JP2000187625A - ネットワーク管理システムにおける不正アクセス防止方法 - Google Patents

ネットワーク管理システムにおける不正アクセス防止方法

Info

Publication number
JP2000187625A
JP2000187625A JP10362857A JP36285798A JP2000187625A JP 2000187625 A JP2000187625 A JP 2000187625A JP 10362857 A JP10362857 A JP 10362857A JP 36285798 A JP36285798 A JP 36285798A JP 2000187625 A JP2000187625 A JP 2000187625A
Authority
JP
Japan
Prior art keywords
agent
community name
management station
snmp management
name
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP10362857A
Other languages
English (en)
Other versions
JP3492534B2 (ja
Inventor
Yuzo Yamada
雄三 山田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Communication Systems Ltd
Original Assignee
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Communication Systems Ltd filed Critical NEC Communication Systems Ltd
Priority to JP36285798A priority Critical patent/JP3492534B2/ja
Publication of JP2000187625A publication Critical patent/JP2000187625A/ja
Application granted granted Critical
Publication of JP3492534B2 publication Critical patent/JP3492534B2/ja
Anticipated expiration legal-status Critical
Expired - Fee Related legal-status Critical Current

Links

Landscapes

  • Computer And Data Communications (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

(57)【要約】 【課題】 SNMP管理ステーションからエージェント
に対する不正アクセスを防止する。 【解決手段】 エージェント3はシステムアップ状態4
になるとTrap-PDU6を送信するが、そのTrap-PDU6中の
variable-bindings33に最初に有効となるコミュニテ
ィ名STAT5を、value35にオブジェクトID
をname34に設定する。SNMP管理ステーション
1は、SetRequest-PDU7をエージェント3に対して送信
する場合に、エージェント3から通知されたコミュニテ
ィ=STAT5を用い、信号中のvariable-bindings3
6中のコミュニティ名を変更するように新コミュニティ
=FIRST9をvalue38に、オブジェクトID
をname37に設定する。エージェント3は、受信し
たSetRequest-PDU7が有効となるコミュニティ=STA
T5を設定しているので、アクセス処理を行い、GetRes
ponse-PDU10を正常終了として返送する。

