[go: up one dir, main page]

JP2011205451A - Unauthorized terminal interruption system, and unauthorized terminal interruption apparatus used therefor - Google Patents

Unauthorized terminal interruption system, and unauthorized terminal interruption apparatus used therefor Download PDF

Info

Publication number
JP2011205451A
JP2011205451A JP2010071505A JP2010071505A JP2011205451A JP 2011205451 A JP2011205451 A JP 2011205451A JP 2010071505 A JP2010071505 A JP 2010071505A JP 2010071505 A JP2010071505 A JP 2010071505A JP 2011205451 A JP2011205451 A JP 2011205451A
Authority
JP
Japan
Prior art keywords
communication
identifier
unauthorized terminal
communication device
group
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2010071505A
Other languages
Japanese (ja)
Inventor
Masao Akimoto
正夫 秋元
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Electric Works Co Ltd
Original Assignee
Panasonic Electric Works Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Electric Works Co Ltd filed Critical Panasonic Electric Works Co Ltd
Priority to JP2010071505A priority Critical patent/JP2011205451A/en
Publication of JP2011205451A publication Critical patent/JP2011205451A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】特定の通信装置を簡単に登録することができる不正端末遮断システム等を提供することを目的とする。
【解決手段】不正端末遮断装置2は、IPアドレスとMACアドレスとを対応付けたテーブル23aを記憶する記憶部23と、傍受したARPリクエストパケットにテーブル23aに登録されていないMACアドレスが存在した場合に、当該MACアドレスの通信装置の通信を遮断する。不正端末遮断装置2は、ARPリクエストパケットに含まれるグループIDを取得した場合に、当該ARPリクエストパケットに含まれている通信装置のIPアドレスとMACアドレスとを識別子テーブルに登録する。
【選択図】図2
An object of the present invention is to provide an unauthorized terminal blocking system or the like that can easily register a specific communication device.
An unauthorized terminal blocker 2 includes a storage unit 23 that stores a table 23a in which an IP address and a MAC address are associated with each other, and an intercepted ARP request packet includes a MAC address that is not registered in the table 23a. Then, the communication of the communication device with the MAC address is blocked. When acquiring the group ID included in the ARP request packet, the unauthorized terminal blocker 2 registers the IP address and the MAC address of the communication device included in the ARP request packet in the identifier table.
[Selection] Figure 2

Description

本発明は、通信回線に不正に接続された不正端末の通信を遮断する不正端末遮断装置及びこれに用いる不正端末遮断装置に関する。   The present invention relates to an unauthorized terminal blocking device for blocking communication of an unauthorized terminal illegally connected to a communication line and an unauthorized terminal blocking device used therefor.

従来より、不正な通信を遮断する技術として、下記の特許文献1に記載された技術が知られている。この特許文献1には、LAN(Local Area Network)ネットワーク上でIP(Internet Protocol)通信を行う通信システムにおいて、当該LANネットワークに接続される不正端末を検出する不正端末遮断装置が記載されている。   Conventionally, a technique described in Patent Document 1 below is known as a technique for blocking unauthorized communication. This patent document 1 describes an unauthorized terminal blocking device that detects unauthorized terminals connected to a LAN network in a communication system that performs IP (Internet Protocol) communication on a LAN (Local Area Network) network.

例えば図18に示すように、不正端末遮断装置110は、通信装置100A,100Bが接続されたLANネットワークに対して、不正端末120が接続されたときに当該不正端末の通信を遮断する。正当な通信装置100A,100B及び不正端末120は、図19及び図20に示すように、LANI/F101,111を有し、LANネットワークに接続可能となっている。これらLANI/F101,111には、固有のMAC(Media Access Control address)アドレスが割り当てられている。このLANネットワークにおいて、IP通信部102及び処理部103によりIP通信を行うためには、ARP(Address Resolution Protocol)(RFC(Request For Comments)826)により通信相手とMACアドレスを交換する必要がある。   For example, as shown in FIG. 18, the unauthorized terminal blocking device 110 blocks communication of the unauthorized terminal when the unauthorized terminal 120 is connected to the LAN network to which the communication devices 100A and 100B are connected. Legitimate communication devices 100A and 100B and unauthorized terminal 120 have LAN I / Fs 101 and 111 as shown in FIGS. 19 and 20, and can be connected to a LAN network. These LAN I / Fs 101 and 111 are assigned unique MAC (Media Access Control address) addresses. In this LAN network, in order to perform IP communication by the IP communication unit 102 and the processing unit 103, it is necessary to exchange the MAC address with the communication partner by using ARP (Address Resolution Protocol) (RFC (Request For Comments) 826).

不正端末遮断装置110は、傍受したARPリクエストパケットから送信元アドレスを取得し、事前に登録されたアドレス情報(MACアドレス、IPアドレス)と照合する。このARPリクエストパケットは、例えば図21に示すようになる。このARPリクエストパケットは、不正端末120が通信装置100Bになりすまして、通信装置100AのMACアドレス(a)を取得する際に送信される。不正端末遮断装置110は、照合した結果、ARPリクエストパケットの送信元が不正端末120であるか否かを判定する。不正端末遮断装置110は、不正端末120の存在を判定した場合には、当該不正端末120の通信を妨害するパケットを送信することによって、不正端末120の通信を遮断している。   The unauthorized terminal blocker 110 obtains a transmission source address from the intercepted ARP request packet and collates it with address information (MAC address, IP address) registered in advance. This ARP request packet is as shown in FIG. 21, for example. This ARP request packet is transmitted when the unauthorized terminal 120 impersonates the communication device 100B and acquires the MAC address (a) of the communication device 100A. As a result of the collation, the unauthorized terminal blocking device 110 determines whether or not the transmission source of the ARP request packet is the unauthorized terminal 120. When the unauthorized terminal blocking device 110 determines the presence of the unauthorized terminal 120, the unauthorized terminal blocking device 110 blocks the communication of the unauthorized terminal 120 by transmitting a packet that interferes with the communication of the unauthorized terminal 120.

特開2007−266931号公報JP 2007-266931 A

しかしながら、前記従来の技術では、不正端末遮断装置110に登録されるアドレス情報は、ARPパケットに含まれる情報(MACアドレス、IPアドレス)により構成される。通常、これらのMACアドレス及びIPアドレスは、通信装置100A,100B単位に割り当てられる。このため、機種や商品群といったグループ単位で通信を許可したい場合であっても、不正端末遮断装置110は、該当する装置毎に個別に、MACアドレス及びIPアドレスを登録する必要があった。   However, in the conventional technique, the address information registered in the unauthorized terminal blocking device 110 is configured by information (MAC address, IP address) included in the ARP packet. Usually, these MAC addresses and IP addresses are assigned to the communication devices 100A and 100B. For this reason, even when it is desired to permit communication in units of groups such as models and product groups, the unauthorized terminal blocker 110 has to register a MAC address and an IP address individually for each corresponding device.

そこで、本発明は、上述した実情に鑑みて提案されたものであり、特定の通信装置を簡単に登録することができる不正端末遮断システム及びこれに用いる不正端末遮断装置を提供することを目的とする。   Therefore, the present invention has been proposed in view of the above-described circumstances, and an object thereof is to provide an unauthorized terminal blocking system capable of easily registering a specific communication device and an unauthorized terminal blocking device used therefor. To do.

上記の課題を解決する第1の発明に係る不正端末遮断システムは、少なくとも、正当な第1通信装置と、当該第1通信装置の要求に応じて通信を行う正当な第2通信装置と、不正端末遮断装置とが通信回線を介して接続され、前記不正端末遮断装置は、前記通信回線を介してパケットの送受信を行う通信手段と、少なくとも通信識別子と物理識別子とを対応付けた識別子テーブルを記憶する記憶手段と、前記識別子テーブルを参照して、前記通信手段により傍受した物理識別子要求パケットに前記識別子テーブルに登録されていない物理識別子が存在した場合に、当該物理識別子の通信装置の通信を遮断する遮断処理を行う遮断処理手段とを備え、前記第1通信装置は、前記第2通信装置と通信をするために当該第2通信装置の物理識別子を要求する前記物理識別子要求パケットに、複数の装置を一群のグループとして扱うためのグループ識別子を含めて送信し、前記不正端末遮断装置は、前記物理識別子要求パケットに含まれるグループ識別子を取得した場合に、当該物理識別子要求パケットに含まれている第1通信装置の通信識別子と物理識別子とを識別子テーブルに登録することを特徴とするものである。   An unauthorized terminal blocking system according to a first invention that solves the above-described problem includes at least an authorized first communication device, an authorized second communication device that performs communication in response to a request of the first communication device, and an unauthorized A terminal blocking device is connected via a communication line, and the unauthorized terminal blocking device stores a communication means for transmitting and receiving packets via the communication line, and an identifier table in which at least a communication identifier and a physical identifier are associated with each other. And when the physical identifier that is not registered in the identifier table is present in the physical identifier request packet intercepted by the communication means with reference to the identifier table, the communication of the communication device with the physical identifier is blocked. And a blocking processing means for performing blocking processing, wherein the first communication device uses a physical identifier of the second communication device to communicate with the second communication device. The physical identifier request packet to be transmitted includes a group identifier for handling a plurality of devices as a group, and the unauthorized terminal blocker acquires the group identifier included in the physical identifier request packet. The communication identifier and physical identifier of the first communication device included in the physical identifier request packet are registered in the identifier table.

