JP2002152281A - Repeater and communication system - Google Patents

Repeater and communication system

Info

Publication number
JP2002152281A
JP2002152281A JP2000341926A JP2000341926A JP2002152281A JP 2002152281 A JP2002152281 A JP 2002152281A JP 2000341926 A JP2000341926 A JP 2000341926A JP 2000341926 A JP2000341926 A JP 2000341926A JP 2002152281 A JP2002152281 A JP 2002152281A
Authority
JP
Japan
Prior art keywords
access
communication
terminal
destination address
unauthorized access
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Abandoned
Application number
JP2000341926A
Other languages
Japanese (ja)
Inventor
Norimitsu Nagashima
規充 永嶋
Shinobu Atozawa
忍 後沢
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2000341926A priority Critical patent/JP2002152281A/en
Publication of JP2002152281A publication Critical patent/JP2002152281A/en
Abandoned legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a repeater and a communication system that can prevent deterioration in performance, when consecutive illegal accesses and avoid illegal accesses from being imposed on a terminal connected to a network. SOLUTION: The repeater that is connected to a plurality of terminals to relay communication between an external terminal and the terminals, is provided with a communication control table, in which the access destination address and the access source address are registered in the case of illegal communication access to any of the plurality of terminals, and a relay control section that compares an access destination address and an access source address of communication to any of the plurality of terminals with the access destination address and the access source address registered in the communication control table, relays the communication to a terminal, whose address differs from the access destination address of communication to any of the terminals when the above comparison result shows that they match, and relays the communication to the terminal with the communication access destination address of any of the plurality of terminals when they do not match.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】この発明は、複数の端末に接
続され当該複数の端末以外の外部端末と上記複数の端末
との通信を中継する中継装置と、上記複数の端末および
上記中継装置を備えた通信システムとに関するものであ
る。
The present invention relates to a relay device connected to a plurality of terminals for relaying communication between an external terminal other than the plurality of terminals and the plurality of terminals, the plurality of terminals and the relay device. Communication system.

【0002】[0002]

【従来の技術】近年、インターネットの普及により、企
業ネットワークをインターネットに接続するケースが多
く見られる。企業ネットワークをインターネットに接続
する場合、悪意のあるユーザ(クラッカーと呼ぶ)が企
業ネットワークに不正にアクセスし、機密情報の漏洩、
情報の改ざんが問題になってきている。
2. Description of the Related Art In recent years, with the spread of the Internet, there are many cases where a corporate network is connected to the Internet. When connecting a corporate network to the Internet, a malicious user (called a cracker) gains unauthorized access to the corporate network, leaks confidential information,
Falsification of information is becoming a problem.

【0003】従来、このような特定の者以外の不正アク
セス者による不正アクセスや機密情報の漏洩等を防止す
るものとして、特開2000−47987号公報に記載
されたデータ出力装置がある。
Conventionally, there is a data output device disclosed in Japanese Patent Application Laid-Open No. 2000-47987 as a device for preventing such unauthorized access or leakage of confidential information by an unauthorized access person other than a specific person.

【0004】図12は、上記データ出力装置の構成を示
す構成図である。図12において、データ出力装置50
は、端末57から識別情報を取得する識別情報取得手段
51と、上記識別情報に基づいてその識別情報に対応す
る正規データの出力を許容するか否かを判断する判断手
段54と、正規データを蓄積した正規データベース55
と、上記正規データを出力する正規データ出力手段52
と、疑似データを蓄積した擬似データベース56と、上
記疑似データを出力する擬似データ出力手段53とで構
成されている。
FIG. 12 is a configuration diagram showing the configuration of the data output device. In FIG. 12, the data output device 50
The identification information acquisition means 51 for acquiring identification information from the terminal 57, the judgment means 54 for judging whether or not to permit output of regular data corresponding to the identification information based on the identification information, Accumulated regular database 55
And normal data output means 52 for outputting the normal data.
And a pseudo database 56 storing pseudo data, and pseudo data output means 53 for outputting the pseudo data.

【0005】上記のように構成されたデータ出力装置5
0は、端末57から取得した識別情報が正規のものであ
るか否かを判断手段54において判断し、正規のもので
ある場合には、正規データベース55から正規データを
読み出して正規データ出力手段52より正規データを端
末57に出力する。識別情報が正規のものでない場合に
は、正規データとは異なる疑似データを疑似データベー
ス56から読み出して疑似データ出力手段53より疑似
データを端末57に出力する。
[0005] Data output device 5 configured as described above
0 indicates whether the identification information obtained from the terminal 57 is valid or not in the judging means 54. If the identification information is valid, the normal data is read from the normal database 55 and the normal data output means 52 is read. The regular data is output to the terminal 57. If the identification information is not regular, pseudo data different from the regular data is read from the pseudo database 56 and the pseudo data output means 53 outputs the pseudo data to the terminal 57.

【0006】このようにして上記データ出力装置50
は、不正アクセス者をあたかもアクセスに成功して正規
データを入手したかのような錯覚に陥らせ、不正アクセ
ス者にアクセス失敗を悟られることなく、正規データの
流出や、識別情報の解析等の不正行為を防止する。
[0006] Thus, the data output device 50
Causes the illusion of unauthorized accessers as if they gained access and gained legitimate data. Prevent fraud.

【0007】[0007]

【発明が解決しようとする課題】しかしながら、従来の
データ出力装置では、データ出力装置へ連続して不正ア
クセスがあった場合に、それぞれのアクセスに対して擬
似データを出力する必要がある。したがって、この間に
正規ユーザからアクセスがあった場合に、正規データの
出力が遅れ、性能劣化をまねく問題があった。また、ネ
ットワークに接続されているすべてのデータ出力装置に
対して同様の不正アクセスが行われる可能性があり、セ
キュリティ上問題があった。
However, in the conventional data output device, if there is a continuous unauthorized access to the data output device, it is necessary to output pseudo data for each access. Therefore, if there is an access from a legitimate user during this time, there is a problem that the output of the legitimate data is delayed, leading to performance degradation. In addition, there is a possibility that similar unauthorized access may be performed to all data output devices connected to the network, and there is a security problem.

【0008】本発明は、このような問題を解決するため
になされたもので、連続して不正アクセスが行われた場
合の性能劣化を防ぐと共に、ネットワークに接続された
端末等に不正アクセスが及ぶのを防ぐことを目的として
いる。
SUMMARY OF THE INVENTION The present invention has been made to solve such a problem, and it is possible to prevent the performance from being degraded when unauthorized access is continuously performed, and to allow unauthorized access to terminals and the like connected to a network. The purpose is to prevent the.

【0009】[0009]

【課題を解決するための手段】この発明に係る中継装置
は、複数の端末に接続され、上記複数の端末以外の外部
端末と上記複数の端末との通信を中継するものであっ
て、上記複数の端末のいずれかに通信の不正アクセスが
行われた際のアクセス先アドレス(宛先アドレス)及び
アクセス元アドレス(送信元アドレス)が登録された通
信制御テーブルと、上記複数の端末のいずれかに対する
通信のアクセス先アドレス(宛先アドレス)及びアクセ
ス元アドレス(送信元アドレス)と上記通信制御テーブ
ルに登録されているアクセス先アドレス(宛先アドレ
ス)及びアクセス元アドレス(送信元アドレス)とを比
較し、一致する場合には上記複数の端末のいずれかに対
する通信のアクセス先アドレス(宛先アドレス)と異な
る端末に上記通信を中継し、一致しない場合には上記複
数の端末のいずれかに対する通信のアクセス先アドレス
(宛先アドレス)の端末に上記通信を中継する中継制御
部とを備えたものである。
A relay device according to the present invention is connected to a plurality of terminals and relays communication between an external terminal other than the plurality of terminals and the plurality of terminals. A communication control table in which an access destination address (destination address) and an access source address (transmission source address) are registered when an unauthorized access of communication is performed to any of the terminals; The access destination address (destination address) and the access source address (source address) are compared with the access destination address (destination address) and the access source address (source address) registered in the communication control table. In this case, the communication is performed to a terminal different from the access destination address (destination address) of the communication with any of the plurality of terminals. And, if they do not match is that a relay control unit for relaying the communication terminal of the plurality of communication access address to either a terminal (the destination address).

【0010】次の発明に係る中継装置は、上記外部端末
からの不正アクセスを検出した上記複数の端末のいずれ
かから受信した不正検出通知に基づいて、上記不正アク
セスのアクセス先アドレス(宛先アドレス)及びアクセ
ス元アドレス(送信元アドレス)を上記通信制御テーブ
ルに登録する不正アクセス登録部を備えたものである。
[0010] The relay device according to the next invention, based on a fraud detection notification received from any of the plurality of terminals that has detected the fraudulent access from the external terminal, accesses the destination address (destination address) of the fraudulent access. And an unauthorized access registration unit for registering an access source address (source address) in the communication control table.

【0011】次の発明に係る中継装置は、上記外部端末
からの不正アクセスを検出する不正アクセス検出部と、
上記不正アクセス検出部の検出結果に基づいて、上記不
正アクセスのアクセス先アドレス(宛先アドレス)及び
アクセス元アドレス(送信元アドレス)を上記通信制御
テーブルに登録する不正アクセス登録部とを備えたもの
である。
[0011] The relay device according to the next invention is an unauthorized access detection unit for detecting an unauthorized access from the external terminal,
An unauthorized access registration unit that registers an access destination address (destination address) and an access source address (transmission source address) of the unauthorized access in the communication control table based on a detection result of the unauthorized access detection unit. is there.

【0012】次の発明に係る中継装置は、上記中継制御
部は、上記複数の端末のいずれかに対する通信のアクセ
ス先アドレス(宛先アドレス)及びアクセス元アドレス
(送信元アドレス)と上記通信制御テーブルに登録され
ているアクセス先アドレス(宛先アドレス)及びアクセ
ス元アドレス(送信元アドレス)とが一致する場合に、
上記不正アクセスの内容を記録可能な端末に上記通信を
中継するものである。
[0012] In the relay device according to the next invention, the relay control unit may include an access destination address (destination address) and an access source address (transmission source address) for communication with any of the plurality of terminals and the communication control table. If the registered access destination address (destination address) and access source address (sender address) match,
The communication is relayed to a terminal capable of recording the contents of the unauthorized access.

【0013】次の発明に係る中継装置は、上記中継制御
部は、上記複数の端末のいずれかに対する通信のアクセ
ス先アドレス(宛先アドレス)及びアクセス元アドレス
(送信元アドレス)と上記通信制御テーブルに登録され
ているアクセス先アドレス(宛先アドレス)及びアクセ
ス元アドレス(送信元アドレス)とが一致する場合に、
上記通信のアクセス先アドレス(宛先アドレス)の端末
として振る舞う端末に上記通信を中継するものである。
[0013] In the relay apparatus according to the next invention, the relay control unit includes an access destination address (destination address) and an access source address (transmission source address) for communication with any of the plurality of terminals and the communication control table. If the registered access destination address (destination address) and access source address (sender address) match,
The communication is relayed to a terminal acting as a terminal having an access destination address (destination address) of the communication.

【0014】次の発明に係る中継装置は、上記中継制御
部は、上記複数の端末のいずれかに対する通信のアクセ
ス先アドレス(宛先アドレス)及びアクセス元アドレス
(送信元アドレス)と上記通信制御テーブルに登録され
ているアクセス先アドレス(宛先アドレス)及びアクセ
ス元アドレス(送信元アドレス)とが一致する場合に、
上記不正アクセスの内容を解析可能な端末に上記通信を
中継するものである。
[0014] In the relay apparatus according to the next invention, the relay control unit may include an access destination address (destination address) and an access source address (source address) of communication with any of the plurality of terminals and the communication control table. If the registered access destination address (destination address) and access source address (sender address) match,
The communication is relayed to a terminal capable of analyzing the contents of the unauthorized access.