Description

【発明の詳細な説明】
【0001】
【発明の属する技術分野】本発明は、SNMP(Simple
Network Management Protocol)を用いたネットワーク
管理システムに関する。
【0002】
【従来の技術】SNMPは、UDP(User Datagram Pr
otocol)上で動作するネットワーク管理のための管理ス
テーションと管理対象システム間における管理情報の交
換プロトコルで、OSI(Open System Interconnectio
n)のネットワーク管理プロトコルCMIP(Common Ma
nagement Information Protocol)にも採用されてい
る。
【0003】
【発明が解決しようとする課題】ネットワーク管理プロ
トコルであるSNMPはセキュリティに弱いという欠点
がある。SNMP管理ステーションからのエージェント
に対するアクセス権は、SNMPヘッダ中のコミュニテ
ィ名が許容されたものであるかどうかで判定される。し
かし、このコミュニティ名は隠蔽されていないため、な
りすましマネージャによるデータの不正書き込みを防ぐ
ことができない。
【0004】本発明の目的は、なりすましマネージャに
よるデータの不正書き込みを防ぐ、ネットワークシステ
ムにおける不正アクセス防止方法を提供することにあ
る。
【0005】
【課題を解決するための手段】本発明は、ネットワーク
管理プロトコルとしてSNMPを利用し、SNMPのP
DU(Protocol Data Unit)中に設定するコミュニティ
を書き替えることができるようなMIB(Management I
nformation Base)が定義されているエージェントを有
し、なりすまし不正アクセスを防止するネットワーク管
理システムを提供するものである。コミュニティ名をS
NMP管理ステーション−エージェント間で逐一変更し
ていき、エージェントではコミュニティ名が不正の場合
は、アクセス拒否を行なうようにする。なりすましSN
MP管理ステーションはコミュニティ名を見つけるため
に、ネットワーク上のデータをモニタリングしなければ
ならないが、モニタリングしても逐一コミュニティ名が
変わるため、アクセス権を持つことができなくなり、デ
ータの不正な書き込みを防止することができるようにな
る。エージェントでは、コミュニティ名を示すMIBは
ないので、ベンダ固有MIBとして登録しておく。ベン
ダ固有であるため、コミュニティ名のオブジェクトID
を知るのは実質的に不可能となる。
【0006】
【発明の実施の形態】次に、本発明の実施の形態につい
て図面を参照して説明する。
【0007】図1を参照すると、本発明の一実施形態
は、ネットワーク構成としてネットワーク管理のマネー
ジャ機能を実現するSNMP管理ステーション1と、S
NMP管理ステーション1からの信号を受信して要求さ
れた値の読み出し、または書き込みを行うエージェント
3と、不正アクセスを行おうとしているなりすましSN
MP管理ステーション2とを有している。
【0008】次に、本実施形態の動作について詳細に説
明する。図1、図2、図3において、エージェント3に
あらかじめコミュニティ名の書き換えが行えるようにベ
ンダ固有MIBをあらかじめ定義し、書き換え処理プロ
グラムを投入しておく。エージェント3はシステムアッ
プ状態4になるとTrap-PDU6を送信するが、そのTrap-PD
U6中のvariable-bindings33に最初に有効となるコミュ
ニティ名=STAT5を、value35にオブジェク
トIDをname34に設定する。これにより、Trap-P
DU6を受信したSNMP管理ステーション1以外はアク
セス不能となる。また、通知されたコミュニティ名=S
TAT5を使用しない限り、SNMP管理ステーション
1はエージェント3へアクセスすることができない。S
NMP管理ステーション1は、SetRequest-PDU7をエー
ジェント3に対して送信する場合に、エージェント3か
ら通知されたコミュニティ=STAT5を用い、信号中
のvariable-bindings36中のコミュニティ名を変更す
るように新コミュニティ=FIRST9をvalue3
8に、オブジェクトIDをname37に設定する。エ
ージェント3は、受信したSetRequest-7が有効となるコ
ミュニティ=STAT5を設定しているので、アクセス
処理を行い、GetResponse-PDU10を正常終了として返送
する。この時、エージェント3側での有効コミュニティ
名はFIRST9となる。エージェント3にて、なりす
まし管理ステーション2から受信したGetRequest-PDU11
に設定されているコミュニティ名はSTAT12である
ため、不正アクセスと見なし、異常終了信号GetRespons
e-PDU13を返送し、アクセス拒否を行なう。また、エ
ージェント3にて受信したSetRequest-PDU14に設定され
ているコミュニティ名もSTAT15であるため、不正
アクセスと見なし、異常終了信号GetResponse-PDU16を
返送し、アクセス拒否を行なう。SNMP管理ステーシ
ョン1は、有効コミュニティ名=FIRST9を設定し
てSetRequest-PDU17を返送する。この時、SNMP管理
ステーション1はSETコマンド未送信タイマ20を起
動し、SetRequest-PDU信号17の未送信時間を監視す
る。エージェント3では受信したSetRequest-PDU17の設
