JP2002164899A - Network monitoring method and its equipment - Google Patents

Network monitoring method and its equipment

Info

Publication number
JP2002164899A
JP2002164899A JP2000358073A JP2000358073A JP2002164899A JP 2002164899 A JP2002164899 A JP 2002164899A JP 2000358073 A JP2000358073 A JP 2000358073A JP 2000358073 A JP2000358073 A JP 2000358073A JP 2002164899 A JP2002164899 A JP 2002164899A
Authority
JP
Japan
Prior art keywords
network
unit
source
packet
warning
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2000358073A
Other languages
Japanese (ja)
Inventor
Taketo Sasaki
雄飛 佐々木
Toshiaki Shinohara
利章 篠原
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2000358073A priority Critical patent/JP2002164899A/en
Publication of JP2002164899A publication Critical patent/JP2002164899A/en
Withdrawn legal-status Critical Current

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a network monitoring method and its equipment for finding and taking countermeasure against disguise of a device. SOLUTION: The network monitoring equipment of the invention is provided with a topology memory part 6 which stores topological information of the network, a response time memory part 7 which stores obtained response time after execution of a response inspection command, and a decision part 8 which decides the consistency between the topological information stored in the topology memory part 6 and the response time stored in the response time memory part 7, and it finds and takes a countermeasure against disguise of a device in a network like IEEE1394 by which such topology can be obtained.

Description

【発明の詳細な説明】DETAILED DESCRIPTION OF THE INVENTION

【0001】[0001]

【発明の属する技術分野】本発明は、ネットワークのセ
キュリティを強化するネットワーク監視方法および装置
に関し、特に、IEEE1394に代表されるバス型ネ
ットワークにおけるセキュリティを強化するネットワー
ク監視方法および装置に関する。
BACKGROUND OF THE INVENTION 1. Field of the Invention The present invention relates to a network monitoring method and apparatus for enhancing network security, and more particularly to a network monitoring method and apparatus for enhancing security in a bus network represented by IEEE1394.

【0002】[0002]

【従来の技術】IEEE1394はシンプルな構成と高
いパフォーマンスにより、家庭内LANなど今後の様々
な機器間接続手段として期待されている。100Mbp
s以上の転送速度、Isochronousと呼ばれる
マルチメディアデータ転送に適した転送方式、機器の接
続を自動的に認識することで、ネットワークの稼働中に
機器を追加、削除が可能な活線接続機能を備え、トゥリ
ー型のネットワークを構成し広い用途に活用することが
可能である。
2. Description of the Related Art Due to its simple configuration and high performance, IEEE 1394 is expected as a means for connecting various devices such as a home LAN in the future. 100Mbp
It has a hot-line connection function that can add or delete devices while the network is running by automatically recognizing the connection of devices and a transfer method suitable for multimedia data transfer called Isochronous, a transfer speed of s or more It is possible to configure a tree-type network and use it for a wide range of applications.

【0003】用途のひとつにカメラを用いた監視システ
ムを構成することが考えられる。これは、高速な転送速
度のために多量の映像等のデータを伝送することが可能
になるためである。
It is conceivable to configure a surveillance system using a camera as one of the applications. This is because a large amount of data such as video can be transmitted due to a high transfer rate.

【0004】従来の監視システムの場合、監視に必要な
数のアナログ出力カメラと、それと同数のビデオキャプ
チャボード等のA/D変換機構とを必要とし、また、カ
メラとビデオキャプチャボードとの接続に一本のケーブ
ルを必要とし、カメラ台数と同じ本数のケーブルを引き
回す必要があった。
The conventional surveillance system requires as many analog output cameras as necessary for surveillance, and the same number of A / D conversion mechanisms as video capture boards and the like, and also requires a connection between the cameras and the video capture boards. One cable was required, and it was necessary to route the same number of cables as the number of cameras.

【0005】一方、IEEE1394を利用した監視シ
ステムの場合、監視に必要な数のIEEE1394対応
デジタル出力カメラに対し、監視装置として受信、記録
のためのパソコンを最低ひとつ接続するだけで済み、ま
たトゥリー型のネットワークを構成することにより、少
ないケーブル本数で監視システムを構成することが可能
となった。
On the other hand, in the case of a surveillance system using IEEE 1394, it is only necessary to connect at least one personal computer for receiving and recording as a surveillance device to the number of IEEE 1394 compliant digital output cameras required for surveillance. By configuring this network, it became possible to configure a monitoring system with a small number of cables.