第1の発明に係る不正端末遮断システムであって、第2の発明は、前記第1通信装置は、前記物理識別子要求パケットに、前記グループ識別子に加えて、当該第1通信装置を認証するための認証値として、秘密鍵、物理識別子又は当該グループ識別子を変換した値を含めることを特徴とする。   An unauthorized terminal blocking system according to a first invention, wherein the first communication device authenticates the first communication device in addition to the group identifier in the physical identifier request packet. The authentication value includes a secret key, a physical identifier, or a value obtained by converting the group identifier.

第1の発明に係る不正端末遮断システムであって、第3の発明は、前記第1通信装置は、前記物理識別子要求パケットに、前記グループ識別子に加えて、当該第1通信装置を認証するための認証値として、物理識別子又は当該グループ識別子を公開鍵暗号方式における私有鍵により暗号化した値を含めることを特徴とする。   An unauthorized terminal blocking system according to a first invention, wherein the first communication device authenticates the first communication device in addition to the group identifier in the physical identifier request packet. The authentication value includes a value obtained by encrypting a physical identifier or the group identifier with a private key in a public key cryptosystem.

第2の発明又は第3の発明に係る不正端末遮断システムであって、第4の発明は、前記第1通信装置は、前記認証値を得るための計算対象として、前記通信識別子を含めることを特徴とする。   The unauthorized terminal blocking system according to the second or third invention, wherein the first communication device includes the communication identifier as a calculation target for obtaining the authentication value. Features.

第1の発明乃至第4の発明の何れかに係る不正端末遮断システムであって、第5の発明は、前記不正端末遮断装置は、前記グループ識別子を含む物理識別子要求パケットを受信したときに、当該物理識別子要求パケットに含まれている第1通信装置の通信識別子と物理識別子とを識別子テーブルに一時的に登録することを特徴とする。   The unauthorized terminal blocking system according to any one of the first to fourth inventions, wherein the unauthorized terminal blocking device receives a physical identifier request packet including the group identifier, The communication identifier and physical identifier of the first communication device included in the physical identifier request packet are temporarily registered in the identifier table.

第4の発明に係る不正端末遮断システムであって、第6の発明は、前記不正端末遮断装置は、前記一時的に前記識別子テーブルに登録された第1通信装置の通信識別子と物理識別子とを、当該不正端末遮断システムの管理者の操作に応じた入力に基づいて、正式に識別子テーブルに登録することを特徴とする。   An unauthorized terminal blocking system according to a fourth invention, wherein the unauthorized terminal blocking device is configured to store a communication identifier and a physical identifier of the first communication device temporarily registered in the identifier table. In addition, it is characterized in that it is officially registered in the identifier table on the basis of an input corresponding to the operation of the administrator of the unauthorized terminal blocking system.

上記の課題を解決する第7の発明に係る不正端末遮断装置は、第1通信装置と、当該第1通信装置の要求に応じて通信を行う第2通信装置とが通信回線を介して接続され、前記通信回線を介してパケットの送受信を行う通信手段と、通信識別子と物理識別子とを対応付けた識別子テーブルを記憶する記憶手段と、前記識別子テーブルを参照して、前記通信手段により傍受した物理識別子要求パケットに前記識別子テーブルに登録されていない物理識別子が存在した場合に、当該物理識別子の通信装置の通信を遮断する遮断処理を行う遮断処理手段とを備え、前記通信手段が、前記第1通信装置から送信された複数の装置を一群のグループとして扱うためのグループ識別子を含む前記物理識別子要求パケットを受信したときに、前記記憶手段が、当該物理識別子要求パケットに含まれている第1通信装置の通信識別子と物理識別子とを識別子テーブルに登録することを特徴とする。   A fraudulent terminal blocking apparatus according to a seventh invention for solving the above-mentioned problem is that a first communication device and a second communication device that performs communication in response to a request from the first communication device are connected via a communication line. A communication unit that transmits and receives packets via the communication line; a storage unit that stores an identifier table in which a communication identifier and a physical identifier are associated with each other; a physical unit that is intercepted by the communication unit with reference to the identifier table; When a physical identifier that is not registered in the identifier table exists in the identifier request packet, the identifier request packet includes a blocking processing unit that performs a blocking process to block communication of the communication device with the physical identifier, and the communication unit includes the first communication unit. When the physical identifier request packet including a group identifier for handling a plurality of devices transmitted from a communication device as a group is received, the storage means And registers the communication identifier and physical identifier of the first communication device included in the physical identifier request packet identifier table.

本発明によれば、特定の通信装置にグループ識別子を設定することによって、当該装置群を簡単に登録することができる。   According to the present invention, a device group can be easily registered by setting a group identifier for a specific communication device.

本発明の第1実施形態として示す不正端末遮断システムの一構成例を示すブロック図である。It is a block diagram showing an example of 1 composition of an unauthorized terminal interception system shown as a 1st embodiment of the present invention. 本発明の第1実施形態として示す不正端末遮断システムにおける通信装置の一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the communication apparatus in the unauthorized terminal interruption | blocking system shown as 1st Embodiment of this invention. 本発明の第1実施形態として示す不正端末遮断システムにおける不正端末遮断装置の一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the unauthorized terminal blocker in the unauthorized terminal block system shown as 1st Embodiment of this invention. 本発明の第1実施形態として示す不正端末遮断システムにおいて送信されるARPリクエストパケットの一例を示す図である。It is a figure which shows an example of the ARP request packet transmitted in the unauthorized terminal block system shown as 1st Embodiment of this invention. 本発明の第1実施形態として示す不正端末遮断システムにおいて、不正端末遮断装置がARPリクエストパケットを受信したときの処理手順を示すフローチャートである。It is a flowchart which shows the process sequence when an unauthorized terminal block device receives an ARP request packet in the unauthorized terminal block system shown as 1st Embodiment of this invention. 本発明の第1実施形態として示す不正端末遮断システムにおける通信装置の一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the communication apparatus in the unauthorized terminal interruption | blocking system shown as 1st Embodiment of this invention. 本発明の第2実施形態として示す不正端末遮断システムにおける通信装置の一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the communication apparatus in the unauthorized terminal block | disconnection system shown as 2nd Embodiment of this invention. 本発明の第2実施形態として示す不正端末遮断システムにおける不正端末遮断装置の一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the unauthorized terminal blocker in the unauthorized terminal block system shown as 2nd Embodiment of this invention. 本発明の第2実施形態として示す不正端末遮断システムにおいて送信されるARPリクエストパケットの一例を示す図である。It is a figure which shows an example of the ARP request packet transmitted in the unauthorized terminal block system shown as 2nd Embodiment of this invention. 本発明の第2実施形態として示す不正端末遮断システムにおいて、不正端末遮断装置がARPリクエストパケットを受信したときの処理手順を示すフローチャートである。It is a flowchart which shows the process sequence when an unauthorized terminal block device receives an ARP request packet in the unauthorized terminal block system shown as 2nd Embodiment of this invention. 本発明の第2実施形態として示す不正端末遮断システムにおける不正端末遮断装置の他の構成例を示すブロック図である。It is a block diagram which shows the other structural example of the unauthorized terminal blocker in the unauthorized terminal block system shown as 2nd Embodiment of this invention. 本発明の第2実施形態として示す不正端末遮断システムにおいて送信されるARPリクエストパケットの他の一例を示す図である。It is a figure which shows another example of the ARP request packet transmitted in the unauthorized terminal block | disconnection system shown as 2nd Embodiment of this invention. 本発明の第2実施形態として示す不正端末遮断システムにおける通信装置の一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the communication apparatus in the unauthorized terminal block | disconnection system shown as 2nd Embodiment of this invention. 本発明の第2実施形態として示す不正端末遮断システムにおいて送信されるARPリクエストパケットの他の一例を示す図である。It is a figure which shows another example of the ARP request packet transmitted in the unauthorized terminal block | disconnection system shown as 2nd Embodiment of this invention. 本発明の第3実施形態として示す不正端末遮断システムの一構成例を示すブロック図である。It is a block diagram which shows the example of 1 structure of the unauthorized terminal block | disconnection system shown as 3rd Embodiment of this invention. 本発明の第3実施形態として示す不正端末遮断システムにおける不正端末遮断装置の他の構成例を示すブロック図である。It is a block diagram which shows the other structural example of the unauthorized terminal blocker in the unauthorized terminal block system shown as 3rd Embodiment of this invention. 本発明の第3実施形態として示す不正端末遮断システムにおいて、不正端末遮断装置がARPリクエストパケットを受信したときの処理手順を示すフローチャートである。It is a flowchart which shows the process sequence when an unauthorized terminal block device receives an ARP request packet in the unauthorized terminal block system shown as 3rd Embodiment of this invention. 背景技術を説明する通信システム図である。It is a communication system figure explaining background art. 背景技術における通信装置の一例を示すブロック図である。It is a block diagram which shows an example of the communication apparatus in background art. 背景技術における不正端末遮断装置の一例を示すブロック図である。It is a block diagram which shows an example of the unauthorized terminal blocker in background art. 背景技術において伝送されるARPリクエストパケットの一例を示す図である。It is a figure which shows an example of the ARP request packet transmitted in background art.