定コミュニティ名=FIRST9が有効であるため、有
効コミュニティ名をSetRequest-PDU17中に設定された設
定要求コミュニティ=THIRD19に書き替え、正常
終了信号GetResponse-PDU21を返送する。エージェント
3において受信した信号GetRequest-PDU22に設定されて
いるコミュニティ名=THIRD19は有効であるた
め、正常処理を行ないGetResponse-PDU24を返送する。
次に受信したGetRequest-PDU25も、設定されているコミ
ュニティ名=THIRD19が有効であるため、正常処
理を行ないGetResponse-PDU27を返送する。SNMP管
理ステーション1では、SETコマンド未送信タイマ2
0がタイムアウトした場合、一定時間SetRequest-PDUが
送信されなかったと見なし、SetRequest-PDU29でコミュ
ニティ名の変更を行う。エージェント3では、受信した
SetRequest-PDU29に設定されているコミュニティ名がT
HIRD9であるため、正規のSNMP管理ステーショ
ン1からのアクセスと見なし、設定要求コミュニティ名
=FOUR31を有効コミュニティとし、正常終了信号
GetResponse-PDU32を返送する。
【0009】次に、本発明の他の実施の形態について図
4を参照して詳細に説明する。
【0010】エージェント41にあらかじめコミュニテ
ィ名の書き換えが行えるようにベンダ固有MIBを定義
し、書き換え処理プログラムをあらかじめ投入してお
く。また、SNMP管理ステーション毎に有効となるコ
ミュニティ名が登録できるテーブルを作成しておく。エ
ージェント41はシステムアップ状態42になるとSN
MP管理ステーション39に対してTrap-PDU45を送信す
るが、そのTrap-PDU45中に有効となるコミュニティ名
=STAT43を設定する。同時に、エージェント41
はSNMP管理ステーション40に対してTrap-PDU46
を送信するが、そのTrap-PDU46中に有効となるコミュ
ニティ名=FIRST44を設定する。これによりエー
ジェント41はコミュニティ名から、どのSNMP管理
ステーションからの信号であるかを明確に区別すること
が可能となる。SNMP管理ステーション39は、SetR
equest-PDU47をエージェント41に対して送信する場
合に、エージェントから通知されたコミュニティ=ST
AT43を用い、信号中にコミュニティ名を変更するよ
うに新コミュニティ=THIRD49を設定する。エー
ジェント41は、受信したSetRequest-PDU47がコミュ
ニティ=STAT43を設定しているので、SNMP管
理ステーション39からのアクセス要求と認知してアク
セス処理を行い、GetResponse-PDU50を正常終了とし
て返送する。この時、エージェント41側でのSNMP
管理ステーション39に対する有効コミュニティ名はT
HIRD49となる。SNMP管理ステーション40
は、SetRequest-PDU51をエージェント41に対して返
送する場合に、エージェント41から通知されたコミュ
ニティ=FIRST52を用い、信号中にコミュニティ
名を変更するように新コミュニティ=FOUR53を設
定する。エージェント41は、受信したSetRequest-PDU
52を設定しているので、SNMP管理ステーション4
0からのアクセス要求と認知してアクセス処理を行い、
GetResponse-PDU54を正常終了として返送する。この
時、エージェント41側でのSNMP管理ステーション
40に対する有効コミュニティ名はFOUR53とな
る。
【0011】
【発明の効果】以上説明したように、本発明によれば、
ネットワーク内になりすましSNMP管理ステーション
が存在しても、エージェントへのアクセスが許容されな
いことである。その理由は、コミュニティ名は最初にエ
ージェントにより決定され、エージェントはそのコミュ
ニティ名を正規と認めるSNMP管理ステーションに通
知し、SNMP管理ステーションはそのコミュニティを
最初の有効コミュニティとして、逐一コミュニティ名を
変更しながらエージェントと通信を行っていくからであ
る。
【図面の簡単な説明】
【図1】本発明の一実施形態のシーケンス図である。
【図2】Trap−PDUの形式を示す図である。
【図3】SetRequest−PDUの形式を示す図
である。
【図4】本発明の他の実施形態のシーケンス図である。
【符号の説明】
1、39、40 SNMP管理ステーション 2 なりすましSNMP管理ステーション 3、41 エージェント 4、32 システムアップ 5、15、18、23、26、30、43、44、4
8、52 コミュニティ名 6、45、46 Trap−PDU 9、19、31、49、53 設定要求コミュニティ名 10、13、16、21、24、27、32、50、5
4 GetResponse-PDU 11、22、25 GetRequest-PDU 14、17、29、47、51 SetRequest-PDU 20 SETコマンド未送信タイマセット 28 タイムアウト 33、36 variable−bindings 34、37 name 35、38 value
【手続補正書】
【提出日】平成11年11月8日(1999.11.
8)
【手続補正1】
【補正対象書類名】明細書
【補正対象項目名】特許請求の範囲
【補正方法】変更
【補正内容】
【特許請求の範囲】