【0006】[0006]

【発明が解決しようとする課題】しかし、このような従
来のIEEE1394は、バス型ネットワークであり、
送出されたパケットは基本的にバス上の全てのノードに
届く。これにより、本来パケットを受信する必要の無い
機器にパケットを盗聴される可能性があるという問題が
あった。
However, such a conventional IEEE 1394 is a bus type network,
The transmitted packet basically reaches all nodes on the bus. As a result, there is a problem that the packet may be sniffed by a device that does not need to receive the packet.

【0007】また、バス上の全てのノードにパケットが
届くことが前程とされているため、パケット上のソース
IDの記述を確認する以外にパケットを送出したノード
を特定する機構が無く、パケット上のソースIDの記述
を偽られるという問題があった。
Further, since it is assumed that the packet reaches all the nodes on the bus, there is no mechanism for specifying the node that sent the packet other than checking the description of the source ID on the packet. There is a problem that the description of the source ID is false.

【0008】IEEE1394を用いて監視システムを
構築する場合、制御コマンドや秘匿性の高い情報など重
要なパケットについて、その送出ノードおよび受信ノー
ドが信用できる機器であることが保障されていることが
望ましい。
When constructing a monitoring system using IEEE 1394, it is desirable that important packets such as control commands and highly confidential information are guaranteed to be devices that the sending node and the receiving node can trust.

【0009】しかし上記問題はパケットの送受信に関わ
る機器の特定を妨げ、機器のなりすましを可能にするた
め、監視システムのセキュリティレベルを下げることに
なる。
However, the above problem hinders the identification of a device involved in packet transmission / reception, and allows the device to be spoofed, thus lowering the security level of the monitoring system.

【0010】本発明はこのような問題を解決するために
なされたもので、機器のなりすましを発見並びに対策す
る方法および装置を提供するものである。
The present invention has been made to solve such a problem, and provides a method and an apparatus for detecting and taking measures against impersonation of a device.

【0011】[0011]

