WO2006046659A1 - 通信路のデータ量監視制御システム - Google Patents

通信路のデータ量監視制御システム Download PDF

Info

Publication number
WO2006046659A1
WO2006046659A1 PCT/JP2005/019817 JP2005019817W WO2006046659A1 WO 2006046659 A1 WO2006046659 A1 WO 2006046659A1 JP 2005019817 W JP2005019817 W JP 2005019817W WO 2006046659 A1 WO2006046659 A1 WO 2006046659A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
repeater
switch
internal
network
Prior art date
Application number
PCT/JP2005/019817
Other languages
English (en)
French (fr)
Inventor
Sonoi Oho
Hirokazu Hoshino
Original Assignee
Ionos Co., Ltd.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ionos Co., Ltd. filed Critical Ionos Co., Ltd.
Priority to EP20050805370 priority Critical patent/EP1811731A1/en
Publication of WO2006046659A1 publication Critical patent/WO2006046659A1/ja

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0876Network utilisation, e.g. volume of load or congestion level
    • H04L43/0894Packet rate

Definitions

  • the present invention relates to security in a network, and particularly to a security technique effective for abnormal data or a large amount of data that is sent to an external network or an internal network.
  • JP-A-10-207839 (Patent Document 1) is known as a prior art for protecting an internal system from a virus that enters via a network.
  • a file consisting of data obtained via a communication line is stored in a readable / writable memory, and it is determined that there is or may be a virus in the file stored in this memory.
  • the switches are provided on the data input side and output side of the memory so that the switches cannot be turned on at the same time. Les.
  • Patent Document 1 Japanese Patent Laid-Open No. 10-207839
  • this host terminal system down is a system down attack designed to allow hackers to infiltrate the target host.
  • an account that uses a large number of steps (via a third-party terminal) to launch a DoS attack on the internal network exploits a security hole, and can be accessed with root authority when restarting due to a buffer overrun. Create (set backdoor). If the system is subsequently brought down due to a buffer overflow, the only way to recover is to restart. On the other hand, a normal system administrator restarts with the network connected. At that time, as described above, since an account that can intrude into the host terminal with root authority is created, it is possible to enter the host terminal from the outside using this account.
  • the present invention has been made in view of these points, and provides a data amount monitoring control system for a communication path that is extremely effective against attacks on an internal network to which a large amount of data is sent. Doing this is a technical issue.
  • the present invention employs the following means. That is, the present invention is a data amount monitoring control device for a communication path interposed between an external network and an internal network, and is connected to the external network and has an external repeater having a buffer for temporarily storing packet data; , An internal repeater connected to the internal network and having a buffer for temporarily storing bucket data, and a relay for diagnostic inspection that measures the amount of data transferred and outputs a switch operation instruction signal to the switch control unit And
  • the connection Z between the internal repeater and the diagnostic test relay is opened Z, and the open Z connection between the diagnostic test repeater and the external repeater is exclusively performed.
  • the Z control connection between the diagnostic test repeater and the internal repeater, and the external repeater and the diagnostic test repeater in response to an instruction signal from the switch control unit.
  • FIG. 1 is a schematic diagram of a data amount monitoring control system according to the present invention.
  • FIG. 2 is an explanatory diagram showing the operation concept of the data amount monitoring control system of the present invention.
  • FIG. 3 is a system configuration diagram of the data monitoring control system of the embodiment.
  • FIG. 4 is a detailed hardware configuration diagram of the data monitoring control system of the embodiment.
  • FIG. 5 is an explanatory diagram showing an operation concept of the switch according to the embodiment.
  • FIG. 6 A diagram showing step-by-step operation procedures of packet data and switches of the embodiment (1)
  • FIG. 7 A step-by-step diagram of the packet data and switch operation procedure of the embodiment (2)
  • FIG. 8 A step-by-step diagram showing the operation procedure of the packet data and the switch in the embodiment (3)
  • FIG. 9 A diagram showing step-by-step operation procedures of packet data and switches of the embodiment (4)
  • FIG. 10 A step-by-step diagram showing the packet data and switch operation procedure of the embodiment (5)
  • FIG. 11 A step-by-step diagram showing the packet data and switch operation procedure of the embodiment (6)
  • FIG. 12 A diagram showing step-by-step operation procedures of packet data and switches of the embodiment (7)
  • FIG. 13 is a diagram (8) showing step-by-step the operation procedure of packet data and switches according to the embodiment.
  • FIG. 14 A step-by-step diagram showing the packet data and switch operation procedure of the embodiment (9).
  • FIG. 15 A step-by-step diagram showing the packet data and switch operation procedure of the embodiment (10) [FIG. 16] A step-by-step diagram of the packet data and switch operation procedure of the embodiment (11) [FIG. 17]
  • FIG. 18 is a diagram showing step-by-step operation procedures of packet data and switches in the embodiment (FIG. 18).
  • FIG. 18 is a diagram showing step-by-step operation procedures of packet data and switches in the embodiments.
  • Figure (14) showing step-by-step operation procedure of data and switch (Fig. 20)
  • Fig. 15 (step) showing step-by-step operation procedure of packet data and switch of embodiment (Fig. 21)
  • Figure 22 The figure which shows the operation procedure of packet data and switch of an embodiment in steps (17) The best mode for carrying out the invention
  • this switch system has an internal repeater, a control repeater, and an external repeater.
  • a switch (1) is provided on the inward / outward communication path between the internal repeater and the control repeater, and a switch (2) is provided between the control repeater and the external repeater.
  • the switch (3) is provided on the outer and inner communication paths of the control repeater and the internal repeater, and the switch (4) is provided between the external repeater and the control repeater. You're being.