Claims (3)

    【特許請求の範囲】
  1. 【請求項1】 ネットワーク管理のマネージャ機能を実
    現するSNMP管理ステーションと、SNMP管理ステ
    ーションからの信号を受信して要求された値の読み出
    し、または書き込みを行うエージェントを有するネット
    ワーク管理システムにおける不正アクセス防止方法であ
    って、 前記エージェントはシステムアップ状態になると、最初
    に有効となるコミュニティ名を設定し、該コミュニティ
    名を正規と認めるSNMP管理ステーションに通知し、 該SNMP管理ステーションが新コミュニティ名を設定
    し、該新コミュニティ名と前記エージェントから通知さ
    れたコミュニティ名を前記エージェントに通知して前記
    エージェントへアクセスし、 前記エージェントは、アクセスされたSNMP管理ステ
    ーションから通知されたコミュニティ名が自己が設定し
    たものであれば、アクセス処理を行い、新コミュニティ
    名を設定し、該新コミュニティ名を正常終了信号ととも
    にアクセスしたSNMP管理ステーションに返却する、
    ネットワークシステムにおける不正アクセス防止方法。
  2. 【請求項2】 前記SNMP管理ステーションは、新有
    効コミュニティ名を前記エージェントに送信すると、コ
    マンド未送信タイマを起動し、該コマンド未送信タイム
    アウトすると、有効コミュニティ名を変更する、請求項
    1記載の方法。
  3. 【請求項3】 前記エージェントは、SNMP管理ステ
    ーション毎に有効となるコミュニティ名をテーブルにあ
    らかじめ登録しておく、請求項1または2記載の方法。
JP36285798A 1998-12-21 1998-12-21 ネットワーク管理システムにおける不正アクセス防止方法 Expired - Fee Related JP3492534B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP36285798A JP3492534B2 (ja) 1998-12-21 1998-12-21 ネットワーク管理システムにおける不正アクセス防止方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP36285798A JP3492534B2 (ja) 1998-12-21 1998-12-21 ネットワーク管理システムにおける不正アクセス防止方法

Publications (2)

Publication Number Publication Date
JP2000187625A true JP2000187625A (ja) 2000-07-04
JP3492534B2 JP3492534B2 (ja) 2004-02-03

Family

ID=18477910

Family Applications (1)

Application Number Title Priority Date Filing Date
JP36285798A Expired - Fee Related JP3492534B2 (ja) 1998-12-21 1998-12-21 ネットワーク管理システムにおける不正アクセス防止方法

Country Status (1)

Country Link
JP (1) JP3492534B2 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006079359A (ja) * 2004-09-09 2006-03-23 Ricoh Co Ltd 通信装置、通信装置の制御方法、プログラム及び記録媒体
CN100350769C (zh) * 2004-01-14 2007-11-21 国际商业机器公司 使用网络处理器和并行模式检测引擎检测侵入

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN100350769C (zh) * 2004-01-14 2007-11-21 国际商业机器公司 使用网络处理器和并行模式检测引擎检测侵入
JP2006079359A (ja) * 2004-09-09 2006-03-23 Ricoh Co Ltd 通信装置、通信装置の制御方法、プログラム及び記録媒体

Also Published As

Publication number Publication date
JP3492534B2 (ja) 2004-02-03

Similar Documents

Publication Publication Date Title
Cheung et al. The design of GrIDS: A graph-based intrusion detection system
US7761618B2 (en) Using a USB host controller security extension for controlling changes in and auditing USB topology
KR100604604B1 (ko) 서버 보안 솔루션과 네트워크 보안 솔루션을 이용한시스템 보안 방법 및 이를 구현하는 보안시스템
US7796589B2 (en) Communication protocol
EP2732595B1 (en) Communication protocols
US9660808B2 (en) Communication protocol and method for authenticating a system
US20080072289A1 (en) Unauthorized Connection Detection System and Unauthorized Connection Detection Method
US20020120575A1 (en) Method of and apparatus for ascertaining the status of a data processing environment
US20080140836A1 (en) Computer management server in remote access environment
JP2008177714A (ja) ネットワークシステム、サーバ、ddnsサーバおよびパケット中継装置
US7206833B1 (en) Platform independent alert detection and management
KR20080071208A (ko) 소프트웨어 실행 관리 장치, 그 방법 및 프로그램
Sansom et al. Extending a capability based system into a network environment
JP2000187625A (ja) ネットワーク管理システムにおける不正アクセス防止方法
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System
Cisco Managing the System

Legal Events

Date Code Title Description
FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20071114

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081114

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20081114

Year of fee payment: 5

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091114

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20091114

Year of fee payment: 6

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20101114

Year of fee payment: 7

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111114

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20111114

Year of fee payment: 8

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121114

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20121114

Year of fee payment: 9

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20131114

Year of fee payment: 10

LAPS Cancellation because of no payment of annual fees