以下、本発明の実施の形態について図面を参照して説明する。   Hereinafter, embodiments of the present invention will be described with reference to the drawings.

[第1実施形態]
本発明の第1実施形態として示す不正端末遮断システムは、例えば図1に示すように構成される。この不正端末遮断システムは、LAN等の通信回線からなる通信ネットワークNTに対して、複数の通信装置1A,1B、不正端末遮断装置2が接続されている。この不正端末遮断システムにおいて、通信装置1A,1Bは、正当に接続された装置である。不正端末遮断装置2は、通信装置1A,1Bが接続された通信ネットワークNTに対して、不正端末3が接続されてパケットを送信したときに当該不正端末3の通信を遮断するものである。
[First Embodiment]
The unauthorized terminal blocking system shown as the first embodiment of the present invention is configured, for example, as shown in FIG. In this unauthorized terminal blocking system, a plurality of communication devices 1A and 1B and an unauthorized terminal blocking device 2 are connected to a communication network NT composed of a communication line such as a LAN. In this unauthorized terminal blocking system, the communication devices 1A and 1B are devices that are legally connected. The unauthorized terminal blocking device 2 blocks communication of the unauthorized terminal 3 when the unauthorized terminal 3 is connected and a packet is transmitted to the communication network NT to which the communication devices 1A and 1B are connected.

通信装置1Aは、IPアドレス(通信識別子)として「A」が設定され、MACアドレス(物理識別子)として「a」が設定されている。通信装置1Bは、IPアドレスとして「B」が設定され、MACアドレスとして「b」が設定されている。また、通信装置1A,1Bには、同じグループID(グループ識別子)として「M」が設定されている。このグループIDは、複数の装置を一群のグループとして扱うための識別子である。グループIDは、例えば、通信装置1A,1Bを使用する部署等の管理者が設定した任意のグループや、特定種類、商品群の機器ごとに、付与される。   In the communication apparatus 1A, “A” is set as the IP address (communication identifier), and “a” is set as the MAC address (physical identifier). In the communication device 1B, “B” is set as the IP address, and “b” is set as the MAC address. Further, “M” is set as the same group ID (group identifier) in the communication apparatuses 1A and 1B. This group ID is an identifier for handling a plurality of devices as a group of groups. The group ID is assigned to, for example, an arbitrary group set by an administrator such as a department using the communication devices 1A and 1B, or a device of a specific type and a product group.

不正端末3は、IPアドレスとして「X」が設定され、MACアドレスとして「x」が設定されている。不正端末3には、グループIDは付与されていない。この不正端末3としては、通信装置1A,1Bと不正に通信をしたい悪意の第三者により接続された通信装置や、ワーム等のウィルスに感染して他の装置に不正なデータを送信する通信装置等が挙げられる。   The unauthorized terminal 3 has “X” set as the IP address and “x” set as the MAC address. The group ID is not given to the unauthorized terminal 3. The unauthorized terminal 3 includes a communication device connected by a malicious third party who wants to communicate illegally with the communication devices 1A and 1B, and communication that transmits unauthorized data to other devices infected by viruses such as worms. Examples thereof include an apparatus.

通信装置1A,1Bは、図2に示すように、LANI/F11、IP通信部12、処理部13を有する。通信装置1A,1Bには、それぞれ、グループID14aが付与されている。このグループID14aは、不正端末遮断システムの管理者により設定され又は製造時において設定されて、メモリやハードディスク装置に記憶されている。   The communication devices 1A and 1B include a LAN I / F 11, an IP communication unit 12, and a processing unit 13, as shown in FIG. A group ID 14a is assigned to each of the communication devices 1A and 1B. The group ID 14a is set by an administrator of the unauthorized terminal blocking system or set at the time of manufacture, and is stored in a memory or a hard disk device.

このような通信装置1A,1Bは、処理部13により、アプリケーションデータの生成等を行い、IP通信部12によりIPヘッダやデータリンク層ヘッダを付加する処理を行って、LANI/F11を介してパケットの送受信を行う。   In such communication apparatuses 1A and 1B, the processing unit 13 generates application data and the like, and the IP communication unit 12 performs processing for adding an IP header and a data link layer header, and the packet is transmitted via the LAN I / F 11. Send and receive.

通信装置1A,1Bは、他の通信装置と通信を開始するときに、通信相手のIPアドレスを取得することを要求するARPリクエストパケット(物理識別子要求パケット)を通信ネットワークNT上にブロードキャストする。このとき、通信装置1A,1Bは、IP通信部12により、ARPリクエストパケットのパディング領域に、グループID14aをコピーして格納する。   When the communication devices 1A and 1B start communication with other communication devices, the communication devices 1A and 1B broadcast an ARP request packet (physical identifier request packet) requesting acquisition of the IP address of the communication partner on the communication network NT. At this time, the communication devices 1A and 1B use the IP communication unit 12 to copy and store the group ID 14a in the padding area of the ARP request packet.

このようなARPリクエストパケットは、例えば、図4に示すようになる。図4は、通信装置1Aが通信装置1BのMACアドレスを取得したい場合のARPリクエストパケットを示している。すなわち、通信装置1Aが第1通信装置とすると、通信装置1Bが当該第1通信装置の要求に応じて通信を行う第2通信装置となる。   Such an ARP request packet is, for example, as shown in FIG. FIG. 4 shows an ARP request packet when the communication device 1A wants to acquire the MAC address of the communication device 1B. That is, when the communication device 1A is the first communication device, the communication device 1B is the second communication device that performs communication in response to a request from the first communication device.

イーサネット(登録商標)プロトコルにおけるARPリクエストフィールドの宛先MACアドレスにはブロードキャストアドレス、送信元MACアドレスフィールドには通信装置1AのMACアドレスが格納される。ARPプロトコルにおける送信元MACアドレスフィールドには通信装置1AのMACアドレス(a)、送信元IPアドレスには通信装置1AのIPアドレス(A)、宛先MACアドレスフィールドには「0」、宛先IPアドレスフィールドには通信装置1BのIPアドレス(B)が格納される。イーサネット(登録商標)プロトコルにおけるパディング領域には、グループIDフィールドが設けられ、当該グループIDフィールドに、通信装置1Aの自己のグループID(M)が格納される。   The broadcast address is stored in the destination MAC address of the ARP request field in the Ethernet (registered trademark) protocol, and the MAC address of the communication device 1A is stored in the source MAC address field. In the ARP protocol, the source MAC address field is the MAC address (a) of the communication device 1A, the source IP address is the IP address (A) of the communication device 1A, the destination MAC address field is "0", and the destination IP address field Stores the IP address (B) of the communication device 1B. A group ID field is provided in a padding area in the Ethernet (registered trademark) protocol, and the group ID (M) of the communication device 1A is stored in the group ID field.

通信装置1A,1Bは、LANI/F11により、ARPリクエストパケットを受信する。このとき、LANI/F11は、当該ARPリクエストパケットの宛先IPアドレスが自己のIPアドレスである場合に、自己のMACアドレスを含むARPレスポンスパケットを、ARPリクエストパケットの送信元に返信する。   The communication devices 1A and 1B receive the ARP request packet through the LAN I / F 11. At this time, when the destination IP address of the ARP request packet is its own IP address, the LAN I / F 11 returns an ARP response packet including its own MAC address to the transmission source of the ARP request packet.