【0015】また、次の発明に係る通信システムは、複
数の端末と、当該複数の端末に接続され、上記複数の端
末以外の外部端末と上記複数の端末との通信を中継する
中継装置とを備えたものであって、上記中継装置は、上
記複数の端末のいずれかに通信の不正アクセスが行われ
た際のアクセス先アドレス(宛先アドレス)及びアクセ
ス元アドレス(送信元アドレス)が登録された通信制御
テーブルと、上記複数の端末のいずれかに対する通信の
アクセス先アドレス(宛先アドレス)及びアクセス元ア
ドレス(送信元アドレス)と上記通信制御テーブルに登
録されているアクセス先アドレス(宛先アドレス)及び
アクセス元アドレス(送信元アドレス)とを比較し、一
致する場合には上記複数の端末のいずれかに対する通信
のアクセス先アドレス(宛先アドレス)と異なる端末に
上記通信を中継し、一致しない場合には上記複数の端末
のいずれかに対する通信のアクセス先アドレス(宛先ア
ドレス)の端末に上記通信を中継する中継制御部とを備
えたものである。
A communication system according to another aspect of the present invention includes a plurality of terminals and a relay device connected to the plurality of terminals and relaying communication between an external terminal other than the plurality of terminals and the plurality of terminals. The relay device has registered therein an access destination address (destination address) and an access source address (transmission source address) when an unauthorized access of communication is performed to any of the plurality of terminals. A communication control table, an access destination address (destination address) and an access source address (source address) for communication with any of the plurality of terminals, and an access destination address (destination address) and access registered in the communication control table The source address (source address) is compared, and if they match, the access destination address for communication to any of the terminals A relay control unit that relays the communication to a terminal different from the terminal (destination address) and, if not, relays the communication to a terminal having an access destination address (destination address) of communication with any of the plurality of terminals. It is provided.

【0016】次の発明に係る通信システムは、上記端末
は、上記外部端末からの不正アクセスを検出し、当該不
正検出結果を上記中継装置に通知する不正検出通知部を
備え、上記中継装置は、上記端末から受信した不正検出
通知に基づいて、上記不正アクセスのアクセス先アドレ
ス(宛先アドレス)及びアクセス元アドレス(送信元ア
ドレス)を上記通信制御テーブルに登録する不正アクセ
ス登録部を備えたものである。
A communication system according to the next invention is characterized in that the terminal includes an unauthorized detection notifying unit that detects unauthorized access from the external terminal and notifies the relay device of the result of the unauthorized detection, and the relay device includes: An unauthorized access registration unit that registers an access destination address (destination address) and an access source address (transmission source address) of the unauthorized access in the communication control table based on the unauthorized access detection notification received from the terminal. .

【0017】次の発明に係る通信システムは、上記中継
装置は、上記外部端末からの不正アクセスを検出する不
正アクセス検出部と、上記不正アクセス検出部の検出結
果に基づいて、上記不正アクセスのアクセス先アドレス
(宛先アドレス)及びアクセス元アドレス(送信元アド
レス)を上記通信制御テーブルに登録する不正アクセス
登録部とを備えたものである。
[0017] In the communication system according to the next invention, the relay device includes: an unauthorized access detection unit configured to detect unauthorized access from the external terminal; and an unauthorized access access unit based on a detection result of the unauthorized access detection unit. An unauthorized access registration unit that registers a destination address (destination address) and an access source address (source address) in the communication control table.

【0018】次の発明に係る通信システムは、上記複数
の端末のいずれか1つ以上の端末は、上記不正アクセス
の内容を記録する不正アクセス記録部を備え、上記中継
装置の中継制御部は、上記複数の端末のいずれかに対す
る通信のアクセス先アドレス(宛先アドレス)及びアク
セス元アドレス(送信元アドレス)と上記通信制御テー
ブルに登録されているアクセス先アドレス(宛先アドレ
ス)及びアクセス元アドレス(送信元アドレス)とが一
致する場合に、上記不正アクセス記録部を備えた端末に
上記通信を中継するものである。
[0018] In a communication system according to the next invention, at least one of the plurality of terminals includes an unauthorized access recording unit for recording the contents of the unauthorized access, and the relay control unit of the relay device includes: An access destination address (destination address) and an access source address (source address) for communication with any of the plurality of terminals, and an access destination address (destination address) and an access source address (source) registered in the communication control table Address), the communication is relayed to a terminal provided with the unauthorized access recording unit.

【0019】次の発明に係る通信システムは、上記複数
の端末のいずれか1つ以上の端末は、上記中継装置の通
信制御テーブルに登録されたアクセス先アドレス(宛先
アドレス)の端末として振る舞うように構成され、上記
中継装置の中継制御部は、上記複数の端末のいずれかに
対する通信のアクセス先アドレス(宛先アドレス)及び
アクセス元アドレス(送信元アドレス)と上記通信制御
テーブルに登録されているアクセス先アドレス(宛先ア
ドレス)及びアクセス元アドレス(送信元アドレス)と
が一致する場合に、上記中継装置の通信制御テーブルに
登録されたアクセス先アドレス(宛先アドレス)の端末
として振る舞うよう端末に上記通信を中継するものであ
る。
[0019] In a communication system according to the next invention, any one or more of the plurality of terminals behaves as a terminal having an access destination address (destination address) registered in a communication control table of the relay device. The relay control unit of the relay device includes an access destination address (destination address) and an access source address (transmission source address) for communication with any of the plurality of terminals, and an access destination registered in the communication control table. When the address (destination address) and the access source address (transmission source address) match, the communication is relayed to the terminal so that the terminal behaves as the terminal of the access destination address (destination address) registered in the communication control table of the relay device. Is what you do.

【0020】次の発明に係る通信システムは、上記複数
の端末のいずれか1つ以上の端末は、上記不正アクセス
の内容を解析する不正アクセス解析部を備え、上記中継
装置の中継制御部は、上記複数の端末のいずれかに対す
る通信のアクセス先アドレス(宛先アドレス)及びアク
セス元アドレス(送信元アドレス)と上記通信制御テー
ブルに登録されているアクセス先アドレス(宛先アドレ
ス)及びアクセス元アドレス(送信元アドレス)とが一
致する場合に、上記不正アクセス解析部を備えた端末に
上記通信を中継するものである。
[0020] In a communication system according to the next invention, at least one of the plurality of terminals includes an unauthorized access analysis unit for analyzing the contents of the unauthorized access, and the relay control unit of the relay device includes: An access destination address (destination address) and an access source address (source address) for communication with any of the plurality of terminals, and an access destination address (destination address) and an access source address (source) registered in the communication control table Address), the communication is relayed to a terminal provided with the unauthorized access analysis unit.

【0021】[0021]

【発明の実施の形態】以下に添付図面を参照して、この
発明にかかる中継装置及び通信システムの好適な実施の
形態を詳細に説明する。
DETAILED DESCRIPTION OF THE PREFERRED EMBODIMENTS Preferred embodiments of a relay device and a communication system according to the present invention will be described below in detail with reference to the accompanying drawings.

【0022】実施の形態1.図1は、この発明にかかる
通信システムの実施の形態1のネットワーク構成を示す
ネットワーク構成図である。
Embodiment 1 FIG. 1 is a network configuration diagram showing a network configuration of a communication system according to a first embodiment of the present invention.

【0023】図1において、1は、複数の端末に接続さ
れ、当該複数の端末以外の外部端末と上記複数の端末と
の通信を中継する中継装置Aである。ここでは、複数の
端末として、端末A2、端末B3、攻撃解析用端末4に
接続されており、外部端末として、外部端末5との通信
を中継する。またここでは、中継装置A1と端末2〜4
はローカルネットワークで接続され、中継装置A1と外
部端末5はインターネットで接続されている。
In FIG. 1, reference numeral 1 denotes a relay device A that is connected to a plurality of terminals and relays communication between an external terminal other than the plurality of terminals and the plurality of terminals. Here, the terminal A2, the terminal B3, and the attack analysis terminal 4 are connected as a plurality of terminals, and relay the communication with the external terminal 5 as the external terminal. Also, here, the relay device A1 and the terminals 2 to 4
Are connected via a local network, and the relay device A1 and the external terminal 5 are connected via the Internet.

【0024】6は、複数の端末に接続され、当該複数の
端末以外の外部端末と上記複数の端末との通信を上記中
継装置A1を経由して中継する中継装置Bである。ここ
では、複数の端末として、端末C7、端末D8に接続さ
れており、外部端末として、外部端末5との通信を上記
中継装置A1を経由して中継する。
Reference numeral 6 denotes a relay device B that is connected to a plurality of terminals and relays communication between an external terminal other than the plurality of terminals and the plurality of terminals via the relay device A1. Here, the plurality of terminals are connected to the terminal C7 and the terminal D8, and relay the communication with the external terminal 5 as the external terminal via the relay device A1.

【0025】9は、図示しない複数の端末に接続され、
当該複数の端末以外の外部端末と上記複数の端末との通
信を上記中継装置A1及び中継装置B1を経由して中継
する中継装置Cである。
9 is connected to a plurality of terminals (not shown),
A relay device C that relays communication between an external terminal other than the plurality of terminals and the plurality of terminals via the relay devices A1 and B1.

【0026】図2は、上記通信システムの機能構成の概
略を示す機能構成図である。図1と同一又は相当部分に
同一符号を付し、説明を省略する。また、図2は、本実
施の形態に関係する部分のみを示しそれ以外を省略して
示す。
FIG. 2 is a functional configuration diagram schematically showing the functional configuration of the communication system. The same or corresponding parts as those in FIG. 1 are denoted by the same reference numerals, and description thereof is omitted. FIG. 2 shows only parts related to the present embodiment and omits the other parts.

【0027】図2において、11は、上記複数の端末
2、3のいずれかに通信の不正アクセスが行われた際の
アクセス先アドレス(宛先アドレス)及びアクセス元ア
ドレス(送信元アドレス)が登録された通信制御テーブ
ルである。本実施の形態においては、上記アクセス先ア
ドレス(宛先アドレス)及びアクセス元アドレス(送信
元アドレス)に加え、さらに、不正アクセスがあった場
合のアクセスの転送先アドレス(中継先アドレス)も登
録されている。
In FIG. 2, reference numeral 11 denotes an access destination address (destination address) and an access source address (transmission source address) when an unauthorized access is made to one of the terminals 2 and 3 for communication. 9 is a communication control table. In the present embodiment, in addition to the access destination address (destination address) and the access source address (source address), a transfer destination address (relay destination address) of the access in the case of unauthorized access is also registered. I have.

【0028】12は、上記複数の端末2〜4、7、8の
いずれかに対する通信のアクセス先アドレス(宛先アド
レス)及びアクセス元アドレス(送信元アドレス)と上
記通信制御テーブルに登録されているアクセス先アドレ
ス(宛先アドレス)及びアクセス元アドレス(送信元ア
ドレス)とを比較し、一致する場合には上記複数の端末
のいずれかに対する通信のアクセス先アドレス(宛先ア
ドレス)と異なる端末に上記通信を中継し、一致しない
場合には上記複数の端末のいずれかに対する通信のアク
セス先アドレス(宛先アドレス)の端末に上記通信を中
継する中継制御部である。
Reference numeral 12 denotes an access destination address (destination address) and an access source address (transmission source address) for communication with any of the plurality of terminals 2 to 4, 7, and 8, and an access registered in the communication control table. The destination address (destination address) and the access source address (source address) are compared, and if they match, the communication is relayed to a terminal different from the access destination address (destination address) of the communication with any of the plurality of terminals. If they do not match, the relay control unit relays the communication to a terminal having an access destination address (destination address) for communication with any of the plurality of terminals.

【0029】ここでは、上記中継制御部12は、上記複
数の端末のいずれかに対する通信のアクセス先アドレス
(宛先アドレス)と異なる端末として、通信の不正アク
セスの内容を記録、解析可能であるとともに、他の端
末、例えば、端末A2、端末B3、端末C7又は端末D
8として振る舞うことが可能に構成されている攻撃解析
用端末4に通信を中継する。
Here, the relay control unit 12 can record and analyze the contents of the unauthorized access of the communication as a terminal different from the access destination address (destination address) of the communication to any of the plurality of terminals, Another terminal, for example, terminal A2, terminal B3, terminal C7 or terminal D
8 relays the communication to the attack analysis terminal 4 configured to be able to behave as 8.

【0030】13は、上記端末2、3、7、8から受信
した不正アクセスの不正検出通知に基づいて、不正アク
セスのアクセス先アドレス(宛先アドレス)及びアクセ
ス元アドレス(送信元アドレス)を上記通信制御テーブ
ル11に登録する不正アクセス登録部である。
The communication unit 13 transmits the access destination address (destination address) and the access source address (transmission source address) of the unauthorized access based on the unauthorized access unauthorized detection notification received from the terminals 2, 3, 7, and 8. An unauthorized access registration unit that registers in the control table 11.