  • FIG. 2 schematically shows an internal configuration of the control repeater.
  • control repeater includes a diagnostic inspection repeater including a diagnostic inspection unit, and a switching unit including a switch control unit and a switch mechanism unit.
  • the switching mechanism in the switching unit is controlled around the diagnostic detection repeater, so that the communication path between the external network and the internal network is connected exclusively.
  • the diagnostic test unit uses the breaker method to set the packet amount as a reference target for the diagnostic test. For example, when a large amount of packets enter the host network connected to the internal network to lose resources.
  • the diagnostic detection unit If the amount of packets per second (referred to as breakpoints) that can damage the resources of the host terminal is set as a judgment criterion value in a timely manner, and packets exceeding the breakpoint are sustained within a certain period of time,
  • the diagnostic detection unit outputs a signal for stopping switch switching to the switch mechanism unit via the switch control unit, and disconnects communication between the internal network and the external network.
  • the diagnostic test unit If an excessive amount of communication occurs on a specific logical communication path through a security hole, the normal average communication traffic on the specific logical communication path is used as a criterion, and the allowable capacity is determined by looking at the difference. When this value is exceeded, the diagnostic test unit outputs a signal for stopping switch switching to the switch mechanism unit via the switch control unit, and disconnects communication between the internal network and the external network.
  • FIG. 3 is a diagram schematically showing the hardware configuration of this system
  • FIG. 4 is a more detailed explanatory diagram.
  • SRAM is installed in the internal repeater and the external repeater.
  • the SRAM-IN in the internal repeater and the SRAM-OUT in the external repeater are for the inward area and the outward direction, respectively.
  • An area is provided.
  • the inward area is a storage area for receiving data from the NIC, and the outward area functions as an area for storing data sent to the NIC.
  • the seesaw SW unit consists of SW1 and SW2 that operate as seesaws.
  • the seesaw is an expression for making the operation easy to understand, and precisely means exclusion control.
  • exclusive control means control of a relationship such that when one is on, the other is always off.
  • SW1 has SW1_1 and SW1-2
  • SW2 has SW2-1 and SW2-2.
  • SW1-1 is the NIC-IN power of the internal network and SDRAM-IN communication path of the PCI bridge
  • SW1-2 is the communication path of SDRAM-OUT from the PCI bridge to NIC-OUT.
  • SW 1-1 and SW1-2 are in an exclusive control relationship. When SW1-1 is connected to the communication path, SW 1-2 is open, and SW1-1 opens the communication path. SW1-2 is in the connected state.
  • SW2-1 connects the communication path from NIC_IN to SDRAM_IN of the PCI bridge
  • SW2-2 connects the SDRAM_OUT force of PCI bridge to the communication path of NIC_OUT.
  • SW2-1 and SW2-2 are also in an exclusive control relationship. When SW2-1 is connected to the communication path, SW2-2 is open, and SW2-1 opens the communication path. SW2-2 is in the connected state.
  • SW1 and SW2 are in the default state shown in FIG. 4, that is, SW1-1 is on in SW1 and SW2-2 is on in SW2.
  • the seesaw operation is performed at this powerful timing (the timing will be explained later).
  • SW1 switches to the opposite state (SW1-1 is off, SW1-2 is on) according to this operation timing, and returns to the default state.
  • SW2 performs a seesaw operation at a certain operation timing.
  • SW1 and SW2 operate independently of each other.
  • Network (eg LAN) force data connected to NIC_IN is input.
  • the input data is once stored in the NIC_IN buffer (not shown).
  • RAM_IN RAM_IN
  • SW1 is in the default state, so the data that has been output from the RAM_IN reaches the SDRAM_IN as it is.
  • FIG. 5 is an explanatory diagram showing the data flow in (6) above.
  • SW1 that was in the default state until then switches to the opposite state, and SW1-2 is turned on.
  • SRAM_OOUT the data capacity reaches RAM_OUT
  • SW1 switched above returns to the default again, and SW1-2 is turned off.
  • the buffer prepared here is composed of, for example, a 128-byte FIFO (First In Frist Out) memory.
  • the data is output to the network (eg WAN) connected to NIC-OUT.
  • the network eg WAN
  • NIC-OUT As described above, the data input to NIC-IN is output to NIC-OUT by the exclusive operation of SW1. In the case of the reverse flow, SW2 operates exclusively.
  • 6 to 22 show stepwise the movement of packet data and the operation of switches SW1 and SW2 according to this embodiment.
  • upstream packet data arrives at NIC-IN from the internal network, passes through SW1-1 of SW1, which is connected from NIC-IN, and reaches the SW server (diagnostic test repeater) (Fig. 6 to Figure 10).
  • the SW server verifies the uplink packet data, and if the verification result is OK, the SW control SW 1 of SW1 is released to the switch mechanism unit and the SW control 2 is connected to the switch control unit.
  • Such a switching signal is output (Fig. 12).
  • the upstream packet data is sent to the external network via NIC_OUT via SW1-2 of SW1 that is switched and connected ( Figures 13-17).
  • downstream packet data from the external network is connected via NIC OUT. It reaches the SW server (diagnostic test repeater) via the connected SW2-2 (Fig. 8 to Fig. 11).
  • the SW server verifies the downlink packet data, and if the verification result is OK, opens SW2-2 of SW2 to the switch mechanism unit to the switch control unit, and SW2- A switching signal is output so that 1 is connected (Fig. 14 ⁇ : 17). Then, the downlink packet data is sent to the internal network via NIC_IN via SW2-1 that is switched and connected (Figs. 18-22). Note that SW1 switches to the original state at the timing shown in FIG. 16, and SW2 switches to the original state at the timing shown in FIG.
  • a switch connection control device for a communication path that is interposed in a communication path and exclusively selects connection with one communication path and connection with the other communication path.
  • the present invention can be used for a security technique against a network attack in which a large amount of data is sent via a communication path.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Environmental & Geological Engineering (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

