも1つの回線は他の回線の繋がるネットワークとは異なるネットワークに接続されていることを特徴とする請求項1に記載のネットワーク装置。   2. The network device according to claim 1, wherein at least one of the plurality of lines of the network device is connected to a network different from a network to which other lines are connected. 前記パケット内容チェック手段の前記所定の条件は、コンピュータウイルスの検出であることを特徴とする請求項1に記載のネットワーク装置。   2. The network device according to claim 1, wherein the predetermined condition of the packet content check means is detection of a computer virus. 前記予め定められたアプリケーション種別がメールプロトコルであり、且つパケットを組み立てた後に前記パケット内容チェック手段によってコンピュータウイルスを発見した場合において、
前記パケット内容チェック手段は、受信したパケットのMIME(Multipurpose Internet Mail Extensions )ヘッダを添付のファイルが非可読性を有するように改変を加える処理、添付ファイルを全て削除する処理、不正パケットを受信したことを示す新たなヘッダを加える処理、のうち少なくともいずれか一の処理を実行して、宛先アドレスに受信パケットを送信すると共に、予め定められた宛先アドレスにコンピュータウイルスを検出したことを通知する請求項7に記載のネットワーク装置。
In the case where the predetermined application type is a mail protocol and a computer virus is found by the packet content check means after assembling a packet,
The packet content checking means is configured to modify the MIME (Multipurpose Internet Mail Extensions) header of the received packet so that the attached file is unreadable, to delete all the attached files, and to receive an illegal packet. 8. A process for adding a new header to be indicated is executed, and at least one of the processes is executed to transmit the received packet to the destination address and to notify that a computer virus is detected at the predetermined destination address. The network device described in 1.
前記パケット受信手段によって受信されたパケットが所定のアプリケーション種別に該当するか否かを判定する手段と、所定のアプリケーション種別に該当した場合は、前記受信されたパケット群をもとに形成された一連のデータを保存する手段と、を備えたことを特徴とする請求項1に記載のネットワーク装置。   Means for determining whether or not a packet received by the packet receiving means corresponds to a predetermined application type; and a series formed based on the received packet group if corresponding to a predetermined application type The network apparatus according to claim 1, further comprising: means for storing the data. 前記保存された一連のデータは、内部のネットワークからアクセス可能に構成されていることを特徴とする請求項9に記載のネットワーク装置。   The network apparatus according to claim 9, wherein the stored series of data is configured to be accessible from an internal network. ネットワークを介して通信する装置間に設置され、前記装置間で送受信されるデータを透過的に中継する装置であって、
一の装置から他の装置宛てのパケットを受信するパケット受信手段と、
予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーション種別を判定するアプリケーション識別手段と、
前記パケット受信手段によって受信したパケット、または、受信したパケット群をもとに形成された一連のデータ中に所定の情報が含まれているか否かを監視する手段と、
所定の情報が含まれている場合は、その情報が含まれているパケットまたは一連のデータを保存すると共に前記アプリケーション種別にもとづいて所定の動作を実行する手段と、を備えたことを特徴とするネットワーク装置。
A device that is installed between devices that communicate via a network and that transparently relays data transmitted and received between the devices,
Packet receiving means for receiving packets addressed to another device from one device;
Application identification means for determining the application type of the received packet using a predetermined application identification method;
Means for monitoring whether or not predetermined information is included in a packet received by the packet receiving means or a series of data formed based on the received packet group;
Means for storing a packet or a series of data including the predetermined information when the predetermined information is included, and executing a predetermined operation based on the application type. Network device.
前記アプリケーション種別がメールプロトコルであったときに、前記所定の動作として同一のメールの送信元アドレスおよびメールの宛先アドレスのメールの中継を禁止することを特徴とする請求項11に記載のネットワーク装置。   12. The network device according to claim 11, wherein when the application type is a mail protocol, relaying mails having the same mail source address and mail destination address is prohibited as the predetermined operation. ネットワークを介して繋がる装置間で送受信されるデータを透過的に中継する方法であって、
一の装置から他の装置宛てのパケットを受信するステップと、
予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーション種別を判定するステップと、
前記判定されたアプリケーション種別に基づいて前記受信された複数のパケット群をもとに一連のデータを形成し、当該データが予め定められた所定の条件に該当したときは前記複数のパケット群の中の少なくとも一つのパケットを変更して送信先である前記他の装置宛てに送信し、前記所定の条件に該当しないときは、前記受信した複数のパケット群をそのまま送信先である前記他の装置宛てに送信するステップと、
を含むことを特徴とするデータ中継方法。
A method of transparently relaying data transmitted and received between devices connected via a network,
Receiving a packet addressed to another device from one device;