【0031】14、17、19は、それぞれ不正アクセ
スを検出する不正アクセス検出部である。
Reference numerals 14, 17, and 19 denote unauthorized access detectors for detecting unauthorized access.

【0032】15は、上記不正アクセス検出部14、1
7、19で検出された不正アクセスの内容を記録する不
正アクセス記録部である。
Reference numeral 15 denotes the unauthorized access detection units 14, 1
An unauthorized access recording unit for recording the contents of the unauthorized access detected in 7 and 19.

【0033】16は、上記不正アクセス記録部15に記
録された不正アクセスの内容を解析する不正アクセス解
析部である。
Reference numeral 16 denotes an unauthorized access analyzing section for analyzing the contents of the unauthorized access recorded in the unauthorized access recording section 15.

【0034】18、20は、それぞれ上記不正アクセス
検出部17、19で不正アクセスが検出された場合に、
不正検出通知として不正アクセスのアクセス先アドレス
(宛先アドレス)及びアクセス元アドレス(送信元アド
レス)を上記中継装置A1に通知する不正検出通知部で
ある。
When the unauthorized access detectors 17 and 19 detect an unauthorized access, respectively,
This is a fraud detection notification unit that notifies the relay device A1 of an access destination address (destination address) and an access source address (transmission source address) of fraudulent access as a fraud detection notification.

【0035】ここで本発明においては、ある端末が別の
端末にデータを送信する場合の宛先アドレスと送信元ア
ドレスは、ある端末が別の端末にアクセスをする場合の
アクセス先アドレスとアクセス元アドレスと同等として
扱うこととし、これらを、アクセス先アドレス、アクセ
ス元アドレスと称して説明する。
In the present invention, a destination address and a source address when a certain terminal transmits data to another terminal are an access destination address and an access source address when a certain terminal accesses another terminal. These are referred to as an access destination address and an access source address.

【0036】次に、図面を参照して動作について説明す
る。図3は、悪意のあるユーザが外部端末5から端末A
2へ不正アクセスを実行し、上記端末A2が上記不正ア
クセスを検出して、中継装置A1に通知した場合の動作
シーケンスである。
Next, the operation will be described with reference to the drawings. FIG. 3 shows a case where a malicious user sends a terminal A
This is an operation sequence in the case where the unauthorized access is performed to the relay device A2, and the terminal A2 detects the unauthorized access and notifies the relay device A1.

【0037】外部端末5が端末A2へ不正アクセスを実
行すると、通信制御テーブル11に上記外部端末5の端
末A2に対する不正アクセスが登録されていない場合
は、上記不正アクセスのアクセスデータは中継装置A1
の中継制御部11により上記中継装置A1を中継して上
記端末A2へ伝送される(S1、S2)。
When the external terminal 5 executes unauthorized access to the terminal A2, if the unauthorized access of the external terminal 5 to the terminal A2 is not registered in the communication control table 11, the access data of the unauthorized access is transmitted to the relay device A1.
Is transmitted to the terminal A2 by relaying the relay device A1 (S1, S2).

【0038】上記不正アクセスには、例えば、次のよう
なものが含まれる。 (1)電子メールプロトコルSMTP(Simple Mail Transfe
r Protocol)のデバッグコマンドを使用し、端末A2の
ファイルに不正にアクセスすること。 (2)ポートスキャンにより不正にアクセスを試みるこ
と。 (3)guestやroot等のめぼしいアカウント、パスワー
ドを使用して端末A2にログインを試みること。 (4)端末A2に電子メールを大量に送り付け、端末や
ネットワークのサービスを妨害すること。
The unauthorized access includes, for example, the following. (1) E-mail protocol SMTP (Simple Mail Transfer)
r Protocol) using a debug command to illegally access the file on terminal A2. (2) Attempting unauthorized access by port scan. (3) Attempt to log in to the terminal A2 using a distinguished account and password such as guest and root. (4) Sending a large amount of e-mails to the terminal A2 to interrupt terminal and network services.

【0039】上記端末A2では、不正アクセス検出部1
7が受信したアクセスデータを悪意のあるユーザからの
不正アクセスがないかどうか解析する。ここでは、端末
A2が受信したアクセスデータは不正アクセスであるの
で、上記不正アクセス検出部17は、例えば上記(1)
〜(3)のような不正アクセスを検出する(S3)。上
記不正アクセス検出部17が不正アクセスを検出する
と、不正検出通知部18が上記不正アクセスの不正検出
通知として不正アクセスのアクセス先アドレス及びアク
セス元アドレスを上記中継装置A1に通知する(S
4)。
In the terminal A2, the unauthorized access detection unit 1
7 analyzes the received access data for unauthorized access from a malicious user. Here, since the access data received by the terminal A2 is an unauthorized access, the unauthorized access detection unit 17 performs, for example, the above (1)
Unauthorized access as in (3) is detected (S3). When the unauthorized access detection unit 17 detects an unauthorized access, the unauthorized detection notification unit 18 notifies the relay device A1 of the access destination address and the access source address of the unauthorized access as the unauthorized access unauthorized detection notification (S
4).

【0040】図4は、上記不正検出通知の一例を示す説
明図である。図4において、31は、不正検出通知を中
継装置A1に通知するための通信情報等が格納されたヘ
ッダである。32は、不正アクセスが行われた端末(こ
こでは、すなわち不正アクセスを検出した端末)のアド
レスが格納された不正検出端末アドレスである。33
は、不正アクセスを実行した端末のアドレスが格納され
た不正アクセス元アドレスである。
FIG. 4 is an explanatory diagram showing an example of the fraud detection notification. In FIG. 4, reference numeral 31 denotes a header storing communication information and the like for notifying the relay device A1 of a fraud detection notification. Reference numeral 32 denotes a fraud detection terminal address in which an address of a terminal that has been fraudulently accessed (that is, a terminal that has detected fraudulent access) is stored. 33
Is an unauthorized access source address in which the address of the terminal that has executed the unauthorized access is stored.

【0041】上記外部端末5からの不正アクセスを検出
した端末A2では、不正検出通知部18が不正検出端末
アドレス22に端末A2を設定し、不正アクセス元アド
レス23に外部端末5を設定し、ヘッダ21を付与した
不正検出通知を中継装置A1に送信する。
In the terminal A2 detecting the unauthorized access from the external terminal 5, the unauthorized detection notifying section 18 sets the terminal A2 as the unauthorized detection terminal address 22, sets the external terminal 5 as the unauthorized access source address 23, and sets the header as the header. 21. The fraudulent detection notification with 21 is transmitted to the relay device A1.

【0042】図5は、上記通信制御テーブル11の一例
を示す説明図である。図5において、不正アクセス先ア
ドレス41は、不正アクセスを受けた、すなわち本実施
の形態では不正アクセスを検出した端末のアドレスを示
す。不正アクセス元アドレス42は、不正アクセスを実
行した端末のアドレスを示す。転送先43は、アクセス
の転送先(中継先)の端末のアドレスを示す。
FIG. 5 is an explanatory diagram showing an example of the communication control table 11. In FIG. 5, an unauthorized access destination address 41 indicates an address of a terminal that has received an unauthorized access, that is, a terminal that has detected an unauthorized access in the present embodiment. The unauthorized access source address 42 indicates the address of the terminal that has performed the unauthorized access. The transfer destination 43 indicates the address of the terminal of the access transfer destination (relay destination).

【0043】上記中継装置A1は、上記不正検出通知を
受信すると、不正アクセス登録部13が、上記不正検出
通知に格納された不正検出端末アドレス及び不正アクセ
ス元アドレスをそれぞれ不正アクセス先アドレス及び不
正アクセス元アドレスとして、通信制御テーブル11に
登録する(S5)。
When the relay device A1 receives the fraud detection notification, the fraudulent access registration unit 13 stores the fraud detection terminal address and the fraudulent access source address stored in the fraud detection notification into the fraudulent access destination address and the fraudulent access address, respectively. It is registered in the communication control table 11 as the original address (S5).

【0044】このようにして、中継装置A1は、悪意の
あるユーザが外部端末5を用いて端末A2へ不正アクセ
スを実行した場合に、通信制御テーブルに不正アクセス
先アドレスおよび不正アクセス元アドレスを登録する。
In this way, the relay device A1 registers the unauthorized access destination address and the unauthorized access source address in the communication control table when the malicious user performs unauthorized access to the terminal A2 using the external terminal 5. I do.

【0045】図6は、悪意のあるユーザが外部端末5か
ら端末A2へ不正アクセスを実行し、中継装置A1が中
継の経路を変更する場合の動作シーケンスである。
FIG. 6 shows an operation sequence in the case where a malicious user executes unauthorized access from the external terminal 5 to the terminal A2 and the relay device A1 changes the relay route.

【0046】外部端末5が端末A2へ不正アクセスを実
行すると、まず、不正アクセスのアクセスデータは、中
継装置A1に伝送される(S1)。当該中継装置A1で
は、中継制御部12が上記アクセスデータのアクセス先
アドレス及びアクセス元アドレスと通信制御テーブル1
1に登録されているアクセス先アドレス及びアクセス元
アドレスとを比較し、一致する場合には上記アクセスデ
ータのアクセス先アドレスと異なる端末として、攻撃解
析用端末4に上記アクセスデータを中継し、一致しない
場合には上記アクセスデータのアクセス先アドレスに従
ってその端末に上記アクセスデータを中継する。
When the external terminal 5 executes unauthorized access to the terminal A2, first, the access data of the unauthorized access is transmitted to the relay device A1 (S1). In the relay device A1, the relay control unit 12 stores the access destination address and the access source address of the access data and the communication control table 1
The access destination address and the access source address registered in 1 are compared, and if they match, the access data is relayed to the attack analysis terminal 4 as a terminal different from the access destination address of the access data, and they do not match. In this case, the access data is relayed to the terminal according to the access destination address of the access data.

【0047】ここでは、上記通信制御テーブル11は、
図5に示すように登録されているとする。このとき、上
記アクセスデータのアクセス先アドレス及びアクセス元
アドレスと通信制御テーブル11に登録されているアク
セス先アドレス及びアクセス元アドレスとが一致するの
で、上記中継制御部12は、中継の経路を変更し(S
6)、上記アクセスデータを攻撃解析用端末4に中継す
る(S7)。
Here, the communication control table 11
It is assumed that it is registered as shown in FIG. At this time, since the access destination address and the access source address of the access data match the access destination address and the access source address registered in the communication control table 11, the relay control unit 12 changes the relay route. (S
6), relay the access data to the attack analysis terminal 4 (S7).

【0048】上記攻撃解析用端末4は、上記中継装置A
1から送信されるすべてのアクセスデータを受信し、当
該アクセスデータを解析して(S8)、宛先、送信元、
データ種別及び受信データの内容を収集する。また、上
記攻撃解析用端末4は、外部端末5からのアクセスに対
して端末A2として振る舞い、外部端末5に応答する
(S9)。上記中継装置A1は、上記攻撃解析用端末4
の外部端末5に対する応答を上記外部端末5へ送信する
(S10)。
The attack analysis terminal 4 is connected to the relay device A
1 is received, and the access data is analyzed (S8), and the destination, the transmission source,
Collect data type and contents of received data. The attack analysis terminal 4 acts as the terminal A2 in response to access from the external terminal 5, and responds to the external terminal 5 (S9). The relay device A1 is connected to the attack analysis terminal 4
Is transmitted to the external terminal 5 (S10).

【0049】その後、上記攻撃解析用端末4は、上記ア
クセスデータの解析と応答を必要に応じて繰り返し、不
正アクセスの情報を収集すると共に不正アクセスの内容
を解析する。
After that, the attack analysis terminal 4 repeats the analysis of the access data and the response as necessary, collects information on the unauthorized access, and analyzes the contents of the unauthorized access.

