JP4750750B2 - Packet transfer system and packet transfer method - Google Patents
Packet transfer system and packet transfer method Download PDFInfo
- Publication number
- JP4750750B2 JP4750750B2 JP2007126092A JP2007126092A JP4750750B2 JP 4750750 B2 JP4750750 B2 JP 4750750B2 JP 2007126092 A JP2007126092 A JP 2007126092A JP 2007126092 A JP2007126092 A JP 2007126092A JP 4750750 B2 JP4750750 B2 JP 4750750B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- communication path
- address
- frame
- mac address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Expired - Fee Related
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
Description
この発明は、利用者が利用する端末から送信されるフレームが正当な利用者から送信されたフレームであることを判別して、外部ネットワークに転送するパケット転送システムおよびパケット転送方法に関する。 The present invention relates to a packet transfer system and a packet transfer method for determining that a frame transmitted from a terminal used by a user is a frame transmitted from an authorized user and transferring the frame to an external network.
従来より、インターネットなどのネットワークが一般的に普及するにつれて、企業などの情報処理システムでは、正常なIP(Internet Protocol)アドレスを詐称する詐称パケットの増加により処理遅延などの様々な問題が発生している。そこで、企業などの情報処理システムがこのような悪質な詐称パケットを受信しないようにするために、パケットの転送可否を判断して転送制御(フィルタリング)する様々な転送制御装置が開示されている。 Conventionally, as networks such as the Internet are generally spread, information processing systems such as corporations have caused various problems such as processing delay due to an increase in spoofed packets that spoof normal IP (Internet Protocol) addresses. Yes. In view of this, various transfer control apparatuses that determine whether packets can be transferred and perform transfer control (filtering) in order to prevent an information processing system such as a company from receiving such malicious spoofed packets have been disclosed.
一般的に、レイヤ2におけるイーサネット(登録商標)フレームの転送可否を判断する転送制御装置としてレイヤ2スイッチが利用されている。通常、レイヤ2スイッチは、MAC(Media Access Control)アドレスを含むイーサネット(登録商標)ヘッダ情報のみを参照して転送可否を判断している。 Generally, a layer 2 switch is used as a transfer control device that determines whether or not Ethernet (registered trademark) frames can be transferred in layer 2. Normally, the layer 2 switch determines whether transfer is possible by referring to only Ethernet (registered trademark) header information including a MAC (Media Access Control) address.
また、最近では、イーサネット(登録商標)フレームに含まれる上位層のパケット情報(例えば、IPヘッダ、TCP/UDP(Transmission Control Protocol/User Datagram Protocol)ヘッダなど)を参照してフレームの転送可否、方路を判断する手法が実施されており、この手法を用いて詐称パケットのフィルタリングを行うレイヤ2スイッチが利用されている(非特許文献1〜3参照)。具体的には、このレイヤ2スイッチは、MACアドレスとIPアドレスとの対応関係を記憶する記憶テーブルを保持し、受信したパケットのMACアドレスとIPアドレスの組み合わせが保持する記憶テーブルに記憶されている場合に、当該パケットを宛先に転送し、記憶されていない場合に、当該パケットを破棄する。 Recently, referring to upper layer packet information (for example, IP header, TCP / UDP (Transmission Control Protocol / User Datagram Protocol) header, etc.) included in an Ethernet (registered trademark) frame, whether or not the frame can be transferred. A method for determining a route is implemented, and a layer 2 switch that filters spoofed packets using this method is used (see Non-Patent Documents 1 to 3). Specifically, this layer 2 switch holds a storage table that stores the correspondence between the MAC address and the IP address, and is stored in the storage table that holds a combination of the MAC address and the IP address of the received packet. In this case, the packet is transferred to the destination, and if not stored, the packet is discarded.
また、マルチキャスト送信においては、MLD(Multicast Listener Discovery)機構が多く用いられている。このMLDは、受信したフレームに含まれるIPパケットのさらに内部に含まれるマルチキャスト経路情報を読み取り、リスナ要求を送信していない端末が接続されるポートへ、この受信したフレームを転送することを抑止する(非特許文献4)。 In multicast transmission, an MLD (Multicast Listener Discovery) mechanism is often used. This MLD reads the multicast route information included further inside the IP packet included in the received frame, and suppresses the transfer of the received frame to the port to which the terminal not transmitting the listener request is connected. (Non-Patent Document 4).
ところが、上記したいずれの手法を用いたとしても、IPアドレスを動的に割り当てるDHCPサーバを用いたネットワークにおいて、IPアドレスが詐称された通信を転送制御できないという問題が発生する。具体的には、IPアドレスを動的に割り当てるアドレス割当て装置(DHCPサーバ)は、IPアドレス取得要求を受信すると、要求送信元端末のMACアドレスがあらかじめ記憶されるMACアドレスであることを条件に、IPアドレスを割り当てる。そのため、MACアドレスを不正に設定した端末からIPアドレス取得要求が送信されると、アドレス割当て装置は、その端末に対してIPアドレスを割り当てる。その結果、当該ネットワークにおいて、転送制御装置は、IPアドレスを不正に入手した端末からのパケットを受信すると、つまり、IPアドレスを詐称した端末からのパケットを受信すると、当該パケットを宛先に転送してしまうこととなる。 However, even if any of the above-described methods is used, there is a problem in that it is impossible to control transfer of communication in which an IP address is spoofed in a network using a DHCP server that dynamically assigns an IP address. Specifically, upon receiving an IP address acquisition request, an address allocation device (DHCP server) that dynamically allocates an IP address, on condition that the MAC address of the request transmission source terminal is a MAC address stored in advance. Assign an IP address. Therefore, when an IP address acquisition request is transmitted from a terminal whose MAC address is illegally set, the address assignment device assigns an IP address to the terminal. As a result, in the network, when a transfer control device receives a packet from a terminal that obtained an IP address illegally, that is, when a packet from a terminal that spoofed an IP address is received, the transfer control device transfers the packet to the destination. Will end up.
このような問題を解決するための手法として一般的には、端末が割当てを受けたIPアドレス以外を用いて、IPアドレスを詐称した通信を行った場合に、パケットの転送を制限する転送制御装置が利用されている。具体的には、アドレス割当て装置によってIPアドレスが割り当てられると、転送制御装置は、割り当てられた「IPアドレス」に対応付けて、割り当てられた端末の「MACアドレス」と、割り与えられた端末が接続される「物理インターフェース番号(例えば、論理ポート番号や回線番号など)」とを記憶する。 In general, as a method for solving such a problem, a transfer control device that restricts packet transfer when communication using a terminal other than the IP address assigned by the terminal is used to spoof the IP address. Is being used. Specifically, when an IP address is assigned by the address assignment device, the transfer control device associates the assigned “MAC address” with the assigned “IP address” and the assigned terminal The “physical interface number (for example, logical port number, line number)” to be connected is stored.
そして、転送制御装置は、パケットを受信すると、当該パケットを受信した「物理インターフェース番号」を取得するとともに、当該パケットのIPヘッダから送信元の「IPアドレス」、「MACアドレス」を取得する。続いて、転送制御装置は、取得した「物理インターフェース番号」、「IPアドレス」、「MACアドレス」の組み合わせを記憶しているか否かを判定し、これらの組み合わせを記憶している場合には、受信したパケットを宛先に転送し、これらの組み合わせを記憶している場合には、受信したパケットを宛先に破棄することで、IPアドレスを詐称したパケットの転送を制限する。 When receiving the packet, the transfer control device acquires the “physical interface number” that received the packet, and also acquires the “IP address” and “MAC address” of the transmission source from the IP header of the packet. Subsequently, the transfer control device determines whether or not the combination of the acquired “physical interface number”, “IP address”, and “MAC address” is stored, and if these combinations are stored, When the received packet is transferred to the destination and the combination is stored, the received packet is discarded at the destination, thereby limiting the transfer of the packet with the spoofed IP address.
しかしながら、上記した従来の技術は、無線LANなどの単一の物理ネットワークを共有するシェアードメディア型のネットワークにおいて、詐称したIPアドレスを用いたパケットを正確にフィルタリングすることができないという課題があった。 However, the above-described conventional technique has a problem in that a packet using a spoofed IP address cannot be accurately filtered in a shared media type network sharing a single physical network such as a wireless LAN.
具体的には、単一の物理ネットワークを用いる場合、「IPアドレス」が割り当てられた端末全ての「物理インターフェース番号」が同じ値となるため、転送制御装置は、「MACアドレス」を詐称して「IPアドレス」を取得した端末を特定することができない。その結果、転送制御装置は、「MACアドレス」を詐称して「IPアドレス」を不正に入手した端末からのパケットを受信すると、つまり、「IPアドレス」を詐称した端末からのパケットを受信すると、当該パケットを破棄する必要があるにも関わらず、「IPアドレス」に対応付けて「MACアドレス」と「物理インターフェース番号」とが記憶されているために、当該パケットを宛先に転送させてしまうこととなる。 Specifically, when a single physical network is used, since the “physical interface number” of all terminals to which “IP address” is assigned has the same value, the transfer control device spoofs “MAC address”. The terminal that acquired the “IP address” cannot be specified. As a result, when the transfer control device receives a packet from a terminal that spoofs “MAC address” and obtains an “IP address” illegally, that is, receives a packet from a terminal that spoofs “IP address”, Even though the packet needs to be discarded, the MAC address and the physical interface number are stored in association with the IP address, and the packet is transferred to the destination. It becomes.
そこで、この発明は、上述した従来技術の課題を解決するためになされたものであり、シェアードメディア型のネットワークにおいても、詐称したIPアドレスを用いたパケットを正確にフィルタリングすることが可能であるパケット転送システムおよびパケット転送方法を提供することを目的とする。 Therefore, the present invention has been made to solve the above-described problems of the prior art, and a packet that can accurately filter packets using a spoofed IP address even in a shared media type network. It is an object to provide a transfer system and a packet transfer method.
上述した課題を解決し、目的を達成するため、本発明は、利用者が利用する端末から送信されるフレームが正当な利用者から送信されたフレームであることを判別して、外部ネットワークに転送するパケット転送システムであって、前記端末との間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該端末のMACアドレスとを対応付けて記憶する通信路記憶手段と、前記端末に割当てられたIPアドレスと、前記IPアドレスが割当てられた端末のMACアドレスとを対応付けて記憶するアドレス情報記憶手段と、前記端末から接続要求を受信した場合に、当該端末が正当な利用者であることを条件に、当該端末との間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該端末のMACアドレスとを対応付けて前記通信路記憶手段に格納する通信路接続制御手段と、前記通信路接続制御手段により仮想的な通信路で接続されて、IPアドレスが割り当てられた端末からフレームを受信すると、当該フレームからMACアドレスを取得し、当該取得されたMACアドレスと、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定される前記通信路記憶手段に記憶されるMACアドレスとが一致する場合に、当該フレームの転送を許可し、一致しない場合に、当該フレームの転送を拒否するフレーム転送制御手段と、前記フレーム転送制御手段により転送が許可されたフレームからIPアドレスとMACアドレスを取得し、当該取得されたIPアドレスと、取得されたMACアドレスによって特定される前記アドレス情報記憶手段に記憶されるIPアドレスとが一致する場合に、当該フレームをパケットとして外部ネットワークに転送し、一致しない場合に、当該フレームを破棄する転送制御手段と、を備えたことを特徴とする。 In order to solve the above-described problems and achieve the object, the present invention determines that a frame transmitted from a terminal used by a user is a frame transmitted from a valid user, and transfers the frame to an external network. A communication path storage unit that stores a virtual communication path identifier that uniquely identifies a virtual communication path connected to the terminal and a MAC address of the terminal in association with each other. The address information storage means for storing the IP address assigned to the terminal and the MAC address of the terminal assigned with the IP address in association with each other, and when the connection request is received from the terminal, On the condition that the user is a valid user, a virtual communication path is connected to the terminal, and the virtual communication path identifier assigned to the connected virtual communication path A communication path connection control means for associating the MAC address of the terminal and storing it in the communication path storage means, and a frame from a terminal assigned with an IP address connected by a virtual communication path by the communication path connection control means. Is received from the frame, the MAC address is acquired from the frame, and stored in the communication path storage means specified from the acquired MAC address and the virtual communication path identifier of the virtual communication path from which the frame is transmitted. When the MAC address matches, frame transfer is permitted, and when the MAC address does not match, the frame transfer control unit rejects the frame transfer, and the IP address from the frame permitted to transfer by the frame transfer control unit And MAC address, specified by the acquired IP address and the acquired MAC address Transfer control means for transferring the frame as a packet to the external network when the IP address stored in the address information storage means matches, and discarding the frame when the IP address does not match. Features.
また、本発明は、上記の発明において、前記端末のMACアドレスに対応付けて、前記端末と共有する暗号鍵を記憶する暗号鍵記憶手段をさらに備え、前記通信路接続制御手段は、前記端末から接続要求を受信した場合に、当該端末のMACアドレスに対応付けて前記暗号鍵記憶手段に記憶される暗号鍵を取得し、取得された暗号鍵を用いて当該端末との間を当該仮想的な通信路で接続することを特徴とする。 Furthermore, the present invention , in the above invention, further comprises encryption key storage means for storing an encryption key shared with the terminal in association with the MAC address of the terminal, wherein the communication path connection control means is connected to the terminal from the terminal. When a connection request is received, an encryption key stored in the encryption key storage unit in association with the MAC address of the terminal is acquired, and the virtual key is transferred between the terminal and the terminal using the acquired encryption key. It is connected by a communication path.
また、本発明は、上記の発明において、前記端末との間に接続された仮想的な通信路が無効状態であることを検出する無効化状態検出手段をさらに備え、前記通信路接続制御手段は、前記無効化状態検出手段によって前記仮想的な通信路が無効状態であると検出された場合に、前記仮想的な通信路に割り与えられている仮想通信路識別子に対応付けて前記通信路記憶手段に記憶される情報と、当該端末のMACアドレスに対応付けて前記アドレス情報記憶手段に記憶される情報とを削除することを特徴とする。 Further, the present invention , in the above invention, further comprises invalidation state detection means for detecting that a virtual communication path connected to the terminal is in an invalid state, wherein the communication path connection control means is The communication path storage associated with the virtual communication path identifier assigned to the virtual communication path when the virtual communication path is detected to be invalid by the invalidation state detecting means. The information stored in the means and the information stored in the address information storage means in association with the MAC address of the terminal are deleted.
また、本発明は、上記の発明において、前記通信路接続制御手段によって前記端末との間に仮想的な通信路が確立されると、当該端末のMACアドレスに対応する暗号鍵を前記暗号鍵記憶手段から取得し、取得した暗号鍵と、当該端末のMACアドレスと、当該仮想的な通信路の仮想通信路識別子とをセッション情報として所定のセッション情報記憶手段に格納するセッション情報格納手段をさらに備え、前記通信路接続制御手段は、仮想的な通信路による接続を一時的に解消した端末から接続要求を受信した場合に、当該端末のMACアドレスに対応するセッション情報が前記所定のセッション情報記憶手段に記憶されていると、前記所定のセッション情報記憶手段からセッション情報を取得し、取得されたセッション情報を用いて、新たな仮想通信路識別子の仮想的な通信路ではなく、以前に接続されていた仮想通信路識別子の仮想的な通信路を当該端末との間に再構築することを特徴とする。 Also, the present invention provides the encryption key storing the encryption key corresponding to the MAC address of the terminal when a virtual communication path is established with the terminal by the communication path connection control means. Session information storage means for storing the acquired encryption key, the MAC address of the terminal, and the virtual communication path identifier of the virtual communication path as session information in a predetermined session information storage means. When the communication path connection control means receives a connection request from a terminal that has temporarily canceled the connection via the virtual communication path, the session information corresponding to the MAC address of the terminal is stored in the predetermined session information storage means. Stored in the predetermined session information storage means, and using the acquired session information, a new session information is acquired. Rather than a virtual communication path for the virtual communication channel identifier, characterized in that to reconstruct the virtual communication path for the virtual communication path identifier previously connected between the terminal.
また、本発明は、上記の発明において、前記端末から接続要求を受信した場合に、当該端末が正当な利用者であるか否かを所定の認証手法で判定するユーザ認証手段をさらに備えたことを特徴とする。 In addition, the present invention further includes a user authentication unit in the above invention, which, when receiving a connection request from the terminal, determines whether or not the terminal is a valid user by a predetermined authentication method. It is characterized by.
また、本発明は、上記の発明において、前記端末には、当該端末を利用する利用者を一意に識別するユーザIDが割り与えられているものであって、前記ユーザ認証手段によって接続要求を送信した端末が正当な利用者であると判定された場合に、当該端末に割り当たられているユーザIDと、当該端末のMACアドレスとを対応付けて格納されるユーザ情報記憶手段と、前記ユーザ情報記憶手段に記憶されるユーザIDからMACアドレスを特定し、特定されたMACアドレスから前記アドレス情報記憶手段に記憶されるIPアドレスを特定するIPアドレス特定手段および/または前記アドレス情報記憶手段に記憶されるIPアドレスからMACアドレスを特定し、特定されたIPアドレスから前記ユーザ情報記憶手段に記憶されるユーザIDを特定するユーザ特定手段と、をさらに備えたことを特徴とする。 Further, in the present invention according to the above invention, a user ID for uniquely identifying a user who uses the terminal is assigned to the terminal, and a connection request is transmitted by the user authentication means. A user information storage means for storing the user ID assigned to the terminal and the MAC address of the terminal when the determined terminal is determined to be a valid user, and the user information The MAC address is specified from the user ID stored in the storage means, and the IP address specifying means for specifying the IP address stored in the address information storage means from the specified MAC address and / or stored in the address information storage means. The MAC address is specified from the IP address to be stored, and the user information stored in the user information storage means is determined from the specified IP address. And user identification means for identifying ID, and characterized by further comprising a.