Determining an application type of a packet received using a predetermined application identification method;
A series of data is formed based on the plurality of received packet groups based on the determined application type, and when the data satisfies a predetermined condition, If at least one of the packets is changed and transmitted to the other device that is the destination, and the predetermined condition is not met, the received plurality of packets are directly addressed to the other device that is the destination Sending to
A data relay method comprising:
ネットワークを介して通信する装置間に設置され、前記装置間で送受信されるデータを透過的に中継する方法であって、
一の装置から他の装置宛てのパケットを受信するステップと、
予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーション種別を判定するステップと、
前記受信したパケット、または、前記受信したパケットをもとに形成された一連のデータ中に所定の情報が含まれているか否かを監視するステップと、
所定の情報が含まれている場合は、その情報が含まれているパケットまたは一連のデータを保存すると共に前記アプリケーション種別にもとづいて所定の動作を実行するステップと、を含むことを特徴とするデータ中継方法。
A method for transparently relaying data transmitted and received between devices installed between devices communicating via a network,
Receiving a packet addressed to another device from one device;
Determining an application type of a packet received using a predetermined application identification method;
Monitoring whether or not predetermined information is included in the received packet or a series of data formed based on the received packet;
If the predetermined information is included, the packet includes a step of storing a packet or a series of data including the information and executing a predetermined operation based on the application type. Relay method.
ネットワークを介して通信する装置間に設置され、前記装置間で送受信されるデータを透過的に中継する装置上で動作するプログラムであって、
一の装置から他の装置宛てのパケットを受信する処理と、
予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーション種別を判定する処理と、
前記判定されたアプリケーション種別に基づいて、前記受信された複数のパケット群をもとに一連のデータを形成し、当該データが予め定められた所定の条件に該当したときは前記複数のパケット群の中の少なくとも一つのパケットを変更して送信先である前記他の装置宛てに送信し、前記所定の条件に該当しないときは、前記受信した複数のパケット群をそのまま送信先である前記他の装置宛てに送信する処理と、
を含むことを特徴とするデータ中継プログラム。
A program installed on devices communicating via a network and operating on a device that transparently relays data transmitted and received between the devices,
A process of receiving a packet addressed to another device from one device;
A process of determining the application type of a packet received using a predetermined application identification method;
Based on the determined application type, a series of data is formed based on the received plurality of packet groups, and when the data meets a predetermined condition, the plurality of packet groups If at least one of the packets is changed and transmitted to the other device that is the transmission destination and the predetermined condition is not met, the other device that is the transmission destination as it is the plurality of received packet groups Processing to send to,
A data relay program comprising:
ネットワークを介して通信する装置間に設置され、前記装置間で送受信されるデータを透過的に中継する装置上で動作するプログラムであって、
一の装置から他の装置宛てのパケットを受信する処理と、
予め定められたアプリケーション識別方法を用いて受信したパケットのアプリケーション種別を判定する処理と、
前記受信したパケット、または、前記受信したパケットをもとに形成された一連のデータ中に所定の情報が含まれているか否かを監視する処理と、
所定の情報が含まれている場合は、その情報が含まれているパケットまたは一連のデータを保存すると共に前記アプリケーション種別にもとづいて所定の動作を実行する処理と、を含むことを特徴とするデータ中継プログラム。
A program installed on devices communicating via a network and operating on a device that transparently relays data transmitted and received between the devices,
A process of receiving a packet addressed to another device from one device;
A process of determining the application type of a packet received using a predetermined application identification method;
A process of monitoring whether or not predetermined information is included in the received packet or a series of data formed based on the received packet;
A process for storing a packet or a series of data including the predetermined information when the predetermined information is included, and executing a predetermined operation based on the application type. Relay program.
JP2007536356A 2005-09-20 2005-09-20 Network device, data relay method, and program Active JP4526566B2 (en)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2005/017264 WO2007034535A1 (en) 2005-09-20 2005-09-20 Network device, data relaying method, and program