【0050】このようにして、悪意のあるユーザが外部
端末5から端末A2へ不正アクセスを実行した場合に、
中継装置A1がアクセスデータの中継の経路を変更し
て、上記不正アクセスのアクセスデータを攻撃解析用端
末4に転送することより、端末A2およびローカルネッ
トワーク内の他の端末、例えば、端末B3への不正アク
セスを防ぐことができる。また、上記攻撃解析用端末4
において、アクセスデータを記録、解析するため、不正
アクセスの手順や発信元の特定に有効な情報を収集する
ことができる。
In this way, when a malicious user executes unauthorized access from the external terminal 5 to the terminal A2,
The relay device A1 changes the relay route of the access data, and transfers the access data of the unauthorized access to the attack analysis terminal 4, whereby the relay device A1 and the other terminals in the local network, for example, the terminal B3, Unauthorized access can be prevented. In addition, the above-mentioned attack analysis terminal 4
, The access data is recorded and analyzed, so that it is possible to collect information that is effective in identifying an unauthorized access procedure and a transmission source.

【0051】以上のように本実施の形態によれば、中継
制御部がアクセスデータを中継する際に、上記アクセス
データのアクセス先アドレス及びアクセス元アドレス
と、不正アクセスが行われた際のアクセス先アドレス及
びアクセス元アドレスが登録された通信制御テーブルと
を比較して、一致する場合には上記アクセスデータのア
クセス先アドレスと異なる攻撃解析用端末に上記アクセ
スデータを中継することにより、アクセス先アドレスの
端末およびその端末に接続された他の端末への不正アク
セスを防ぐことができ、セキュリティを向上させること
ができる。
As described above, according to the present embodiment, when the relay control unit relays the access data, the access destination address and the access source address of the access data and the access destination address when the unauthorized access is performed are performed. The address and the access source address are compared with the registered communication control table. If the addresses match, the access data is relayed to an attack analysis terminal different from the access destination address of the access data, thereby obtaining the access destination address. Unauthorized access to the terminal and other terminals connected to the terminal can be prevented, and security can be improved.

【0052】また、上記中継制御部は、上記アクセスデ
ータのアクセス先アドレス及びアクセス元アドレスと、
上記通信制御テーブルに登録されたアクセス先アドレス
及びアクセス元アドレスとが一致する場合には上記アク
セスデータのアクセス先アドレスと異なる攻撃解析用端
末に上記アクセスデータを中継し、一致しない場合には
上記アクセス先アドレスに従ってアクセスデータを中継
することにより、すなわち、不正アクセスの場合はその
アクセスデータを攻撃解析用端末に中継し、正規アクセ
スの場合はそのアクセスデータをアクセス先アドレスに
従って中継することにより、正規アクセスに応答すべき
端末、例えば、端末A、端末B等は、不正アクセスに応
答する必要が無いので、不正アクセスに応答することに
よる正規アクセスへの応答の遅延等の性能劣化を防ぐこ
とができる。
Further, the relay control unit includes: an access destination address and an access source address of the access data;
When the access destination address and the access source address registered in the communication control table match, the access data is relayed to an attack analysis terminal different from the access destination address of the access data. By relaying the access data according to the destination address, that is, in the case of an unauthorized access, the access data is relayed to the attack analysis terminal, and in the case of the legitimate access, the access data is relayed according to the access destination address, thereby obtaining the legitimate access. Since the terminals that should respond to the unauthorized access, for example, the terminal A and the terminal B do not need to respond to the unauthorized access, it is possible to prevent performance degradation such as a response delay to the authorized access due to the response to the unauthorized access.

【0053】また、本実施の形態によれば、不正アクセ
ス登録部が不正アクセスを検出した端末から受信した不
正検出通知に基づいて、不正アクセスのアクセス先アド
レス及びアクセス元アドレスを通信制御テーブルに登録
することにより、不正アクセスの発生に応じて通信制御
テーブルを更新することができ、セキュリティを向上さ
せることができる。
Further, according to the present embodiment, the access destination address and the access source address of the unauthorized access are registered in the communication control table based on the unauthorized access detection notification received from the terminal in which the unauthorized access registration unit has detected the unauthorized access. By doing so, the communication control table can be updated according to the occurrence of unauthorized access, and security can be improved.

【0054】また、本実施の形態によれば、中継装置A
の中継制御部は、不正アクセスの内容を記録可能な上記
不正アクセス記録部を備えた攻撃解析用端末に不正アク
セスのアクセスデータを中継することにより、上記不正
アクセス記録部に記録された不正アクセスの内容を後に
解析等に利用することができるので、セキュリティを向
上させることが可能となる。
According to the present embodiment, the relay device A
Relaying the unauthorized access data recorded in the unauthorized access recording unit by relaying the unauthorized access data to an attack analysis terminal having the unauthorized access recording unit capable of recording the contents of the unauthorized access. Since the contents can be used later for analysis or the like, security can be improved.

【0055】また、本実施の形態によれば、中継装置A
の中継制御部は、不正アクセスのアクセス先アドレスの
端末として振る舞うことが可能な攻撃解析用端末に不正
アクセスのアクセスデータを中継することにより、不正
アクセスを行った悪意のあるユーザに気づかれること無
く、不正アクセスの手順や発信元の特定に有効な情報を
収集することができる。
According to the present embodiment, the relay device A
Relay control unit relays the access data of the unauthorized access to an attack analysis terminal capable of acting as a terminal of an access destination address of the unauthorized access so that a malicious user who has performed the unauthorized access does not notice Thus, it is possible to collect information that is effective in identifying an unauthorized access procedure and a transmission source.

【0056】また、本実施の形態によれば、中継装置A
の中継制御部は、不正アクセスのアクセス先アドレスの
端末として不正アクセスの内容を解析する不正アクセス
解析部を備えた攻撃解析用端末に不正アクセスのアクセ
スデータを中継することにより、セキュリティを向上さ
せることができる。
According to the present embodiment, the relay device A
The relay control unit of the above can improve security by relaying the access data of the unauthorized access to an attack analysis terminal having an unauthorized access analysis unit for analyzing the contents of the unauthorized access as a terminal of an access destination address of the unauthorized access. Can be.

【0057】なお、本実施の形態では、1つの攻撃解析
用端末に不正アクセス記録部と、不正アクセス解析部
と、他の端末として振る舞う機能とを備えた場合につい
て説明したが、これに限定されるものではなく、これら
の機能をそれぞれ異なる複数の攻撃解析用端末に分散し
て備えるようにしても良い。
In this embodiment, a case has been described in which one attack analysis terminal is provided with an unauthorized access recording unit, an unauthorized access analysis unit, and a function of acting as another terminal. However, the present invention is not limited to this. Instead, these functions may be distributed to a plurality of different attack analysis terminals.

【0058】また、本実施の形態では、端末Aが上記不
正アクセスを検出して、中継装置Aに通知するときに、
上記端末Aは不正アクセスのアクセス先アドレスとアク
セス元アドレスのみを上記中継装置Aに通知する場合に
ついて説明したが、さらに、不正アクセスの内容を上記
中継装置Aを経由し攻撃解析用端末に送信するように構
成しても良い。この場合、1回目の不正アクセスの内容
も上記攻撃解析用端末に記録することができるので、よ
り多くの不正アクセスの情報を収集することが可能とな
る。
In this embodiment, when the terminal A detects the above unauthorized access and notifies the relay device A,
The case where the terminal A notifies the relay device A only of the access destination address and the access source address of the unauthorized access has been described, and further transmits the contents of the unauthorized access to the attack analysis terminal via the relay device A. It may be configured as follows. In this case, the contents of the first unauthorized access can also be recorded in the attack analysis terminal, so that more unauthorized access information can be collected.

【0059】また、本実施の形態では、悪意のあるユー
ザが外部端末から端末Aへ不正アクセスを実行する場合
について説明したが、外部端末から攻撃解析用端末へ不
正アクセスを実行する場合は、攻撃解析用端末では、上
記不正アクセスを検出すると、当該不正アクセスの内容
を記録し、解析する。このとき上記攻撃解析用端末から
中継装置Aへの不正検出通知および中継装置Aでの中継
経路変更は不要となる。このように、不正アクセスの内
容を記録または解析可能な端末に不正アクセスがあった
場合は、その端末で不正アクセスの内容を記録し、解析
し、中継装置Aへの不正検出通知および中継装置Aでの
中継経路変更の処理を省略するようにしても良い。
In this embodiment, a case has been described in which a malicious user performs unauthorized access to terminal A from an external terminal. Upon detecting the unauthorized access, the analysis terminal records and analyzes the contents of the unauthorized access. At this time, the fraud detection notification from the attack analysis terminal to the relay device A and the change of the relay route in the relay device A become unnecessary. As described above, when there is an unauthorized access to a terminal capable of recording or analyzing the content of the unauthorized access, the content of the unauthorized access is recorded and analyzed at the terminal, and a notification of unauthorized detection to the relay device A and the relay device A May be omitted.

【0060】実施の形態2.以上の実施の形態1では、
端末で不正アクセスを検出するようにしたものである
が、次に、中継装置で不正アクセスを検出する場合の実
施の形態2を示す。
Embodiment 2 In the first embodiment,
Although the unauthorized access is detected by the terminal, a second embodiment in which the relay device detects the unauthorized access will be described next.

【0061】本実施の形態における通信システムのネッ
トワーク構成は、前述の実施の形態1と同様であり、説
明を省略する。
The network configuration of the communication system according to the present embodiment is the same as that of the first embodiment, and the description is omitted.

【0062】図7は、本実施の形態における上記通信シ
ステムの機能構成の概略を示す機能構成図である。図
1、図2と同一又は相当部分に同一符号を付し、説明を
省略する。また、図7は、本実施の形態に関係する部分
のみを示しそれ以外を省略して示す。
FIG. 7 is a functional configuration diagram showing an outline of a functional configuration of the communication system according to the present embodiment. The same reference numerals are given to the same or corresponding parts as in FIGS. FIG. 7 shows only parts related to the present embodiment and omits the other parts.

【0063】図7において、21は、不正アクセスを検
出する不正アクセス検出部である。中継装置で検出可能
な不正アクセスとしては、例えば、次のようなものが含
まれる。 (1)電子メールプロトコルSMTP(Simple Mail Transfe
r Protocol)のデバッグコマンドを使用し、端末A2の
ファイルに不正にアクセスすること。 (2)ポートスキャンにより不正にアクセスを試みるこ
と。
In FIG. 7, reference numeral 21 denotes an unauthorized access detection unit for detecting an unauthorized access. The unauthorized access that can be detected by the relay device includes, for example, the following. (1) E-mail protocol SMTP (Simple Mail Transfer)
r Protocol) using a debug command to illegally access the file on terminal A2. (2) Attempting unauthorized access by port scan.

【0064】次に、図面を参照して動作について説明す
る。図8は、悪意のあるユーザが外部端末5から端末A
2へ上記(1)または(2)のような不正アクセスを実
行し、上記中継装置A1が上記不正アクセスを検出し
て、通信制御テーブルに登録した場合の動作シーケンス
である。
Next, the operation will be described with reference to the drawings. FIG. 8 shows that a malicious user sends a message from the external terminal 5 to the terminal A.
2 is an operation sequence in the case where the unauthorized access as described in (1) or (2) above is performed, and the relay device A1 detects the unauthorized access and registers it in the communication control table.

【0065】外部端末5が端末A2へ不正アクセスを実
行すると、当該不正アクセスのアクセスデータは、ま
ず、中継装置A1に伝送される(S1)。当該中継装置
A1では、中継制御部12が上記アクセスデータのアク
セス先アドレス及びアクセス元アドレスと通信制御テー
ブル11に登録されているアクセス先アドレス及びアク
セス元アドレスとを比較し、一致する場合には上記アク
セスデータのアクセス先アドレスと異なる端末として、
攻撃解析用端末4に上記アクセスデータを中継し、一致
しない場合には、不正アクセス検出部21が不正アクセ
スの検出を行い、正規アクセスの場合に中継制御部12
が上記アクセスデータのアクセス先アドレスに従ってそ
の端末に上記アクセスデータを中継する。
When the external terminal 5 performs unauthorized access to the terminal A2, the access data of the unauthorized access is first transmitted to the relay device A1 (S1). In the relay device A1, the relay control unit 12 compares the access destination address and the access source address of the access data with the access destination address and the access source address registered in the communication control table 11, and when they match, the relay control unit 12 determines As a terminal different from the access destination address of the access data,
The access data is relayed to the attack analysis terminal 4. If the access data does not match, the unauthorized access detection unit 21 detects the unauthorized access.
Relays the access data to the terminal according to the access destination address of the access data.