大量のデータが送りつけられる内部ネットワークへの攻撃に対して有効な通信路のデータ量監視制御システムを提供することを目的とし、内部ネットワークと外部ネットワークとの間を転送されるデータ量を計測し、スイッチ制御ユニットに対してスイッチ動作の指示信号を出力する診断検査用中継器と、前記スイッチ制御ユニットの指示信号によって、内部ネットワークと外部ネットワークとの間のスイッチを排他制御するようにした。

Description

明 細 書
通信路のデータ量監視制御システム
技術分野
[0001] 本発明は、ネットワークにおけるセキュリティ、特に大量のデータが外部ネットワーク 力 内部ネットワークに送りつけられる異常なデータや大量なデータに対して有効な セキュリティ技術に関する。
背景技術
[0002] ネットワークを介して進入するウィルスから内部システムを保護する先行技術として、 特開平 10— 207839号(特許文献 1)が知られている。
かかる先行技術では、通信回線を介して得られたデータからなるファイルを読み書 きできるメモリ内に格納し、このメモリに格納したファイル内にウィルスが存在する時又 はその可能性があると判断したときに、ファイルを格納しているメモリの電源をオフす るようにすると共に、メモリのデータ入力側および出力側にスィッチを設けて、このスィ ツチが同時にオンにならなレ、ようにしてレ、る。
特許文献 1 :特開平 10— 207839号公報
発明の開示
発明が解決しょうとする課題
[0003] 前記先行技術では、入力側スィッチがオンでかつ出力側スィッチがオフのときにデ ータを取り込む。そして、入力側スィッチをオフにして、ウィルス検査を行った後に、出 力側スィッチをオンにしてデータ転送を行っていた。
[0004] このように、スィッチ操作が煩雑になるために、それぞれの状態で異常動作が発生 すると、その異常動作への対策を講じなければならず、セキュリティがそれだけ低下 してしまう。具体的には、たとえば両スィッチが共にオフ状態となったときに動作が停 止してしまった場合には、力、かるセキュリティ装置が外部ネットワークと内部ネットヮー クとの間に介在されていることを鑑みれば、アクセス先の応答が無くなってネットヮー ク自体が麻痺した状態を解消する手段を失ってしまう可能性があった。
[0005] さらに、前記先行技術はウィルスに対してのセキュリティのみに着目されたものであ るため、 DoS攻撃等の大量のデータが内部ネットワークに対して送りつけられるよう な場面は想定していないため、データそのものが異常でない限りはセキュリティ装置 を通過してしまう可能性があった。
[0006] より具体的に説明すると、ただ単に DoS攻撃を受け, 内部ネットワークのホスト端 末がダウンしてしまうだけなら,速やかにホスト端末を再起動すれば,サービスは継続 運用できるし,トラフィックを麻痺させているなら,別の回線に切り替えることで円滑な サービスを提供できる。
[0007] しかし、このホスト端末のシステムダウンによる再起動が危険性を増大させている可 能性を無視することはできない。
たとえば、このホスト端末のシステムダウンがハッカーがターゲットホストに侵入する ために仕組まれたシステムダウン攻撃であることを否定できなレ、。
[0008] つまり、多数の踏み台(第三者の端末を経由)を利用し 内部ネットワークに対する DoS攻撃を仕掛け,セキュリティホールを悪用しバッファオーバーランによって,再起 動するときにルート権限で侵入できるアカウントを作成する(バックドアを仕掛ける)。 その後にバッファオーバーフローでシステムダウンさせられると,再起動するしか復旧 の手が無い。これに対して通常のシステム管理者では、ネットワークを接続したままの 状態で再起動を行うことになる。そのときに、前述のように、ホスト端末に対してルート 権限で侵入できるアカウントが生成されているために、このアカウントを用いて外部か らホスト端末への進入が可能となるわけである。
[0009] そのため、そのホスト端末が,大事なデータを保有しているファイルサーバである場 合には、情報漏えいは,覚悟しなければいけないことになる。
このようなことを考えると,いかにシステムダウンさせられることが危険か容易に理解 できる。
[0010] 本発明は、このような点に鑑みてなされたものであり、大量のデータが送りつけられ る内部ネットワークへの攻撃に対してきわめて有効な通信路のデータ量監視制御シ ステムを提供することを技術的課題とする。
課題を解決するための手段