【課題を解決するための手段】本発明のネットワーク監
視方法は、ネットワークのトポロジ情報を記憶し、この
記憶されたトポロジ情報と矛盾するバス状態、バス状態
の変化またはパケットを検出することを特徴としてい
る。これにより、バス上に存在する機器のうち、なりす
まされている機器となりすましを行っている機器の候補
が判別できることとなる。
A network monitoring method according to the present invention is characterized in that topology information of a network is stored, and a bus state, a change in a bus state, or a packet inconsistent with the stored topology information is detected. I have. As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0012】また、本発明のネットワーク監視方法は、
ネットワークのトポロジ情報を記憶し、応答検査コマン
ドを実行して、得られた応答時間を記憶し、前記記憶さ
れたトポロジ情報と、前記記憶された応答時間との整合
性を判断し、ネットワークトポロジ上矛盾する場合を発
見することを特徴としている。これにより、バス上に存
在する機器のうち、なりすまされている機器となりすま
しを行っている機器の候補が判別できることとなる。
Further, the network monitoring method of the present invention comprises:
Storing the topology information of the network, executing the response inspection command, storing the obtained response time, determining the consistency between the stored topology information and the stored response time, It is characterized by finding contradictory cases. As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0013】また、本発明のネットワーク監視方法は、
ネットワークのトポロジ情報を記憶し、パケットを受信
したポートを識別し、受信パケットのソースIDを識別
し、前記記憶されたトポロジ情報と、前記識別されたポ
ートと前記識別されたソースIDの組み合わせとの整合
性を判断し、ネットワークトポロジ上矛盾する場合を発
見することを特徴としている。これにより、バス上に存
在する機器のうち、なりすまされている機器となりすま
しを行っている機器の候補が判別できることとなる。
Further, the network monitoring method of the present invention comprises:
Storing the topology information of the network, identifying the port that received the packet, identifying the source ID of the received packet, and comparing the stored topology information with the combination of the identified port and the identified source ID. It is characterized by judging consistency and finding a case where there is a contradiction in the network topology. As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0014】また、本発明のネットワーク監視方法は、
ネットワークのトポロジ情報を記憶し、応答検査コマン
ドを実行して、得られた応答時間を記憶し、前記ネット
ワークのバスの状態が、grant状態からdata
prefix状態に変化するまでの時間を測定し、受信
パケットのソースIDを識別し、前記記憶されたトポロ
ジ情報と、前記記憶された応答時間と前記測定された時
間と前記識別されたソースIDの組み合わせとの整合性
を判断し、ネットワークトポロジ上矛盾する場合を発見
することを特徴としている。これにより、バス上に存在
する機器のうち、なりすまされている機器となりすまし
を行っている機器の候補が判別できることとなる。
Further, the network monitoring method of the present invention comprises:
The topology information of the network is stored, the response check command is executed, the obtained response time is stored, and the state of the network bus is changed from the grant state to the data state.
measuring the time to change to the prefix state, identifying the source ID of the received packet, and combining the stored topology information, the stored response time, the measured time, and the identified source ID. It is characterized by judging the consistency with the network and finding the case where there is a contradiction in the network topology. As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0015】また、本発明のネットワーク監視方法は、
ネットワークのトポロジ情報を記憶し、応答検査コマン
ドを実行して、得られた応答時間を記憶し、前記ネット
ワークのバスの状態が、data end状態からre
quest状態に変化するまでの時間を測定し、受信パ
ケットのソースIDを識別し、前記記憶されたトポロジ
情報と、前記測定した時間と前記識別されたソースID
との組み合わせとの整合性を判断し、ネットワークトポ
ロジ上矛盾する場合を発見することを特徴としている。
これにより、バス上に存在する機器のうち、なりすまさ
れている機器となりすましを行っている機器の候補が判
別できることとなる。
Further, the network monitoring method of the present invention
The topology information of the network is stored, the response check command is executed, the obtained response time is stored, and the state of the network bus is changed from the data end state to the data end state.
measuring the time to change to the quest state, identifying the source ID of the received packet, storing the stored topology information, the measured time, and the identified source ID
It is characterized by judging the consistency with the combination of and finding a case where there is a contradiction in the network topology.
As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0016】また、本発明のネットワーク監視方法は、
ネットワークのトポロジ情報を記憶し、応答検査コマン
ドを実行して、得られた応答時間を記憶し、バスの状態
がdata end状態からdata prefix状
態に変化するまでの時間を測定し、受信パケットのソー
スIDを識別し、前記記憶されたトポロジ情報と、前記
測定した時間と前記識別されたソースIDとの組み合わ
せとの整合性を判断することで、がネットワークトポロ
ジ上矛盾する場合を発見することを特徴としている。こ
れにより、バス上に存在する機器のうち、なりすまされ
ている機器となりすましを行っている機器の候補が判別
できることとなる。
Further, the network monitoring method of the present invention comprises:
It stores the network topology information, executes the response check command, stores the obtained response time, measures the time until the bus state changes from the data end state to the data prefix state, and determines the source of the received packet. Identifying the ID and identifying the consistency between the stored topology information and the combination of the measured time and the identified source ID, thereby finding a case in which there is a contradiction in the network topology. And As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0017】また、本発明のネットワーク監視方法は、
ネットワークのトポロジ情報を記憶し、連続してパケッ
トを受信した場合に、この受信した各パケットのソース
IDとその受信順番を識別し、前記記憶されたトポロジ
情報と、前記受信したパケットのソースIDと前記受信
順番の整合性を判断し、ネットワークトポロジ上矛盾す
る場合を発見することを特徴としている。これにより、
バス上に存在する機器のうち、なりすまされている機器
となりすましを行っている機器の候補が判別できること
となる。
Further, the network monitoring method of the present invention comprises:
Network topology information is stored, and when packets are received consecutively, the source ID of each received packet and the reception order are identified, and the stored topology information, the source ID of the received packet, It is characterized in that the consistency of the reception order is determined, and a case in which there is a contradiction in the network topology is found. This allows
Of the devices existing on the bus, it is possible to determine a device that is impersonating and a candidate for a device that is performing impersonation.