通信装置1A,1Bは、LANI/F11により、通信相手から、ARPレスポンスパケットを受信する。これにより、LANI/F11は、当該ARPレスポンスパケットに格納されている通信相手のMACアドレスを得ることができる。   The communication devices 1A and 1B receive the ARP response packet from the communication partner via the LAN I / F 11. As a result, the LAN I / F 11 can obtain the MAC address of the communication partner stored in the ARP response packet.

不正端末遮断装置2は、LANI/F21、処理部22、記憶部23、設定I/F24を有する。   The unauthorized terminal blocking device 2 includes a LAN I / F 21, a processing unit 22, a storage unit 23, and a setting I / F 24.

記憶部23には、通信ネットワークNTに正当に接続された通信装置1A,1BのIPアドレスとMACアドレスとの組を記憶したアドレステーブル(識別子テーブル)23aが格納される。このアドレステーブル23aは、LANI/F11が通信ネットワークNT内に送受信されるパケットを傍受することにより、随時IPアドレスとMACアドレスとの組が登録される。   The storage unit 23 stores an address table (identifier table) 23a that stores a set of IP addresses and MAC addresses of the communication apparatuses 1A and 1B that are legally connected to the communication network NT. In the address table 23a, a set of an IP address and a MAC address is registered at any time when the LAN I / F 11 intercepts a packet transmitted / received in the communication network NT.

また、記憶部23には、アドレステーブル23aに、IPアドレス及びMACアドレスに対応したグループIDが格納されている。アドレステーブル23aには、通信装置1A,1BのグループID(M)を含む複数のグループIDが格納されている。このアドレステーブル23aは、不正端末遮断システムの管理者のPC操作等に応じて、設定I/F24を介して供給されたグループIDを登録することにより構築される。そして、アドレステーブル23aには、通信ネットワークNTに流れるARPパケットを傍受することにより、通信装置1A,1BごとにグループIDに対応したIPアドレス及びMACアドレスを登録できる。   Further, the storage unit 23 stores a group ID corresponding to the IP address and the MAC address in the address table 23a. The address table 23a stores a plurality of group IDs including the group ID (M) of the communication devices 1A and 1B. This address table 23a is constructed by registering the group ID supplied via the setting I / F 24 according to the PC operation or the like of the administrator of the unauthorized terminal blocking system. In the address table 23a, an IP address and a MAC address corresponding to the group ID can be registered for each of the communication devices 1A and 1B by intercepting the ARP packet flowing in the communication network NT.

LANI/F21は、通信ネットワークNT内に流れるARPリクエストパケットを傍受する。このARPリクエストパケットは、処理部22に供給される。   The LAN I / F 21 intercepts an ARP request packet flowing in the communication network NT. This ARP request packet is supplied to the processing unit 22.

処理部22は、LANI/F21を介して供給されたARPリクエストパケットのパディング領域から、グループIDを取得する。このグループIDは、図4に示したように、イーサネット(登録商標)プロトコルにおけるパディング領域のグループIDフィールドに格納されている。処理部22は、ARPリクエストパケットに含まれるグループIDを取得した場合に、当該ARPリクエストパケットに含まれている通信装置1A,1BのIPアドレスとMACアドレスとをアドレステーブル23aに登録する。これにより、記憶部23は、通信装置1A,1BのMACアドレス、IPアドレス、グループIDが対応付けられたアドレステーブル23aを記憶できる。   The processing unit 22 acquires the group ID from the padding area of the ARP request packet supplied via the LAN I / F 21. This group ID is stored in the group ID field of the padding area in the Ethernet (registered trademark) protocol as shown in FIG. When acquiring the group ID included in the ARP request packet, the processing unit 22 registers the IP address and MAC address of the communication devices 1A and 1B included in the ARP request packet in the address table 23a. Thereby, the memory | storage part 23 can memorize | store the address table 23a with which the MAC address, IP address, and group ID of communication apparatus 1A, 1B were matched.

処理部22は、LANI/F21により傍受したARPリクエストパケットの送信元MACアドレスが、アドレステーブル23aに登録されていないMACアドレスである場合に、当該MACアドレスの通信装置の通信を遮断する遮断処理を行う(遮断処理手段)。また、処理部22は、図5に示すように、ARPリクエストパケットのパディング領域に含まれているグループIDが、アドレステーブル23aに登録されていない場合には(ステップS11)、当該ARPリクエストパケットの送信元の通信を遮断する(ステップS12)。   When the transmission source MAC address of the ARP request packet intercepted by the LAN I / F 21 is a MAC address that is not registered in the address table 23a, the processing unit 22 performs a blocking process that blocks communication of the communication device having the MAC address. (Blocking processing means). Further, as illustrated in FIG. 5, when the group ID included in the padding area of the ARP request packet is not registered in the address table 23 a (Step S <b> 11), the processing unit 22 determines the ARP request packet. The communication of the transmission source is cut off (step S12).

不正端末遮断装置2が送信元の通信を遮断する処理は、既知の手法により不正端末3から通信装置1A,1Bへの通信を遮断できればよい。不正端末3の通信を遮断する処理は、例えば、ARPSpoofにより実現できる。例えば、不正端末遮断装置2が、不正端末3がIPアドレスからMACアドレスを問い合わせるARPパケットを受信した場合、当該パケットに含まれるIPアドレスに拘わらず、偽のMACアドレスを応答する。これにより、不正端末3によって正しいMACアドレスを取得することを防止でき、IPを利用した通信を遮断できる。また、不正端末3からのARPの問い合わせに対して、不正端末3を管理するサーバなどの他の通信装置のMACアドレスをARPの応答とする。これによって、不正端末3の通信先を当該他の通信装置に誘導することができる。   The process in which the unauthorized terminal blocking device 2 blocks the transmission of the transmission source only needs to be able to block communication from the unauthorized terminal 3 to the communication devices 1A and 1B by a known method. The process of blocking the communication of the unauthorized terminal 3 can be realized by ARPSpoof, for example. For example, when the unauthorized terminal blocking device 2 receives an ARP packet in which the unauthorized terminal 3 inquires about the MAC address from the IP address, it responds with a fake MAC address regardless of the IP address included in the packet. Thereby, it is possible to prevent the unauthorized terminal 3 from acquiring a correct MAC address, and it is possible to block communication using IP. In response to an ARP inquiry from the unauthorized terminal 3, the MAC address of another communication device such as a server that manages the unauthorized terminal 3 is used as an ARP response. Thus, the communication destination of the unauthorized terminal 3 can be guided to the other communication device.

以上説明したように、第1実施形態として示した不正端末遮断システムによれば、特定の通信装置群にグループIDを設定することによって、当該装置群を簡単に登録することができる。そして、不正端末遮断装置2は、当該グループIDを参照して、通信の遮断をすることができる。したがって、不正端末遮断装置2は、不正端末3が通信ネットワークNTに接続され、通信装置1A,1BのIPアドレスを偽装してARPリクエストパケットを送信しても、グループIDに基づいて通信を遮断できる。   As described above, according to the unauthorized terminal blocking system shown as the first embodiment, by setting a group ID to a specific communication device group, the device group can be easily registered. Then, the unauthorized terminal blocker 2 can block communication with reference to the group ID. Therefore, even if the unauthorized terminal 3 is connected to the communication network NT and transmits the ARP request packet by spoofing the IP addresses of the communication apparatuses 1A and 1B, the unauthorized terminal blocking device 2 can block communication based on the group ID. .

また、この不正端末遮断システムによれば、特定の通信装置をグループIDにより纏めて登録することができるので、グループに属する通信装置ごとに不正端末遮断装置2に登録する必要が無く、管理者の負担を低減することができる。   Further, according to this unauthorized terminal blocking system, specific communication devices can be registered together by group ID, so there is no need to register in the unauthorized terminal blocking device 2 for each communication device belonging to the group. The burden can be reduced.

更に、この不正端末遮断システムによれば、ARPパケットのパディング領域という不使用領域を使用することにより、通信手順の変更やトラフィックの増加を発生させることなく、グループIDによって機種や商品群といったグループ単位で通信を許可できる。   Furthermore, according to this unauthorized terminal blocking system, by using a non-use area called a padding area of an ARP packet, a group unit such as a model or a product group by a group ID is generated without causing a change in communication procedure or an increase in traffic. You can allow communication.

なお、通信装置1A,1Bは、図6に示すように、設定I/F15を備え、当該設定I/F15に接続されたPC等からの信号に応じて、グループID14aが設定しても良い。このように、設定I/F15を介して通信装置1A,1BのグループID14aを設定可能とすることにより、より柔軟に通信装置1A,1Bのグループ化を行って、管理者の負担を軽減できる。   As shown in FIG. 6, the communication apparatuses 1 </ b> A and 1 </ b> B include a setting I / F 15, and the group ID 14 a may be set according to a signal from a PC or the like connected to the setting I / F 15. As described above, by enabling the group ID 14a of the communication devices 1A and 1B to be set via the setting I / F 15, the communication devices 1A and 1B can be grouped more flexibly to reduce the burden on the administrator.