また、本発明は、上記の発明において、利用者が利用する端末から送信されるフレームが正当な利用者から送信されたフレームであることを判別して、外部ネットワークに転送することに適するパケット転送方法であって、前記端末との間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該端末のMACアドレスとを対応付けて記憶する通信路記憶手段と、前記端末に割当てられたIPアドレスと、前記IPアドレスが割当てられた端末のMACアドレスとを対応付けて記憶するアドレス情報記憶手段と、前記端末から接続要求を受信した場合に、当該端末が正当な利用者であることを条件に、当該端末との間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該端末のMACアドレスとを対応付けて前記通信路記憶手段に格納する通信路接続制御工程と、前記通信路接続制御工程により仮想的な通信路で接続されて、IPアドレスが割り当てられた端末からフレームを受信すると、当該フレームからMACアドレスを取得し、当該取得されたMACアドレスと、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定される前記通信路記憶手段に記憶されるMACアドレスとが一致する場合に、当該フレームの転送を許可し、一致しない場合に、当該フレームの転送を拒否するフレーム転送制御工程と、前記フレーム転送制御工程により転送が許可されたフレームからIPアドレスとMACアドレスを取得し、当該取得されたIPアドレスと、取得されたMACアドレスによって特定される前記アドレス情報記憶手段に記憶されるIPアドレスとが一致する場合に、当該フレームをパケットとして外部ネットワークに転送し、一致しない場合に、当該フレームを破棄する転送制御工程と、を含んだことを特徴とする。 Further, according to the present invention , in the above invention, packet transfer suitable for transferring to an external network by determining that a frame transmitted from a terminal used by a user is a frame transmitted from a valid user. A communication path storage means for uniquely storing a virtual communication path identifier for uniquely identifying a virtual communication path connected to the terminal and a MAC address of the terminal, and the terminal An address information storage means for storing the IP address assigned to the IP address and the MAC address of the terminal assigned with the IP address in association with each other, and when a connection request is received from the terminal, the terminal is a valid user On the condition that the terminal is connected to the terminal by a virtual communication path, the virtual communication path identifier assigned to the connected virtual communication path and the terminal A communication path connection control step of associating an AC address with the communication path storage means, and receiving a frame from a terminal assigned with an IP address connected by a virtual communication path by the communication path connection control step Then, the MAC address is acquired from the frame, and the MAC address stored in the communication path storage means specified from the acquired MAC address and the virtual communication path identifier of the virtual communication path to which the frame is transmitted Frame transfer control step of permitting the transfer of the frame if the two match, and rejecting the transfer of the frame if they do not match, and the IP address and MAC from the frame permitted to transfer by the frame transfer control step Before an address is acquired and specified by the acquired IP address and the acquired MAC address A transfer control step of transferring the frame as a packet to the external network when the IP address stored in the address information storage means matches, and discarding the frame when the IP address does not match, To do.
本発明によれば、端末との間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該端末のMACアドレスとを対応付けて記憶し、端末に割当てられたIPアドレスと、IPアドレスが割当てられた端末のMACアドレスとを対応付けて記憶し、端末から接続要求を受信した場合に、当該端末が正当な利用者であることを条件に、当該端末との間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該端末のMACアドレスとを対応付けて格納し、仮想的な通信路で接続されて、IPアドレスが割り当てられた端末からフレームを受信すると、当該フレームからMACアドレスを取得し、当該取得されたMACアドレスと、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定されるMACアドレスとが一致する場合に、当該フレームの転送を許可し、一致しない場合に、当該フレームの転送を拒否し、転送が許可されたフレームからIPアドレスとMACアドレスを取得し、当該取得されたIPアドレスと、取得されたMACアドレスによって特定されるIPアドレスとが一致する場合に、当該フレームをパケットとして外部ネットワークに転送し、一致しない場合に、当該フレームを破棄するので、仮想的な通信路を識別する仮想通信路識別子によって正規に接続された端末を特定することができる結果、シェアードメディア型のネットワークにおいても、詐称したIPアドレスを用いたパケットを正確にフィルタリングすることが可能である。 According to the present invention , a virtual communication path identifier that uniquely identifies a virtual communication path connected to a terminal and the MAC address of the terminal are stored in association with each other, and an IP address assigned to the terminal And the MAC address of the terminal to which the IP address is assigned are stored in association with each other, and when a connection request is received from the terminal, the terminal is connected to the terminal on the condition that the terminal is a valid user. Connected with a virtual communication path, stores the virtual communication path identifier assigned to the connected virtual communication path and the MAC address of the terminal in association with each other, and connected with the virtual communication path When a frame is received from a terminal to which an IP address is assigned, a MAC address is acquired from the frame, and the acquired MAC address and virtual communication of a virtual communication path through which the frame is transmitted When the MAC address specified by the identifier matches, the transfer of the frame is permitted. When the MAC address does not match, the transfer of the frame is rejected, and the IP address and the MAC address are acquired from the frame permitted to transfer. When the acquired IP address matches the IP address specified by the acquired MAC address, the frame is transferred to the external network as a packet, and when it does not match, the frame is discarded. As a result of being able to specify a normally connected terminal by a virtual channel identifier that identifies a virtual channel, it is possible to accurately filter packets using a spoofed IP address even in a shared media network Is possible.
例えば、仮想的な通信路で接続された端末からMACアドレスを詐称したフレームを受信した場合でも、仮想通信路識別子とMACアドレスとを対応付けて記憶している結果、当該フレームが不正な端末から送信されたフレームであると検出して破棄することができ、また、仮想的な通信路で接続された端末からIPアドレスを詐称したフレームを受信した場合でも、割当てられたIPアドレスとMACアドレスとを対応付けて記憶している結果、当該フレームが不正な端末から送信されたフレームであると検出して破棄することができる。また、端末が接続される仮想的な通信路(L2アクセスセッション)は一意に特定され、かつ、同一のMACアドレスを詐称する悪意のある端末は、当該L2アクセスセッションに接続することができないため、割当てたIPアドレスを用いてのみ通信可能となる。 For example, even when a frame in which a MAC address is spoofed is received from a terminal connected through a virtual communication path, as a result of storing the virtual communication path identifier and the MAC address in association with each other, the frame is received from an unauthorized terminal. It can be detected and discarded as a transmitted frame, and even when a frame spoofing an IP address is received from a terminal connected via a virtual communication path, the assigned IP address and MAC address Can be detected and discarded as a frame transmitted from an unauthorized terminal. Further, since a virtual communication path (L2 access session) to which the terminal is connected is uniquely specified and a malicious terminal that spoofs the same MAC address cannot connect to the L2 access session, Communication is possible only using the assigned IP address.
また、本発明によれば、端末のMACアドレスに対応付けて、前記端末と共有する暗号鍵をさらに記憶し、端末から接続要求を受信した場合に、当該接続要求の送信先である端末に対応する暗号鍵が記憶されている場合に、当該端末が正当な利用者であると判定して、暗号鍵を取得し、取得された暗号鍵を用いて当該端末との間を当該仮想的な通信路で接続するので、セキュリティが高い仮想的な通信路を作成することができる結果、第三者の介入を強固に防止することが可能である。 Further, according to the present invention , an encryption key shared with the terminal is further stored in association with the MAC address of the terminal, and when a connection request is received from the terminal, it corresponds to the terminal that is the destination of the connection request If the encryption key to be stored is stored, it is determined that the terminal is a valid user, the encryption key is acquired, and the virtual communication is performed with the terminal using the acquired encryption key. Since the connection is made via a road, a virtual communication path with high security can be created, and as a result, third-party intervention can be firmly prevented.
例えば、暗号鍵を用いたVPN(Virtual Private Network)などを接続することができる結果、接続された仮想的な通信路に対して、第三者が不正に侵入することを強固に防止することが可能である。また、接続を希望する端末とパケット転送システムとの間で暗号鍵を共有しているので、当該暗号鍵を保持しているか否かにより、接続要求を送信する端末を認証することが可能である。さらに、MACアドレスから生成された暗号鍵を用いることで、暗号鍵の詐称やIPアドレスを詐称する端末の介入をより強固に防止することが可能である。 For example, as a result of being able to connect a VPN (Virtual Private Network) using an encryption key, it is possible to firmly prevent a third party from intruding into the connected virtual communication path. Is possible. In addition, since the encryption key is shared between the terminal that desires connection and the packet transfer system, it is possible to authenticate the terminal that transmits the connection request depending on whether or not the encryption key is held. . Furthermore, by using the encryption key generated from the MAC address, it is possible to more firmly prevent the encryption key from being spoofed and the intervention of the terminal that is spoofing the IP address.
また、本発明によれば、端末との間に接続された仮想的な通信路が無効状態であることを検出した場合に、仮想的な通信路に割り与えられている仮想通信路識別子に対応付けて記憶される情報と、当該端末のMACアドレスに対応付けて記憶される情報とを削除するので、当該MACアドレスを保持する端末との仮想的な通信路を無効にすることができる結果、MACアドレスやIPアドレスを詐称する悪意のある端末がネットワークに接続することを強固に防止することが可能である。 Further, according to the present invention , when it is detected that the virtual communication path connected to the terminal is in an invalid state, the virtual communication path identifier assigned to the virtual communication path is supported. As a result of deleting the information stored in association with the information stored in association with the MAC address of the terminal, it is possible to invalidate the virtual communication path with the terminal holding the MAC address, It is possible to firmly prevent a malicious terminal that misrepresents a MAC address or an IP address from connecting to a network.
例えば、仮想的な通信路が無効状態であることを検出する手法としては、L2ネットワークアクセスポイントからの切断信号をリンク(アソシエーション)により検出した場合、新規の仮想的な通信路が確立されたときに、当該仮想的な通信路で接続された端末のMACアドレスに関する他の仮想的な通信路を無効と判断した場合、仮想的な通信路が確立された端末から周期的に接続更新信号を受信することとして、有効期限が過ぎても周期的な接続更新信号を受信しなかった場合などがあり、これらの手法によって無効状態であることが検出される。 For example, as a technique for detecting that a virtual communication path is in an invalid state, when a disconnection signal from an L2 network access point is detected by a link (association), a new virtual communication path is established In addition, when it is determined that another virtual communication path related to the MAC address of the terminal connected through the virtual communication path is invalid, a connection update signal is periodically received from the terminal where the virtual communication path is established. For example, a periodic connection update signal may not be received even after the expiration date has passed, and it is detected that the state is invalid by these methods.
その結果、悪意のある端末がパケット転送システムに接続しようとしたとしても、パケット転送システムは、正当端末との間で共有される暗号鍵Aを保持していないため、正当な端末が接続されていた仮想的な通信路(L2アクセスセッション)を再現することはできない。また、悪意のある端末が異なる暗号鍵を用いてL2アクセスセッションを生成したとしても、正当な端末が接続されていたL2アクセスセッションとは異なるセッションであるため、端末から送信されるIPパケットを破棄することが可能である。 As a result, even if a malicious terminal tries to connect to the packet transfer system, since the packet transfer system does not hold the encryption key A shared with the legitimate terminal, the legitimate terminal is connected. The virtual communication path (L2 access session) cannot be reproduced. Even if a malicious terminal generates an L2 access session using a different encryption key, the IP packet transmitted from the terminal is discarded because the session is different from the L2 access session to which the legitimate terminal is connected. Is possible.
また、仮想的な通信路で接続された端末が周期的に接続を更新する更新信号をパケット転送システムに送信している場合、更新手続きの有効期限が切れても、更新信号を受信しなかったとすると、当該端末との接続を切断してもよいものとみなして接続が無効状態であると検出することができる結果、MACアドレスやIPアドレスを詐称する悪意のある端末がネットワークに接続することを強固に防止することが可能である。 In addition, when a terminal connected via a virtual communication path periodically transmits an update signal for updating the connection to the packet transfer system, the update signal is not received even if the update procedure expires. Then, as a result of being able to detect that the connection with the terminal may be disconnected and detecting that the connection is in an invalid state, a malicious terminal that misrepresents a MAC address or an IP address is connected to the network. It is possible to prevent it strongly.
また、本発明によれば、端末との間に仮想的な通信路が確立されると、当該端末のMACアドレスに対応する暗号鍵を取得し、取得した暗号鍵と、当該端末のMACアドレスと、当該仮想的な通信路の仮想通信路識別子とをセッション情報としてさらに記憶し、仮想的な通信路による接続を一時的に解消した端末から接続要求を受信した場合に、当該端末のMACアドレス対応するセッション情報が記憶されていると、セッション情報を取得し、取得されたセッション情報を用いて、新たな仮想通信路識別子の仮想的な通信路ではなく、以前に接続されていた仮想通信路識別子の仮想的な通信路を当該端末との間に再構築するので、IPアドレスの再払出によるレイヤ3通信の再接続を抑止することが可能である。
Further, according to the present invention , when a virtual communication path is established with a terminal, an encryption key corresponding to the MAC address of the terminal is acquired, and the acquired encryption key, the MAC address of the terminal, The virtual communication path identifier of the virtual communication path is further stored as session information, and when a connection request is received from a terminal that temporarily cancels the connection through the virtual communication path, the corresponding MAC address of the terminal is supported. If the session information to be stored is stored, the session information is acquired, and using the acquired session information, the virtual communication channel identifier that has been connected before, not the virtual communication channel of the new virtual communication channel identifier Thus, it is possible to suppress reconnection of
例えば、レイヤ2においてセッションを復元することができ、レイヤ3以上の上位の接続を再構築する必要がないため、IPアドレスの再割当てを抑止することが可能であり、さらに、端末のSIP登録(Session Initiation Protocol registration)やMobile IPを用いた際の位置登録、IPアドレスとそれに対応する名前を動的に登録するDDNS(Dynamic Domain Names Server)などの方式において、更新信号(例えば、再接続やIPアドレスの再割当てなど)の発生を抑止することが可能である。
For example, since a session can be restored in layer 2 and there is no need to reestablish an upper layer connection higher than
また、本発明によれば、端末から接続要求を受信した場合に、当該端末が正当な利用者であるか否かを所定の認証手法で判定するので、L2レイヤレベルで端末を認証した上で仮想的な通信路を接続する結果、セキュリティを高く保つことが可能である。 Further, according to the present invention, when a connection request is received from a terminal, whether or not the terminal is a legitimate user is determined by a predetermined authentication method. Therefore, after authenticating the terminal at the L2 layer level As a result of connecting the virtual communication path, it is possible to keep security high.
例えば、IEEE802.xやEAP(Extensible Authentication Protocol)−TLS(Transport Layer Security)「RFC2716」などを用いて接続要求とともに第三者機関が発行する電子証明書などを受信することができ、この電子証明書に基づいて端末を認証することができる結果、セキュリティを高く保つことが可能である。 For example, IEEE802. x or EAP (Extensible Authentication Protocol) -TLS (Transport Layer Security) “RFC2716” or the like can be used to receive an electronic certificate issued by a third party together with a connection request, based on this electronic certificate. As a result of authenticating the terminal, security can be kept high.
また、本発明によれば、端末には、当該端末を利用する利用者を一意に識別するユーザIDが割り与えられており、接続要求を送信した端末が正当な利用者であると判定された場合に、当該端末に割り当たられているユーザIDと、当該端末のMACアドレスとを対応付けて格納し、記憶されるユーザIDからMACアドレスを特定し、特定されたMACアドレスから記憶されるIPアドレスを特定したり、記憶されるIPアドレスからMACアドレスを特定し、特定されたIPアドレスから記憶されるユーザIDを特定したりすることができるので、IPアドレスから端末に割り与えられているユーザID、また、ユーザIDから当該ユーザIDが割り与えられている端末のIPアドレスを容易に特定することが可能である。 Further, according to the present invention , the terminal is assigned a user ID that uniquely identifies the user who uses the terminal, and it is determined that the terminal that transmitted the connection request is a valid user. The user ID assigned to the terminal and the MAC address of the terminal are stored in association with each other, the MAC address is specified from the stored user ID, and the IP stored from the specified MAC address is stored. The user assigned to the terminal from the IP address can specify the address, the MAC address from the stored IP address, and the user ID stored from the specified IP address. It is possible to easily specify the IP address of the terminal to which the user ID is assigned from the ID or user ID.
例えば、ユーザIDとMACアドレスとの対応関係からMACアドレスを検索し、さらに、MACアドレスとIPアドレスとの対応関係からMACアドレスをキーとして検索することで、ユーザIDとIPアドレスとの対応関係を得ることができる。また、MACアドレスとIPアドレスとの対応関係からIPアドレスをキーとしてMACアドレスを得て、さらに、ユーザIDとMACアドレスとの対応関係から得られたMACアドレスをキーとしてユーザIDを検索することも可能である。 For example, the MAC address is searched from the correspondence between the user ID and the MAC address, and further, the correspondence between the user ID and the IP address is searched by searching for the MAC address from the correspondence between the MAC address and the IP address. Obtainable. It is also possible to obtain a MAC address from the correspondence between the MAC address and the IP address using the IP address as a key, and to search the user ID using the MAC address obtained from the correspondence between the user ID and the MAC address as a key. Is possible.
以下に添付図面を参照して、この発明に係るパケット転送システムおよびパケット転送方法の実施例を詳細に説明する。なお、以下では、本実施例で用いる主要な用語、本実施例に係るパケット転送システムの概要および特徴、パケット転送システムの構成および処理の流れを順に説明し、最後に本実施例に対する種々の変形例を説明する。 Exemplary embodiments of a packet transfer system and a packet transfer method according to the present invention will be described below in detail with reference to the accompanying drawings. In the following, the main terms used in the present embodiment, the outline and features of the packet transfer system according to the present embodiment, the configuration of the packet transfer system and the flow of processing will be described in order, and finally various modifications to the present embodiment. An example will be described.