[0011] 前記課題を解決するために、本発明では、以下の手段を採用した。 すなわち、本発明は、外部ネットワークと内部ネットワークとの間に介在される通信 路のデータ量監視制御装置であって、外部ネットワークに接続され、パケットデータを 一時格納するバッファを有する外部側中継器と、内部ネットワークに接続され、バケツ トデータを一時格納するバッファを有する内部側中継器と、転送されるデータ量を計 測し、スィッチ制御ユニットに対してスィッチ動作の指示信号を出力する診断検査用 中継器と、
前記スィッチ制御ユニットの指示信号によって、前記内部側中継器と診断検査用中 継器との接続 Z開放、および前記診断検査用中継器と外部側中継器との開放 Z接 続を排他的に行う第 1のスィッチと、同じく前記スィッチ制御ユニットの指示信号によ つて、前記診断検査用中継器と前記内部側中継器との開放 Z接続、および前記外 部側中継器と前記診断検査用中継器との接続 Z開放を排他的に行う第 2のスィッチ とからなる通信路のデータ量監視制御システムとしたものである。
発明の効果
[0012] 本発明によれば、内部ネットワークに対して大量のデータを送りつける攻撃に対し てきわめて有効なセキュリティシステムを構築することができる。
図面の簡単な説明
[0013] [図 1]本発明のデータ量監視制御システムの概略図
[図 2]本発明のデータ量監視制御システムの動作概念を示す説明図
[図 3]実施形態のデータ監視制御システムのシステム構成図
[図 4]実施形態のデータ監視制御システムの詳細なハードウェア構成図
[図 5]実施形態のスィッチの動作概念を示す説明図
[図 6]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(1)
[図 7]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(2)
[図 8]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(3)
[図 9]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(4)
[図 10]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(5)
[図 11]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(6)
[図 12]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(7) [図 13]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(8)
[図 14]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(9)
[図 15]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(10) [図 16]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(11) [図 17]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(12) [図 18]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(13) [図 19]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(14) [図 20]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(15) [図 21]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(16) [図 22]実施形態のパケットデータとスィッチの動作手順を段階的に示す図(17) 発明を実施するための最良の形態
[0014] 次に、本システムを図を用いて説明する。
本スィッチシステムは、図 1の概念図に示すように、内部側中継器と、制御用中継 器と、外部側中継器とを有している。
[0015] そして、内部側中継器と制御用中継器の間の内外方向通信路上にはスィッチ(1) が、制御用中継器と外部側中継器との間にはスィッチ(2)がそれぞれ設けられている また、制御用中継器と内部側中継器の外内方向通信路上にはスィッチ(3)が、外 部側中継器と制御用中継器との間にはスィッチ (4)がそれぞれ設けられてレ、る。
[0016] 図 2は、制御用中継器の内部構成を模式的に示したものである。
制御用中継器は、同図に示すように、診断検査ユニットを備えた診断検査用中継 器と、スィッチ制御ユニットとスィッチ機構ユニットとを備えたスイッチングユニットとで 構成されている。