【0066】ここでは、上記不正アクセス検出部21
が、上記外部端末5の端末A2に対する不正アクセスを
検出する(S3)。上記不正アクセス検出部21が不正
アクセスを検出すると、不正アクセス登録部13が、上
記不正アクセスの不正アクセス先アドレス(ここでは、
端末A)及び不正アクセス元アドレス(ここでは、外部
端末)を通信制御テーブル11に登録する(S5)。
Here, the unauthorized access detection unit 21
Detects the unauthorized access of the external terminal 5 to the terminal A2 (S3). When the unauthorized access detection unit 21 detects an unauthorized access, the unauthorized access registration unit 13 sends the unauthorized access destination address of the unauthorized access (here,
The terminal A) and the unauthorized access source address (here, the external terminal) are registered in the communication control table 11 (S5).

【0067】このようにして、中継装置A1は、悪意の
あるユーザが外部端末5を用いて端末A2へ不正アクセ
スを実行した場合に、当該不正アクセスを検出し、通信
制御テーブルに上記検出した不正アクセスの不正アクセ
ス先アドレスおよび不正アクセス元アドレスを登録す
る。
As described above, when the malicious user performs unauthorized access to the terminal A2 using the external terminal 5, the relay device A1 detects the unauthorized access and stores the detected unauthorized access in the communication control table. Register an unauthorized access destination address and an unauthorized access source address of the access.

【0068】不正アクセスの不正アクセス先アドレス及
び不正アクセス元アドレスを通信制御テーブル11に登
録した後に、再度、同一の不正アクセスが行われた場合
の動作シーケンスは、前述の実施の形態1の図6と同様
である。したがって、中継装置Aで不正アクセスを検出
した場合には、不正アクセスのアクセスデータは端末A
に伝送されることが無いので、よりセキュリティを向上
させることができる。
The operation sequence when the same unauthorized access is performed again after registering the unauthorized access destination address and the unauthorized access source address of the unauthorized access in the communication control table 11 is the same as that of the first embodiment shown in FIG. Is the same as Therefore, when the relay device A detects an unauthorized access, the access data of the unauthorized access is transmitted to the terminal A.
Since it is not transmitted to the user, security can be further improved.

【0069】以上のように本実施の形態によれば、中継
装置Aに不正アクセスを検出する不正アクセス検出部を
備え、上記不正アクセス検出部の検出結果に基づいて、
上記不正アクセスのアクセス先アドレス及びアクセス元
アドレスを上記通信制御テーブルに登録することによ
り、前述の実施の形態の効果に加え、不正アクセスのア
クセスデータは不正アクセス先アドレスの端末に伝送さ
れる前に攻撃解析用端末に伝送されるので、よりセキュ
リティを向上させることができる。
As described above, according to the present embodiment, the relay device A is provided with the unauthorized access detection unit for detecting unauthorized access, and based on the detection result of the unauthorized access detection unit,
By registering the access destination address and the access source address of the unauthorized access in the communication control table, in addition to the effect of the above-described embodiment, the access data of the unauthorized access is transmitted before the terminal of the unauthorized access destination address is transmitted. Since the information is transmitted to the attack analysis terminal, the security can be further improved.

【0070】なお、本実施の形態において、中継装置A
で不正アクセスが検出された際に、さらに、不正アクセ
スの内容を攻撃解析用端末に送信するように構成しても
良い。この場合、1回目の不正アクセスの内容も上記攻
撃解析用端末に記録することができるので、より多くの
不正アクセスの情報を収集することが可能となる。
In this embodiment, the relay device A
When an unauthorized access is detected in the above, the content of the unauthorized access may be further transmitted to the attack analysis terminal. In this case, the contents of the first unauthorized access can also be recorded in the attack analysis terminal, so that more unauthorized access information can be collected.

【0071】また、本実施の形態では、攻撃解析用端末
に不正アクセス検出部を備え、端末A及び端末Bに不正
アクセス検出部と不正検出通知部とを備えた場合につい
て説明したが、攻撃解析用端末から不正アクセス検出部
を削除し、端末A及び端末Bから不正アクセス検出部と
不正検出通知部とを削除し、中継装置Aのみで不正アク
セスを検出するように構成しても良い。
In this embodiment, the case has been described where the attack analysis terminal is provided with an unauthorized access detection unit and the terminals A and B are provided with an unauthorized access detection unit and an unauthorized detection notification unit. The unauthorized access detection unit may be deleted from the terminal A, the unauthorized access detection unit and the unauthorized detection notification unit may be deleted from the terminals A and B, and the unauthorized access may be detected only by the relay device A.

【0072】実施の形態3.以上の実施の形態では、悪
意のあるユーザが外部端末から中継装置Aに接続された
端末へ不正アクセスを実行するものであるが、次に、外
部端末から中継装置Bに接続された端末へ不正アクセス
を実行する場合の実施の形態3を示す。
Embodiment 3 In the above embodiment, the malicious user performs unauthorized access from the external terminal to the terminal connected to the relay device A. Next, the malicious user sends unauthorized access to the terminal connected to the relay device B from the external terminal. A third embodiment in the case of executing access will be described.

【0073】本実施の形態における通信システムのネッ
トワーク構成は、前述の実施の形態1と同様であり、説
明を省略する。
The network configuration of the communication system according to the present embodiment is the same as that of the first embodiment, and the description is omitted.

【0074】図9は、上記通信システムの機能構成の概
略を示す機能構成図である。図1、図2と同一又は相当
部分に同一符号を付し、説明を省略する。また、図9
は、本実施の形態に関係する部分のみを示しそれ以外を
省略して示す。
FIG. 9 is a functional configuration diagram schematically showing the functional configuration of the communication system. The same reference numerals are given to the same or corresponding parts as in FIGS. FIG.
Shows only the parts related to the present embodiment and omits the other parts.

【0075】図9において、22、24は、それぞれ不
正アクセスを検出する不正アクセス検出部である。
In FIG. 9, reference numerals 22 and 24 denote unauthorized access detectors for detecting unauthorized access.

【0076】23、25は、それぞれ上記不正アクセス
検出部22、24で不正アクセスが検出された場合に、
不正検出通知として不正アクセスのアクセス先アドレス
(宛先アドレス)及びアクセス元アドレス(送信元アド
レス)を上記中継装置B6を経由して上記中継装置A1
に通知する不正検出通知部である。
When the unauthorized access detectors 22 and 24 detect an unauthorized access, respectively,
The access destination address (destination address) and the access source address (source address) of the unauthorized access are notified as the fraud detection notification via the relay device B6 to the relay device A1.
Is a fraud detection notification unit that notifies

【0077】次に、図面を参照して動作について説明す
る。図10は、悪意のあるユーザが外部端末5から端末
C7へ不正アクセスを実行し、上記端末C7が上記不正
アクセスを検出して、中継装置B6を経由し、中継装置
A1に通知した場合の動作シーケンスである。
Next, the operation will be described with reference to the drawings. FIG. 10 shows an operation when a malicious user performs unauthorized access from the external terminal 5 to the terminal C7, and the terminal C7 detects the unauthorized access and notifies the relay device A1 via the relay device B6. It is a sequence.

【0078】外部端末5が端末C7へ不正アクセスを実
行すると、通信制御テーブル11に上記外部端末5の端
末C7に対する不正アクセスが登録されていない場合
は、上記不正アクセスのアクセスデータは中継装置A1
および中継装置B6を中継して上記端末C7へ伝送され
る(S1、S11、S12)。
When the external terminal 5 performs unauthorized access to the terminal C7, if the unauthorized access of the external terminal 5 to the terminal C7 is not registered in the communication control table 11, the access data of the unauthorized access is transmitted to the relay device A1.
Then, the data is transmitted to the terminal C7 via the relay device B6 (S1, S11, S12).

【0079】上記端末C7では、不正アクセス検出部2
2が受信したアクセスデータを悪意のあるユーザからの
不正アクセスがないかどうか解析する。ここでは、端末
C7が受信したアクセスデータは不正アクセスであるの
で、上記不正アクセス検出部22は、不正アクセスを検
出する(S3)。上記不正アクセス検出部22が不正ア
クセスを検出すると、不正検出通知部23が上記不正ア
クセスの不正検出通知として不正アクセスのアクセス先
アドレス(ここでは、端末C)及びアクセス元アドレス
(ここでは、外部端末)を上記中継装置B6を経由して
上記中継装置A1に通知する(S13、S14)。
In the terminal C7, the unauthorized access detection unit 2
2 analyzes the received access data for unauthorized access from a malicious user. Here, since the access data received by the terminal C7 is an unauthorized access, the unauthorized access detection unit 22 detects the unauthorized access (S3). When the unauthorized access detection unit 22 detects an unauthorized access, the unauthorized access notification unit 23 sends an unauthorized access access destination address (here, terminal C) and an access source address (here, an external terminal) as the unauthorized access unauthorized access detection notification. ) Is notified to the relay device A1 via the relay device B6 (S13, S14).

【0080】上記中継装置A1は、上記不正検出通知を
受信すると、不正アクセス登録部13が、上記不正検出
通知に格納された不正アクセス先アドレス(ここでは、
端末C)及び不正アクセス元アドレス(ここでは、外部
端末)を通信制御テーブル11に登録する(S5)。
When the relay apparatus A1 receives the fraud detection notification, the fraudulent access registration unit 13 transmits the fraudulent access destination address (here,
The terminal C) and the unauthorized access source address (here, the external terminal) are registered in the communication control table 11 (S5).

【0081】このようにして、中継装置A1は、悪意の
あるユーザが外部端末5を用いて端末C7へ不正アクセ
スを実行した場合に、通信制御テーブルに不正アクセス
先アドレスおよび不正アクセス元アドレスを登録する。
In this way, the relay device A1 registers the unauthorized access destination address and the unauthorized access source address in the communication control table when the malicious user performs unauthorized access to the terminal C7 using the external terminal 5. I do.

【0082】図11は、悪意のあるユーザが外部端末5
から端末C7へ不正アクセスを実行し、中継装置A1が
中継の経路を変更する場合の動作シーケンスである。
FIG. 11 shows a case where a malicious user uses the external terminal 5.
This is an operation sequence in the case where an unauthorized access is performed to the terminal C7 from the relay device A1 and the relay device A1 changes the relay route.

【0083】外部端末5が端末C7へ不正アクセスを実
行すると、まず、不正アクセスのアクセスデータは、中
継装置A1に伝送される(S1)。当該中継装置A1で
は、中継制御部12が上記アクセスデータのアクセス先
アドレス及びアクセス元アドレスと通信制御テーブル1
1に登録されているアクセス先アドレス及びアクセス元
アドレスとを比較し、一致する場合には上記アクセスデ
ータのアクセス先アドレスと異なる端末として、攻撃解
析用端末4に上記アクセスデータを中継し、一致しない
場合には上記アクセスデータのアクセス先アドレスに従
ってその端末に上記アクセスデータを中継する。
When the external terminal 5 executes unauthorized access to the terminal C7, first, the access data of the unauthorized access is transmitted to the relay device A1 (S1). In the relay device A1, the relay control unit 12 stores the access destination address and the access source address of the access data and the communication control table 1
The access destination address and the access source address registered in 1 are compared, and if they match, the access data is relayed to the attack analysis terminal 4 as a terminal different from the access destination address of the access data, and they do not match. In this case, the access data is relayed to the terminal according to the access destination address of the access data.

【0084】ここでは、上記通信制御テーブル11は、
不正アクセス先アドレス41に端末C、不正アクセス元
アドレス42に外部端末、転送先43に攻撃解析用端末
が登録されているとする。このとき、上記アクセスデー
タのアクセス先アドレス及びアクセス元アドレスと通信
制御テーブル11に登録されているアクセス先アドレス
及びアクセス元アドレスとが一致するので、上記中継制
御部12は、中継の経路を変更し(S6)、上記アクセ
スデータを攻撃解析用端末4に中継する(S7)。
Here, the communication control table 11
It is assumed that the terminal C is registered in the unauthorized access destination address 41, the external terminal is registered in the unauthorized access source address 42, and the attack analysis terminal is registered in the transfer destination 43. At this time, since the access destination address and the access source address of the access data match the access destination address and the access source address registered in the communication control table 11, the relay control unit 12 changes the relay route. (S6), the access data is relayed to the attack analysis terminal 4 (S7).