[用語の説明]
まず最初に、本実施例で用いる主要な用語を説明する。本実施例で用いる「通信システム」とは、「パケット転送システム(特許請求の範囲に記載の「パケット転送システム」に対応する。)」とは、端末からのアクセス要求を受け付けて、この端末が正規の端末である場合に接続を許可してIPアドレスを割当て、端末とインターネットなどの外部ネットワークの相互通信を可能とするシステムのことである。具体的には、このパケット転送システムは、L2ネットワークアクセスポイントと、フレーム転送装置と、IPアドレス割当て装置と、ルール反映器と、L3ルーティング機構とから構成される。そして、L2ネットワークアクセスポイントとフレーム転送装置とが相互に通信可能に接続され、また、フレーム転送装置と、IPアドレス割当て装置と、ルール反映器とがL3ルーティング機構を介して相互に通信可能に接続されている。
[Explanation of terms]
First, main terms used in this embodiment will be described. The “communication system” used in the present embodiment is a “packet transfer system (corresponding to the“ packet transfer system ”recited in the claims”), which receives an access request from a terminal, This is a system that allows connection between a terminal and an external network such as the Internet by permitting connection and assigning an IP address when the terminal is a legitimate terminal. Specifically, this packet transfer system includes an L2 network access point, a frame transfer device, an IP address assignment device, a rule reflector, and an L3 routing mechanism. The L2 network access point and the frame transfer device are connected so as to be able to communicate with each other, and the frame transfer device, the IP address assignment device, and the rule reflector are connected so as to be able to communicate with each other via the L3 routing mechanism. Has been.
また、L2ネットワークアクセスポイントとは、無線通信により端末と接続される無線アクセスポイントなどの装置のことであり、フレーム転送装置とは、レイヤ2においてフレームを透過させる装置のことであり、フレーム内部に含まれる上位プロトコルの構造を解釈して当該フレームの転送可否を判断する装置のことである。 An L2 network access point is a device such as a wireless access point that is connected to a terminal by wireless communication, and a frame transfer device is a device that transmits a frame in layer 2, and is inside the frame. It is a device that interprets the structure of the included upper protocol and determines whether or not the frame can be transferred.
また、IPアドレス割当て装置は、L2ネットワークアクセスポイントに接続された端末に対して、IPアドレスを動的に発行して割り当て、割り当てた端末の「MACアドレス」と「IPアドレス」とを対応付けて記憶する装置のことであり、具体的には、DHCP(Dynamic Host Configuration Protocol)サーバなどがこれに該当する。また、L3ルーティング機構とは、ルーティング情報を記憶しており、フレーム転送装置から受信したパケットをこのルーティング情報に基づいて宛先に送信する装置のことであり、具体的には、ルータやL3スイッチなどがこれに該当する。また、ルール反映器とは、IPアドレス割当て装置によって端末にIPアドレスが割り当てられて、割り当てられた端末の「MACアドレス」と「IPアドレス」とが記憶されると、記憶される情報に基づいて、フレーム転送装置が解釈可能な転送ルールを作成して、作成した転送ルールをフレーム転送装置に格納する装置である。 Further, the IP address assignment device dynamically issues and assigns an IP address to a terminal connected to the L2 network access point, and associates the “MAC address” and “IP address” of the assigned terminal with each other. This is a storage device, specifically, a DHCP (Dynamic Host Configuration Protocol) server or the like. The L3 routing mechanism is a device that stores routing information and transmits a packet received from the frame transfer device to a destination based on the routing information. Specifically, a router, an L3 switch, etc. Corresponds to this. Also, the rule reflector is an IP address assigned to a terminal by an IP address assigning device, and when the “MAC address” and “IP address” of the assigned terminal are stored, based on the stored information. A device that creates a transfer rule that can be interpreted by the frame transfer device and stores the created transfer rule in the frame transfer device.
一般的に、端末とL2ネットワークアクセスポイントとが無線LANなどのシェアードメディア型のネットワーク(共有型ネットワーク)で接続されている場合に、IP電話などのアプリケーションを安全に利用することが求められている。IP電話などのアプリケーションでは、ネットワーク内のサーバ装置がIPアドレスと通信者のIDとの対応関係を記憶している。そして、サーバ装置は、通信者宛ての呼を受信すると、当該通信者に対応するIPアドレスに対して着呼通知を送信する。そして、このIPアドレスが動的に割り当てられるIPアドレスである場合、複数の通信者間でIPアドレスが再利用される可能性があるので、ある通信者に割り当てたIPアドレスを別の通信者へ割り当てるまでに、一定の休止期間を設け、その休止期間の間に一度割り当てられたIPアドレスが無効となるようにシステムを運用しなければならない。このようなネットワークにおいて、ユーザが故意の設定により休止期間中のIPアドレスを設定すれば、別の通信者を詐称することができてしまう。このため、無線LANなどのシェアードメディア型のネットワークにおいて、動的にIPアドレスを割り当てながら運用する状況では、「IPアドレスの詐称」、つまり、「詐称されたIPアドレスを転送しないように制御する」ことが重要である。 Generally, when a terminal and an L2 network access point are connected by a shared media type network (shared network) such as a wireless LAN, it is required to use an application such as an IP phone safely. . In an application such as an IP phone, a server device in the network stores a correspondence between an IP address and a communication person ID. When the server device receives a call addressed to a communication person, the server device transmits an incoming call notification to the IP address corresponding to the communication person. When this IP address is an IP address that is dynamically assigned, the IP address may be reused among a plurality of communication parties, so that an IP address assigned to one communication person is transferred to another communication person. Before the assignment, a certain rest period is provided, and the system must be operated so that the IP address assigned once during the rest period becomes invalid. In such a network, if a user sets an IP address during a suspension period by intentional setting, another communicator can be spoofed. Therefore, in a situation where a shared media type network such as a wireless LAN is operated while dynamically assigning an IP address, “IP address spoofing”, that is, “control to prevent forwarding a spoofed IP address” This is very important.
[パケット転送システムの概要および特徴]
次に、図1を用いて、実施例1に係るパケット転送システムの概要および特徴を説明する。図1は、実施例1に係るパケット転送システムの全体構成を示すシステム構成図である。
[Outline and features of packet transfer system]
Next, the outline and characteristics of the packet transfer system according to the first embodiment will be described with reference to FIG. FIG. 1 is a system configuration diagram illustrating the overall configuration of the packet transfer system according to the first embodiment.
図1に示すように、このパケット転送システムは、L2ネットワークアクセスポイントと、フレーム転送装置と、IPアドレス割当て装置と、ルール反映器と、L3ルーティング機構とから構成され、L2ネットワークアクセスポイントとフレーム転送装置とが相互に通信可能に接続され、また、フレーム転送装置と、IPアドレス割当て装置と、ルール反映器とがL3ルーティング機構を介して相互に通信可能に接続されている。また、利用者端末AとL2ネットワークアクセスポイントとは無線通信により接続されている。また、利用者端末Aには、MACアドレスとして「MACアドレス1」が記憶されており、このMACアドレスを元に生成された暗号鍵Aを記憶している。 As shown in FIG. 1, this packet transfer system is composed of an L2 network access point, a frame transfer device, an IP address allocation device, a rule reflector, and an L3 routing mechanism. The apparatus is connected to be communicable with each other, and the frame transfer apparatus, the IP address assigning apparatus, and the rule reflector are connected to be communicable with each other via the L3 routing mechanism. The user terminal A and the L2 network access point are connected by wireless communication. The user terminal A stores “MAC address 1” as a MAC address, and stores an encryption key A generated based on the MAC address.
このような構成において、このパケット転送システムは、上記したように、利用者が利用する端末から送信されるフレームが正当な利用者から送信されたフレームであることを判別して、外部ネットワークに転送することを概要とするものであり、特に、シェアードメディア型のネットワークにおいても、詐称したIPアドレスを用いたパケットを正確にフィルタリングすることが可能である点に主たる特徴がある。 In such a configuration, as described above, the packet transfer system determines that a frame transmitted from a terminal used by a user is a frame transmitted from a legitimate user and transfers the frame to an external network. In particular, even in a shared media type network, the main feature is that packets using a spoofed IP address can be accurately filtered.
この主たる特徴を具体的に説明すると、L2ネットワークアクセスポイントは、利用者端末との間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該端末のMACアドレスとを対応付けて通信路DBに記憶する。具体的には、L2ネットワークアクセスポイントの通信路DBは、『接続された仮想的な通信路を一意に識別する「仮想通信路識別子」、端末の「MACアドレス」』を対応付けて記憶する。 To explain this main feature in detail, the L2 network access point corresponds to the virtual communication path identifier that uniquely identifies the virtual communication path connected to the user terminal and the MAC address of the terminal. And store it in the communication path DB. Specifically, the communication path DB of the L2 network access point stores “a“ virtual communication path identifier ”that uniquely identifies a connected virtual communication path and a“ MAC address ”of the terminal” in association with each other.
IPアドレス割当て装置は、L2ネットワークアクセスポイントに接続された端末に対して、IPアドレスを動的に発行して割り当て、割り当てた端末の「MACアドレス」と「IPアドレス」とを対応付けてアドレス情報DBに記憶する。アドレス情報DBと通信路DBは、利用者端末Aとの間に接続された仮想的な通信路が接続されてから情報が記憶されるので、ここでは記憶される情報について省略する。 The IP address assignment device dynamically issues and assigns an IP address to a terminal connected to the L2 network access point, and associates “MAC address” and “IP address” of the assigned terminal with address information. Store in DB. Since the address information DB and the communication path DB store information after a virtual communication path connected to the user terminal A is connected, the stored information is omitted here.
また、L2ネットワークアクセスポイントは、利用者端末のMACアドレスに対応付けて、利用者端末AのMACアドレスを元に生成した暗号鍵を暗号鍵DBに記憶する。具体的に例を挙げると、L2ネットワークアクセスポイントの暗号鍵DBは、『利用者端末のMACアドレスを示す「MACアドレス」、利用者端末AのMACアドレスを元に生成した暗号鍵を示す「暗号鍵」』として「MACアドレス1、暗号鍵A」などと記憶する。ここで、暗号鍵を共有する手法としては、あらかじめ管理者などによって格納されていてもよく、WPA(Wi−Fi Protected Access)などの既存の手法を用いて格納されていてもよい。 The L2 network access point stores the encryption key generated based on the MAC address of the user terminal A in the encryption key DB in association with the MAC address of the user terminal. For example, the encryption key DB of the L2 network access point is “a“ MAC address indicating the MAC address of the user terminal ”and“ an encryption key indicating the encryption key generated based on the MAC address of the user terminal A ”. “MAC address 1, encryption key A”, etc. Here, as a technique for sharing the encryption key, it may be stored in advance by an administrator or the like, or may be stored using an existing technique such as WPA (Wi-Fi Protected Access).
また、フレーム転送装置は、解釈可能な転送ルールを転送ルールDBに記憶する。具体的には、フレーム転送装置は、ルール反映器によって生成されて格納された転送ルールを転送ルールDBに記憶する。また、転送ルールDBは、『ルールを識別する「ルール番号」、転送可否を判断する「条件」、条件に一致した場合に実施する「アクション」』として「ルール0、フレームの内部に含まれるデータタイプがIPパケットである、フレームの通過を許可する」や「ルール1、端末とIPアドレス割り当て装置との通信である、フレームの通過を許可する」を予め記憶している。 Further, the frame transfer apparatus stores interpretable transfer rules in the transfer rule DB. Specifically, the frame transfer apparatus stores the transfer rule generated and stored by the rule reflector in the transfer rule DB. Also, the transfer rule DB includes “rule 0 for identifying the rule,“ condition ”for determining whether transfer is possible,“ action ”to be executed when the condition is met,“ rule 0, data included in the frame ” “Allows passage of frames whose type is an IP packet” and “Rule 1, permits passage of frames, which is communication between the terminal and the IP address assignment device” are stored in advance.
このような条件において、パケット転送システムは、利用者端末から接続要求を受信した場合に、当該接続要求の送信先である利用者端末に対応する暗号鍵が暗号鍵DBに記憶されている場合に、当該利用者端末が正当な利用者であると判定して、暗号鍵DBから暗号鍵を取得して、取得された暗号鍵を用いて当該利用者端末との間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該端末のMACアドレスとを対応付けて通信路DBに格納する(図1の(1)と(2)参照)。 Under such conditions, when the packet transfer system receives a connection request from a user terminal, the encryption key corresponding to the user terminal that is the transmission destination of the connection request is stored in the encryption key DB. The user terminal is determined to be a valid user, the encryption key is acquired from the encryption key DB, and the user terminal is connected to the user terminal using a virtual communication path using the acquired encryption key. The virtual channel identifier assigned to the connected virtual channel and the MAC address of the terminal are associated with each other and stored in the channel DB (see (1) and (2) in FIG. 1). ).
上記した例で具体的に説明すると、パケット転送システムのL2ネットワークアクセスポイントは、利用者端末Aから接続要求を示すフレームを無線通信により受信した場合に、当該フレームの送信先である利用者端末AのMACアドレスである「MACアドレス1」を当該フレームから取得する。続いて、L2ネットワークアクセスポイントは、取得した「MACアドレス1」に対応する暗号鍵Aが暗号鍵DBに記憶されていることより、当該利用者端末Aが正当な利用者であると判定して、暗号鍵DBから暗号鍵Aを取得し、取得した暗号鍵Aを用いて利用者端末Aとの間を仮想的な通信路(L2アクセスセッション)で接続する。そして、L2ネットワークアクセスポイントは、接続した仮想的な通信路に割り与えられている識別子「仮想通信路A」と、フレームから取得した接続された利用者端末AのMACアドレス「MACアドレス1」とを通信路DBに格納する。 Specifically, in the above example, when the L2 network access point of the packet transfer system receives a frame indicating a connection request from the user terminal A by wireless communication, the user terminal A that is the transmission destination of the frame The MAC address “MAC address 1” is acquired from the frame. Subsequently, the L2 network access point determines that the user terminal A is a valid user because the encryption key A corresponding to the acquired “MAC address 1” is stored in the encryption key DB. The encryption key A is acquired from the encryption key DB, and the user terminal A is connected to the user terminal A using the acquired encryption key A through a virtual communication path (L2 access session). Then, the L2 network access point includes the identifier “virtual communication path A” assigned to the connected virtual communication path, and the MAC address “MAC address 1” of the connected user terminal A acquired from the frame. Are stored in the communication path DB.
利用者端末AとL2ネットワークアクセスポイントとの間でL2アクセスセッションが確立されると、利用者端末Aは、このL2アクセスセッションを介してIPアドレス取得要求を示すIPパケットをパケット転送システムに送信する。このIPアドレス取得要求をL2ネットワークアクセスポイントを介して受信したフレーム転送装置は、転送ルールDBのルール番号を順に参照し、転送ルールDBに「ルール0、フレームの内部に含まれるデータタイプがIPパケットである、フレームの通過を許可する」と「ルール1、端末とIPアドレス割り当て装置との通信である、フレームの通過を許可する」とが記憶されているので、当該IPアドレス取得要求をL3ルーティング機構に転送する。なお、ここで確立される仮想的な通信路とは、VPN(Virtual Private Network)、VC(Virtual Circuit、Virtual Call、Virtual Connection)などの通信路である。 When the L2 access session is established between the user terminal A and the L2 network access point, the user terminal A transmits an IP packet indicating an IP address acquisition request to the packet transfer system via the L2 access session. . The frame transfer apparatus that has received this IP address acquisition request via the L2 network access point sequentially refers to the rule numbers in the transfer rule DB, and in the transfer rule DB “rule 0, the data type included in the frame is an IP packet. , “Permit passage of frame” and “Rule 1, allow passage of frame, which is communication between the terminal and the IP address assignment device” are stored. Transfer to mechanism. The virtual communication path established here is a communication path such as VPN (Virtual Private Network), VC (Virtual Circuit, Virtual Call, Virtual Connection).
そして、パケット転送システムは、L2ネットワークアクセスポイントと端末とが仮想的な通信路で接続されると、IPアドレスを割当てるとともに、転送ルールを生成して格納する(図1の(3)と(4)参照)。上記した例で具体的に説明すると、IPアドレス取得要求を受信したパケット転送システムのL3ルーティング機構は、自装置に記憶されるルーティング情報に基づいて、当該要求をIPアドレス割当て装置に転送する。そして、IPアドレス割当て装置は、要求を送信した利用者端末Aに対してIPアドレスとして「IPアドレス1」を割り当てる。そして、IPアドレス割当て装置は、割り当てた端末の「MACアドレス1」と「IPアドレス1」とを対応付けてアドレス情報DBに記憶する。すると、ルール反映器は、アドレス情報DBによって記憶される「MACアドレス1」と「IPアドレス1」とを、フレーム転送装置が解釈可能な転送ルールに書き換えて、フレーム転送装置の転送ルールDBに格納する。 When the L2 network access point and the terminal are connected by a virtual communication path, the packet transfer system assigns an IP address and generates and stores a transfer rule ((3) and (4 in FIG. 1). )reference). Specifically, in the above example, the L3 routing mechanism of the packet transfer system that has received the IP address acquisition request transfers the request to the IP address assignment device based on the routing information stored in the own device. Then, the IP address assignment device assigns “IP address 1” as the IP address to the user terminal A that has transmitted the request. Then, the IP address assignment device stores “MAC address 1” and “IP address 1” of the assigned terminal in the address information DB in association with each other. Then, the rule reflector rewrites “MAC address 1” and “IP address 1” stored in the address information DB to transfer rules interpretable by the frame transfer device, and stores them in the transfer rule DB of the frame transfer device. To do.
つまり、この時点で、L2ネットワークアクセスポイントの通信路DBには、「仮想通信路識別子、MACアドレス」として「仮想通信路A、MACアドレス1」とが記憶されており、IPアドレス割当て装置のアドレス情報DBには、「MACアドレス、IPアドレス」として「MACアドレス1、IPアドレス1」とが記憶されている。また、フレーム転送装置の転送ルールDBには、「ルール0、フレームの内部に含まれるデータタイプがIPパケットである、フレームの通過を許可する」、「ルール1、端末とIPアドレス割り当て装置との通信である、フレームの通過を許可する」、「ルール2、レイヤ2フレームの送信元アドレスがMACアドレス1である、かつ、フレーム内に含まれるIPヘッダの送信元IPアドレスがIPアドレス1である、フレームの通過を許可する」が記憶されている。 That is, at this time, “virtual communication path A, MAC address 1” is stored as “virtual communication path identifier, MAC address” in the communication path DB of the L2 network access point, and the address of the IP address allocation device In the information DB, “MAC address 1, IP address 1” is stored as “MAC address, IP address”. Also, the transfer rule DB of the frame transfer device includes “Rule 0, data type included in the frame is an IP packet, allow passage of the frame”, “Rule 1, the terminal and the IP address assignment device. “Permit frame passing for communication”, “Rule 2, the source address of the layer 2 frame is MAC address 1, and the source IP address of the IP header included in the frame is IP address 1. , “Allow passage of frame” is stored.