【0018】また、本発明のネットワーク監視方法は、
ネットワークのトポロジ情報を記憶し、ACKとデータ
パケットを連続して受信した場合に、この受信した各パ
ケットのソースIDとその受信順番を識別し、前記記憶
されたトポロジ情報と、前記受信したパケットのソース
IDと前記受信順番の整合性を判断し、ネットワークト
ポロジ上矛盾する場合を発見することを特徴としてい
る。これにより、バス上に存在する機器のうち、なりす
まされている機器となりすましを行っている機器の候補
が判別できることとなる。
Also, the network monitoring method of the present invention
Network topology information is stored, and when an ACK and a data packet are continuously received, the source ID of each received packet and the reception order are identified, and the stored topology information and the received packet It is characterized in that the consistency between the source ID and the receiving order is determined, and a case where there is a contradiction in the network topology is found. As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0019】また、本発明のネットワーク監視方法は、
ネットワークのトポロジ情報を記憶し、応答検査コマン
ドを実行して、得られた応答時間を記憶し、バスの状態
がdata end状態からdata prefix状
態に変化するまでの時間を測定し、受信ACKパケット
のソースノードを識別し、前記記憶されたトポロジ情報
と、前記測定した時間と前記識別されたACKパケット
のソースノードとの組み合わせとの整合性を判断し、ネ
ットワークトポロジ上矛盾する場合を発見することを特
徴としている。これにより、バス上に存在する機器のう
ち、なりすまされている機器となりすましを行っている
機器の候補が判別できることとなる。
Further, the network monitoring method of the present invention
It stores the topology information of the network, executes the response check command, stores the obtained response time, measures the time until the bus state changes from the data end state to the data prefix state, and measures the time of the received ACK packet. Identifying the source node, determining the consistency between the stored topology information, the combination of the measured time and the source node of the identified ACK packet, and finding a case inconsistent with the network topology. Features. As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0020】また、上記ネットワーク監視方法は、受信
パケットのソースIDを識別し、この識別されたソース
IDがローカルバス以外のバスを示していた場合に、ブ
リッジの持つルーティングテーブルを確認し、前記ソー
スIDと前記ルーティングテーブルとが矛盾する場合を
発見することを特徴としている。これにより、バス上に
存在する機器のうち、なりすまされている機器となりす
ましを行っている機器の候補が判別できることとなる。
Further, the above network monitoring method identifies the source ID of the received packet, and if the identified source ID indicates a bus other than the local bus, checks the routing table of the bridge, and It is characterized in that a case where the ID and the routing table are inconsistent is found. As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0021】また、上記ネットワーク監視方法は、バス
リセットをトリガとして、判断に使用する情報の収集を
開始することを特徴としている。これにより、なりすま
されている機器となりすましを行っている機器の候補
が、少ない情報収集回数で判別できることとなる。
Further, the above-mentioned network monitoring method is characterized in that collection of information used for determination is started with a bus reset as a trigger. As a result, it is possible to determine a device candidate that is impersonating a device and is performing impersonation with a small number of times of information collection.

【0022】また、上記ネットワーク監視方法におい
て、矛盾を発見した場合に、前記パケットを破棄しても
良い。また、矛盾を発見した場合に、前記パケットを破
壊しても良い。あるいは、矛盾を発見した場合に、バス
リセットを発生させても良い。これにより、なりすまし
が行なわれていた場合に、そのトランザクションの完成
を妨げる可能性を高めることができることとなる。
Further, in the above network monitoring method, when an inconsistency is found, the packet may be discarded. Further, when a contradiction is found, the packet may be destroyed. Alternatively, when a contradiction is found, a bus reset may be generated. As a result, when spoofing has been performed, it is possible to increase the possibility that the transaction is prevented from being completed.

【0023】また、上記ネットワーク監視方法におい
て、矛盾を発見した場合に、警告を発生しても良い。こ
れにより、なりすましが行なわれている可能性を上位レ
イヤや他の機器に知らせることができ、他機器あるいは
ユーザに注意を促すことができることとなる。
In the above-described network monitoring method, a warning may be issued when an inconsistency is found. As a result, the possibility of impersonation can be notified to an upper layer or another device, and the other device or the user can be alerted.

【0024】さらに、上記ネットワーク監視方法は、矛
盾を発見した場合に、ポートを切り離しても良い。これ
により、なりすましを行っている機器の候補をバスから
強制的に排除することができることとなる。
Further, in the above network monitoring method, when inconsistency is found, the port may be disconnected. As a result, it is possible to forcibly remove the impersonating device candidate from the bus.