【0085】上記攻撃解析用端末4は、上記中継装置A
1から送信されるすべてのアクセスデータを受信し、当
該アクセスデータを解析して(S8)、宛先、送信元、
データ種別及び受信データの内容を収集する。また、上
記攻撃解析用端末4は、外部端末5からのアクセスに対
して端末C7として振る舞い、外部端末5に応答する
(S9)。上記中継装置A1は、上記攻撃解析用端末4
の外部端末5に対する応答を上記外部端末5へ送信する
(S10)。
The attack analysis terminal 4 is connected to the relay device A
1 is received, and the access data is analyzed (S8), and the destination, the transmission source,
Collect data type and contents of received data. Further, the attack analysis terminal 4 acts as the terminal C7 in response to the access from the external terminal 5, and responds to the external terminal 5 (S9). The relay device A1 is connected to the attack analysis terminal 4
Is transmitted to the external terminal 5 (S10).

【0086】その後、上記攻撃解析用端末4は、上記ア
クセスデータの解析と応答を必要に応じて繰り返し、不
正アクセスの情報を収集すると共に不正アクセスの内容
を解析する。
After that, the attack analysis terminal 4 repeats the analysis of the access data and the response as necessary, collects the information of the unauthorized access, and analyzes the contents of the unauthorized access.

【0087】このようにして、悪意のあるユーザが外部
端末5から端末C7へ不正アクセスを実行した場合に、
中継装置A1がアクセスデータの中継の経路を変更し
て、上記不正アクセスのアクセスデータを攻撃解析用端
末4に転送することより、端末C7およびローカルネッ
トワーク内の他の端末、例えば、端末A2、B3、D8
への不正アクセスを防ぐことができる。特に、中継装置
B6でアクセスデータの中継の経路を変更して、攻撃解
析用端末4に転送するのに比較して、よりセキュリティ
を向上させることができる。また、上記攻撃解析用端末
4において、アクセスデータを記録、解析するため、不
正アクセスの手順や発信元の特定に有効な情報を収集す
ることができる。
In this way, when a malicious user performs unauthorized access from the external terminal 5 to the terminal C7,
The relay device A1 changes the relay route of the access data and transfers the access data of the unauthorized access to the attack analysis terminal 4, whereby the terminal C7 and other terminals in the local network, for example, the terminals A2 and B3 , D8
Unauthorized access to the server can be prevented. In particular, the security can be further improved as compared with the case where the relay device B6 changes the relay route of the access data and transfers the access data to the attack analysis terminal 4. In addition, since the attack analysis terminal 4 records and analyzes the access data, it is possible to collect information that is effective in identifying an unauthorized access procedure and a transmission source.

【0088】以上のように本実施の形態によれば、不正
アクセスのアクセス先アドレスの端末に接続された中継
装置より上位の階層の中継装置が、不正アクセスのアク
セスデータの中継経路を変更し、攻撃解析用端末に転送
することにより、前述の実施の形態1の効果に加え、よ
りセキュリティを向上させることができる。
As described above, according to the present embodiment, the relay device of a higher hierarchy than the relay device connected to the terminal of the access destination address of the unauthorized access changes the relay route of the access data of the unauthorized access, By transferring to the attack analysis terminal, the security can be further improved in addition to the effect of the first embodiment.

【0089】なお、本実施の形態では、1つの攻撃解析
用端末に不正アクセス記録部と、不正アクセス解析部
と、他の端末として振る舞う機能とを備えた場合につい
て説明したが、これに限定されるものではなく、これら
の機能をそれぞれ異なる複数の攻撃解析用端末に分散し
て備えるようにしても良い。
In this embodiment, a case has been described where one attack analysis terminal is provided with an unauthorized access recording unit, an unauthorized access analysis unit, and a function of acting as another terminal. However, the present invention is not limited to this. Instead, these functions may be distributed to a plurality of different attack analysis terminals.

【0090】また、本実施の形態では、端末Cが上記不
正アクセスを検出して、中継装置Bを経由して中継装置
Aに通知するときに、上記端末Cは不正アクセスのアク
セス先アドレスとアクセス元アドレスのみを上記中継装
置Aに通知する場合について説明したが、さらに、不正
アクセスの内容を上記中継装置Aを経由し攻撃解析用端
末に送信するように構成しても良い。この場合、1回目
の不正アクセスの内容も上記攻撃解析用端末に記録する
ことができるので、より多くの不正アクセスの情報を収
集することが可能となる。
In the present embodiment, when the terminal C detects the unauthorized access and notifies the relay device A via the relay device B, the terminal C determines the access destination address of the unauthorized access and the access address. Although the case where only the original address is notified to the relay device A has been described, the content of the unauthorized access may be further transmitted to the attack analysis terminal via the relay device A. In this case, the contents of the first unauthorized access can also be recorded in the attack analysis terminal, so that more unauthorized access information can be collected.

【0091】[0091]

【発明の効果】以上のように本発明の中継装置によれ
ば、複数の端末に接続され、上記複数の端末以外の外部
端末と上記複数の端末との通信を中継する中継装置にお
いて、上記複数の端末のいずれかに通信の不正アクセス
が行われた際のアクセス先アドレス及びアクセス元アド
レスが登録された通信制御テーブルと、上記複数の端末
のいずれかに対する通信のアクセス先アドレス及びアク
セス元アドレスと上記通信制御テーブルに登録されてい
るアクセス先アドレス及びアクセス元アドレスとを比較
し、一致する場合には上記複数の端末のいずれかに対す
る通信のアクセス先アドレスと異なる端末に上記通信を
中継し、一致しない場合には上記複数の端末のいずれか
に対する通信のアクセス先アドレスの端末に上記通信を
中継する中継制御部とを備えたことにより、アクセス先
アドレスの端末およびその端末に接続された他の端末へ
の不正アクセスを防ぐことができ、セキュリティを向上
させることができる。また、正規アクセスに応答すべき
端末は、不正アクセスに応答する必要が無いので、不正
アクセスに応答することによる正規アクセスへの応答の
遅延等の性能劣化を防ぐことができるという効果を奏す
る。
As described above, according to the relay apparatus of the present invention, in the relay apparatus which is connected to a plurality of terminals and relays communication between an external terminal other than the plurality of terminals and the plurality of terminals, A communication control table in which an access destination address and an access source address are registered when an unauthorized access of communication is performed to any of the terminals, and an access destination address and an access source address of the communication to any of the plurality of terminals. The access destination address and the access source address registered in the communication control table are compared with each other, and if they match, the communication is relayed to a terminal different from the access destination address of the communication for any of the plurality of terminals, and the match is performed. If not, a relay control unit that relays the communication to a terminal at an access destination address for communication with any of the plurality of terminals. The by providing, prevents unauthorized access to other terminal connected to the terminal and the terminal of the access destination address, it is possible to improve security. In addition, since a terminal that should respond to an unauthorized access does not need to respond to an unauthorized access, there is an effect that performance degradation such as a response delay to an unauthorized access due to responding to an unauthorized access can be prevented.

【0092】次の発明の中継装置によれば、上記外部端
末からの不正アクセスを検出した上記複数の端末のいず
れかから受信した不正検出通知に基づいて、上記不正ア
クセスのアクセス先アドレス及びアクセス元アドレスを
上記通信制御テーブルに登録する不正アクセス登録部を
備えたことにより、不正アクセスの発生に応じて通信制
御テーブルを更新することができ、セキュリティを向上
させることができるという効果を奏する。
According to the relay device of the next invention, the access destination address and the access source of the unauthorized access are determined based on the unauthorized detection notification received from any of the plurality of terminals detecting the unauthorized access from the external terminal. The provision of the unauthorized access registration unit for registering an address in the communication control table has an effect that the communication control table can be updated in response to the occurrence of the unauthorized access, and the security can be improved.

【0093】次の発明の中継装置によれば、上記外部端
末からの不正アクセスを検出する不正アクセス検出部
と、上記不正アクセス検出部の検出結果に基づいて、上
記不正アクセスのアクセス先アドレス及びアクセス元ア
ドレスを上記通信制御テーブルに登録する不正アクセス
登録部とを備えたことにより、不正アクセスの発生に応
じて通信制御テーブルを更新することができ、セキュリ
ティを向上させることができる上、不正アクセスのアク
セスデータは不正アクセス先アドレスの端末に伝送され
る前に異なる端末に伝送されるので、よりセキュリティ
を向上させることができるという効果を奏する。
According to the relay device of the next invention, an unauthorized access detecting section for detecting unauthorized access from the external terminal, and an access destination address and access of the unauthorized access based on a detection result of the unauthorized access detecting section. With the provision of the unauthorized access registration unit for registering the original address in the communication control table, the communication control table can be updated in response to the occurrence of the unauthorized access, and the security can be improved. Since the access data is transmitted to a different terminal before being transmitted to the terminal of the unauthorized access destination address, there is an effect that security can be further improved.

【0094】次の発明の中継装置によれば、上記中継制
御部は、上記複数の端末のいずれかに対する通信のアク
セス先アドレス及びアクセス元アドレスと上記通信制御
テーブルに登録されているアクセス先アドレス及びアク
セス元アドレスとが一致する場合に、上記不正アクセス
の内容を記録可能な端末に上記通信を中継することによ
り、上記不正アクセス記録部に記録された不正アクセス
の内容を後に利用することができるという効果を奏す
る。
According to the relay device of the next invention, the relay control unit includes an access destination address and an access source address for communication with any of the plurality of terminals, an access destination address registered in the communication control table, and When the access source address matches, by relaying the communication to a terminal capable of recording the contents of the unauthorized access, the contents of the unauthorized access recorded in the unauthorized access recording unit can be used later. It works.

【0095】次の発明の中継装置によれば、上記中継制
御部は、上記複数の端末のいずれかに対する通信のアク
セス先アドレス及びアクセス元アドレスと上記通信制御
テーブルに登録されているアクセス先アドレス及びアク
セス元アドレスとが一致する場合に、上記通信のアクセ
ス先アドレスの端末として振る舞う端末に上記通信を中
継することにより、不正アクセスを行った悪意のあるユ
ーザに気づかれること無く、不正アクセスの手順や発信
元の特定に有効な情報を収集することができるという効
果を奏する。
According to the relay device of the next invention, the relay control unit includes an access destination address and an access source address for communication with any of the plurality of terminals, an access destination address registered in the communication control table, and When the access source address matches, by relaying the communication to a terminal acting as the terminal of the access destination address of the communication, the unauthorized access procedure and the unauthorized access can be performed without being noticed by the malicious user who has performed the unauthorized access. This has the effect that information that is effective in identifying the transmission source can be collected.

【0096】次の発明の中継装置によれば、上記中継制
御部は、上記複数の端末のいずれかに対する通信のアク
セス先アドレス及びアクセス元アドレスと上記通信制御
テーブルに登録されているアクセス先アドレス及びアク
セス元アドレスとが一致する場合に、上記不正アクセス
の内容を解析可能な端末に上記通信を中継することによ
り、不正アクセスを解析してセキュリティを向上させる
ことが可能となるという効果を奏する。
[0096] According to the relay device of the next invention, the relay control unit includes an access destination address and an access source address for communication with any of the plurality of terminals, an access destination address registered in the communication control table, and By relaying the communication to a terminal capable of analyzing the contents of the unauthorized access when the access source address matches, it is possible to analyze the unauthorized access and improve the security.