その後、パケット転送システムは、L2ネットワークアクセスポイントにより仮想的な通信路で接続されて、IPアドレス割当て装置によってIPアドレスが割り当てられた利用者端末からフレームを受信して、当該フレームからMACアドレスを取得し、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定される通信路DBに記憶されるMACアドレスと、当該取得されたMACアドレスとが一致する場合に、当該フレームをフレーム転送装置に転送し、一致しない場合に、当該フレームを破棄する(図1の(5)と(6)参照)。 After that, the packet transfer system is connected to the virtual communication path by the L2 network access point, receives the frame from the user terminal assigned with the IP address by the IP address assignment device, and acquires the MAC address from the frame. When the MAC address stored in the communication path DB specified from the virtual communication path identifier of the virtual communication path from which the frame is transmitted matches the acquired MAC address, the frame is framed. If it does not match, the frame is discarded (see (5) and (6) in FIG. 1).
上記した例で具体的に説明すると、L2ネットワークアクセスポイントと接続され、IPアドレスが割り当てられた利用者端末Aは、接続されたL2アクセスセッションを介して無線通信により外部ネットワークに向けてフレーム(IPパケット)を送信する。こうして送信されたフレームは、パケット転送システムのL2ネットワークアクセスポイントにより受信される。フレームを受信したL2ネットワークアクセスポイントは、当該フレームから「MACアドレス1」を取得する。また、L2ネットワークアクセスポイントは、当該フレームが送信されたL2アクセスセッションの「仮想通信路識別子A」に対応して通信路DBに記憶される「MACアドレス1」を取得する。そして、L2ネットワークアクセスセッションは、送信されたフレームから取得された「MACアドレス1」と通信路DBから取得された「MACアドレス1」とが一致していることより、フレームを送信した利用者端末Aを正規の利用者であると判定し、当該フレームをフレーム転送装置に転送する。 Specifically, in the above example, a user terminal A connected to an L2 network access point and assigned an IP address transmits a frame (IP) to an external network by wireless communication via the connected L2 access session. Packet). The frame thus transmitted is received by the L2 network access point of the packet transfer system. The L2 network access point that has received the frame acquires “MAC address 1” from the frame. Further, the L2 network access point acquires “MAC address 1” stored in the communication path DB corresponding to “virtual communication path identifier A” of the L2 access session to which the frame is transmitted. Then, the L2 network access session matches the “MAC address 1” acquired from the transmitted frame and the “MAC address 1” acquired from the communication path DB. A is determined to be an authorized user, and the frame is transferred to the frame transfer apparatus.
そして、パケット転送システムは、アクセスポイントにより転送されたフレームを受信した場合に、当該フレームからIPアドレスを取得し、取得されたIPアドレスと、取得されたMACアドレスによって特定されるアドレス情報DBに記憶されるIPアドレスとが一致する場合に、当該フレームをパケットとしてルーティング機構に転送し、一致しない場合に、当該フレームを破棄する(図1の(7)と(8)参照)。 When the packet transfer system receives a frame transferred by the access point, the packet transfer system acquires an IP address from the frame and stores it in the address information DB specified by the acquired IP address and the acquired MAC address. If the IP address matches, the frame is transferred to the routing mechanism as a packet. If the IP address does not match, the frame is discarded (see (7) and (8) in FIG. 1).
上記した例で具体的に説明すると、L2ネットワークアクセスポイントにより転送されたフレームを受信したフレーム転送装置は、フレーム送信元の利用者端末AのMACアドレスとIPアドレスとして「MACアドレス1」と「IPアドレス1」とを当該フレームから取得する。続いて、フレーム転送装置は、取得された「MACアドレス1」に対応付けてIPアドレス割当て装置のアドレス情報DBに記憶される「IPアドレス1」を取得する。そして、フレーム転送装置は、当該フレームから取得された「IPアドレス1」とIPアドレス割当て装置の記憶部から取得した「IPアドレス1」とが一致する、つまり、転送ルールDBに「ルール2、レイヤ2フレームの送信元アドレスがMACアドレス1である、かつ、フレーム内に含まれるIPヘッダの送信元IPアドレスがIPアドレス1である、フレームの通過を許可する」が記憶されていることより、当該フレームをIPパケットとしてルーティング機構に転送する。当該IPパケットを受信したルーティング機構は、自装置に記憶されるルーティングテーブルに基づいて、当該IPパケットを外部ネットワークに送信する。 Specifically, in the above example, the frame transfer apparatus that has received the frame transferred by the L2 network access point receives “MAC address 1” and “IP address” as the MAC address and IP address of the user terminal A that is the frame transmission source. Address 1 "is obtained from the frame. Subsequently, the frame transfer apparatus acquires “IP address 1” stored in the address information DB of the IP address assignment apparatus in association with the acquired “MAC address 1”. Then, the frame transfer apparatus matches the “IP address 1” acquired from the frame with the “IP address 1” acquired from the storage unit of the IP address assignment apparatus. Since the transmission source address of the two frames is the MAC address 1 and the transmission source IP address of the IP header included in the frame is the IP address 1, the passage of the frame is permitted. " The frame is transferred as an IP packet to the routing mechanism. The routing mechanism that has received the IP packet transmits the IP packet to the external network based on the routing table stored in the own device.
ここで、IPアドレスまたはMACアドレスを詐称したフレームの転送制御について説明する。例えば、上記したようにL2アクセスセッションで接続された利用者端末A(IPアドレス1、MACアドレス1)がMACアドレスを「MACアドレス2」と詐称してフレームを送信したとする。この場合、送信されたフレームを受信したL2ネットワークアクセスポイントは、当該フレームから「MACアドレス2」を取得する。また、L2ネットワークアクセスセッションは、当該フレームが送信されたL2アクセスセッションの「仮想通信路識別子A」に対応して通信路DBに記憶される「MACアドレス1」を取得する。そして、L2ネットワークアクセスセッションは、送信されたフレームから取得された「MACアドレス2」と通信路DBから取得された「MACアドレス1」とが一致していないことより、フレームを送信した利用者端末Aを正規の利用者でないと判定し、当該フレームを破棄する。 Here, transfer control of a frame in which an IP address or a MAC address is spoofed will be described. For example, it is assumed that the user terminal A (IP address 1, MAC address 1) connected in the L2 access session as described above spoofs the MAC address “MAC address 2” and transmits the frame. In this case, the L2 network access point that has received the transmitted frame acquires “MAC address 2” from the frame. Also, the L2 network access session acquires “MAC address 1” stored in the communication path DB in correspondence with the “virtual communication path identifier A” of the L2 access session to which the frame is transmitted. The L2 network access session is determined by the fact that the “MAC address 2” acquired from the transmitted frame does not match the “MAC address 1” acquired from the communication path DB. It is determined that A is not a legitimate user, and the frame is discarded.
また、例えば、上記したようにL2アクセスセッションで接続された利用者端末A(IPアドレス1、MACアドレス1)がIPアドレスを「IPアドレス2」と詐称してフレームを送信したとする。送信されたフレームを受信したL2ネットワークアクセスポイントは、当該フレームから「MACアドレス1」を取得する。また、L2ネットワークアクセスポイントは、当該フレームが送信されたL2アクセスセッションの「仮想通信路識別子A」に対応して通信路DBに記憶される「MACアドレス1」を取得する。そしてL2ネットワークアクセスポイントは、送信されたフレームから取得された「MACアドレス1」と通信路DBから取得された「MACアドレス1」とが一致していることより、フレームを送信した利用者端末Aを正規の利用者であると判定し、当該フレームをフレーム転送装置に転送する。 Further, for example, it is assumed that the user terminal A (IP address 1, MAC address 1) connected in the L2 access session as described above spoofs the IP address as “IP address 2” and transmits the frame. The L2 network access point that has received the transmitted frame acquires “MAC address 1” from the frame. Further, the L2 network access point acquires “MAC address 1” stored in the communication path DB corresponding to “virtual communication path identifier A” of the L2 access session to which the frame is transmitted. Then, the L2 network access point matches the “MAC address 1” acquired from the transmitted frame with the “MAC address 1” acquired from the communication path DB. Is a legitimate user, and the frame is transferred to the frame transfer apparatus.
続いて、L2ネットワークアクセスポイントにより転送されたフレームを受信したフレーム転送装置は、フレーム送信元の利用者端末AのMACアドレスとIPアドレスとして「MACアドレス1」と「IPアドレス2」とを当該フレームから取得する。続いて、フレーム転送装置は、転送ルールDBを順に参照し、取得した「MACアドレス1」と「IPアドレス2」とに転送するか否かを判定する。ここでは、フレーム転送装置は、「ルール2、レイヤ2フレームの送信元アドレスがMAC1である、かつ、フレーム内に含まれるIPヘッダの送信元IPアドレスがIPアドレス1である、フレームの通過を許可する」が転送ルールDBに記憶されていることより、つまり、フレームから取得されたIPアドレスが「IPアドレス2」であるため、当該フレームを破棄する。 Subsequently, the frame transfer apparatus that has received the frame transferred by the L2 network access point sets “MAC address 1” and “IP address 2” as the MAC address and IP address of the user terminal A that is the frame transmission source. Get from. Subsequently, the frame transfer apparatus refers to the transfer rule DB in order, and determines whether or not to transfer to the acquired “MAC address 1” and “IP address 2”. In this case, the frame transfer device “Rule 2, the transmission source address of the layer 2 frame is MAC1 and the transmission source IP address of the IP header included in the frame is IP address 1 and allows passage of the frame. “Yes” is stored in the transfer rule DB, that is, since the IP address acquired from the frame is “IP address 2”, the frame is discarded.
このように、実施例1に係るパケット転送システムは、仮想的な通信路を識別する仮想通信路識別子によって正規に接続された端末を特定することができる結果、上記した主たる特徴のごとく、シェアードメディア型のネットワークにおいても、詐称したIPアドレスを用いたパケットを正確にフィルタリングすることが可能である。 As described above, the packet transfer system according to the first embodiment can identify a terminal that is normally connected by a virtual communication path identifier that identifies a virtual communication path. As a result, the shared media can be identified as described above. Even in a type network, it is possible to accurately filter packets using spoofed IP addresses.
[パケット転送システムの構成]
次に、図2を用いて、図1に示したパケット転送システムの構成を説明する。図2は、実施例1に係るパケット転送システムの構成を示すブロック図である。図2に示すように、実施例1に係るパケット転送システムは、ルール反映器10と、L3ルーティング機構20と、IPアドレス割当て装置30と、L2ネットワークアクセスポイント40と、フレーム転送装置50とから構成されるものであり、ここでは、それぞれについて説明する。
[Configuration of packet transfer system]
Next, the configuration of the packet transfer system shown in FIG. 1 will be described with reference to FIG. FIG. 2 is a block diagram illustrating the configuration of the packet transfer system according to the first embodiment. As shown in FIG. 2, the packet transfer system according to the first embodiment includes a
(ルール反映器10)
ルール反映器10は、フレーム転送装置50が解釈可能な転送ルールを生成して、フレーム転送装置50に格納する。具体的には、ルール反映器10は、IPアドレス割当て装置30によって利用者端末AにIPアドレス(IPアドレス1)が割り当てられて、割り当てられた端末の「MACアドレス1」と「IPアドレス1」とがアドレス情報DB33に記憶されると、記憶される情報に基づいて、フレーム転送装置50が解釈可能な転送ルールを作成して、作成した転送ルールをフレーム転送装置50の転送ルールDB54に格納する。例えば、ルール反映器10は、IPアドレス割当て装置10のアドレス情報DB33に「MACアドレス1」と「IPアドレス1」とが記憶されると、この記憶される情報から、「レイヤ2フレームの送信元アドレスがMAC1である、かつ、フレーム内に含まれるIPヘッダの送信元IPアドレスがIPアドレス1である場合に、フレームの通過を許可する」という転送ルールを生成して、フレーム転送装置50の転送ルールDB54に格納する。
(Rule Reflector 10)
The
(L3ルーティング機構20)
L3ルーティング機構20は、記憶するルーティング情報(経路情報)に基づいて、受信したパケットを宛先に送信する。このルーティング機構20は、一般的にネットワークセグメントの異なる複数のLANインターフェースを有するとともに、宛先ネットワーク/マスク、隣接ルータのIPアドレス、送出インターフェーステーブルを管理し、受信したIPパケットの宛先IPアドレスを基にフレームを転送する。具体的には、L3ルーティング機構20は、利用者端末Aから送信されたIPアドレス割当て装置30の宛てのブロードキャストであるIPアドレス取得要求をユニキャスト通信に書き換えて、IPアドレス割当て装置30に転送したり、IPアドレスが割り当てられた利用者端末Aから外部ネットワークに向けて送信されたIPパケットを外部ネットワークに転送したりする。
(L3 routing mechanism 20)
The
(IPアドレス割当て装置30の構成)
図2に示すように、IPアドレス割当て装置30は、通信制御I/F部31と、記憶部32と、制御部34とから構成される。通信制御I/F部31は、利用者端末Aとの間でL3ルーティング機構20を介してやり取りする各種情報に関する通信を制御する。上記した例で具体的に説明すると、通信制御I/F部31は、利用者端末Aから送信されたIPアドレス取得要求をL3ルーティング機構20を介して受信したり、受信したIPアドレス取得要求に対する応答をL3ルーティング機構20を介して利用者端末Aに送信したりする。
(Configuration of IP address allocation device 30)
As shown in FIG. 2, the IP
記憶部32は、制御部34による各種処理に必要なデータおよびプログラムを格納するとともに、特に本発明に密接に関連するものとしては、アドレス情報DB33を備える。
The storage unit 32 stores data and programs necessary for various processes performed by the
アドレス情報DB33は、端末に割当てられたIPアドレスと、IPアドレスが割当てられた端末のMACアドレスとを対応付けて記憶する。具体的には、アドレス情報DB33は、後述するIPアドレス割当て部35によってIPアドレスが割り当てられると、割り当てられたIPアドレスと、当該IPアドレスが割り当てられた端末のMACアドレスとを対応付けて記憶する。例えば、アドレス情報DB33は、図3に示すように、「MACアドレス、IPアドレス」として「MACアドレス1、IPアドレス1」や「MACアドレス2、IPアドレス2」などと記憶する。また、ここで示す各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。なお、図3は、IPアドレス割当て装置のアドレス情報DBに記憶される情報の例を示す図である。
The
制御部34は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、特に本発明に密接に関連するものとしては、IPアドレス割当て部35を備え、これらによって種々の処理を実行する。
The
IPアドレス割当て部35は、利用者端末に対してIPアドレスを動的に割り当てる。上記した例で具体的に説明すると、IPアドレス割当て部35は、利用者端末Aから送信されたIPアドレス取得要求をL3ルーティング機構を介して受信すると、当該利用者端末AのMACアドレスである「MACアドレス1」をIPアドレス取得要求から取得して、当該利用者端末Aに対して「IPアドレス1」を割当てる。そして、IPアドレス割当て部35は、割当てたIPアドレスである「IPアドレス1」と、当該利用者端末のMACアドレスである「MACアドレス1」とを対応付けてアドレス情報DB33に格納する。
The IP address assignment unit 35 dynamically assigns an IP address to the user terminal. Specifically, in the above example, when the IP address allocation unit 35 receives the IP address acquisition request transmitted from the user terminal A through the L3 routing mechanism, the IP address allocation unit 35 is the MAC address of the user terminal A “ “MAC address 1” is acquired from the IP address acquisition request, and “IP address 1” is assigned to the user terminal A. Then, the IP address assignment unit 35 associates “IP address 1”, which is the assigned IP address, with “MAC address 1”, which is the MAC address of the user terminal, and stores them in the
(L2ネットワークアクセスポイント40の構成)
図2に示すように、L2ネットワークアクセスポイント40は、無線通信部41と、通信制御I/F部42と、記憶部43と、制御部46とから構成される。
(Configuration of L2 network access point 40)
As shown in FIG. 2, the L2
無線通信部41は、無線ネットワークによる通信を制御するものであり、具体的には、利用者端末Aから接続要求(L2ネットワークアクセス要求)を受信したり、利用者端末AからIPアドレス取得要求を受信したり、後述する通信制御I/F部42によって受信されたIPアドレス取得要求に対する応答を送信したりする。
The
通信制御I/F部42は、接続されるフレーム転送装置50との通信を制御するものであり、具体的には、無線通信部41によって受信された接続要求をフレーム転送装置50に転送したり、IPアドレス割当て装置30によって送信されたIPアドレス取得要求に対する応答を受信したりする。
The communication control I /
記憶部43は、制御部46による各種処理に必要なデータおよびプログラムを格納するとともに、特に本発明に密接に関連するものとしては、暗号鍵DB44と、通信路DB45とを備える。
The storage unit 43 stores data and programs necessary for various processes performed by the control unit 46, and includes an
暗号鍵DB44は、利用者端末のMACアドレスに対応付けて、利用者端末AのMACアドレスを元に生成した暗号鍵を記憶する。上記した例で具体的に説明すると、暗号鍵DB44は、図4に示すように、『利用者端末のMACアドレスを示す「MACアドレス」、利用者端末AのMACアドレスを元に生成した暗号鍵を示す「暗号鍵」』として「MACアドレス1、暗号鍵A」や「MACアドレス2、暗号鍵B」などと記憶する。ここで、暗号鍵を共有する手法としては、あらかじめ管理者などによって格納されていてもよく、WPAなどの既存の手法を用いて格納されていてもよい。また、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。なお、図4は、暗号鍵DBに記憶される情報の例を示す図である。また、暗号鍵DB44は、特許請求の範囲に記載の「暗号鍵記憶手段」に対応する。
The
通信路DB45は、利用者端末との間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該端末のMACアドレスとを対応付けて記憶する。上記した例で具体的に説明すると、通信路DB45は、図5に示すように、『接続された仮想的な通信路を一意に識別する「仮想通信路識別子」、端末の「MACアドレス」』を対応付けて「MACアドレス1、仮想通信路識別子A」や「MACアドレス2、仮想通信路識別子B」などと記憶する。ここで示す各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。また、図5は、通信路DBに記憶される情報の例を示す図である。なお、通信路DB45は、特許請求の範囲に記載の「通信路記憶手段」に対応する。
The
制御部46は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、特に本発明に密接に関連するものとしては、通信路接続部47と、フレーム転送制御部48とを備え、これらによって種々の処理を実行する。 The control unit 46 has a control program such as an OS (Operating System), a program defining various processing procedures, and an internal memory for storing necessary data, and particularly as closely related to the present invention, A communication path connection unit 47 and a frame transfer control unit 48 are provided, and various processes are executed by these units.