【0025】さらに、本発明のネットワーク監視装置
は、ネットワークのトポロジ情報を記憶するトポロジ記
憶部と、この記憶されたトポロジ情報と矛盾するバス状
態、バス状態の変化またはパケットを検出する検出部と
を具備することを特徴としている。この構成により、バ
ス上に存在する機器のうち、なりすまされている機器と
なりすましを行っている機器の候補が判別できることと
なる。
Further, the network monitoring device of the present invention includes a topology storage unit for storing network topology information, and a detection unit for detecting a bus state, a change in bus state, or a packet inconsistent with the stored topology information. It is characterized by having. With this configuration, of the devices existing on the bus, it is possible to determine a device that is impersonating and a candidate for a device that is performing impersonation.

【0026】また、本発明のネットワーク監視装置は、
ネットワークのトポロジ情報を記憶するトポロジ記憶部
と、応答検査コマンドを実行して、得られた応答時間を
記憶する応答時間記憶部と、前記トポロジ記憶部に記憶
されたトポロジ情報と、前記応答時間記憶部に記憶され
た応答時間との整合性を判断する判断部とを具備し、ネ
ットワークトポロジ上矛盾する場合を発見することを特
徴としている。この構成により、バス上に存在する機器
のうち、なりすまされている機器となりすましを行って
いる機器の候補が判別できることとなる。
Further, the network monitoring device of the present invention
A topology storage unit for storing network topology information, a response time storage unit for executing a response inspection command and storing an obtained response time, a topology information stored in the topology storage unit, and the response time storage. And a judgment unit for judging the consistency with the response time stored in the unit, and finding a case inconsistent with the network topology. With this configuration, of the devices existing on the bus, it is possible to determine a device that is impersonating and a candidate for a device that is performing impersonation.