[第2実施形態]
つぎに、第2実施形態に係る不正端末遮断システムについて説明する。なお、上述の第1実施形態と同様の部分については同一符号を付することによりその詳細な説明を省略する。
[Second Embodiment]
Next, an unauthorized terminal blocking system according to the second embodiment will be described. In addition, about the part similar to the above-mentioned 1st Embodiment, the detailed description is abbreviate | omitted by attaching | subjecting the same code | symbol.

第2実施形態として示す不正端末遮断システムは、ARPリクエストパケットに、グループIDに加えて、通信装置1A,1Bを認証する認証値として他の値を含める。   The unauthorized terminal blocking system shown as the second embodiment includes other values in the ARP request packet as authentication values for authenticating the communication devices 1A and 1B in addition to the group ID.

このような不正端末遮断システムにおける通信装置1A,1Bには、図7に示すように、グループID14aに加えて、認証値14bが設定される。認証値14bは、グループID14aと同様に、管理者によるPC操作や製造時に設定されて、記憶される。この認証値14bは、グループID14aと同様に、IP通信部12により読み取られる。IP通信部12は、図9に示すように、ARPリクエストパケットのパディング領域に、グループID14aに加えて認証値14bを追加して含める。なお、通信装置1A,1Bは、秘密鍵、MACアドレス及び当該グループIDを結合し、例えば、MD4、MD5といった所定のハッシュ関数により変換した値を、当該通信装置1A,1Bの認証値として使用する。   As shown in FIG. 7, an authentication value 14b is set in the communication devices 1A and 1B in such an unauthorized terminal blocking system in addition to the group ID 14a. Similarly to the group ID 14a, the authentication value 14b is set and stored at the time of PC operation or manufacturing by the administrator. This authentication value 14b is read by the IP communication unit 12 in the same manner as the group ID 14a. As shown in FIG. 9, the IP communication unit 12 includes an authentication value 14b in addition to the group ID 14a in the padding area of the ARP request packet. Note that the communication devices 1A and 1B combine the secret key, the MAC address, and the group ID, and use, for example, a value converted by a predetermined hash function such as MD4 and MD5 as the authentication value of the communication devices 1A and 1B. .

不正端末遮断装置2は、図8に示すように、アドレステーブル23aに、通信装置1A,1Bを認証するための認証値としての秘密鍵23bを記憶している。秘密鍵23bは、グループIDと同様に、設定I/F24を介して設定されて、記憶部23のアドレステーブル23aに登録される。なお、不正端末遮断装置2には、通信装置1A,1Bが使用する秘密鍵23bと同じ値を登録する。   As shown in FIG. 8, the unauthorized terminal blocking device 2 stores a secret key 23b as an authentication value for authenticating the communication devices 1A and 1B in the address table 23a. The secret key 23b is set via the setting I / F 24 and registered in the address table 23a of the storage unit 23, like the group ID. The unauthorized terminal blocking device 2 registers the same value as the secret key 23b used by the communication devices 1A and 1B.

処理部22は、LANI/F21により傍受したARPリクエストパケットの送信元MACアドレスが、アドレステーブル23aに登録されていないMACアドレスである場合に、当該MACアドレスの通信装置の通信を遮断する遮断処理を行う(遮断処理手段)。また、処理部22は、図10に示すように、ARPリクエストパケットのパディング領域に含まれているグループIDが、アドレステーブル23aに登録されていない場合には(ステップS11)、当該ARPリクエストパケットの送信元の通信を遮断する(ステップS12)。一方、グループIDがアドレステーブル23aに登録されている場合には、処理部22は、ARPリクエストパケットに含まれる認証値が、アドレステーブル23aに登録されている正しい認証値であるかを判定する(ステップS21)。このとき、処理部22は、予め記憶部23に登録された秘密鍵23b、グループID、MACアドレスを用いて認証値を計算し、当該計算値と受信した認証値とを比較する。受信した認証値が正しい認証値である場合には、当該ARPリクエストパケットの送信元の通信を許可する。一方、正しい認証値ではない場合には、当該ARPリクエストパケットの送信元の通信を遮断する(ステップS12)。   When the transmission source MAC address of the ARP request packet intercepted by the LAN I / F 21 is a MAC address that is not registered in the address table 23a, the processing unit 22 performs a blocking process that blocks communication of the communication device having the MAC address. (Blocking processing means). As shown in FIG. 10, when the group ID included in the padding area of the ARP request packet is not registered in the address table 23a (step S11), the processing unit 22 The communication of the transmission source is cut off (step S12). On the other hand, when the group ID is registered in the address table 23a, the processing unit 22 determines whether the authentication value included in the ARP request packet is a correct authentication value registered in the address table 23a ( Step S21). At this time, the processing unit 22 calculates an authentication value using the secret key 23b, group ID, and MAC address registered in advance in the storage unit 23, and compares the calculated value with the received authentication value. When the received authentication value is a correct authentication value, communication of the transmission source of the ARP request packet is permitted. On the other hand, if the authentication value is not correct, communication of the transmission source of the ARP request packet is blocked (step S12).

このような不正端末遮断システムによれば、ARPリクエストパケットに、グループIDに加えて認証値を含めるので、認証値が正しくなければ当該不正端末3の通信を遮断でき、セキュリティ性を向上させることができる。すなわち、ARPリクエストパケットに含まれるグループIDと認証値を不正端末3が傍受し、それらを使用してARPリクエストを送信することよって、通信装置1A,1Bに偽装されても、通信装置1A,1BとはMACアドレスが異なるため、不正端末遮断装置2が認証値が正しくないと判定して、当該不正端末3の通信を遮断することができる。したがって、この不正端末遮断システムは、よりセキュリティ性を高めることができる。   According to such an unauthorized terminal blocking system, since the authentication value is included in the ARP request packet in addition to the group ID, if the authentication value is not correct, the communication of the unauthorized terminal 3 can be blocked and security can be improved. it can. That is, even if the fraudulent terminal 3 intercepts the group ID and the authentication value included in the ARP request packet and transmits the ARP request using them, the communication devices 1A and 1B can be spoofed by the communication devices 1A and 1B. Since the MAC address is different from that, the unauthorized terminal blocking device 2 can determine that the authentication value is not correct and block communication of the unauthorized terminal 3. Therefore, this unauthorized terminal blocking system can further improve security.

また、第2実施形態において、通信装置1A,1Bは、通信装置1A,1Bを認証するための認証値としてMACアドレス及びグループIDを結合し、ハッシュした値を公開鍵暗号方式における私有鍵により暗号化した値を含めても良い。これに対し、不正端末遮断装置2は、図11に示すように、通信装置1A,1Bの私有鍵により暗号化された認証値を復号できる通信装置1A,1Bの公開鍵23cを記憶している。   In the second embodiment, the communication devices 1A and 1B combine the MAC address and the group ID as authentication values for authenticating the communication devices 1A and 1B, and encrypt the hashed value with a private key in the public key cryptosystem. It is also possible to include converted values. On the other hand, as shown in FIG. 11, the unauthorized terminal blocking device 2 stores the public key 23c of the communication devices 1A and 1B that can decrypt the authentication value encrypted with the private key of the communication devices 1A and 1B. .

このような不正端末遮断システムは、通信装置1A,1Bの処理部22により、グループIDと、グループIDとMACアドレスからなる値をハッシュした値に対して公開鍵暗号方式の私有鍵により暗号化した値とをパディング領域に含むARPリクエストパケットを送信する。   In such an unauthorized terminal blocking system, the processing unit 22 of the communication devices 1A and 1B encrypts a value obtained by hashing a group ID and a value including the group ID and the MAC address with a private key of a public key cryptosystem. An ARP request packet including the value in the padding area is transmitted.

処理部22は、ARPリクエストパケットのパディング領域から、グループIDと認証値を取得する。処理部22は、グループIDがアドレステーブル23aに予め登録されているか否かを判定する。また、処理部22は、受信した認証値を公開鍵23cにより復号した値を得る。そして、当該復号した値と、登録されたグループIDとMACアドレスからなる値をハッシュした値とが、同一であるか否かを判定する。処理部22は、グループIDがアドレステーブル23aに予め登録されており、当該復号した値と、登録されたグループIDとMACアドレスからなる値をハッシュした値とが同一である場合に、ARPリクエストパケットの送信元が正当であると判定する。そうでない場合、処理部22は、ARPリクエストパケットの送信元が不正端末3であると判定して、不正端末3の通信を遮断する。   The processing unit 22 acquires a group ID and an authentication value from the padding area of the ARP request packet. The processing unit 22 determines whether the group ID is registered in advance in the address table 23a. Further, the processing unit 22 obtains a value obtained by decrypting the received authentication value with the public key 23c. Then, it is determined whether or not the decrypted value is the same as the hashed value of the registered group ID and MAC address. When the group ID is registered in advance in the address table 23a and the decrypted value is the same as the hashed value of the registered group ID and the MAC address, the processing unit 22 Is determined to be valid. Otherwise, the processing unit 22 determines that the transmission source of the ARP request packet is the unauthorized terminal 3 and blocks communication of the unauthorized terminal 3.