[0017] 本実施形態では、 3中継器排他接続方式として、診断検查用中継器を中心にスィ ツチングユニット内のスィッチ機構を制御して、外部ネットワークと内部ネットワークの 通信路を排他接続させて、どちらか一方が繋がって,他方は繋がっていない状態を 常に保持することによって,内部に侵入を許さない,あるいは,外部に情報を漏らさな い仕組みとなっている。 [0018] 診断検査ユニットは、ブレーカー方式して,パケット量を診断検査の基準対象とする たとえば、内部ネットワークに接続されているホスト端末のリソースを失なわさせるよ うなパケットが大量に進入してきた場合、ホスト端末のリソースを損ねる可能性が認め られる秒単位あたりのパケット量 (ブレークポイントと呼ぶ)を適時,判断基準値として 設定し、そのブレークポイントを超えるパケットが一定時間内に持続された場合,診断 検查ユニットは、スィッチ制御ユニットを介してスィッチ機構ユニットに対してスィッチ 切り替えを停止させる信号を出力して、内部ネットワーク一外部ネットワーク間の通信 を切断する。
[0019] また、セキュリティホールを突いて特定の論理通信路に対し,過剰な量の通信が発 生した場合,その特定論理通信路の通常平均通信量を判断基準とし,差分を見て許 容量を超えたとき,診断検查ユニットは、スィッチ制御ユニットを介してスィッチ機構ュ ニットに対してスィッチ切り替えを停止させる信号を出力して、内部ネットワーク一外 部ネットワーク間の通信を切断する。
[0020] 図 3は、本システムのハードウェア構成を概略的に示した図、図 4は、さらに詳細な 説明図である。
図 4において、 SRAMは内部側中継器と外部側中継器とに設けられており、内部側 中継器内の SRAM— INおよび外部側中継器内の SRAM— OUTにはそれぞれ内向用 領域および外向用領域が設けられている。内向用領域は NICからのデータを受け取 るための記憶領域で、外向用領域は NICに対して送り出すデータを記憶する領域と して機能している。
[0021] 概念的には、これらの記憶領域と NICと力 S、それぞれ一方通行の道で結ばれている と考えればよい。
シーソー SW部は、それぞれシーソーとして動作する SW1, SW2により構成される 。ここで、シーソーというのは動作を分かり易くするための表現であって、正確には排 他制御を意味する。ここで、排他制御とは、一方がオンのときには必ず他方がオフに なるような関係の制御を意味するものである。
[0022] 図 4に示すように、 SW1には SW1_1, SW1-2が、また SW2には SW2-1, SW2-2が 両端にそれぞれ設けられており、 SW1-1は内部ネットワークの NIC— IN力ら PCIブリツ ジの SDRAM— INの通信路を、 SW1-2は PCIブリッジの SDRAM— OUTから NIC— OU Tの通信路をそれぞれ接続/開放または開放/接続するようになっている。この SW 1-1と SW1-2は排他制御の関係にあり、 SW1-1が通信路を接続しているときには SW 1-2は開放状態となっており、 SW1-1が通信路を開放しているときには SW1-2は接 続状態となっている。
[0023] 一方、 SW2-1は NIC_INから PCIブリッジの SDRAM_INの通信路を、 SW2-2は PCI ブリッジの SDRAM_OUT力 NIC_OUTの通信路をそれぞれ接続 Z開放または開 放/接続するようになっている。そしてこの SW2-1と SW2-2も排他制御の関係にあり 、 SW2-1が通信路を接続しているときには SW2-2は開放状態となっており、 SW2-1 が通信路を開放しているときには SW2-2は接続状態となっている。
[0024] ところで SW1, SW2は、図 4に示す状態、すなわち SW1では SW1-1がオン、 SW2 では SW2-2がオンの状態がそれぞれデフォルト状態になっている。しかしこれ力 あ るタイミング (タイミングについては後で説明する)でシーソー動作することになる。たと えば SW1は、この動作タイミングに合わせて逆の状態(SW1-1がオフ、 SW1-2がォ ンの状態)に切り替わり、またデフォルト状態に戻る。 SW2も同様に、ある動作タイミン グに合わせてシーソー動作する。なお、当然ながら SW1 , SW2は互いに独立に動 作するようになっている。
[0025] 次に、データの流れについて説明する。ここで、図の(1)から(9)までの丸付き数字 は、 NIC— INに入力したデータ(フレームデータ)が NIC— OUTに出力されるまでの伝 送過程を段階的に示すものである。以下、この番号に沿って説明する。