Publications (2)

Publication Number Publication Date
JPWO2007034535A1 true JPWO2007034535A1 (en) 2009-03-19
JP4526566B2 JP4526566B2 (en) 2010-08-18

Family

ID=37888596

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007536356A Active JP4526566B2 (en) 2005-09-20 2005-09-20 Network device, data relay method, and program

Country Status (2)

Country Link
JP (1) JP4526566B2 (en)
WO (1) WO2007034535A1 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11513153A (en) * 1995-09-26 1999-11-09 トレンド・マイクロ,インコーポレイテッド Computer network virus detection and removal equipment
JP2005222239A (en) * 2004-02-04 2005-08-18 Fme:Kk Node device

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005128792A (en) * 2003-10-23 2005-05-19 Trend Micro Inc Communication device, program and storage medium

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11513153A (en) * 1995-09-26 1999-11-09 トレンド・マイクロ,インコーポレイテッド Computer network virus detection and removal equipment
JP2005222239A (en) * 2004-02-04 2005-08-18 Fme:Kk Node device

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
CSND200500847001, 織田 薫, "どれを選ぶ? ウイルス対策製品", UNIX USER 第14巻 第1号, 20050101, p.46−65, ソフトバンクパブリッシング株式会社 *
JPN6010011232, 織田 薫, "どれを選ぶ? ウイルス対策製品", UNIX USER 第14巻 第1号, 20050101, p.46−65, ソフトバンクパブリッシング株式会社 *

Also Published As

Publication number Publication date
WO2007034535A1 (en) 2007-03-29
JP4526566B2 (en) 2010-08-18

Similar Documents

Publication Publication Date Title
JP6086968B2 (en) System and method for local protection against malicious software
US8667582B2 (en) System, method, and computer program product for directing predetermined network traffic to a honeypot
EP1481508B1 (en) Multi-method gateway-based network security systems
US9954873B2 (en) Mobile device-based intrusion prevention system
US8321936B1 (en) System and method for malicious software detection in multiple protocols
JP3954385B2 (en) System, device and method for rapid packet filtering and packet processing
JP6246943B2 (en) Storage medium, apparatus and method for network forensics
EP1873992B1 (en) Packet classification in a network security device
CN113612784B (en) Dynamic service processing using honeypots
EP2194677B1 (en) Network monitoring device, network monitoring method, and network monitoring program
US20080163333A1 (en) Method and apparatus for dynamic anomaly-based updates to traffic selection policies in a switch
US8775521B2 (en) Method and apparatus for detecting zombie-generated spam
JP2008516306A (en) Network-based security platform
US11874845B2 (en) Centralized state database storing state information
JP4398316B2 (en) Network management device, network management method, and program
US11153350B2 (en) Determining on-net/off-net status of a client device
JP4526566B2 (en) Network device, data relay method, and program
JP6938205B2 (en) Access control system
JP5393286B2 (en) Access control system, access control apparatus and access control method
EP3166281B1 (en) Integrated security system having threat visualization
JP2007102747A (en) Packet detector, message detection program, shutdown program of unauthorized e-mail
US11477241B2 (en) Selectively disabling anti-replay protection by a network security device
EP4187416A1 (en) Method and apparatus for protecting a computing device connected to a network
JP4710889B2 (en) Attack packet countermeasure system, attack packet countermeasure method, attack packet countermeasure apparatus, and attack packet countermeasure program
JP2003005989A (en) Simultaneous management system for computer virus inspection system

Legal Events

Date Code Title Description
A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20100302

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20100430

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100525

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100601

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130611

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250