以上のように、この不正端末遮断システムであっても、ARPリクエストパケットに、グループIDに加えて認証値を含めるので、認証値が異なっていれば当該不正端末3の通信を遮断でき、セキュリティ性を向上させることができる。また、この不正端末遮断システムによれば、認証値として上述の秘密鍵23bを用いるよりも、セキュリティ性を向上させることができる。すなわち、不正端末遮断装置2等から秘密鍵23bが漏洩した場合に、当該秘密鍵23bとARPリクエストパケットのグループID及びMACアドレスとによって、認証値を偽装できる。しかし、この不正端末遮断システムによれば、不正端末遮断装置2等から通信装置1A,1Bの公開鍵23cが漏洩しても、通信装置1A,1Bの私有鍵が漏洩しなければ、不正端末3により認証値を生成することができない。したがって、この不正端末遮断システムは、よりセキュリティ性を高めることができる。   As described above, even in this unauthorized terminal blocking system, since the authentication value is included in the ARP request packet in addition to the group ID, the communication of the unauthorized terminal 3 can be blocked if the authentication value is different. Can be improved. Further, according to this unauthorized terminal blocking system, it is possible to improve security as compared with the case where the above-described secret key 23b is used as an authentication value. That is, when the secret key 23b is leaked from the unauthorized terminal blocking device 2 or the like, the authentication value can be camouflaged with the secret key 23b and the group ID and MAC address of the ARP request packet. However, according to this unauthorized terminal blocking system, even if the public key 23c of the communication devices 1A and 1B leaks from the unauthorized terminal blocking device 2 or the like, if the private key of the communication devices 1A and 1B does not leak, the unauthorized terminal 3 An authentication value cannot be generated. Therefore, this unauthorized terminal blocking system can further improve security.

更に、第2実施形態として示す不正端末遮断システムにおいて、通信装置1A,1Bは、認証値を得るための計算対象として、IPアドレスを含めても良い。また、この不正端末遮断システムにおいて、通信装置1A,1Bは、図13に示すように、グループID14aに加えて、秘密鍵14cが設定されている。   Furthermore, in the unauthorized terminal blocking system shown as the second embodiment, the communication devices 1A and 1B may include an IP address as a calculation target for obtaining an authentication value. In this unauthorized terminal blocking system, the communication devices 1A and 1B have a secret key 14c set in addition to the group ID 14a as shown in FIG.

この通信装置1A,1Bは、例えば図14に示すように、認証値フィールドに、秘密鍵14c、MACアドレス、IPアドレス、グループID14aを結合し、ハッシュした値を格納したARPリクエストパケットを作成する。また、通信装置1A,1Bは、IPアドレスを含む値をハッシュした値に対して公開鍵暗号方式の私有鍵により暗号化した値を認証値フィールドに含めても良い。   For example, as shown in FIG. 14, the communication apparatuses 1A and 1B combine the secret key 14c, the MAC address, the IP address, and the group ID 14a with the authentication value field, and create an ARP request packet that stores the hashed value. Further, the communication devices 1A and 1B may include a value obtained by hashing a value including an IP address with a private key of a public key cryptosystem in the authentication value field.

処理部22は、ARPリクエストパケットのパディング領域から、グループIDと認証値を取得する。処理部22は、グループIDがアドレステーブル23aに予め登録されているか否かを判定する。また、処理部22は、受信した認証値と、通信装置1A,1Bと同様の方法により、IPアドレスを含む値を計算して得た認証値とが一致しているか否かを判定する。処理部22は、グループIDがアドレステーブル23aに予め登録されており、当該受信した認証値と、登録されたIPアドレスを含む値から計算した値とが同一である場合に、ARPリクエストパケットの送信元が正当であると判定する。そうでない場合、処理部22は、ARPリクエストパケットの送信元が不正端末3であると判定して、不正端末3の通信を遮断する。   The processing unit 22 acquires a group ID and an authentication value from the padding area of the ARP request packet. The processing unit 22 determines whether the group ID is registered in advance in the address table 23a. Further, the processing unit 22 determines whether or not the received authentication value matches the authentication value obtained by calculating the value including the IP address by the same method as the communication devices 1A and 1B. When the group ID is registered in advance in the address table 23a and the received authentication value is the same as the value calculated from the value including the registered IP address, the processing unit 22 transmits the ARP request packet. It is determined that the original is valid. Otherwise, the processing unit 22 determines that the transmission source of the ARP request packet is the unauthorized terminal 3 and blocks communication of the unauthorized terminal 3.

以上のように、この不正端末遮断システムは、ARPリクエストパケットに、グループIDに加えて認証値を含めるので、認証値が異なっていれば当該不正端末3の通信を遮断でき、セキュリティ性を向上させることができる。ここで、不正端末3が取得したMACアドレスを使用して、他のネットワークからARPリクエストパケットを送信した場合には、容易に偽装されてしまう。しかし、この不正端末遮断システムは、他のネットワークから不正端末3がARPリクエストパケットを送信しても、通信ネットワークNTと他のネットワークとではIPアドレスが異なるため、通信ネットワークNTで傍受した認証値が一致しなくなる。したがって、この不正端末遮断システムは、よりセキュリティ性を高めることができる。   As described above, since this unauthorized terminal blocking system includes an authentication value in addition to the group ID in the ARP request packet, if the authentication value is different, communication of the unauthorized terminal 3 can be blocked, and security is improved. be able to. Here, when an ARP request packet is transmitted from another network using the MAC address acquired by the unauthorized terminal 3, it is easily disguised. However, in this unauthorized terminal blocking system, even if the unauthorized terminal 3 transmits an ARP request packet from another network, since the IP address is different between the communication network NT and the other network, the authentication value intercepted by the communication network NT is It will not match. Therefore, this unauthorized terminal blocking system can further improve security.

[第3実施形態]
つぎに、第3実施形態に係る不正端末遮断システムについて説明する。なお、上述の実施形態と同様の部分については同一符号を付することによりその詳細な説明を省略する。
[Third Embodiment]
Next, an unauthorized terminal blocking system according to the third embodiment will be described. Note that parts similar to those in the above-described embodiment are denoted by the same reference numerals, and detailed description thereof is omitted.

第3実施形態として示す不正端末遮断システムは、グループIDを含むARPリクエストパケットに含まれている通信装置1A,1BのIPアドレスとMACアドレスとを不正端末遮断装置2のアドレステーブル23aに一時的に登録する。そして、不正端末遮断装置2は、一時的にアドレステーブル23aに登録された通信装置1A,1BのIPアドレスとMACアドレスとを、当該不正端末遮断システムの管理者のPC操作等に応じて、正式にアドレステーブル23aに登録するものである。   The unauthorized terminal blocking system shown as the third embodiment temporarily stores the IP address and MAC address of the communication devices 1A and 1B included in the ARP request packet including the group ID in the address table 23a of the unauthorized terminal blocking device 2. sign up. Then, the unauthorized terminal blocking device 2 officially sets the IP address and MAC address of the communication devices 1A and 1B temporarily registered in the address table 23a according to the PC operation of the administrator of the unauthorized terminal blocking system. Are registered in the address table 23a.

この不正端末遮断システムは、例えば、図15に示すように、通信装置1A,1BのグループID(M)を盗聴した不正端末3’が通信ネットワークNTに接続されている。この場合、不正端末3’は、ARPリクエストパケットのパディング領域にグループID(M)を格納すると不正と判断されず、通信装置1A,1BのMACアドレスを取得してしまう恐れがある。これに対し、不正端末遮断システムは、グループIDが不正端末遮断装置2のアドレステーブル23aに登録されていても、一時的にアドレステーブル23aに仮に登録する。   In this unauthorized terminal blocking system, for example, as shown in FIG. 15, an unauthorized terminal 3 ′ who wiretapped the group ID (M) of the communication apparatuses 1 </ b> A and 1 </ b> B is connected to the communication network NT. In this case, if the unauthorized terminal 3 ′ stores the group ID (M) in the padding area of the ARP request packet, the unauthorized terminal 3 ′ is not determined to be unauthorized and may acquire the MAC addresses of the communication apparatuses 1 </ b> A and 1 </ b> B. On the other hand, even if the group ID is registered in the address table 23a of the unauthorized terminal blocking device 2, the unauthorized terminal blocking system temporarily registers temporarily in the address table 23a.