(1) NIC_INに接続されたネットワーク(たとえば LAN)力 データが入力する。ここで 、入力データは NIC_INのバッファ(図示せず)に一度格納される。
(2)前記データは、 PCTバスを経て SRAM_INの内向用領域に格納される。
(3)前記データは、 swi-iから ραバスを通り、 ραバスブリッジ用のワークメモリ(SD
RAM_IN)に一旦格納される。ここでは SW1がデフォルト状態になっているので、 SR AM_INを出たデータはそのまま SDRAM_INに到達する。
(4)次に SDRAM INから出力されたデータは、ローカルバスを経由してメインメモリ に格納される。 CPUはここに格納されたデータを監視し、パケット流量などを検出する
(5)メインメモリから送出されたデータは、ローカルバスを経由して SDRAM— OUTに 格納される。
(6) SDRAM_OUTから送出されたデータは、 バスを通り、 SW1-2を経て SRAM_ OUTの外向用領域に格納される。ここで図 5は上記(6)でのデータの流れを示す説 明図である。同図に示すように、 SDRAM_〇UTからデータが出力されるタイミングに 合わせて、それまでデフォルト状態にあった SW1が逆の状態に切り替わり、 SW1-2 がオン状態となる。これにより、上記データはそのまま SRAM_〇UTに到達することが 可能になる。その後データ力 RAM_OUTに到達すると、上記で切り替わった SW1 が再びデフォルトに戻り、 SW1-2はオフになる。
(7)データが ραバスを通って NIC_OUTに到達し、 (1)と同様に NIC_OUTのバッフ ァに一度格納される。ただし、送信側ではデータをフルにバッファしない。ここで用意 されるバッファは、たとえば、 128バイトの FIFO (First In Frist Out)メモリで構成され ている。
(8)次にデータは、 NIC— OUTに接続されたネットワーク(たとえば WAN)に出力され る。以上のようにして、 NIC— INに入力したデータが SW1の排他動作により NIC— OU Tに出力される。なお、上記と逆の流れの場合は、 SW2が排他動作する。
図 6〜図 22は、本実施形態によるパケットデータの動きとスィッチ SW1, SW2の動 作を段階的に示したものである。
まず、内部ネットワークより上りパケットデータが NIC— INに到達し、 NIC— INより接続 状態となっている SW1の SW1-1を通過して SWサーバ(診断検查用中継器)に到達 する(図 6〜図 10)。このとき、 SWサーバは上りパケットデータを検証し、検証結果が OKであればスィッチ制御ユニットに対して、スィッチ機構ユニットに対して SW1の S Wト 1を開放し、 SWト 2を接続状態とするような切り替え信号を出力する(図 12)。そ して、切り替えられて接続状態となった SW1の SW1-2を経由して上りパケットデータ は、 NIC_〇UTを経て外部ネットワークに送出される(図 13〜17)。
これと並行して、外部ネットワークから下りパケットデータが NIC OUTを経由して接 続状態の SW2-2を経由して SWサーバ(診断検査用中継器)に到達する(図 8〜図 1 1)。
[0027] そして、 SWサーバは、下りパケットデータを検証して、検証結果が OKであればスィ ツチ制御ユニットに対して、スィッチ機構ユニットに対して SW2の SW2-2を開放し、 S W2-1を接続状態とするような切り替え信号を出力する(図 14〜: 17)。そして、切り替 えられて接続状態となった SW2-1を経由して下りパケットデータは、 NIC_INを経て 内部ネットワークに送出される(図 18〜22)。なお、図 16に示したタイミングで SW1が 、図 21に示したタイミングで SW2がそれぞれ元の状態に切り替わる。
[0028] このように、本実施形態では、通信路に介在させ、一方側の通信路との接続と、他 方の通信路との接続とを排他的に選択する通信路のスィッチ接続制御装置とするこ とにより、 目的別に分散した端末およびシステムに、 3中継器排他接続方式のスイツ チング技術を用い異常なデータや大量なデータの通信を防ぐセキュリティシステムを 実現すること力 Sできる。そしてこのように 3中継器排他接続方式のスイッチング技術に より、物理的に外部ネットワークと内部ネットワークとを目的に応じたアクセス要求の制 御信号によって切り離すため、不正行為から確実にデータや端末を守ることが可能と なる。
産業上の利用可能性
[0029] 本発明は、通信路を介して大量なデータが送りつけられるネットワーク攻撃に対す るセキュリティ技術に利用することができる。