通信路接続部47は、利用者端末から接続要求を受信した場合に、当該接続要求の送信先である利用者端末に対応する暗号鍵が暗号鍵DB44に記憶されている場合に、当該利用者端末が正当な利用者であると判定して、暗号鍵DB44から暗号鍵を取得して、取得された暗号鍵を用いて当該利用者端末との間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該端末のMACアドレスとを対応付けて通信路DB45に格納する。
When the communication path connection unit 47 receives a connection request from a user terminal, and the encryption key corresponding to the user terminal that is the transmission destination of the connection request is stored in the
上記した例で具体的に説明すると、通信路接続部47は、利用者端末Aから接続要求を示すフレームが無線通信部41によって受信された場合に、当該フレームの送信先である利用者端末AのMACアドレスである「MACアドレス1」を当該フレームから取得する。続いて、通信路接続部47は、取得した「MACアドレス1」に対応する暗号鍵Aが暗号鍵DBに記憶されていることより、当該利用者端末Aが正当な利用者であると判定して、暗号鍵DBから暗号鍵Aを取得し、取得した暗号鍵Aを用いて利用者端末Aとの間を仮想的な通信路で接続する。そして、通信路接続部47は、接続した仮想的な通信路に割り与えられている識別子「仮想通信路A」と、フレームから取得した接続された利用者端末AのMACアドレス「MACアドレス1」とを通信路DB45に格納する。なお、通信路接続部47は、特許請求の範囲に記載の「通信路接続制御手段」に対応する。
Specifically, in the above example, when the
フレーム転送制御部48は、通信路接続部47により仮想的な通信路で接続されて、IPアドレスが割り当てられた端末からフレームを受信した場合に、当該フレームからMACアドレスを取得し、当該取得されたMACアドレスと、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定される通信路DB45に記憶されるMACアドレスとが一致すると、当該フレームの転送を許可し、一致しないと、当該フレームの転送を拒否する。
The frame transfer control unit 48 acquires a MAC address from the frame when the frame is received from a terminal connected with a virtual communication path by the communication path connection unit 47 and assigned an IP address. If the MAC address matches the MAC address stored in the
具体的に説明すると、フレーム転送制御部48は、通信路接続部47により利用者端末と仮想的な通信路で接続されて、IPアドレスが割り当てられた利用者端末からフレームを受信した場合に、当該フレームからMACアドレスを取得する。そして、フレーム転送制御部48は、当該フレームから送信された仮想的な通信路の仮想通信路識別子に対応して通信路DB45に記憶されるMACアドレスを特定し、フレームから取得されたMACアドレスと、通信路DBから特定されたMACアドレスとが一致する場合に、当該フレームをフレーム転送装置50に転送し、一致しない場合に、当該フレームを破棄する。
More specifically, the frame transfer control unit 48 is connected to the user terminal by the communication path connection unit 47 through a virtual communication path and receives a frame from the user terminal to which the IP address is assigned. The MAC address is acquired from the frame. Then, the frame transfer control unit 48 specifies the MAC address stored in the
上記した例で説明すると、フレーム転送制御部48は、通信路接続部47により利用者端末Aと仮想的な通信路で接続されて、IPアドレス「IPアドレス1」が割り当てられた利用者端末Aからフレームを受信した場合に、当該フレームからMACアドレスである「MACアドレス1」を取得する。そして、フレーム転送制御部48は、当該フレームから送信された仮想的な通信路の仮想通信路識別子Aに対応して通信路DB45に記憶されるMACアドレスとして「MACアドレス1」を特定し、フレームから取得された「MACアドレス1」と、通信路DBから特定された「MACアドレス1」とが一致するため、当該フレームをフレーム転送装置50に転送する。なお、フレーム転送制御部48は、特許請求の範囲に記載の「フレーム転送制御手段」に対応する。
In the example described above, the frame transfer control unit 48 is connected to the user terminal A by the communication path connection unit 47 through a virtual communication path, and the user terminal A to which the IP address “IP address 1” is assigned. When the frame is received from the frame, “MAC address 1” which is the MAC address is acquired from the frame. Then, the frame transfer control unit 48 specifies “MAC address 1” as the MAC address stored in the
(フレーム転送装置50の構成)
図2に示すように、フレーム転送装置50は、内部通信制御I/F部51と、外部通信制御I/F部52と、記憶部53と、制御部55とから構成される。
(Configuration of frame transfer device 50)
As shown in FIG. 2, the
内部通信制御I/F部51は、接続されるL2ネットワークアクセスポイント40との間でやり取りする各種情報に関する通信を制御する。上記した例で具体的に説明すると、内部通信制御I/F部51は、接続されるL2ネットワークアクセスポイント40から転送された利用者端末Aから接続要求やIPアドレス取得要求を受信したり、後述する外部通信制御I/F部52によって受信されたIPアドレス取得要求に対する応答をL2ネットワークアクセスポイント40に送信したりする。
The internal communication control I / F unit 51 controls communication related to various information exchanged with the connected L2
外部通信制御I/F部52は、接続されるL3ルーティング機構20との間でやり取りする各種情報に関する通信を制御する。上記した例で具体的に説明すると、外部通信制御I/F部52は、内部通信制御I/F部51によって受信された利用者端末AのIPアドレス取得要求をIPアドレス割当て装置30に送信するために、当該要求をL3ルーティング機構20に転送したり、当該要求に対する応答をL3ルーティング機構20から受信したりする。
The external communication control I /
記憶部53は、制御部55による各種処理に必要なデータおよびプログラムを格納するとともに、特に本発明に密接に関連するものとしては、転送ルールDB54とを備える。転送ルールDB54は、ルール反映器10によって生成されて格納された解釈可能な転送ルールを記憶する。上記した例で具体的に説明すると、転送ルールDB54は、図6に示すように、『ルールを識別する「ルール番号」、転送可否を判断する「条件」、条件に一致した場合に実施する「アクション」』として「ルール0、フレームの内部に含まれるデータタイプがIPパケットである、フレームの通過を許可する」、「ルール1、端末とIPアドレス割り当て装置との通信である、フレームの通過を許可する」や「ルール2、レイヤ2フレームの送信元アドレスがMACアドレス1である、かつ、フレーム内に含まれるIPヘッダの送信元IPアドレスがIPアドレス1である、フレームの通過を許可する」などと記憶する。また、ここで示す各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。なお、図6は、転送ルールDBに記憶される情報の例を示す図である。
The
制御部55は、OS(Operating System)などの制御プログラム、各種の処理手順などを規定したプログラムおよび所要データを格納するための内部メモリを有するとともに、特に本発明に密接に関連するものとしては、転送制御部56を備え、これらによって種々の処理を実行する。
The
転送制御部56は、L2ネットワークアクセスポイント40のフレーム転送制御部48によりにより転送が許可されたフレームからIPアドレスとMACアドレスを取得し、当該取得されたIPアドレスと、取得されたMACアドレスによって特定されるアドレス情報DB33に記憶されるIPアドレスとが一致する場合に、当該フレームをパケットとして外部ネットワークに転送し、一致しない場合に、当該フレームを破棄する。具体的には、転送制御部56は、L2ネットワークアクセスポイント40のフレーム転送制御部48により転送されたフレームのIPヘッダからフレーム送信元の利用者端末AのMACアドレスとIPアドレスとして「MACアドレス1」と「IPアドレス1」とを当該フレーム取得する。続いて、転送制御部56は、転送ルールDB54に記憶される転送ルールに基づき、当該フレームの転送可否を判断する。
The
上記した例で説明すると、転送制御部56は、L2ネットワークアクセスポイント40のフレーム転送制御部48により転送されたフレームのIPヘッダからフレーム送信元の利用者端末AのMACアドレスとIPアドレスとして「MACアドレス1」と「IPアドレス1」とを当該フレーム取得する。そして、転送制御部56は、転送ルールDB54に「ルール2、レイヤ2フレームの送信元アドレスがMACアドレス1である、かつ、フレーム内に含まれるIPヘッダの送信元IPアドレスがIPアドレス1である、フレームの通過を許可する」が記憶されていることより、当該フレームをIPパケットとしてルーティング機構20に転送する。
In the example described above, the
一方、転送ルールDB54に、「ルール2、レイヤ2フレームの送信元アドレスがMACアドレス1である、かつ、フレーム内に含まれるIPヘッダの送信元IPアドレスがIPアドレス1である、フレームの通過を拒否する」や、「ルール3、レイヤ2フレームの送信元アドレスがMACアドレス1である、かつ、フレーム内に含まれるIPヘッダの送信元IPアドレスがIPアドレス2である、フレームの通過を許可する」などが記憶されている場合、転送制御部56は、当該フレームの転送を拒否し、当該フレームを破棄する。なお、転送制御部56は、特許請求の範囲に記載の「転送制御手段」に対応する。
On the other hand, in the transfer rule DB 54, “Rule 2, the transmission of the frame in which the transmission source address of the layer 2 frame is the MAC address 1 and the transmission source IP address of the IP header included in the frame is the IP address 1. "Reject" or "
[パケット転送システムによる処理]
次に、図7と図8とを用いて、パケット転送システムによる処理を説明する。図7は、実施例1に係るパケット転送システムにおける仮想通信路接続処理の流れを示すフローチャートであり、図8は、実施例1に係るパケット転送システムにおけるフレーム転送処理の流れを示すフローチャートである。
[Processing by packet transfer system]
Next, processing by the packet transfer system will be described with reference to FIGS. FIG. 7 is a flowchart illustrating a flow of virtual communication path connection processing in the packet transfer system according to the first embodiment, and FIG. 8 is a flowchart illustrating a flow of frame transfer processing in the packet transfer system according to the first embodiment.
(仮想通信路接続処理の流れ)
図7に示すように、利用者端末から接続要求を受信すると(ステップS701肯定)、パケット転送システムは、当該接続要求からMACアドレスを取得する(ステップS702)。上記した例で具体的に説明すると、利用者端末Aから無線通信により送信された接続要求(L2ネットワークアクセス要求)を受信したL2ネットワークアクセスポイント40は、当該接続要求からMACアドレスとして「MACアドレス1」を取得する。
(Virtual channel connection processing flow)
As shown in FIG. 7, when a connection request is received from the user terminal (Yes at step S701), the packet transfer system acquires a MAC address from the connection request (step S702). Specifically, in the above example, the L2
続いて、パケット転送システムは、取得したMACアドレスに対応する暗号鍵が記憶されているか否かを判定する(ステップS703)。上記した例で具体的に説明すると、L2ネットワークアクセスポイント40は、取得した「MACアドレス1」に対応する暗号鍵が暗号鍵DB44に記憶されているか否かを判定する。
Subsequently, the packet transfer system determines whether or not an encryption key corresponding to the acquired MAC address is stored (step S703). More specifically, in the above example, the L2
そして、取得したMACアドレスに対応する暗号鍵が記憶されている場合(ステップS703肯定)、パケット転送システムは、暗号鍵を取得して、利用者端末との間に取得した暗号鍵を用いて仮想的な通信路を確立し(ステップS704)、確立した仮想的な通信路に割り与えられている仮想通信路識別子と取得したMACアドレスとを対応付けて格納する(ステップS705)。 If the encryption key corresponding to the acquired MAC address is stored (Yes at step S703), the packet transfer system acquires the encryption key and uses the encryption key acquired between the user terminal and the virtual key. A virtual communication path identifier assigned to the established virtual communication path and the acquired MAC address are stored in association with each other (step S705).
上記した例で具体的に説明すると、取得した「MACアドレス1」に対応する「暗号鍵A」が暗号鍵DB44に記憶されている場合、L2ネットワークアクセスポイント40は、「暗号鍵A」を取得して、利用者端末との間に取得した「暗号鍵A」を用いて仮想的な通信路「仮想通信路識別子A」を確立し、確立した仮想的な通信路に割り与えられている仮想通信路識別子「仮想通信路識別子A」と取得したMACアドレス「MACアドレス1」とを対応付けて通信路DB45に格納する。
Specifically, in the above example, when the “encryption key A” corresponding to the acquired “MAC address 1” is stored in the
一方、取得したMACアドレスに対応する暗号鍵が記憶されていない場合(ステップS703否定)、パケット転送システムは、接続を拒否する(ステップS706)。上記した例で具体的に説明すると、取得した「MACアドレス1」に対応する暗号鍵が暗号鍵DB44に記憶されていない場合、L2ネットワークアクセスポイント40は、接続を拒否する旨の応答を利用者端末Aに送信する。
On the other hand, when the encryption key corresponding to the acquired MAC address is not stored (No at Step S703), the packet transfer system rejects the connection (Step S706). Specifically, in the above example, when the encryption key corresponding to the acquired “MAC address 1” is not stored in the
(フレーム転送処理の流れ)
図8に示すように、利用者端末からフレームを受信すると(ステップS801肯定)、パケット転送システムは、当該フレームからMACアドレスを取得する(ステップS802)。上記した例で具体的に説明すると、仮想的な通信路で接続された利用者端末Aから無線通信により送信されたフレームを受信したL2ネットワークアクセスポイント40は、当該フレームからMACアドレスとして「MACアドレス1」を取得する。
(Flow of frame transfer processing)
As shown in FIG. 8, when a frame is received from the user terminal (Yes at step S801), the packet transfer system acquires a MAC address from the frame (step S802). Specifically, in the example described above, the L2
続いて、パケット転送システムは、当該フレームが送信された仮想的な通信路の仮想通信路識別子によって通信路DBに記憶されるMACアドレスを特定して(ステップS803)、取得されたMACアドレスと特定されたMACアドレスとが一致するか否かを判定する(ステップS804)。上記した例で具体的に説明すると、L2ネットワークアクセスポイント40は、当該フレームが送信された仮想的な通信路の仮想通信路識別子「仮想通信路識別子A」に対応付けられているMACアドレスを、通信路DBを参照して「MACアドレス1」と特定し、取得された「MACアドレス1」と特定された「MACアドレス1」とが一致するか否かを判定する。
Subsequently, the packet transfer system specifies the MAC address stored in the communication path DB by the virtual communication path identifier of the virtual communication path from which the frame is transmitted (step S803), and specifies the acquired MAC address. It is determined whether or not the received MAC address matches (step S804). Specifically, in the above example, the L2
そして、取得されたMACアドレスと特定されたMACアドレスとが一致する場合(ステップS804肯定)、パケット転送システムは、当該フレームの転送を許可する(ステップS805)。上記した例で具体的に説明すると、取得された「MACアドレス1」と特定された「MACアドレス1」とが一致する場合、L2ネットワークアクセスポイント40は、当該フレームをフレーム転送装置50に転送する。
If the acquired MAC address matches the specified MAC address (Yes at step S804), the packet transfer system permits transfer of the frame (step S805). Specifically, in the example described above, when the acquired “MAC address 1” matches the specified “MAC address 1”, the L2
すると、パケット転送システムは、当該フレームからIPアドレスを取得し(ステップS806)、取得されたIPアドレスとIPアドレス割当て装置30のアドレス情報DB33に記憶されるIPアドレスとが一致するか否かを判定する(ステップS807)。
Then, the packet transfer system acquires an IP address from the frame (step S806), and determines whether or not the acquired IP address matches the IP address stored in the
上記した例で具体的に説明すると、フレーム転送装置50は、L2ネットワークアクセスポイント40から転送されたIPヘッダから利用者端末AのMACアドレスとIPアドレスとして「MACアドレス1」と「IPアドレス1」とを取得する。続いて、フレーム転送装置50は、取得された「MACアドレス1」に対応付けてIPアドレス割当て装置30のアドレス情報DB33に記憶される「IPアドレス1」を取得する。そして、当該フレームから取得された「IPアドレス1」とIPアドレス割当て装置30のアドレス情報DB33から取得した「IPアドレス1」とが一致する、つまり、転送ルールDBに当該フレームの転送を許可するルールが記憶されているか否かを判定する。
More specifically, the
そして、取得されたIPアドレスとIPアドレス割当て装置30のアドレス情報DB33に記憶されるIPアドレスとが一致する場合(ステップS807肯定)、パケット転送システムは、当該フレームをパケットとして転送する(ステップS808)。
If the acquired IP address matches the IP address stored in the
上記した例で具体的に説明すると、フレーム転送装置50は、当該フレームから取得された「IPアドレス1」とIPアドレス割当て装置30のアドレス情報DB33に記憶される「IPアドレス1」とが一致する、つまり、転送ルールDB54に「ルール2、レイヤ2フレームの送信元アドレスがMACアドレス1である、かつ、フレーム内に含まれるIPヘッダの送信元IPアドレスがIPアドレス1である、フレームの通過を許可する」が記憶されていることより、当該フレームをIPパケットとしてL3ルーティング機構20を介して外部ネットワークに転送する。
Specifically, in the above example, the
一方、取得されたMACアドレスと特定されたMACアドレスとが一致しない場合(ステップS804否定)や取得されたIPアドレスとIPアドレス割当て装置30のアドレス情報DB33に記憶されるIPアドレスとが一致しない場合(ステップS807否定)、パケット転送システムは、当該フレームを破棄する(ステップS809)。
On the other hand, when the acquired MAC address does not match the specified MAC address (No at Step S804), or when the acquired IP address does not match the IP address stored in the
[実施例1による効果]
このように、実施例1によれば、利用者端末Aとの間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該利用者端末AのMACアドレスとを対応付けて記憶し、利用者端末Aから接続要求を受信した場合に、当該利用者端末Aが正当な利用者であることを条件に、当該利用者端末Aとの間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該利用者端末AのMACアドレスとを対応付けて格納し、仮想的な通信路で接続されて、IPアドレスが割り当てられた利用者端末Aからフレームを受信した場合に、当該フレームからMACアドレスを取得し、当該取得されたMACアドレスと、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定されるMACアドレスとが一致すると、当該フレームの転送を許可し、一致しないと、当該フレームの転送を拒否し、転送が許可されたフレームからIPアドレスとMACアドレスを取得し、当該取得されたIPアドレスと、取得されたMACアドレスによって特定されるアドレス情報DB33に記憶されるIPアドレスとが一致する場合に、当該フレームをパケットとして外部ネットワークに転送し、一致しない場合に、当該フレームを破棄するので、仮想的な通信路を識別する仮想通信路識別子によって正規に接続された端末を特定することができる結果、シェアードメディア型のネットワークにおいても、詐称したIPアドレスを用いたパケットを正確にフィルタリングすることが可能である。
[Effects of Example 1]
Thus, according to the first embodiment, the virtual communication path identifier that uniquely identifies the virtual communication path connected to the user terminal A is associated with the MAC address of the user terminal A. When the connection request is received from the user terminal A, the user terminal A is connected to the user terminal A through a virtual communication path on the condition that the user terminal A is a valid user. Then, the virtual communication path identifier assigned to the connected virtual communication path and the MAC address of the user terminal A are stored in association with each other, and the IP address is connected through the virtual communication path. When a frame is received from the assigned user terminal A, the MAC address is acquired from the frame, and specified from the acquired MAC address and the virtual channel identifier of the virtual channel through which the frame is transmitted MAC If the address matches, the transfer of the frame is permitted. If the address does not match, the transfer of the frame is rejected, the IP address and the MAC address are acquired from the frame permitted to transfer, the acquired IP address, If the IP address stored in the
例えば、仮想的な通信路で接続された端末からMACアドレスを詐称したフレームを受信した場合でも、仮想通信路識別子とMACアドレスとを対応付けて記憶している結果、当該フレームが不正な端末から送信されたフレームであると検出して破棄することができ、また、仮想的な通信路で接続された端末からIPアドレスを詐称したフレームを受信した場合でも、割当てられたIPアドレスとMACアドレスとを対応付けて記憶している結果、当該フレームが不正な端末から送信されたフレームであると検出して破棄することができる。 For example, even when a frame in which a MAC address is spoofed is received from a terminal connected through a virtual communication path, as a result of storing the virtual communication path identifier and the MAC address in association with each other, the frame is received from an unauthorized terminal. It can be detected and discarded as a transmitted frame, and even when a frame spoofing an IP address is received from a terminal connected via a virtual communication path, the assigned IP address and MAC address Can be detected and discarded as a frame transmitted from an unauthorized terminal.