【0027】また、本発明のネットワーク監視装置は、
少なくとも一つのポートを持つリピータを含むネットワ
ーク監視装置において、前記リピータが、ネットワーク
のトポロジ情報を記憶するトポロジ記憶部と、パケット
を受信したポートを識別するポート識別部と、前記受信
パケットのソースIDを識別するソース識別部と、前記
トポロジ記憶部に記憶されたトポロジ情報と、前記ポー
ト識別部に識別されたポートと前記ソース識別部に識別
されたソースIDの組み合わせとの整合性を判断する判
断部とを具備し、ネットワークトポロジ上矛盾する場合
を発見することを特徴としている。これにより、バス上
に存在する機器のうち、なりすまされている機器となり
すましを行っている機器の候補が判別できることとな
る。
Further, the network monitoring device of the present invention comprises:
In a network monitoring device including a repeater having at least one port, the repeater stores a topology storage unit that stores network topology information, a port identification unit that identifies a port that has received a packet, and a source ID of the received packet. A source identification unit to be identified; a topology information stored in the topology storage unit; and a determination unit that determines consistency between a combination of a port identified by the port identification unit and a source ID identified by the source identification unit. And finds a case where there is a contradiction in the network topology. As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0028】また、本発明のネットワーク監視装置は、
複数のポータルを持つブリッジを含むネットワーク監視
装置において、前記ブリッジが、ルーティング情報を記
憶するルーティング記憶部と、パケットを受信したポー
タルを識別するポータル識別部と、前記受信パケットの
ソースIDを識別するソース識別部と、前記ルーティン
グ記憶部に記憶されたルーティング情報と、前記ポータ
ル識別部で識別されたポータルと前記ソース識別部で識
別されたソースIDの組み合わせとの整合性を判断する
判断部とを具備し、ネットワークトポロジ上矛盾する場
合を発見することを特徴としている。これにより、バス
上に存在する機器のうち、なりすまされている機器とな
りすましを行っている機器の候補が判別できることとな
る。
Further, the network monitoring apparatus of the present invention
In a network monitoring device including a bridge having a plurality of portals, the bridge stores a routing storage unit that stores routing information, a portal identification unit that identifies a portal that has received a packet, and a source that identifies a source ID of the received packet. An identification unit; a determination unit configured to determine consistency between the routing information stored in the routing storage unit and a combination of the portal identified by the portal identification unit and the source ID identified by the source identification unit. In addition, the present invention is characterized in that a case where there is a contradiction in the network topology is found. As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0029】また、本発明のネットワーク監視装置は、
少なくとも一つのポートを持つリピータを含むネットワ
ーク監視装置において、前記リピータが、ネットワーク
のトポロジ情報を記憶するトポロジ記憶部と、応答検査
コマンドを実行して、得られた応答時間を記憶する応答
時間記憶部と、バスの状態がgrant状態からdat
a prefix状態に変化するまでの時間を測定する
時間測定部と、受信パケットのソースIDを識別するソ
ース識別部と、前記トポロジ記憶部に記憶されたトポロ
ジ情報と、前記応答時間記憶部に記憶された応答時間
と、前記時間測定部で測定した時間と前記ソース識別部
で識別された前記ソースIDの組み合わせとの整合性を
判断する判断部とを具備し、ネットワークトポロジ上矛
盾する場合を発見することを特徴としている。これによ
り、バス上に存在する機器のうち、なりすまされている
機器となりすましを行っている機器の候補が判別できる
こととなる。
Also, the network monitoring device of the present invention
A network monitoring device including a repeater having at least one port, wherein the repeater stores topology information of a network, and a response time storage unit that stores a response time obtained by executing a response inspection command. And the bus status changes from the grant status to dat
a time measurement unit for measuring a time until the state changes to a prefix state, a source identification unit for identifying a source ID of a received packet, topology information stored in the topology storage unit, and a response time stored in the response time storage unit. Response time, and a determination unit that determines the consistency between the time measured by the time measurement unit and the combination of the source ID identified by the source identification unit, and finds a case where the network topology is inconsistent. It is characterized by: As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0030】また、本発明のネットワーク監視装置は、
少なくとも一つのポートを持つリピータを含むネットワ
ーク監視装置において、前記リピータが、ネットワーク
のトポロジ情報を記憶するトポロジ記憶部と、応答検査
コマンドを実行して、得られた応答時間を記憶する応答
時間記憶部と、バスの状態がdata end状態から
request状態に変化するまでの時間を測定する時
間測定部と、受信パケットのソースIDを識別するソー
ス識別部と、前記トポロジ記憶部に記憶されたトポロジ
情報と、前記応答時間記憶部に記憶された応答時間と、
前記時間測定部で測定した時間と前記ソース識別部で識
別されたソースIDとの組み合わせの情報の整合性を判
断する判断部とを具備し、ネットワークトポロジ上矛盾
する場合を発見することを特徴としている。これによ
り、バス上に存在する機器のうち、なりすまされている
機器となりすましを行っている機器の候補が判別できる
こととなる。
Further, the network monitoring device of the present invention
A network monitoring device including a repeater having at least one port, wherein the repeater stores topology information of a network, and a response time storage unit that stores a response time obtained by executing a response inspection command. A time measuring unit for measuring a time until the state of the bus changes from the data end state to the request state, a source identification unit for identifying a source ID of a received packet, and topology information stored in the topology storage unit. A response time stored in the response time storage unit;