Claims

請求の範囲
外部ネットワークと内部ネットワークとの間に介在される通信路のデータ量監視制御 装置であって、
外部ネットワークに接続され、パケットデータを一時格納するバッファを有する外部 側中継器と、
内部ネットワークに接続され、パケットデータを一時格納するバッファを有する内部 側中継器と、
転送されるデータ量を計測し、スィッチ制御ユニットに対してスィッチ動作の指示信 号を出力する診断検査用中継器と、
前記スィッチ制御ユニットの指示信号によって、前記内部側中継器と診断検査用中 継器との接続/開放、および前記診断検査用中継器と外部側中継器との開放/接 続を排他的に行う第 1のスィッチと、
同じく前記スィッチ制御ユニットの指示信号によって、前記診断検査用中継器と前 記内部側中継器との開放/接続、および前記外部側中継器と前記診断検査用中継 器との接続/開放を排他的に行う第 2のスィッチとからなる通信路のデータ量監視制 卸システム。
PCT/JP2005/019817 2004-10-27 2005-10-27 通信路のデータ量監視制御システム WO2006046659A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
EP20050805370 EP1811731A1 (en) 2004-10-27 2005-10-27 Data amount monitoring control system of channels

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2004313128A JP2006128954A (ja) 2004-10-27 2004-10-27 通信路のデータ量監視制御システム
JP2004-313128 2004-10-27

Publications (1)

Publication Number Publication Date
WO2006046659A1 true WO2006046659A1 (ja) 2006-05-04

Family

ID=36227901

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2005/019817 WO2006046659A1 (ja) 2004-10-27 2005-10-27 通信路のデータ量監視制御システム

Country Status (3)

Country Link
EP (1) EP1811731A1 (ja)
JP (1) JP2006128954A (ja)
WO (1) WO2006046659A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019145050A (ja) * 2018-02-23 2019-08-29 Necソリューションイノベータ株式会社 情報転送装置、情報転送方法及び情報転送プログラム

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102046424B1 (ko) * 2019-02-13 2019-11-19 주식회사 티이이웨어 신뢰실행환경(Trusted Execution Environment)에서 관리되는 클러스터의 내부키로부터 BIP-32 프로토콜에 기초하여 트랜잭션을 서명하는 키 보관 관리 시스템 및 방법
KR102046425B1 (ko) * 2019-02-13 2019-11-19 주식회사 티이이웨어 신뢰실행환경(Trusted Execution Environment)에서 관리되는 클러스터의 키를 이용하여 threshold signature 방식에 기반한 트랜잭션을 서명하는 키 보관 관리 시스템 및 방법

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10207839A (ja) * 1997-01-27 1998-08-07 Hironori Wakayama ウイルス及びハッカーの侵入防止方法、及びサーバーへのウイルス及びハッカー侵入防止機構
JP2003152806A (ja) * 2001-11-13 2003-05-23 Ionos:Kk 通信路のスイッチ接続制御システム
JP2004248198A (ja) * 2003-02-17 2004-09-02 Fujitsu Ltd DoS攻撃防御方法及び装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10207839A (ja) * 1997-01-27 1998-08-07 Hironori Wakayama ウイルス及びハッカーの侵入防止方法、及びサーバーへのウイルス及びハッカー侵入防止機構
JP2003152806A (ja) * 2001-11-13 2003-05-23 Ionos:Kk 通信路のスイッチ接続制御システム
JP2004248198A (ja) * 2003-02-17 2004-09-02 Fujitsu Ltd DoS攻撃防御方法及び装置