また、端末が接続される仮想的な通信路(L2アクセスセッション)は一意に特定され、かつ、同一のMACアドレスを詐称する悪意のある端末は、当該L2アクセスセッションに接続することができないため、割当てたIPアドレスを用いてのみ通信可能となる。 Further, since a virtual communication path (L2 access session) to which the terminal is connected is uniquely specified and a malicious terminal that spoofs the same MAC address cannot connect to the L2 access session, Communication is possible only using the assigned IP address.
また、実施例1によれば、利用者端末AのMACアドレスに対応付けて、利用者端末Aと共有する暗号鍵を記憶し、利用者端末Aから接続要求を受信した場合に、当該接続要求の送信先である端末に対応する暗号鍵が記憶されている場合に、当該利用者端末Aが正当な利用者であると判定して、暗号鍵を取得し、取得された暗号鍵を用いて当該利用者端末Aとの間を当該仮想的な通信路で接続するので、セキュリティが高い仮想的な通信路を作成することができる結果、第三者の介入を強固に防止することが可能である。 In addition, according to the first embodiment, when an encryption key shared with the user terminal A is stored in association with the MAC address of the user terminal A and the connection request is received from the user terminal A, the connection request When the encryption key corresponding to the terminal that is the destination of the transmission is stored, it is determined that the user terminal A is a valid user, the encryption key is acquired, and the acquired encryption key is used. Since the user terminal A is connected to the user terminal A through the virtual communication path, a virtual communication path with high security can be created. As a result, it is possible to strongly prevent third party intervention. is there.
例えば、暗号鍵を用いたVPNなどを接続することができる結果、接続された仮想的な通信路に対して、第三者が不正に侵入することを強固に防止することが可能である。また、接続を希望する端末とパケット転送システムとの間で暗号鍵を共有しているので、当該暗号鍵を保持しているか否かにより、接続要求を送信する端末を認証することが可能である。さらに、MACアドレスから生成された暗号鍵を用いることで、暗号鍵の詐称やIPアドレスを詐称する端末の介入をより強固に防止することが可能である。 For example, as a result of being able to connect a VPN using an encryption key, it is possible to firmly prevent a third party from intruding into the connected virtual communication path. In addition, since the encryption key is shared between the terminal that desires connection and the packet transfer system, it is possible to authenticate the terminal that transmits the connection request depending on whether or not the encryption key is held. . Furthermore, by using the encryption key generated from the MAC address, it is possible to more firmly prevent the encryption key from being spoofed and the intervention of the terminal that is spoofing the IP address.
ところで、本発明におけるパケット転送システムでは、レイヤ2ネットワークへの認証機能を追加することもできる。そこで、実施例2では、図9を用いて、レイヤ2ネットワークへの認証機能を追加したパケット転送システムについて説明する。図9は、実施例2に係るパケット転送システムの全体構成を示す図である。 By the way, in the packet transfer system according to the present invention, an authentication function to the layer 2 network can be added. Thus, in the second embodiment, a packet transfer system to which an authentication function for a layer 2 network is added will be described with reference to FIG. FIG. 9 is a diagram illustrating the overall configuration of the packet transfer system according to the second embodiment.
図9に示すように、このパケット転送システムは、実施例1で説明したパケット転送システムに、認証部62(特許請求の範囲に記載の「ユーザ認証手段」に対応する)とユーザ情報DB61(特許請求の範囲に記載の「ユーザ情報記憶手段」に対応する)とから構成されるL2アクセス認証装置60とマッチング機構70(特許請求の範囲に記載の「IPアドレス特定手段」と「ユーザ特定手段」とに対応する)とがさらに追加されている。また、図9に示したL2ネットワークアクセスポイント40は、IEEE802.xやEAP−TLS(RFC2716)に対応した装置である。
As shown in FIG. 9, this packet transfer system is different from the packet transfer system described in the first embodiment in an authentication unit 62 (corresponding to “user authentication means” described in claims) and a user information DB 61 (patent). L2
このL2アクセス認証装置60のユーザ情報DB61は、利用者端末Aを一意に識別するユーザIDと、当該端末のMACアドレスとを対応付けて記憶する。具体的に例を挙げると、ユーザ情報DB61は、図10に示すように、『端末を一意に識別する「ユーザID」と、当該端末の「MACアドレス」』として「ユーザA、MACアドレス1」や「ユーザB、MACアドレス2」などと記憶する。また、ここで示す各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。なお、図10は、ユーザ情報DBに記憶される情報の例を示す図である。
The user information DB 61 of the L2
そして、L2アクセス認証装置60の認証部62は、利用者端末Aから接続要求を受信した場合に、当該端末が正当な利用者であるか否かを所定の認証手法で判定し、接続要求を送信した端末が正当な利用者であると判定した場合に、当該端末のMACアドレスとIPアドレスとをユーザ情報DB61に格納する。
When the
また、マッチング機構70とは、ユーザIDに対応してユーザ情報DB61に記憶されるMACアドレスからアドレス情報DB33に記憶されるIPアドレスを特定し、また、IPアドレスに対応してアドレス情報DB33に記憶されるMACアドレスからユーザ情報DB61に記憶されるユーザIDを特定する。
The
ここで示す所定の認証について具体的に説明すると、IEEE802.xやEAP−TLS(RFC2716)などを用いて、利用者端末Aから接続要求とともに電子証明書を受信したL2ネットワークアクセスポイント40は、当該接続要求をL3ルーティング機構20を介して、L2アクセス認証装置60に転送する(図9の(1)参照)。
The predetermined authentication shown here will be specifically described below. The L2
すると、L2アクセス認証装置60の認証部62は、受信した電子証明書から接続要求を送信した端末が正当な利用者であるか否かを判定する(図9の(2)参照)。そして、正当な利用者であると判定すると、L2アクセス認証装置60の認証部62は、当該利用者端末AのユーザIDとMACアドレスとして「ユーザA、MACアドレス1」とをユーザ情報DB61に格納する(図9の(3)参照)。
Then, the
その後、実施例1で説明した同様の手法で、利用者端末Aに対してIPアドレスが割り当てられて、利用者端末AのIPアドレスとMACアドレスとがIPアドレス割当て装置30のアドレス情報DB33に格納されると、マッチング機構70は、ユーザIDに対応してユーザ情報DB61に記憶されるMACアドレスからアドレス情報DB33に記憶されるIPアドレスを特定し、また、IPアドレスに対応してアドレス情報DB33に記憶されるMACアドレスからユーザ情報DB61に記憶されるユーザIDを特定する(図9の(5)参照)。つまり、マッチング機構70は、ユーザIDとMACアドレスとの対応関係からMACアドレスを検索し、さらに、MACアドレスとIPアドレスとの対応関係からMACアドレスをキーとして検索することで、ユーザIDとIPアドレスとの対応関係を得ることができる。また、MACアドレスとIPアドレスとの対応関係からIPアドレスをキーとしてMACアドレスを得て、さらに、ユーザIDとMACアドレスとの対応関係から得られたMACアドレスをキーとしてユーザIDを検索することも可能である。
Thereafter, an IP address is assigned to the user terminal A by the same method described in the first embodiment, and the IP address and MAC address of the user terminal A are stored in the
また、実施例2によれば、端末から接続要求を受信した場合に、当該接続要求から端末のMACアドレスとIPアドレスとを取得し、取得したMACアドレスとIPアドレスとに基づいて、当該端末が正当な利用者であるか否かを所定の認証手法で判定するので、L2レイヤレベルで端末を認証した上で仮想的な通信路を接続する結果、セキュリティを高く保つことが可能である。 Further, according to the second embodiment, when a connection request is received from a terminal, the terminal obtains the MAC address and IP address of the terminal from the connection request, and based on the acquired MAC address and IP address, the terminal Since it is determined by a predetermined authentication method whether or not the user is a legitimate user, it is possible to maintain high security as a result of connecting the virtual communication path after authenticating the terminal at the L2 layer level.
例えば、IEEE802.xやEAP(Extensible Authentication Protocol)−TLS(Transport Layer Security)「RFC2716」などを用いて接続要求とともに第三者機関が発行する電子証明書などを受信することができ、この電子証明書に基づいて端末を認証することができる結果、セキュリティを高く保つことが可能である。 For example, IEEE802. x or EAP (Extensible Authentication Protocol) -TLS (Transport Layer Security) “RFC2716” or the like can be used to receive an electronic certificate issued by a third party together with a connection request, based on this electronic certificate. As a result of authenticating the terminal, security can be kept high.
また、実施例2によれば、利用者端末Aには、当該端末を利用する利用者を一意に識別するユーザIDが割り与えられており、接続要求を送信した端末が正当な利用者であると判定された場合に、当該端末に割り当たられているユーザIDと、当該端末のMACアドレスとを対応付けて格納されるユーザ情報DB61と、ユーザ情報DB61に記憶されるユーザIDからMACアドレスを特定し、特定されたMACアドレスからアドレス情報DB33に記憶されるIPアドレスを特定し、アドレス情報DB33に記憶されるIPアドレスからMACアドレスを特定し、特定されたIPアドレスからユーザ情報DB61に記憶されるユーザIDを特定するので、IPアドレスから端末に割り与えられているユーザID、また、ユーザIDから当該ユーザIDが割り与えられている端末のIPアドレスを容易に特定することが可能である。
According to the second embodiment, the user terminal A is assigned a user ID that uniquely identifies the user who uses the terminal, and the terminal that transmitted the connection request is a valid user. The user ID assigned to the terminal and the user information DB 61 stored in association with the MAC address of the terminal, and the MAC address from the user ID stored in the user information DB 61. The IP address stored in the
例えば、ユーザIDとMACアドレスとの対応関係からMACアドレスを検索し、さらに、MACアドレスとIPアドレスとの対応関係からMACアドレスをキーとして検索することで、ユーザIDとIPアドレスとの対応関係を得ることができる。また、MACアドレスとIPアドレスとの対応関係からIPアドレスをキーとしてMACアドレスを得て、さらに、ユーザIDとMACアドレスとの対応関係から得られたMACアドレスをキーとしてユーザIDを検索することも可能である。 For example, the MAC address is searched from the correspondence between the user ID and the MAC address, and further, the correspondence between the user ID and the IP address is searched by searching for the MAC address from the correspondence between the MAC address and the IP address. Obtainable. It is also possible to obtain a MAC address from the correspondence between the MAC address and the IP address using the IP address as a key, and to search the user ID using the MAC address obtained from the correspondence between the user ID and the MAC address as a key. Is possible.
ところで、本発明におけるパケット転送システムでは、接続された仮想的な通信路が無効状態であると検出されると、接続されていた利用者端末に関する情報を削除するようにすることもできる。そこで、実施例3では、図11を用いて、接続された仮想的な通信路が無効状態であると検出された場合に、接続されていた利用者端末に関する情報を削除するパケット転送システムについて説明する。図11は、実施例3に係るパケット転送システムの全体構成を示す図である。 By the way, in the packet transfer system according to the present invention, when it is detected that the connected virtual communication path is in an invalid state, the information regarding the connected user terminal can be deleted. Thus, in the third embodiment, a packet transfer system that deletes information related to a connected user terminal when a connected virtual communication path is detected to be invalid will be described with reference to FIG. To do. FIG. 11 is a diagram illustrating the overall configuration of the packet transfer system according to the third embodiment.
実施例1または実施例2と異なる点としては、図11に示すように、L2アクセス認証装置には、利用者端末との間に仮想的な通信路が確立されると、当該端末のMACアドレスに対応する暗号鍵を暗号鍵DB44から取得し、取得した暗号鍵と、当該端末のMACアドレスと、当該仮想的な通信路の仮想通信路識別子とをセッション情報として記憶するセッション情報DB80が接続されている。また、L3ルーティング機構20には、接続された仮想的な通信路が切断された場合に、接続されていた利用者端末に関する情報を削除する指示を各装置に送信するセッション情報通知器90が接続されている。
As shown in FIG. 11, when the virtual communication path is established between the L2 access authentication apparatus and the user terminal as shown in FIG. 11, the MAC address of the terminal is different from the first embodiment or the second embodiment. Is connected to the session information DB 80 for storing the acquired encryption key, the MAC address of the terminal, and the virtual channel identifier of the virtual channel as session information. ing. In addition, the
このような構成において、実施例1または実施例2と同様に、利用者端末Aから接続要求が送信されると、L2アクセス認証装置60によってユーザ認証が実行されて、正当な利用者であると判定されると、L2ネットワークアクセスポイント40は、当該利用者端末AのMACアドレスに対応した暗号鍵Aを暗号鍵DB44から取得し、取得した暗号鍵Aを用いて、利用者端末Aとの間に仮想的な通信路を確立する(図11の(1)〜(4)参照)。すると、L2アクセス認証装置60は、図12に示すように、確立された仮想的な通信路のセッション情報(暗号鍵A、MACアドレス1、仮想通信路識別子A)をセッション情報DB80に格納する(図11の(5)参照)。ここで、L2ネットワークアクセスポイント40と仮想的な通信路で接続された利用者端末は、接続状態を継続するために周期的に接続更新信号をL2ネットワークアクセスポイント40に送信している。なお、図12は、セッション情報DBに格納される情報の例を示す図である。
In such a configuration, as in the first or second embodiment, when a connection request is transmitted from the user terminal A, user authentication is executed by the L2
その後、L2ネットワークアクセスポイント40は、接続された仮想的な通信路が無効状態であることを検出すると、(図11の(6)参照)、通信路DB45にそれぞれ記憶される無効状態であると検出された利用者端末AのMACアドレスに対応する情報である「仮想通信路識別子A、MACアドレス1」を削除するとともに、(図11の(7)参照)、当該セッションが無効状態であると検出されたことをL2アクセス認証装置60に通知する(図11の(8)参照)。
Thereafter, when the L2
ここで、仮想的な通信路が無効化状態であることを検出する手法としては、L2ネットワークアクセスポイント40からの切断信号をリンク(アソシエーション)により検出した場合、新規の仮想的な通信路が確立されたときに、当該仮想的な通信路で接続された端末のMACアドレスに関する他の仮想的な通信路を無効と判断した場合、仮想的な通信路が確立された端末から周期的に接続更新信号を受信することとして、有効期限が過ぎても周期的な接続更新信号を受信しなかった場合などがあり、また、これ以外にも様々な手法で無効状態を検出することができる。
Here, as a technique for detecting that the virtual communication path is in an invalid state, when a disconnection signal from the L2
そして、当該セッションが無効化状態であると検出された通知を受信したL2アクセス認証装置60は、セッション情報DB80に記憶される「暗号鍵A、MACアドレス1、仮想通信路識別子A」と、ユーザ情報DB61に記憶されるユーザ情報「ユーザA、MACアドレス1」とを削除するとともに(図11の(9)参照)、転送ルールDB54に記憶される無効化状態であると検出された利用者端末AのMACアドレスに対応する情報である転送ルールを削除する指示をルール反映器10に送信し、当該セッションが無効化状態であると検出された通知をセッション情報通知器90に対して送信する(図11の(10)参照)。
Then, the L2
削除指示を受けたルール反映器10は、フレーム転送装置50の転送ルールDB54に記憶される「ルール2、レイヤ2フレームの送信元アドレスがMACアドレス1である、かつ、フレーム内に含まれるIPヘッダの送信元IPアドレスがIPアドレス1である、フレームの通過を許可する」転送ルールを削除する(図11の(11)参照)。
Upon receiving the delete instruction, the
また、当該セッションが無効化状態であると検出された通知を受信したセッション情報通知器90は、IPアドレス割当て装置30に対して、アドレス情報DB33に記憶される無効状態であると検出された利用者端末AのMACアドレス「MACアドレス1」に対応する情報「MACアドレス1、IPアドレス1」を削除する指示を送信し、当該指示を受信したIPアドレス割当て装置30は、アドレス情報DB33に記憶される「MACアドレス1、IPアドレス1」を削除することで、利用者端末AのIPアドレス割当てを終了する(図11の(12)参照)。
In addition, the
このように、実施例3によれば、利用者端末Aとの間に接続された仮想的な通信路が無効化状態であると検出された場合に、仮想的な通信路に割り与えられている仮想通信路識別子Aに対応付けて通信路DB45に記憶される情報「仮想通信路氏識別子A、MACアドレス1」と、利用者端末AのMACアドレスに対応付けてアドレス情報DB33に記憶される情報「MACアドレス1、IPアドレス1」とを削除するので、当該MACアドレスを保持する端末との仮想的な通信路を無効にすることができる結果、MACアドレスやIPアドレスを詐称する悪意のある端末がネットワークに接続することを強固に防止することが可能である。
As described above, according to the third embodiment, when it is detected that a virtual communication path connected to the user terminal A is in an invalid state, the virtual communication path is assigned to the virtual communication path. The information “virtual communication channel identifier A, MAC address 1” stored in the
例えば、悪意のある端末がL2ネットワークアクセスポイント40に接続しようとしたとしても、パケット転送システムのL2ネットワークアクセスポイント40は、正当端末との間で共有される暗号鍵Aを保持していないため、正当な端末が接続されていたL2アクセスセッションを再現することはできない。また、悪意のある端末が異なる暗号鍵を用いてL2アクセスセッションを生成したとしても、正当な端末が接続されていたL2アクセスセッションとは異なるセッションであるため、端末から送信されるIPパケットをフレーム転送装置50で破棄することが可能である。
For example, even if a malicious terminal tries to connect to the L2
また、仮想的な通信路で接続された端末が周期的に接続を更新する更新信号をパケット転送システムに送信している場合、更新手続きの有効期限が切れても、更新信号を受信しなかったとすると、当該端末との接続を切断してもよいものとみなして接続を無効にすることができる結果、MACアドレスやIPアドレスを詐称する悪意のある端末がネットワークに接続することを強固に防止することが可能である。 In addition, when a terminal connected via a virtual communication path periodically transmits an update signal for updating the connection to the packet transfer system, the update signal is not received even if the update procedure expires. Then, the connection with the terminal can be considered to be disconnected, and the connection can be invalidated. As a result, a malicious terminal that spoofs the MAC address or the IP address is strongly prevented from connecting to the network. It is possible.