このために、不正端末遮断装置2は、図16に示すように、記憶部23に、一時的にアドレステーブル23aに登録されたMACアドレス23dとステータス23eとを対応付けた一時登録テーブルを記憶している。ステータス23eは、管理者により正式に登録が許可された「承認」、管理者により未だ登録の可否がされていない「保留」、管理者により登録が拒否された「遮断」の何れかである。このステータス23eは、設定I/F24を介して、管理者のPC操作等により、MACアドレスごとに、「承認」又は「遮断」の命令が供給されることにより、「保留」から「承認」又は「遮断」に切り替えられる。   For this purpose, as shown in FIG. 16, the unauthorized terminal blocker 2 stores a temporary registration table in which the MAC address 23d temporarily registered in the address table 23a is associated with the status 23e in the storage unit 23. ing. The status 23e is one of “approval” for which registration is officially permitted by the administrator, “hold” for which registration is not yet permitted by the administrator, and “blocking” for which registration is rejected by the administrator. This status 23e is set to “approval” or “approval” or “approval” or “approval” by supplying an “approval” or “blocking” command for each MAC address through the setting I / F 24 by an administrator's PC operation or the like. Switched to “block”.

また、不正端末遮断装置2は、通知I/F25を備える。ARPリクエストパケットの送信元MACアドレスがアドレステーブル23aに未登録である場合に、その旨を通知I/F25を介して、管理者に通知する。通知I/F25は、例えば、管理者の操作PCが接続され、未登録のMACアドレスを有する端末からARPリクエストパケットが送信された旨が画面表示等により通知される。   The unauthorized terminal blocking device 2 includes a notification I / F 25. When the source MAC address of the ARP request packet is not registered in the address table 23a, the fact is notified to the administrator via the notification I / F 25. The notification I / F 25 is notified by a screen display or the like that, for example, an administrator's operation PC is connected and an ARP request packet is transmitted from a terminal having an unregistered MAC address.

このような不正端末遮断システムにおける不正端末遮断装置2は、ARPパケットを受信したときに、図17に示す処理を行う。   The unauthorized terminal blocking device 2 in such an unauthorized terminal blocking system performs the process shown in FIG. 17 when receiving the ARP packet.

先ず、処理部22は、通信ネットワークNTから傍受したARPリクエストパケットに含まれるグループID及びMACアドレスを取り出す。次に、処理部22は、ステップS11において、受信したグループIDが、記憶部23のアドレステーブル23aに登録されているか否かを判定する。受信したグループIDが登録されていない場合には、ステップS12において、当該ARPリクエストパケットの送信元を不正端末3と判定し、通信を遮断する。一方、受信したグループIDが登録されている場合には、ステップS31に処理を進める。   First, the processing unit 22 extracts a group ID and a MAC address included in an ARP request packet intercepted from the communication network NT. Next, in step S <b> 11, the processing unit 22 determines whether the received group ID is registered in the address table 23 a of the storage unit 23. If the received group ID is not registered, the transmission source of the ARP request packet is determined as the unauthorized terminal 3 in step S12, and communication is blocked. On the other hand, if the received group ID is registered, the process proceeds to step S31.

ステップS31において、処理部22は、ARPリクエストパケットの送信元MACアドレスがアドレステーブル23aに登録されているか否かを判定する。ARPリクエストパケットの送信元MACアドレスがアドレステーブル23aに登録されていない場合、ステップS34において、処理部22は、通知I/F25を介して、MACアドレスが登録されていない端末が通信ネットワークNTに接続された旨の通知を行う。また、処理部22は、ステップS35において、記憶部23に一時的に登録するために、当該MACアドレス23dを記憶し、当該MACアドレス23dに対応して「保留」のステータス23eを記憶して、一時登録テーブルを更新する。   In step S31, the processing unit 22 determines whether or not the transmission source MAC address of the ARP request packet is registered in the address table 23a. If the source MAC address of the ARP request packet is not registered in the address table 23a, in step S34, the processing unit 22 connects a terminal whose MAC address is not registered to the communication network NT via the notification I / F 25. Notify that it has been done. Further, in step S35, the processing unit 22 stores the MAC address 23d to temporarily register in the storage unit 23, and stores a “pending” status 23e corresponding to the MAC address 23d. Update the temporary registration table.

ARPリクエストパケットの送信元MACアドレスがアドレステーブル23aに登録されている場合、処理部22は、ステップS32において、ステータス23eが「遮断」であるか否かを判定する。ステータス23eが「遮断」である場合には、処理部22は、ステップS33において、ARPリクエストパケットの送信元が不正端末3であり、当該不正端末3の通信を遮断する。一方、処理部22は、ステータス23eが「遮断」ではない場合、予め設定されたポリシーに従った処理を行う。   If the source MAC address of the ARP request packet is registered in the address table 23a, the processing unit 22 determines whether or not the status 23e is “blocked” in step S32. If the status 23e is “blocked”, the processing unit 22 blocks the communication of the unauthorized terminal 3 in step S33 because the transmission source of the ARP request packet is the unauthorized terminal 3. On the other hand, when the status 23e is not “blocking”, the processing unit 22 performs processing according to a preset policy.

以上のように、第3実施形態として示した不正端末遮断システムによれば、グループIDがアドレステーブル23aに登録されて、MACアドレスがアドレステーブル23aに登録されていない場合には、一時的な登録とする。したがって、この不正端末遮断システムによれば、グループIDが登録されていれば自動的にアドレステーブル23aに登録して通信を許可することを回避できる。   As described above, according to the unauthorized terminal blocking system shown as the third embodiment, when the group ID is registered in the address table 23a and the MAC address is not registered in the address table 23a, temporary registration is performed. And Therefore, according to this unauthorized terminal blocking system, it is possible to avoid automatically registering in the address table 23a and permitting communication if the group ID is registered.

また、この不正端末遮断システムは、一時的にアドレステーブル23aに登録している場合、その後の管理者のPC操作に応じて正式な登録をすることができる。したがって、この不正端末遮断システムによれば、新たに通信ネットワークNTに接続された通信装置が不正端末3であるかの判断を管理者に委ねることができ、よりセキュリティ性を高めることができる。   In addition, in the case where this unauthorized terminal blocking system is temporarily registered in the address table 23a, it can be formally registered according to the subsequent PC operation of the administrator. Therefore, according to this unauthorized terminal blocking system, it is possible to entrust the administrator to determine whether or not the communication device newly connected to the communication network NT is the unauthorized terminal 3, thereby further improving security.

なお、上述の実施の形態は本発明の一例である。このため、本発明は、上述の実施形態に限定されることはなく、この実施の形態以外であっても、本発明に係る技術的思想を逸脱しない範囲であれば、設計等に応じて種々の変更が可能であることは勿論である。   The above-described embodiment is an example of the present invention. For this reason, the present invention is not limited to the above-described embodiment, and various modifications can be made depending on the design and the like as long as the technical idea according to the present invention is not deviated from this embodiment. Of course, it is possible to change.

1A,1B 通信装置
2 不正端末遮断装置
3 不正端末
11 LANI/F
12 IP通信部
13 処理部
14a グループID
14b 認証値
14c 秘密鍵
21 LANI/F
22 処理部
23 記憶部
23a アドレステーブル
23b 秘密鍵
23c 公開鍵
23d MACアドレス
23e ステータス
1A, 1B Communication device 2 Unauthorized terminal blocking device 3 Unauthorized terminal 11 LAN I / F
12 IP communication unit 13 Processing unit 14a Group ID
14b Authentication value 14c Private key 21 LAN I / F
22 processing unit 23 storage unit 23a address table 23b private key 23c public key 23d MAC address 23e status

Claims (7)