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2019145050A (ja) * 2018-02-23 2019-08-29 Necソリューションイノベータ株式会社 情報転送装置、情報転送方法及び情報転送プログラム
JP6992975B2 (ja) 2018-02-23 2022-01-13 Necソリューションイノベータ株式会社 情報転送装置、情報転送方法及び情報転送プログラム

Also Published As

Publication number Publication date
EP1811731A1 (en) 2007-07-25
JP2006128954A (ja) 2006-05-18

Similar Documents

Publication Publication Date Title
US9749011B2 (en) Physical unidirectional communication apparatus and method
US9203802B2 (en) Secure layered iterative gateway
US20100257599A1 (en) Dynamic authenticated perimeter defense
CN109561091B (zh) 一种用于人防工程的网络安全防护系统
WO2017073089A1 (ja) 通信装置及びシステム及び方法
JP2007006054A (ja) パケット中継装置及びパケット中継システム
JP2004172871A (ja) ウィルス拡散を防止する集線装置およびそのためのプログラム
CN107277058B (zh) 一种基于bfd协议的接口认证方法及系统
JP6923809B2 (ja) 通信制御システム、ネットワークコントローラ及びコンピュータプログラム
WO2011079607A1 (zh) 一种实现交换机端口mac地址防迁移的方法及装置
CN108449310B (zh) 一种国产网络安全隔离与单向导入系统及方法
WO2006046659A1 (ja) 通信路のデータ量監視制御システム
US8984619B2 (en) Methods, systems, and computer readable media for adaptive assignment of an active security association instance in a redundant gateway configuration
JP3859490B2 (ja) 通信路のスイッチ接続制御システム
KR101463873B1 (ko) 정보 유출 차단 장치 및 방법
WO2015039456A1 (zh) 网络数据自环回的控制方法及装置
JP3699941B2 (ja) 分散型サービス不能攻撃防止方法及びゲート装置、通信装置、分散型サービス不能攻撃防止プログラム及び記録媒体
WO2015018200A1 (zh) 防火墙设备中检测引擎的升级方法及装置
KR20180028742A (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
WO2008083565A1 (fr) Procédé et système associés à une politique d'inversion de protection
US20210136103A1 (en) Control device, communication system, control method, and computer program
JP2004140618A (ja) パケットフィルタ装置および不正アクセス検知装置
WO2022001937A1 (zh) 业务传输方法、装置、网络设备和存储介质
CN115333994A (zh) 实现vpn路由快速收敛的方法、装置以及电子设备
CN114095341A (zh) 网络恢复方法、装置、计算机设备和存储介质

Legal Events

Date Code Title Description
AK Designated states

Kind code of ref document: A1

Designated state(s): AE AG AL AM AT AU AZ BA BB BG BW BY BZ CA CH CN CO CR CU CZ DK DM DZ EC EE EG ES FI GB GD GH GM HR HU ID IL IN IS KE KG KM KP KR KZ LC LK LR LS LT LU LV LY MD MG MK MN MW MX MZ NA NG NO NZ OM PG PH PL PT RO RU SC SD SG SK SL SM SY TJ TM TN TR TT TZ UG US UZ VC VN YU ZA ZM

AL Designated countries for regional patents

Kind code of ref document: A1

Designated state(s): GM KE LS MW MZ NA SD SZ TZ UG ZM ZW AM AZ BY KG MD RU TJ TM AT BE BG CH CY DE DK EE ES FI FR GB GR HU IE IS IT LU LV MC NL PL PT RO SE SI SK TR BF BJ CF CG CI CM GA GN GQ GW MR NE SN TD TG

121 Ep: the epo has been informed by wipo that ep was designated in this application
NENP Non-entry into the national phase

Ref country code: DE

WWE Wipo information: entry into national phase

Ref document number: 2005805370

Country of ref document: EP

WWP Wipo information: published in national office

Ref document number: 2005805370

Country of ref document: EP

WWW Wipo information: withdrawn in national office

Ref document number: 2005805370

Country of ref document: EP