ところで、本発明におけるパケット転送システムでは、L2ネットワークアクセスポイントが複数あり、あるL2ネットワークアクセスポイントから異なるL2ネットワークアクセスポイントに端末が再接続する際に、仮想的な通信路を迅速に再構築することができる。そこで、実施例4では、図13を用いて、仮想的な通信路を迅速に再構築するパケット転送システムについて説明する。図13は、実施例4に係るパケット転送システムの全体構成を示す図である。 By the way, in the packet transfer system according to the present invention, there are a plurality of L2 network access points, and when a terminal reconnects from a certain L2 network access point to a different L2 network access point, a virtual communication path is quickly reconstructed. Can do. Therefore, in the fourth embodiment, a packet transfer system for quickly reconstructing a virtual communication path will be described with reference to FIG. FIG. 13 is a diagram illustrating the overall configuration of the packet transfer system according to the fourth embodiment.
実施例1〜3と異なる点としては、図13に示すように、フレーム転送装置50に複数のL2ネットワークアクセスポイントA〜Cが接続されている点である。このような構成において、IPアドレス「IPアドレス1」が割り当てられた利用者端末AとL2ネットワークアクセスポイントCとが仮想的な通信路で接続されていたとする。その場合、セッション情報DB80は、確立された仮想的な通信路のセッション情報(暗号鍵A、MACアドレス1、仮想通信路識別子A)を記憶していることとなる。
The difference from the first to third embodiments is that a plurality of L2 network access points A to C are connected to the
このような状態から利用者端末AがL2ネットワークアクセスポイントCとの仮想的な通信路を解消して、新たにL2ネットワークアクセスポイントBと再接続を要求する接続要求をL2ネットワークアクセスポイントBに送信したとする(図13の(1)参照)。すると、L2ネットワークアクセスポイントBは、セッション情報DB80を参照して、当該接続要求を送信した利用者端末AのMACアドレスである「MACアドレス1」に対応するセッション情報(暗号鍵A、MACアドレス1、仮想通信路識別子A)が記憶されていることより、このセッション情報(暗号鍵A、MACアドレス1、仮想通信路識別子A)を取得し(図13の(2)参照)、取得したセッション情報(暗号鍵A、MACアドレス1、仮想通信路識別子A)に基づいて、利用者端末AとL2ネットワークアクセスポイントCとの間に接続された仮想的な通信路を再構築する(図13の(3))参照)。これ以降のフレーム転送制御については、実施例1と同様の処理であるので、ここでは省略する。 From this state, the user terminal A cancels the virtual communication path with the L2 network access point C, and newly sends a connection request for requesting reconnection to the L2 network access point B to the L2 network access point B. (See (1) in FIG. 13). Then, the L2 network access point B refers to the session information DB 80 and stores session information (encryption key A, MAC address 1) corresponding to “MAC address 1” that is the MAC address of the user terminal A that has transmitted the connection request. Since the virtual communication path identifier A) is stored, the session information (encryption key A, MAC address 1, virtual communication path identifier A) is acquired (see (2) in FIG. 13), and the acquired session information is acquired. Based on (encryption key A, MAC address 1, virtual channel identifier A), a virtual channel connected between the user terminal A and the L2 network access point C is reconstructed ((( See 3))). The subsequent frame transfer control is the same as that in the first embodiment, and is therefore omitted here.
このように、実施例4によれば、利用者端末Aとの間に仮想的な通信路が確立されると、当該端末のMACアドレス1に対応する暗号鍵Aを暗号鍵DB44から取得し、取得した暗号鍵Aと、当該利用者端末AのMACアドレス1と、当該仮想的な通信路の仮想通信路識別子Aとをセッション情報として記憶し、仮想的な通信路による接続を一時的に解消した利用者端末Aから接続要求を受信した場合に、当該利用者端末AのMACアドレス1に対応するセッション情報がセッション情報DB80に記憶されていると、セッション情報DB80からセッション情報を取得し、取得されたセッション情報を用いて、新たな仮想通信路識別子の仮想的な通信路ではなく、以前に接続されていた仮想通信路識別子Aの仮想的な通信路を当該利用者端末Aとの間に再構築するので、IPアドレスの再払出によるレイヤ3通信の再接続を抑止することが可能である。
As described above, according to the fourth embodiment, when a virtual communication path is established with the user terminal A, the encryption key A corresponding to the MAC address 1 of the terminal is acquired from the
例えば、レイヤ2においてセッションを復元することができ、レイヤ3以上の上位の接続を再構築する必要がないため、IPアドレスの再割当てを抑止することが可能であり、さらに、端末のSIP登録(registration)やMobile IPを用いた際の位置登録、IPアドレスとそれに対応する名前を動的に登録するDDNSなどの方式において、更新信号(例えば、再接続やIPアドレスの再割当てなど)の発生を抑止することが可能である。
For example, since a session can be restored in layer 2 and there is no need to reestablish an upper layer connection higher than
さて、これまで本発明の実施例について説明したが、本発明は上述した実施例以外にも、種々の異なる形態にて実施されてよいものである。そこで、以下に示すように、(1)システム構成等、(2)プログラムにそれぞれ区分けして異なる実施例を説明する。 Although the embodiments of the present invention have been described so far, the present invention may be implemented in various different forms other than the embodiments described above. Therefore, as shown below, different embodiments will be described by dividing into (1) system configuration and (2) programs.
(1)システム構成等
また、本実施例において説明した各処理のうち、自動的におこなわれるものとして説明した処理(例えば、接続要求からMACアドレスやユーザIDを取得する処理など)の全部または一部を手動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報(例えば、図3〜図6、図10、図12など)については、特記する場合を除いて任意に変更することができる。
(1) System Configuration, etc. Also, among the processes described in this embodiment, all or one of the processes described as being automatically performed (for example, the process of acquiring a MAC address and user ID from a connection request). The part can also be done manually. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters (for example, FIGS. It can be changed arbitrarily unless you want to.
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況などに応じて、任意の単位で機能的または物理的に分散・統合(例えば、L2ネットワークアクセスポイントとフレーム転送装置とを統合するなど)して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPUおよび当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。例えば、フレーム転送装置とL2ネットワークアクセスポイントとを統合したり、また、フレーム転送装置とルール反映器を統合したり、L2ネットワークアクセスポイントの通信路接続部をフレーム装置が備えるように構成したりするなど、様々な装置構成を実現することができる。 Further, each component of each illustrated apparatus is functionally conceptual, and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to that shown in the figure, and all or a part thereof may be functionally or physically distributed or arbitrarily distributed in arbitrary units according to various loads or usage conditions. It can be configured by integrating (for example, integrating an L2 network access point and a frame transfer device). Further, all or any part of each processing function performed in each device may be realized by a CPU and a program analyzed and executed by the CPU, or may be realized as hardware by wired logic. For example, the frame transfer apparatus and the L2 network access point are integrated, the frame transfer apparatus and the rule reflector are integrated, or the communication path connection unit of the L2 network access point is configured to be included in the frame apparatus. Various device configurations can be realized.
(2)プログラム
なお、本実施例で説明したパケット転送システムは、あらかじめ用意されたプログラムをパーソナルコンピュータやワークステーションなどのコンピュータで実行することによって実現することができる。このプログラムは、インターネットなどのネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD−ROM、MO、DVDなどのコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することもできる。
(2) Program The packet transfer system described in this embodiment can be realized by executing a program prepared in advance on a computer such as a personal computer or a workstation. This program can be distributed via a network such as the Internet. The program can also be executed by being recorded on a computer-readable recording medium such as a hard disk, a flexible disk (FD), a CD-ROM, an MO, and a DVD and being read from the recording medium by the computer.
以上のように、本発明に係るパケット転送システムおよびパケット転送方法は、利用者が利用する端末から送信されるフレームが正当な利用者から送信されたフレームであることを判別して、外部ネットワークに転送することに有用であり、特に、シェアードメディア型のネットワークにおいても、詐称したIPアドレスを用いたパケットを正確にフィルタリングすることに適する。 As described above, the packet transfer system and the packet transfer method according to the present invention determine that a frame transmitted from a terminal used by a user is a frame transmitted from a legitimate user, and send it to an external network. It is useful for forwarding, and is particularly suitable for accurately filtering packets using a spoofed IP address even in a shared media type network.
10 ルール反映器
20 L3ルーティング機構
30 IPアドレス割当て装置
31 通信制御I/F部
32 記憶部
33 アドレス情報DB
34 制御部
35 IPアドレス割当て部
40 L2ネットワークアクセスポイント
41 無線通信部
42 通信制御I/F部
43 記憶部
44 暗号鍵DB
45 通信路DB
46 制御部
47 通信路接続部
48 フレーム転送制御部
50 フレーム転送装置
51 内部通信制御I/F部
52 外部通信制御I/F部
53 記憶部
54 転送ルールDB
55 制御部
56 転送制御部
60 L2アクセス認証装置
61 ユーザ情報DB
62 認証部
70 マッチング機構
80 セッション情報DB
90 セッション情報通知器
10
34 Control Unit 35 IP
45 communication channel DB
46 control unit 47 communication path connection unit 48 frame
55
62
90 Session information notifier
Claims (6)
前記端末との間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該端末のMACアドレスとを対応付けて記憶する通信路記憶手段と、
前記端末に割当てられたIPアドレスと、前記IPアドレスが割当てられた端末のMACアドレスとを対応付けて記憶するアドレス情報記憶手段と、
前記端末から接続要求を受信した場合に、当該端末が正当な利用者であることを条件に、当該端末との間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該端末のMACアドレスとを対応付けて前記通信路記憶手段に格納する通信路接続制御手段と、
前記通信路接続制御手段により仮想的な通信路で接続されて、IPアドレスが割り当てられた端末からフレームを受信すると、当該フレームからMACアドレスを取得し、当該取得されたMACアドレスと、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定される前記通信路記憶手段に記憶されるMACアドレスとが一致する場合に、当該フレームの転送を許可し、一致しない場合に、当該フレームの転送を拒否するフレーム転送制御手段と、
前記フレーム転送制御手段により転送が許可されたフレームからIPアドレスとMACアドレスを取得し、当該取得されたIPアドレスと、取得されたMACアドレスによって特定される前記アドレス情報記憶手段に記憶されるIPアドレスとが一致する場合に、当該フレームをパケットとして外部ネットワークに転送し、一致しない場合に、当該フレームを破棄する転送制御手段と、
前記端末のMACアドレスに対応付けて、前記端末と共有する暗号鍵を記憶する暗号鍵記憶手段とを備え、
前記通信路接続制御手段は、前記端末から接続要求を受信した場合に、当該端末のMACアドレスに対応付けて前記暗号鍵記憶手段に記憶される暗号鍵を取得し、取得された暗号鍵を用いて当該端末との間を当該仮想的な通信路で接続することを特徴とするパケット転送システム。 A packet transfer system for determining that a frame transmitted from a terminal used by a user is a frame transmitted from a legitimate user and transferring the frame to an external network,
A communication path storage means for uniquely storing a virtual communication path identifier for uniquely identifying a virtual communication path connected to the terminal and the MAC address of the terminal;
Address information storage means for storing the IP address assigned to the terminal and the MAC address of the terminal assigned the IP address in association with each other;
When a connection request is received from the terminal, the terminal is connected to the terminal via a virtual communication path on the condition that the terminal is a valid user, and is allocated to the connected virtual communication path. A communication path connection control means for associating a given virtual communication path identifier with the MAC address of the terminal and storing it in the communication path storage means;
When a frame is received from a terminal connected with a virtual communication path by the communication path connection control means and assigned an IP address, the MAC address is acquired from the frame, and the acquired MAC address and the frame are When the MAC address stored in the communication path storage means specified from the virtual communication path identifier of the transmitted virtual communication path matches, transfer of the frame is permitted, and when the MAC address does not match, the frame Frame transfer control means for refusing to transfer,
An IP address and a MAC address are acquired from a frame whose transfer is permitted by the frame transfer control unit, and the acquired IP address and an IP address stored in the address information storage unit specified by the acquired MAC address Transfer control means for transferring the frame as a packet to the external network if the two match, and discarding the frame if they do not match,
An encryption key storage means for storing an encryption key shared with the terminal in association with the MAC address of the terminal;
When the communication path connection control means receives a connection request from the terminal, the communication path connection control means acquires an encryption key stored in the encryption key storage means in association with the MAC address of the terminal, and uses the acquired encryption key A packet transfer system for connecting to the terminal via the virtual communication path.
前記端末との間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該端末のMACアドレスとを対応付けて記憶する通信路記憶手段と、
前記端末に割当てられたIPアドレスと、前記IPアドレスが割当てられた端末のMACアドレスとを対応付けて記憶するアドレス情報記憶手段と、
前記端末から接続要求を受信した場合に、当該端末が正当な利用者であることを条件に、当該端末との間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該端末のMACアドレスとを対応付けて前記通信路記憶手段に格納する通信路接続制御手段と、
前記通信路接続制御手段により仮想的な通信路で接続されて、IPアドレスが割り当てられた端末からフレームを受信すると、当該フレームからMACアドレスを取得し、当該取得されたMACアドレスと、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定される前記通信路記憶手段に記憶されるMACアドレスとが一致する場合に、当該フレームの転送を許可し、一致しない場合に、当該フレームの転送を拒否するフレーム転送制御手段と、
前記フレーム転送制御手段により転送が許可されたフレームからIPアドレスとMACアドレスを取得し、当該取得されたIPアドレスと、取得されたMACアドレスによって特定される前記アドレス情報記憶手段に記憶されるIPアドレスとが一致する場合に、当該フレームをパケットとして外部ネットワークに転送し、一致しない場合に、当該フレームを破棄する転送制御手段と、
前記端末との間に接続された仮想的な通信路が無効状態であることを検出する無効化状態検出手段とを備え、
前記通信路接続制御手段は、前記無効化状態検出手段によって前記仮想的な通信路が無効状態であると検出された場合に、前記仮想的な通信路に割り与えられている仮想通信路識別子に対応付けて前記通信路記憶手段に記憶される情報と、当該端末のMACアドレスに対応付けて前記アドレス情報記憶手段に記憶される情報とを削除することを特徴とするパケット転送システム。 A packet transfer system for determining that a frame transmitted from a terminal used by a user is a frame transmitted from a legitimate user and transferring the frame to an external network,
A communication path storage means for uniquely storing a virtual communication path identifier for uniquely identifying a virtual communication path connected to the terminal and the MAC address of the terminal;
Address information storage means for storing the IP address assigned to the terminal and the MAC address of the terminal assigned the IP address in association with each other;
When a connection request is received from the terminal, the terminal is connected to the terminal via a virtual communication path on the condition that the terminal is a valid user, and is allocated to the connected virtual communication path. A communication path connection control means for associating a given virtual communication path identifier with the MAC address of the terminal and storing it in the communication path storage means;
When a frame is received from a terminal connected with a virtual communication path by the communication path connection control means and assigned an IP address, the MAC address is acquired from the frame, and the acquired MAC address and the frame are When the MAC address stored in the communication path storage means specified from the virtual communication path identifier of the transmitted virtual communication path matches, transfer of the frame is permitted, and when the MAC address does not match, the frame Frame transfer control means for refusing to transfer,
An IP address and a MAC address are acquired from a frame whose transfer is permitted by the frame transfer control unit, and the acquired IP address and an IP address stored in the address information storage unit specified by the acquired MAC address Transfer control means for transferring the frame as a packet to the external network if the two match, and discarding the frame if they do not match,
An invalidation state detecting means for detecting that a virtual communication path connected to the terminal is in an invalid state ,
The communication path connection control means uses a virtual communication path identifier assigned to the virtual communication path when the virtual communication path is detected to be invalid by the invalidation state detection means. A packet transfer system , wherein information stored in the communication path storage means in association with the information stored in the address information storage means in association with the MAC address of the terminal is deleted .