【0097】次の発明の通信システムによれば、複数の
端末と、当該複数の端末に接続され、上記複数の端末以
外の外部端末と上記複数の端末との通信を中継する中継
装置とを備えた通信システムにおいて、上記中継装置
は、上記複数の端末のいずれかに通信の不正アクセスが
行われた際のアクセス先アドレス及びアクセス元アドレ
スが登録された通信制御テーブルと、上記複数の端末の
いずれかに対する通信のアクセス先アドレス及びアクセ
ス元アドレスと上記通信制御テーブルに登録されている
アクセス先アドレス及びアクセス元アドレスとを比較
し、一致する場合には上記複数の端末のいずれかに対す
る通信のアクセス先アドレスと異なる端末に上記通信を
中継し、一致しない場合には上記複数の端末のいずれか
に対する通信のアクセス先アドレスの端末に上記通信を
中継する中継制御部とを備えたことにより、アクセス先
アドレスの端末およびその端末に接続された他の端末へ
の不正アクセスを防ぐことができ、セキュリティを向上
させることができる。また、正規アクセスに応答すべき
端末は、不正アクセスに応答する必要が無いので、不正
アクセスに応答することによる正規アクセスへの応答の
遅延等の性能劣化を防ぐことができるという効果を奏す
る。
According to the communication system of the next invention, there are provided a plurality of terminals, and a relay device connected to the plurality of terminals and relaying communication between the external terminals other than the plurality of terminals and the plurality of terminals. A communication control table in which an access destination address and an access source address are registered when an unauthorized access of communication is performed to any of the plurality of terminals; The access destination address and the access source address of the communication for the device are compared with the access destination address and the access source address registered in the communication control table, and when they match, the access destination of the communication to any of the plurality of terminals is determined. Relay the above communication to a terminal different from the address, and if they do not match, access the communication to any of the above terminals. The provision of the relay control unit for relaying the communication to the terminal at the destination address makes it possible to prevent unauthorized access to the terminal at the access destination address and other terminals connected to the terminal, thereby improving security. Can be. In addition, since a terminal that should respond to an unauthorized access does not need to respond to an unauthorized access, there is an effect that performance degradation such as a delay in a response to an unauthorized access due to responding to an unauthorized access can be prevented.

【0098】次の発明の通信システムによれば、上記端
末は、上記外部端末からの不正アクセスを検出し、当該
不正検出結果を上記中継装置に通知する不正検出通知部
を備え、上記中継装置は、上記端末から受信した不正検
出通知に基づいて、上記不正アクセスのアクセス先アド
レス及びアクセス元アドレスを上記通信制御テーブルに
登録する不正アクセス登録部を備えたことにより、不正
アクセスの発生に応じて通信制御テーブルを更新するこ
とができ、セキュリティを向上させることができるとい
う効果を奏する。
[0098] According to the communication system of the next invention, the terminal includes an unauthorized detection notifying section that detects unauthorized access from the external terminal and notifies a result of the unauthorized detection to the relay device. An unauthorized access registration unit that registers an access destination address and an access source address of the unauthorized access in the communication control table based on an unauthorized access detection notification received from the terminal; The control table can be updated, and the security can be improved.

【0099】次の発明の通信システムによれば、上記中
継装置は、上記外部端末からの不正アクセスを検出する
不正アクセス検出部と、上記不正アクセス検出部の検出
結果に基づいて、上記不正アクセスのアクセス先アドレ
ス及びアクセス元アドレスを上記通信制御テーブルに登
録する不正アクセス登録部とを備えたことにより、不正
アクセスの発生に応じて通信制御テーブルを更新するこ
とができ、セキュリティを向上させることができる上、
不正アクセスのアクセスデータは不正アクセス先アドレ
スの端末に伝送される前に異なる端末に伝送されるの
で、よりセキュリティを向上させることができるという
効果を奏する。
[0099] According to the communication system of the next invention, the relay device detects the unauthorized access from the external terminal, and detects the unauthorized access based on the detection result of the unauthorized access detection unit. With the provision of the unauthorized access registration unit for registering the access destination address and the access source address in the communication control table, the communication control table can be updated according to the occurrence of the unauthorized access, and the security can be improved. Up,
Since the access data of the unauthorized access is transmitted to a different terminal before being transmitted to the terminal of the unauthorized access destination address, there is an effect that the security can be further improved.

【0100】次の発明の通信システムによれば、上記複
数の端末のいずれか1つ以上の端末は、上記不正アクセ
スの内容を記録する不正アクセス記録部を備え、上記中
継装置の中継制御部は、上記複数の端末のいずれかに対
する通信のアクセス先アドレス及びアクセス元アドレス
と上記通信制御テーブルに登録されているアクセス先ア
ドレス及びアクセス元アドレスとが一致する場合に、上
記不正アクセス記録部を備えた端末に上記通信を中継す
ることにより、上記不正アクセス記録部に記録された不
正アクセスの内容を後に利用することができるという効
果を奏する。
According to the communication system of the next invention, at least one of the plurality of terminals has an unauthorized access recording unit for recording the contents of the unauthorized access, and the relay control unit of the relay device is The unauthorized access recording unit when the access destination address and the access source address of communication with any of the plurality of terminals match the access destination address and the access source address registered in the communication control table. By relaying the communication to the terminal, there is an effect that the contents of the unauthorized access recorded in the unauthorized access recording unit can be used later.

【0101】次の発明の通信システムによれば、上記複
数の端末のいずれか1つ以上の端末は、上記中継装置の
通信制御テーブルに登録されたアクセス先アドレスの端
末として振る舞うように構成され、上記中継装置の中継
制御部は、上記複数の端末のいずれかに対する通信のア
クセス先アドレス及びアクセス元アドレスと上記通信制
御テーブルに登録されているアクセス先アドレス及びア
クセス元アドレスとが一致する場合に、上記中継装置の
通信制御テーブルに登録されたアクセス先アドレスの端
末として振る舞うよう端末に上記通信を中継することに
より、不正アクセスを行った悪意のあるユーザに気づか
れること無く、不正アクセスの手順や発信元の特定に有
効な情報を収集することができるという効果を奏する。
According to the communication system of the next invention, at least one of the plurality of terminals is configured to behave as a terminal having an access destination address registered in the communication control table of the relay device. The relay control unit of the relay device, when the access destination address and the access source address of the communication to any of the plurality of terminals and the access destination address and the access source address registered in the communication control table match, By relaying the communication to the terminal so as to act as the terminal of the access destination address registered in the communication control table of the relay device, the unauthorized access procedure and transmission can be performed without being noticed by the malicious user who has performed the unauthorized access. This has an effect that information effective for specifying the original can be collected.

【0102】次の発明の通信システムによれば、上記複
数の端末のいずれか1つ以上の端末は、上記不正アクセ
スの内容を解析する不正アクセス解析部を備え、上記中
継装置の中継制御部は、上記複数の端末のいずれかに対
する通信のアクセス先アドレス及びアクセス元アドレス
と上記通信制御テーブルに登録されているアクセス先ア
ドレス及びアクセス元アドレスとが一致する場合に、上
記不正アクセス解析部を備えた端末に上記通信を中継す
ることにより、不正アクセスを解析してセキュリティを
向上させることが可能となるという効果を奏する。
According to the communication system of the next invention, at least one of the plurality of terminals has an unauthorized access analyzing unit for analyzing the contents of the unauthorized access, and the relay control unit of the relay device is The unauthorized access analyzing unit when the access destination address and the access source address of the communication to any of the plurality of terminals match the access destination address and the access source address registered in the communication control table. By relaying the communication to the terminal, it is possible to analyze an unauthorized access and improve security.

【図面の簡単な説明】[Brief description of the drawings]

【図1】 実施の形態1におけるネットワーク構成を示
すネットワーク構成図である。
FIG. 1 is a network configuration diagram showing a network configuration according to a first embodiment.

【図2】 実施の形態1における通信システムの機能構
成の概略を示す機能構成図である。
FIG. 2 is a functional configuration diagram schematically illustrating a functional configuration of a communication system according to the first embodiment.

【図3】 実施の形態1において、不正アクセスを検出
し、通知した場合の動作シーケンス図である。
FIG. 3 is an operation sequence diagram when an unauthorized access is detected and notified in the first embodiment.

【図4】 不正検出通知の一例を示す説明図である。FIG. 4 is an explanatory diagram showing an example of a fraud detection notification.

【図5】 通信制御テーブルの一例を示す説明図であ
る。
FIG. 5 is an explanatory diagram illustrating an example of a communication control table.

【図6】 実施の形態1において、中継の経路を変更す
る場合の動作シーケンス図である。
FIG. 6 is an operation sequence diagram when a relay route is changed in the first embodiment.

【図7】 実施の形態2における通信システムの機能構
成の概略を示す機能構成図である。
FIG. 7 is a functional configuration diagram schematically illustrating a functional configuration of a communication system according to a second embodiment.

【図8】 実施の形態2において、不正アクセスを検出
し、通信制御テーブルに登録した場合の動作シーケンス
図である。
FIG. 8 is an operation sequence diagram when an unauthorized access is detected and registered in a communication control table in the second embodiment.

【図9】 実施の形態3における通信システムの機能構
成の概略を示す機能構成図である。
FIG. 9 is a functional configuration diagram schematically illustrating a functional configuration of a communication system according to a third embodiment.

【図10】 実施の形態3において、不正アクセスを検
出し、通知した場合の動作シーケンス図である。
FIG. 10 is an operation sequence diagram when an unauthorized access is detected and notified in the third embodiment.

【図11】 実施の形態3において、中継の経路を変更
する場合の動作シーケンス図である。
FIG. 11 is an operation sequence diagram when a relay route is changed in the third embodiment.

【図12】 従来のデータ出力装置の構成を示す構成図
である。
FIG. 12 is a configuration diagram showing a configuration of a conventional data output device.

【符号の説明】[Explanation of symbols]

1 中継装置A、 2 端末A、 3 端末B、 4
攻撃解析用端末、 5外部端末、 6 中継装置B、
7 端末C、 8 端末D、 9 中継装置C、 11
通信制御テーブル、 12 中継制御部、 13 不
正アクセス登録部、 14、17、19、21、22、
24 不正アクセス検出部、 15不正アクセス記録
部、 16 不正アクセス解析部、 18、20、2
3、25不正検出通知部、 50 データ出力装置、
51 識別情報取得手段、 52 正規データ出力手
段、 53 疑似データ出力手段、 54 判断手段、
55 正規データベース、 56 疑似データベース。
1 relay device A, 2 terminal A, 3 terminal B, 4
Attack analysis terminal, 5 external terminal, 6 relay device B,
7 terminal C, 8 terminal D, 9 relay device C, 11
Communication control table, 12 relay control unit, 13 unauthorized access registration unit, 14, 17, 19, 21, 22,
24 unauthorized access detection unit, 15 unauthorized access recording unit, 16 unauthorized access analysis unit, 18, 20, 2
3, 25 fraud detection notification unit, 50 data output device,
51 identification information acquisition means, 52 regular data output means, 53 pseudo data output means, 54 determination means,
55 regular database, 56 pseudo database.

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5B085 AC03 AE01 AE06 5B089 GA21 GA31 GB02 HA10 KA17 KB13 KC34 KC52 5K030 GA15 HD03 JT02 KA04 MC08 5K033 AA08 CB08 DA01 DA06 DB18 EA06  ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5B085 AC03 AE01 AE06 5B089 GA21 GA31 GB02 HA10 KA17 KB13 KC34 KC52 5K030 GA15 HD03 JT02 KA04 MC08 5K033 AA08 CB08 DA01 DA06 DB18 EA06

Claims (12)