少なくとも、正当な第1通信装置と、当該第1通信装置の要求に応じて通信を行う正当な第2通信装置と、不正端末遮断装置とが通信回線を介して接続され、
前記不正端末遮断装置は、
前記通信回線を介してパケットの送受信を行う通信手段と、
少なくとも通信識別子と物理識別子とを対応付けた識別子テーブルを記憶する記憶手段と、
前記識別子テーブルを参照して、前記通信手段により傍受した物理識別子要求パケットに前記識別子テーブルに登録されていない物理識別子が存在した場合に、当該物理識別子の通信装置の通信を遮断する遮断処理を行う遮断処理手段とを備え、
前記第1通信装置は、前記第2通信装置と通信をするために当該第2通信装置の物理識別子を要求する前記物理識別子要求パケットに、複数の装置を一群のグループとして扱うためのグループ識別子を含めて送信し、
前記不正端末遮断装置は、前記物理識別子要求パケットに含まれるグループ識別子を取得した場合に、当該物理識別子要求パケットに含まれている第1通信装置の通信識別子と物理識別子とを識別子テーブルに登録すること
を特徴とする不正端末遮断システム。
At least a legitimate first communication device, a legitimate second communication device that performs communication in response to a request from the first communication device, and an unauthorized terminal blocking device are connected via a communication line,
The unauthorized terminal blocking device is
Communication means for transmitting and receiving packets via the communication line;
Storage means for storing an identifier table in which at least a communication identifier and a physical identifier are associated;
Referring to the identifier table, when a physical identifier not registered in the identifier table exists in the physical identifier request packet intercepted by the communication means, a blocking process is performed to block communication of the communication device with the physical identifier. A shut-off processing means,
The first communication device includes a group identifier for handling a plurality of devices as a group in the physical identifier request packet for requesting a physical identifier of the second communication device to communicate with the second communication device. Including
When the unauthorized terminal blocking device acquires the group identifier included in the physical identifier request packet, the unauthorized terminal blocker registers the communication identifier and physical identifier of the first communication device included in the physical identifier request packet in the identifier table. An illegal terminal blocking system characterized by this.
前記第1通信装置は、前記物理識別子要求パケットに、前記グループ識別子に加えて、当該第1通信装置を認証するための認証値として、秘密鍵、物理識別子又は当該グループ識別子を変換した値を含めることを特徴とする請求項1に記載の不正端末遮断システム。   In addition to the group identifier, the first communication device includes a secret key, a physical identifier, or a value obtained by converting the group identifier as an authentication value for authenticating the first communication device in the physical identifier request packet. The unauthorized terminal blocking system according to claim 1. 前記第1通信装置は、前記物理識別子要求パケットに、前記グループ識別子に加えて、当該第1通信装置を認証するための認証値として、物理識別子又は当該グループ識別子を公開鍵暗号方式における私有鍵により暗号化した値を含めることを特徴とする請求項1に記載の不正端末遮断システム。   In addition to the group identifier, the first communication device uses the physical identifier or the group identifier as a authentication value for authenticating the first communication device by a private key in the public key cryptosystem. The unauthorized terminal blocking system according to claim 1, further comprising an encrypted value. 前記第1通信装置は、前記認証値を得るための計算対象として、前記通信識別子を含めることを特徴とする請求項2又は請求項3に記載の不正端末遮断システム。   4. The unauthorized terminal blocking system according to claim 2, wherein the first communication device includes the communication identifier as a calculation target for obtaining the authentication value. 5. 前記不正端末遮断装置は、前記グループ識別子を含む物理識別子要求パケットを受信したときに、当該物理識別子要求パケットに含まれている第1通信装置の通信識別子と物理識別子とを識別子テーブルに一時的に登録することを特徴とする請求項1乃至請求項4の何れか一項に記載の不正端末遮断システム。   When receiving the physical identifier request packet including the group identifier, the unauthorized terminal blocker temporarily stores the communication identifier and physical identifier of the first communication device included in the physical identifier request packet in the identifier table. The unauthorized terminal blocking system according to any one of claims 1 to 4, wherein the unauthorized terminal blocking system is registered. 前記不正端末遮断装置は、前記一時的に前記識別子テーブルに登録された第1通信装置の通信識別子と物理識別子とを、当該不正端末遮断システムの管理者の操作に応じた入力に基づいて、正式に前記識別子テーブルに登録することを特徴とする請求項4に記載の不正端末遮断システム。   The unauthorized terminal blocking device officially sets the communication identifier and physical identifier of the first communication device temporarily registered in the identifier table based on an input according to an operation of the administrator of the unauthorized terminal blocking system. The unauthorized terminal blocking system according to claim 4, wherein the unauthorized terminal blocking system is registered in the identifier table. 第1通信装置と、当該第1通信装置の要求に応じて通信を行う第2通信装置とが通信回線を介して接続され、
前記通信回線を介してパケットの送受信を行う通信手段と、
通信識別子と物理識別子とを対応付けた識別子テーブルを記憶する記憶手段と、
前記識別子テーブルを参照して、前記通信手段により傍受した物理識別子要求パケットに前記識別子テーブルに登録されていない物理識別子が存在した場合に、当該物理識別子の通信装置の通信を遮断する遮断処理を行う遮断処理手段とを備え、
前記通信手段が、前記第1通信装置から送信された複数の装置を一群のグループとして扱うためのグループ識別子を含む前記物理識別子要求パケットを受信したときに、前記記憶手段が、当該物理識別子要求パケットに含まれている第1通信装置の通信識別子と物理識別子とを識別子テーブルに登録すること
を特徴とする不正端末遮断装置。
A first communication device and a second communication device that communicates in response to a request from the first communication device are connected via a communication line,
Communication means for transmitting and receiving packets via the communication line;
Storage means for storing an identifier table in which communication identifiers and physical identifiers are associated;
Referring to the identifier table, when a physical identifier not registered in the identifier table exists in the physical identifier request packet intercepted by the communication means, a blocking process is performed to block communication of the communication device with the physical identifier. A shut-off processing means,
When the communication unit receives the physical identifier request packet including a group identifier for handling a plurality of devices transmitted from the first communication device as a group, the storage unit receives the physical identifier request packet. A communication terminal and a physical identifier of the first communication device included in the device are registered in an identifier table.
JP2010071505A 2010-03-26 2010-03-26 Unauthorized terminal interruption system, and unauthorized terminal interruption apparatus used therefor Pending JP2011205451A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2010071505A JP2011205451A (en) 2010-03-26 2010-03-26 Unauthorized terminal interruption system, and unauthorized terminal interruption apparatus used therefor

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2010071505A JP2011205451A (en) 2010-03-26 2010-03-26 Unauthorized terminal interruption system, and unauthorized terminal interruption apparatus used therefor

Publications (1)

Publication Number Publication Date
JP2011205451A true JP2011205451A (en) 2011-10-13

Family

ID=44881602

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2010071505A Pending JP2011205451A (en) 2010-03-26 2010-03-26 Unauthorized terminal interruption system, and unauthorized terminal interruption apparatus used therefor

Country Status (1)

Country Link
JP (1) JP2011205451A (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017229052A (en) * 2016-06-23 2017-12-28 キーランド テクノロジー カンパニー リミテッド Implementation method for depth measurement of field level broadband bus data on industrial internet

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017229052A (en) * 2016-06-23 2017-12-28 キーランド テクノロジー カンパニー リミテッド Implementation method for depth measurement of field level broadband bus data on industrial internet

Similar Documents

Publication Publication Date Title
CN103975552B (en) Via the data exchange of certified router
US7853783B2 (en) Method and apparatus for secure communication between user equipment and private network
US7058181B2 (en) Wireless bridge for roaming in network environment
Ahmed et al. IPv6 neighbor discovery protocol specifications, threats and countermeasures: a survey
JP5291725B2 (en) IP address delegation
CN101965722B (en) Security Association Re-establishment
CN102594823B (en) Trusted system for remote secure access of intelligent home
AU2008213766B2 (en) Method and system for registering and verifying the identity of wireless networks and devices
EP1560396A2 (en) Method and apparatus for handling authentication on IPv6 network
US20100088399A1 (en) Enterprise security setup with prequalified and authenticated peer group enabled for secure DHCP and secure ARP/RARP
CN105917689A (en) Secure Peer-to-Peer Groups in Information-Centric Networks
US20180115520A1 (en) Dark virtual private networks and secure services
WO2024031868A1 (en) Attribute encryption-based device security authentication method and related apparatus thereof
JP4283699B2 (en) Content transfer control device, content distribution device, and content reception device
CN110868294B (en) Key updating method, device and equipment
CN101197828B (en) A method for implementing secure ARP and network equipment
US12418406B2 (en) Authentication using a decentralized and/or hybrid decentralized secure cryptographic key storage method
US11265154B2 (en) Network device and trusted third party device
CN108712364B (en) A security defense system and method for SDN network
TWI849942B (en) Multi-device multi-factor dynamic strong encryption authentication method
CN101399814A (en) Method, system and device for verifying relation between data link layer address and sending side
JP2018074395A (en) Data communication system, cache dns device and cyber attack prevention method
WO2017008556A1 (en) Authentication method and device for wireless access point and management platform
JP2011205451A (en) Unauthorized terminal interruption system, and unauthorized terminal interruption apparatus used therefor
CN116887274A (en) Terminal identity authentication system and method

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A712

Effective date: 20120116