前記端末との間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該端末のMACアドレスとを対応付けて記憶する通信路記憶手段と、
前記端末に割当てられたIPアドレスと、前記IPアドレスが割当てられた端末のMACアドレスとを対応付けて記憶するアドレス情報記憶手段と、
前記端末から接続要求を受信した場合に、当該端末が正当な利用者であることを条件に、当該端末との間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該端末のMACアドレスとを対応付けて前記通信路記憶手段に格納する通信路接続制御手段と、
前記通信路接続制御手段により仮想的な通信路で接続されて、IPアドレスが割り当てられた端末からフレームを受信すると、当該フレームからMACアドレスを取得し、当該取得されたMACアドレスと、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定される前記通信路記憶手段に記憶されるMACアドレスとが一致する場合に、当該フレームの転送を許可し、一致しない場合に、当該フレームの転送を拒否するフレーム転送制御手段と、
前記フレーム転送制御手段により転送が許可されたフレームからIPアドレスとMACアドレスを取得し、当該取得されたIPアドレスと、取得されたMACアドレスによって特定される前記アドレス情報記憶手段に記憶されるIPアドレスとが一致する場合に、当該フレームをパケットとして外部ネットワークに転送し、一致しない場合に、当該フレームを破棄する転送制御手段と、
前記端末のMACアドレスに対応付けて、前記端末と共有する暗号鍵を記憶する暗号鍵記憶手段と、
前記通信路接続制御手段によって前記端末との間に仮想的な通信路が確立されると、当該端末のMACアドレスに対応する暗号鍵を前記暗号鍵記憶手段から取得し、取得した暗号鍵と、当該端末のMACアドレスと、当該仮想的な通信路の仮想通信路識別子とをセッション情報として所定のセッション情報記憶手段に格納するセッション情報格納手段とを備え、
前記通信路接続制御手段は、前記端末から接続要求を受信した場合に、当該端末のMACアドレスに対応付けて前記暗号鍵記憶手段に記憶される暗号鍵を取得し、取得された暗号鍵を用いて当該端末との間を当該仮想的な通信路で接続するものであり、仮想的な通信路による接続を一時的に解消した端末から接続要求を受信した場合に、当該端末のMACアドレスに対応するセッション情報が前記所定のセッション情報記憶手段に記憶されていると、前記所定のセッション情報記憶手段からセッション情報を取得し、取得されたセッション情報を用いて、新たな仮想通信路識別子の仮想的な通信路ではなく、以前に接続されていた仮想通信路識別子の仮想的な通信路を当該端末との間に再構築することを特徴とするパケット転送システム。 A packet transfer system for determining that a frame transmitted from a terminal used by a user is a frame transmitted from a legitimate user and transferring the frame to an external network,
A communication path storage means for uniquely storing a virtual communication path identifier for uniquely identifying a virtual communication path connected to the terminal and the MAC address of the terminal;
Address information storage means for storing the IP address assigned to the terminal and the MAC address of the terminal assigned the IP address in association with each other;
When a connection request is received from the terminal, the terminal is connected to the terminal via a virtual communication path on the condition that the terminal is a valid user, and is allocated to the connected virtual communication path. A communication path connection control means for associating a given virtual communication path identifier with the MAC address of the terminal and storing it in the communication path storage means;
When a frame is received from a terminal connected with a virtual communication path by the communication path connection control means and assigned an IP address, the MAC address is acquired from the frame, and the acquired MAC address and the frame are When the MAC address stored in the communication path storage means specified from the virtual communication path identifier of the transmitted virtual communication path matches, transfer of the frame is permitted, and when the MAC address does not match, the frame Frame transfer control means for refusing to transfer,
An IP address and a MAC address are acquired from a frame whose transfer is permitted by the frame transfer control unit, and the acquired IP address and an IP address stored in the address information storage unit specified by the acquired MAC address Transfer control means for transferring the frame as a packet to the external network if the two match, and discarding the frame if they do not match,
An encryption key storage means for storing an encryption key shared with the terminal in association with the MAC address of the terminal;
When a virtual communication path is established with the terminal by the communication path connection control means, an encryption key corresponding to the MAC address of the terminal is acquired from the encryption key storage means, and the acquired encryption key, Session information storage means for storing the MAC address of the terminal and the virtual communication path identifier of the virtual communication path as session information in a predetermined session information storage means ,
When the communication path connection control means receives a connection request from the terminal , the communication path connection control means acquires an encryption key stored in the encryption key storage means in association with the MAC address of the terminal, and uses the acquired encryption key If the connection request is received from a terminal that temporarily cancels the connection through the virtual communication path, the corresponding MAC address of the terminal is supported. Session information to be stored in the predetermined session information storage means, the session information is acquired from the predetermined session information storage means, and the virtual session identifier of the new virtual communication path identifier is acquired using the acquired session information. A packet transfer system characterized by reconstructing a virtual communication channel of a previously connected virtual communication channel identifier with the terminal instead of a simple communication channel .
前記端末との間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該端末のMACアドレスとを対応付けて記憶する通信路記憶手段と、
前記端末に割当てられたIPアドレスと、前記IPアドレスが割当てられた端末のMACアドレスとを対応付けて記憶するアドレス情報記憶手段と、
前記端末から接続要求を受信した場合に、当該端末が正当な利用者であることを条件に、当該端末との間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該端末のMACアドレスとを対応付けて前記通信路記憶手段に格納する通信路接続制御手段と、
前記通信路接続制御手段により仮想的な通信路で接続されて、IPアドレスが割り当てられた端末からフレームを受信すると、当該フレームからMACアドレスを取得し、当該取得されたMACアドレスと、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定される前記通信路記憶手段に記憶されるMACアドレスとが一致する場合に、当該フレームの転送を許可し、一致しない場合に、当該フレームの転送を拒否するフレーム転送制御手段と、
前記フレーム転送制御手段により転送が許可されたフレームからIPアドレスとMACアドレスを取得し、当該取得されたIPアドレスと、取得されたMACアドレスによって特定される前記アドレス情報記憶手段に記憶されるIPアドレスとが一致する場合に、当該フレームをパケットとして外部ネットワークに転送し、一致しない場合に、当該フレームを破棄する転送制御手段と、
前記端末から接続要求を受信した場合に、当該端末が正当な利用者であるか否かを所定の認証手法で判定するユーザ認証手段と、
を備えたことを特徴とするパケット転送システム。 A packet transfer system for determining that a frame transmitted from a terminal used by a user is a frame transmitted from a legitimate user and transferring the frame to an external network,
A communication path storage means for uniquely storing a virtual communication path identifier for uniquely identifying a virtual communication path connected to the terminal and the MAC address of the terminal;
Address information storage means for storing the IP address assigned to the terminal and the MAC address of the terminal assigned the IP address in association with each other;
When a connection request is received from the terminal, the terminal is connected to the terminal via a virtual communication path on the condition that the terminal is a valid user, and is allocated to the connected virtual communication path. A communication path connection control means for associating a given virtual communication path identifier with the MAC address of the terminal and storing it in the communication path storage means;
When a frame is received from a terminal connected with a virtual communication path by the communication path connection control means and assigned an IP address, the MAC address is acquired from the frame, and the acquired MAC address and the frame are When the MAC address stored in the communication path storage means specified from the virtual communication path identifier of the transmitted virtual communication path matches, transfer of the frame is permitted, and when the MAC address does not match, the frame Frame transfer control means for refusing to transfer,
An IP address and a MAC address are acquired from a frame whose transfer is permitted by the frame transfer control unit, and the acquired IP address and an IP address stored in the address information storage unit specified by the acquired MAC address Transfer control means for transferring the frame as a packet to the external network if the two match, and discarding the frame if they do not match,
User authentication means for determining whether or not the terminal is a legitimate user when a connection request is received from the terminal ;
A packet transfer system comprising:
前記ユーザ認証手段によって接続要求を送信した端末が正当な利用者であると判定された場合に、当該端末に割り当たられているユーザIDと、当該端末のMACアドレスとを対応付けて格納されるユーザ情報記憶手段と、
前記ユーザ情報記憶手段に記憶されるユーザIDからMACアドレスを特定し、特定されたMACアドレスから前記アドレス情報記憶手段に記憶されるIPアドレスを特定するIPアドレス特定手段および/または前記アドレス情報記憶手段に記憶されるIPアドレスからMACアドレスを特定し、特定されたIPアドレスから前記ユーザ情報記憶手段に記憶されるユーザIDを特定するユーザ特定手段と、をさらに備えたことを特徴とする請求項4に記載のパケット転送システム。 The terminal is assigned a user ID that uniquely identifies a user who uses the terminal,
When it is determined that the terminal that transmitted the connection request by the user authentication means is a valid user, the user ID assigned to the terminal and the MAC address of the terminal are stored in association with each other. User information storage means;
IP address specifying means for specifying a MAC address from a user ID stored in the user information storage means, and specifying an IP address stored in the address information storage means from the specified MAC address and / or the address information storage means claim specifies the MAC address from the IP address stored, characterized in that the user identification means for identifying a user ID stored from the specified IP address in the user information storage means, further comprising a four The packet transfer system described in 1.
前記端末との間に接続された仮想的な通信路を一意に識別する仮想通信路識別子と、当該端末のMACアドレスとを対応付けて記憶する通信路記憶手段と、
前記端末に割当てられたIPアドレスと、前記IPアドレスが割当てられた端末のMACアドレスとを対応付けて記憶するアドレス情報記憶手段と、
前記端末のMACアドレスに対応付けて、前記端末と共有する暗号鍵を記憶する暗号鍵記憶手段とを備え、
前記端末から接続要求を受信した場合に、当該端末が正当な利用者であることを条件に、当該端末との間を仮想的な通信路で接続して、接続した仮想的な通信路に割り与えられている仮想通信路識別子と当該端末のMACアドレスとを対応付けて前記通信路記憶手段に格納する通信路接続制御工程と、
前記通信路接続制御工程により仮想的な通信路で接続されて、IPアドレスが割り当てられた端末からフレームを受信すると、当該フレームからMACアドレスを取得し、当該取得されたMACアドレスと、当該フレームが送信された仮想的な通信路の仮想通信路識別子から特定される前記通信路記憶手段に記憶されるMACアドレスとが一致する場合に、当該フレームの転送を許可し、一致しない場合に、当該フレームの転送を拒否するフレーム転送制御工程と、
前記フレーム転送制御工程により転送が許可されたフレームからIPアドレスとMACアドレスを取得し、当該取得されたIPアドレスと、取得されたMACアドレスによって特定される前記アドレス情報記憶手段に記憶されるIPアドレスとが一致する場合に、当該フレームをパケットとして外部ネットワークに転送し、一致しない場合に、当該フレームを破棄する転送制御工程とを含み、
前記通信路接続制御工程は、前記端末から接続要求を受信した場合に、当該端末のMACアドレスに対応付けて前記暗号鍵記憶手段に記憶される暗号鍵を取得し、取得された暗号鍵を用いて当該端末との間を当該仮想的な通信路で接続することを特徴とするパケット転送方法。 A packet transfer method suitable for determining that a frame transmitted from a terminal used by a user is a frame transmitted from a legitimate user and transferring the frame to an external network,
A communication path storage means for uniquely storing a virtual communication path identifier for uniquely identifying a virtual communication path connected to the terminal and the MAC address of the terminal;
Address information storage means for storing the IP address assigned to the terminal and the MAC address of the terminal assigned the IP address in association with each other;
An encryption key storage means for storing an encryption key shared with the terminal in association with the MAC address of the terminal;
When a connection request is received from the terminal, the terminal is connected to the terminal via a virtual communication path on the condition that the terminal is a valid user, and is allocated to the connected virtual communication path. A communication path connection control step of associating a given virtual communication path identifier with the MAC address of the terminal and storing it in the communication path storage means;
When a frame is received from a terminal connected by a virtual communication path and assigned an IP address in the communication path connection control step, the MAC address is acquired from the frame, and the acquired MAC address and the frame are When the MAC address stored in the communication path storage means specified from the virtual communication path identifier of the transmitted virtual communication path matches, transfer of the frame is permitted, and when the MAC address does not match, the frame Frame transfer control process for rejecting the transfer of
An IP address and a MAC address are acquired from the frame permitted to be transferred by the frame transfer control step, and the acquired IP address and an IP address stored in the address information storage means specified by the acquired MAC address And a transfer control step of transferring the frame as a packet to the external network if the two match, and discarding the frame if not matching ,
When the communication channel connection control step receives a connection request from the terminal, the communication path connection control step acquires an encryption key stored in the encryption key storage unit in association with the MAC address of the terminal, and uses the acquired encryption key A packet transfer method comprising: connecting the terminal to the terminal through the virtual communication path.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007126092A JP4750750B2 (en) | 2007-05-10 | 2007-05-10 | Packet transfer system and packet transfer method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007126092A JP4750750B2 (en) | 2007-05-10 | 2007-05-10 | Packet transfer system and packet transfer method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2008283495A JP2008283495A (en) | 2008-11-20 |
JP4750750B2 true JP4750750B2 (en) | 2011-08-17 |
Family
ID=40143934
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007126092A Expired - Fee Related JP4750750B2 (en) | 2007-05-10 | 2007-05-10 | Packet transfer system and packet transfer method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP4750750B2 (en) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11431706B2 (en) | 2017-09-08 | 2022-08-30 | Kabushiki Kaisha Toshiba | Communication control system and communication control device |
US11736219B2 (en) | 2018-12-28 | 2023-08-22 | Kabushiki Kaisha Toshiba | Communication control device and communication control system |
Families Citing this family (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4987820B2 (en) * | 2008-08-11 | 2012-07-25 | 日本電信電話株式会社 | Authentication system, connection control device, authentication device, and transfer device |
JP6478649B2 (en) * | 2015-01-16 | 2019-03-06 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | Communication system, connection control device, virtual communication path setting method, and program |
CN117221032B (en) * | 2022-10-20 | 2025-02-07 | 思瑞浦微电子科技(苏州)股份有限公司 | A topological network and management method |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003162505A (en) * | 2001-11-26 | 2003-06-06 | Kenwood Corp | Access control device, network system, access control method and program |
JP4245486B2 (en) * | 2004-01-08 | 2009-03-25 | 富士通株式会社 | Network unauthorized connection prevention method and apparatus |
JP4320603B2 (en) * | 2004-02-26 | 2009-08-26 | 日本電気株式会社 | Subscriber line accommodation apparatus and packet filtering method |
JP4923283B2 (en) * | 2004-08-20 | 2012-04-25 | 富士ゼロックス株式会社 | Wireless communication system, communication device, and communication control program |
JP2006094417A (en) * | 2004-09-27 | 2006-04-06 | Nec Corp | Subscriber's line accommodation apparatus and packet filtering method |
JP2006279601A (en) * | 2005-03-29 | 2006-10-12 | Toyota Industries Corp | Managing method for cipher key of radio device, and radio device |
-
2007
- 2007-05-10 JP JP2007126092A patent/JP4750750B2/en not_active Expired - Fee Related
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11431706B2 (en) | 2017-09-08 | 2022-08-30 | Kabushiki Kaisha Toshiba | Communication control system and communication control device |
US11736219B2 (en) | 2018-12-28 | 2023-08-22 | Kabushiki Kaisha Toshiba | Communication control device and communication control system |
Also Published As
Publication number | Publication date |
---|---|
JP2008283495A (en) | 2008-11-20 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4727126B2 (en) | Providing secure network access for short-range wireless computing devices | |
JP5497901B2 (en) | Anonymous communication method, registration method, message sending / receiving method and system | |
US8073936B2 (en) | Providing support for responding to location protocol queries within a network node | |
US20180270189A1 (en) | Equipment for offering domain-name resolution services | |
WO2005036831A1 (en) | Frame relay device | |
AU2001288394A1 (en) | Location-independent packet routing and secure access in a short-range wireless networking environment | |
CN1905495B (en) | Network monitoring device, network monitoring method, network system and network communication method | |
WO2017107871A1 (en) | Access control method and network device | |
JP4750750B2 (en) | Packet transfer system and packet transfer method | |
JP2006033206A (en) | Authentication system, hub, authentication method used for them and program thereof | |
WO2014206152A1 (en) | Network safety monitoring method and system | |
JP2008066907A (en) | Packet communication device | |
JP2006203300A (en) | Transfer apparatus, accessibility determining method and program | |
CN101415002A (en) | Method for preventing message aggression, data communication equipment and communication system | |
JP4895793B2 (en) | Network monitoring apparatus and network monitoring method | |
JP4253520B2 (en) | Network authentication device and network authentication system | |
JP2003324457A (en) | Access control device, method, program and recording medium | |
CN107707685B (en) | A wireless router access control method | |
Kanematsu et al. | A Proposal and Implementation of Communication Control Function for NTMobile | |
CA2419865C (en) | Providing secure network access for short-range wireless computing devices | |
Colitti | RFC 9663: Using DHCPv6 Prefix Delegation (DHCPv6-PD) to Allocate Unique IPv6 Prefixes per Client in Large Broadcast Networks | |
JP2002199003A (en) | Method for registering mobile terminal position and device for executing the method | |
JP2004260243A (en) | Mobile terminal authentication method, mobile location management device, and authentication information management device | |
CN113992583A (en) | Table item maintenance method and device | |
AU2001286799A1 (en) | Providing secure network access for short-range wireless computing devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20090722 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20110301 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20110315 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20110426 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20110517 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20110519 |
|
R150 | Certificate of patent or registration of utility model |
Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140527 Year of fee payment: 3 |
|
S531 | Written request for registration of change of domicile |
Free format text: JAPANESE INTERMEDIATE CODE: R313531 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
LAPS | Cancellation because of no payment of annual fees |