【特許請求の範囲】[Claims] 【請求項1】 複数の端末に接続され、上記複数の端末
以外の外部端末と上記複数の端末との通信を中継する中
継装置において、 上記複数の端末のいずれかに通信の不正アクセスが行わ
れた際のアクセス先アドレス及びアクセス元アドレスが
登録された通信制御テーブルと、 上記複数の端末のいずれかに対する通信のアクセス先ア
ドレス及びアクセス元アドレスと上記通信制御テーブル
に登録されているアクセス先アドレス及びアクセス元ア
ドレスとを比較し、一致する場合には上記複数の端末の
いずれかに対する通信のアクセス先アドレスと異なる端
末に上記通信を中継し、一致しない場合には上記複数の
端末のいずれかに対する通信のアクセス先アドレスの端
末に上記通信を中継する中継制御部とを備えたことを特
徴とする中継装置。
1. A relay device connected to a plurality of terminals and relaying communication between an external terminal other than the plurality of terminals and the plurality of terminals, wherein unauthorized access of communication is performed to any of the plurality of terminals. A communication control table in which an access destination address and an access source address are registered, an access destination address and an access source address of communication with any of the plurality of terminals, an access destination address registered in the communication control table, and The access source address is compared, and if they match, the communication is relayed to a terminal different from the access destination address of the communication to any of the plurality of terminals, and if they do not match, the communication to any of the plurality of terminals is performed. A relay control unit that relays the communication to a terminal having an access destination address of (i).
【請求項2】 上記外部端末からの不正アクセスを検出
した上記複数の端末のいずれかから受信した不正検出通
知に基づいて、上記不正アクセスのアクセス先アドレス
及びアクセス元アドレスを上記通信制御テーブルに登録
する不正アクセス登録部を備えたことを特徴とする請求
項1に記載の中継装置。
2. An access destination address and an access source address of the unauthorized access are registered in the communication control table based on an unauthorized access detection notification received from any of the plurality of terminals detecting the unauthorized access from the external terminal. 2. The relay device according to claim 1, further comprising an unauthorized access registration unit that performs the registration.
【請求項3】 上記外部端末からの不正アクセスを検出
する不正アクセス検出部と、 上記不正アクセス検出部の検出結果に基づいて、上記不
正アクセスのアクセス先アドレス及びアクセス元アドレ
スを上記通信制御テーブルに登録する不正アクセス登録
部とを備えたことを特徴とする請求項1に記載の中継装
置。
3. An unauthorized access detection unit for detecting unauthorized access from the external terminal, and an access destination address and an access source address of the unauthorized access are stored in the communication control table based on a detection result of the unauthorized access detection unit. The relay device according to claim 1, further comprising an unauthorized access registration unit for registering.
【請求項4】 上記中継制御部は、上記複数の端末のい
ずれかに対する通信のアクセス先アドレス及びアクセス
元アドレスと上記通信制御テーブルに登録されているア
クセス先アドレス及びアクセス元アドレスとが一致する
場合に、上記不正アクセスの内容を記録可能な端末に上
記通信を中継することを特徴とする請求項1ないし請求
項3のいずれかに記載の中継装置。
4. The relay control unit, wherein an access destination address and an access source address for communication with any of the plurality of terminals match an access destination address and an access source address registered in the communication control table. 4. The relay device according to claim 1, wherein the relay device relays the communication to a terminal capable of recording the contents of the unauthorized access.
【請求項5】 上記中継制御部は、上記複数の端末のい
ずれかに対する通信のアクセス先アドレス及びアクセス
元アドレスと上記通信制御テーブルに登録されているア
クセス先アドレス及びアクセス元アドレスとが一致する
場合に、上記通信のアクセス先アドレスの端末として振
る舞う端末に上記通信を中継することを特徴とする請求
項1ないし請求項4のいずれかに記載の中継装置。
5. The relay control unit, wherein an access destination address and an access source address of communication with any of the plurality of terminals match an access destination address and an access source address registered in the communication control table. 5. The relay device according to claim 1, wherein the communication is relayed to a terminal acting as a terminal having an access destination address of the communication.
【請求項6】 上記中継制御部は、上記複数の端末のい
ずれかに対する通信のアクセス先アドレス及びアクセス
元アドレスと上記通信制御テーブルに登録されているア
クセス先アドレス及びアクセス元アドレスとが一致する
場合に、上記不正アクセスの内容を解析可能な端末に上
記通信を中継することを特徴とする請求項1ないし請求
項5のいずれかに記載の中継装置。
6. The relay control unit, wherein an access destination address and an access source address of communication with any of the plurality of terminals match an access destination address and an access source address registered in the communication control table. 6. The relay device according to claim 1, wherein the communication is relayed to a terminal capable of analyzing the contents of the unauthorized access.
【請求項7】 複数の端末と、当該複数の端末に接続さ
れ、上記複数の端末以外の外部端末と上記複数の端末と
の通信を中継する中継装置とを備えた通信システムにお
いて、 上記中継装置は、 上記複数の端末のいずれかに通信の不正アクセスが行わ
れた際のアクセス先アドレス及びアクセス元アドレスが
登録された通信制御テーブルと、 上記複数の端末のいずれかに対する通信のアクセス先ア
ドレス及びアクセス元アドレスと上記通信制御テーブル
に登録されているアクセス先アドレス及びアクセス元ア
ドレスとを比較し、一致する場合には上記複数の端末の
いずれかに対する通信のアクセス先アドレスと異なる端
末に上記通信を中継し、一致しない場合には上記複数の
端末のいずれかに対する通信のアクセス先アドレスの端
末に上記通信を中継する中継制御部とを備えたことを特
徴とする通信システム。
7. A communication system comprising: a plurality of terminals; and a relay device connected to the plurality of terminals and relaying communication between the external terminals other than the plurality of terminals and the plurality of terminals. A communication control table in which an access destination address and an access source address are registered when an unauthorized access of communication is performed to any of the plurality of terminals; an access destination address of communication to any of the plurality of terminals; The access source address is compared with the access destination address and the access source address registered in the communication control table. If the addresses match, the communication is performed to a terminal different from the access destination address of the communication with any of the plurality of terminals. Relay, and if they do not match, perform the above communication to the terminal of the access destination address of the communication to any of the above terminals. A communication system comprising: a relay control unit that relays data.
【請求項8】 上記端末は、上記外部端末からの不正ア
クセスを検出し、当該不正検出結果を上記中継装置に通
知する不正検出通知部を備え、 上記中継装置は、上記端末から受信した不正検出通知に
基づいて、上記不正アクセスのアクセス先アドレス及び
アクセス元アドレスを上記通信制御テーブルに登録する
不正アクセス登録部を備えたことを特徴とする請求項7
に記載の通信システム。
8. The device according to claim 1, wherein the terminal includes an unauthorized access detection unit that detects unauthorized access from the external terminal and notifies a result of the unauthorized access to the relay device, wherein the relay device detects the unauthorized access received from the terminal. 8. An unauthorized access registration unit for registering an access destination address and an access source address of the unauthorized access in the communication control table based on the notification.
A communication system according to claim 1.
【請求項9】 上記中継装置は、 上記外部端末からの不正アクセスを検出する不正アクセ
ス検出部と、 上記不正アクセス検出部の検出結果に基づいて、上記不
正アクセスのアクセス先アドレス及びアクセス元アドレ
スを上記通信制御テーブルに登録する不正アクセス登録
部とを備えたことを特徴とする請求項7に記載の通信シ
ステム。
9. The relay device, comprising: an unauthorized access detection unit that detects unauthorized access from the external terminal; and an access destination address and an access source address of the unauthorized access based on a detection result of the unauthorized access detection unit. The communication system according to claim 7, further comprising: an unauthorized access registration unit that registers in the communication control table.
【請求項10】 上記複数の端末のいずれか1つ以上の
端末は、上記不正アクセスの内容を記録する不正アクセ
ス記録部を備え、 上記中継装置の中継制御部は、上記複数の端末のいずれ
かに対する通信のアクセス先アドレス及びアクセス元ア
ドレスと上記通信制御テーブルに登録されているアクセ
ス先アドレス及びアクセス元アドレスとが一致する場合
に、上記不正アクセス記録部を備えた端末に上記通信を
中継することを特徴とする請求項7ないし請求項8のい
ずれかに記載の通信システム。
10. One or more of the plurality of terminals includes an unauthorized access recording unit that records the contents of the unauthorized access, and the relay control unit of the relay device includes: Relaying the communication to a terminal provided with the unauthorized access recording unit when the access destination address and the access source address of the communication with respect to match the access destination address and the access source address registered in the communication control table. The communication system according to any one of claims 7 to 8, wherein:
【請求項11】 上記複数の端末のいずれか1つ以上の
端末は、上記中継装置の通信制御テーブルに登録された
アクセス先アドレスの端末として振る舞うように構成さ
れ、 上記中継装置の中継制御部は、上記複数の端末のいずれ
かに対する通信のアクセス先アドレス及びアクセス元ア
ドレスと上記通信制御テーブルに登録されているアクセ
ス先アドレス及びアクセス元アドレスとが一致する場合
に、上記中継装置の通信制御テーブルに登録されたアク
セス先アドレスの端末として振る舞うよう端末に上記通
信を中継することを特徴とする請求項7ないし請求項9
のいずれかに記載の通信システム。
11. One or more terminals of the plurality of terminals are configured to behave as a terminal having an access destination address registered in a communication control table of the relay device, and the relay control unit of the relay device In the case where the access destination address and access source address of the communication to any of the plurality of terminals match the access destination address and access source address registered in the communication control table, the communication control table of the relay device 10. The communication device according to claim 7, wherein the communication is relayed to a terminal to behave as a terminal having a registered access destination address.
The communication system according to any one of the above.
【請求項12】 上記複数の端末のいずれか1つ以上の
端末は、上記不正アクセスの内容を解析する不正アクセ
ス解析部を備え、 上記中継装置の中継制御部は、上記複数の端末のいずれ
かに対する通信のアクセス先アドレス及びアクセス元ア
ドレスと上記通信制御テーブルに登録されているアクセ
ス先アドレス及びアクセス元アドレスとが一致する場合
に、上記不正アクセス解析部を備えた端末に上記通信を
中継することを特徴とする請求項7ないし請求項11の
いずれかに記載の中継装置。
12. One or more of the plurality of terminals includes an unauthorized access analysis unit for analyzing the contents of the unauthorized access, and the relay control unit of the relay device includes: Relaying the communication to a terminal provided with the unauthorized access analysis unit when the access destination address and the access source address of the communication with the access destination address and the access source address registered in the communication control table match. The relay device according to any one of claims 7 to 11, wherein:
JP2000341926A 2000-11-09 2000-11-09 Repeater and communication system Abandoned JP2002152281A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000341926A JP2002152281A (en) 2000-11-09 2000-11-09 Repeater and communication system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000341926A JP2002152281A (en) 2000-11-09 2000-11-09 Repeater and communication system

Publications (1)

Publication Number Publication Date
JP2002152281A true JP2002152281A (en) 2002-05-24

Family

ID=18816576

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000341926A Abandoned JP2002152281A (en) 2000-11-09 2000-11-09 Repeater and communication system

Country Status (1)

Country Link
JP (1) JP2002152281A (en)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007183773A (en) * 2006-01-06 2007-07-19 Fujitsu Ltd Server monitoring program, server monitoring device, server monitoring method
US7958549B2 (en) 2002-08-20 2011-06-07 Nec Corporation Attack defending system and attack defending method

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7958549B2 (en) 2002-08-20 2011-06-07 Nec Corporation Attack defending system and attack defending method
JP2007183773A (en) * 2006-01-06 2007-07-19 Fujitsu Ltd Server monitoring program, server monitoring device, server monitoring method

Similar Documents

Publication Publication Date Title
CN1656731B (en) Multi-method gateway-based network security systems and methods
US20090064326A1 (en) Method and a system for advanced content security in computer networks
JP3618245B2 (en) Network monitoring system
US6715083B1 (en) Method and system of alerting internet service providers that a hacker may be using their system to gain access to a target system
GB2357939A (en) E-mail virus detection and deletion
CN101529862A (en) Methods and apparatus for detecting unwanted traffic in one or more packet networks utilizing string analysis
CN103095676A (en) Filtrating system and filtrating method
JP2006279930A (en) Method and device for detecting and blocking unauthorized access
US10999304B2 (en) Bind shell attack detection
JPH09269930A (en) Method and device for preventing virus of network system
US20210367952A1 (en) Systems, methods and computer program products for ingress email security
US20070263548A1 (en) Communication control system
CN111314381A (en) Safety isolation gateway
KR19980024526A (en) Information Security System and Method for Tracking Information Leakage
US20070162596A1 (en) Server monitor program, server monitor device, and server monitor method
CN106332070A (en) Secure communication method, device and system
KR100819030B1 (en) Method for deterrence of personal information using server registration and apparatus thereof
JP2001223735A (en) Data communication device and recording medium
JP2002297543A (en) Detection device of unauthorized login
JP2000124952A (en) Method and system for tracking electronic data and recording medium
JP3760919B2 (en) Unauthorized access prevention method, apparatus and program
JP3495030B2 (en) Intrusion data countermeasure processing device, intrusion data countermeasure processing method, and intrusion data countermeasure processing system
JP2002152281A (en) Repeater and communication system
KR100772177B1 (en) Method and apparatus for generating intrusion detection event to test security function
CN107395643B (en) Source IP protection method based on scanning probe behavior

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20040701

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20041215

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20041221

A762 Written abandonment of application

Free format text: JAPANESE INTERMEDIATE CODE: A762

Effective date: 20050215