A judgment unit for judging the consistency of the information of the combination of the time measured by the time measurement unit and the source ID identified by the source identification unit; and I have. As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0031】また、本発明のネットワーク監視装置は、
少なくとも一つのポートを持つリピータを含むネットワ
ーク監視装置において、前記リピータが、ネットワーク
のトポロジ情報を記憶するトポロジ記憶部と、応答検査
コマンドを実行して、得られた応答時間を記憶する応答
時間記憶部と、バスの状態がdata end状態から
data prefix状態に変化するまでの時間を測
定する時間測定部と、受信パケットのソースIDを識別
するソース識別部と、前記トポロジ記憶部に記憶された
トポロジ情報と、前記応答時間記憶部に記憶された応答
時間と、前記時間測定部で測定した時間と前記ソース識
別部で識別されたソースIDの組み合わせとの整合性を
判断する判断部とを具備し、ネットワークトポロジ上矛
盾する場合を発見することを特徴としている。これによ
り、バス上に存在する機器のうち、なりすまされている
機器となりすましを行っている機器の候補が判別できる
こととなる。
Further, the network monitoring apparatus of the present invention
A network monitoring device including a repeater having at least one port, wherein the repeater stores topology information of a network, and a response time storage unit that stores a response time obtained by executing a response inspection command. A time measurement unit for measuring a time required for the bus state to change from the data end state to the data prefix state; a source identification unit for identifying a source ID of a received packet; and topology information stored in the topology storage unit. A response time stored in the response time storage unit, and a determination unit that determines consistency between a combination of the time measured by the time measurement unit and the source ID identified by the source identification unit, It is characterized by finding cases where there is a contradiction in the network topology. As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0032】また、本発明のネットワーク監視装置は、
少なくとも一つのポートを持つリピータを含むネットワ
ーク監視装置において、前記リピータが、ネットワーク
のトポロジ情報を記憶するトポロジ記憶部と、パケット
の連続を受信した場合に、それぞれのパケットのソース
IDとその受信順番を識別するソース順番識別部と、前
記トポロジ記憶部に記憶されたトポロジ情報と、前記ソ
ース順番識別部で識別されたソースIDとその受信順番
との整合性を判断する判断部とを具備し、ネットワーク
トポロジ上矛盾する場合を発見することを特徴としてい
る。これにより、バス上に存在する機器のうち、なりす
まされている機器となりすましを行っている機器の候補
が判別できることとなる。
Further, the network monitoring apparatus of the present invention
In a network monitoring device that includes a repeater having at least one port, the repeater stores a topology storage unit that stores network topology information, and when a series of packets is received, a source ID of each packet and a reception order thereof. A network comprising: a source order identification unit for identifying; a topology information stored in the topology storage unit; and a determination unit for determining consistency between the source ID identified by the source order identification unit and its reception order. It is characterized by finding cases where there are contradictory topologies. As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0033】また、本発明のネットワーク監視装置は、
少なくとも一つのポートを持つリピータを含むネットワ
ーク監視装置において、前記リピータが、ネットワーク
のトポロジ情報を記憶するトポロジ記憶部と、ACKと
データパケットの連続を受信した場合に、それぞれのパ
ケットのソースIDとその受信順番を識別するACKソ
ース順番識別部と、前記トポロジ記憶部に記憶されたト
ポロジ情報と、前記ACKソース識別部で識別されたソ
ースIDとその受信順番との整合性を判断する判断部と
を具備し、ネットワークトポロジ上矛盾する場合を発見
することを特徴としている。これにより、バス上に存在
する機器のうち、なりすまされている機器となりすまし
を行っている機器の候補が判別できることとなる。
Further, the network monitoring apparatus of the present invention
In a network monitoring device that includes a repeater having at least one port, the repeater receives a ACK and a series of data packets, and stores a source ID of each packet, An ACK source order identification unit for identifying a reception order; a topology information stored in the topology storage unit; and a determination unit for determining consistency between the source ID identified by the ACK source identification unit and the reception order. It is characterized by discovering a case where there is a contradiction in the network topology. As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0034】また、本発明のネットワーク監視装置は、
少なくとも一つのポートを持つリピータを含むネットワ
ーク監視装置において、前記リピータが、ネットワーク
のトポロジ情報を記憶するトポロジ記憶部と、応答検査
コマンドを実行して、得られた応答時間を記憶する応答
時間記憶部と、バスの状態がdata end状態から
data prefix状態に変化するまでの時間を測
定する時間測定部と、受信ACKパケットのソースノー
ドを識別するソース識別部と、前記トポロジ記憶部に記
憶されたトポロジ情報と、前記応答時間記憶部に記憶さ
れた応答時間と、前記時間測定部で測定した時間と前記
ソース識別部で識別されたACKパケットの前記ソース
ノードの組み合わせとの整合性を判断する判断部とを具
備し、ネットワークトポロジ上矛盾する場合を発見する
ことを特徴としている。これにより、バス上に存在する
機器のうち、なりすまされている機器となりすましを行
っている機器の候補が判別できることとなる。
Further, the network monitoring device of the present invention
A network monitoring device including a repeater having at least one port, wherein the repeater stores topology information of a network, and a response time storage unit that stores a response time obtained by executing a response inspection command. A time measurement unit for measuring a time required for the bus state to change from the data end state to the data prefix state; a source identification unit for identifying a source node of a received ACK packet; and a topology stored in the topology storage unit. Information, a response time stored in the response time storage unit, and a determination unit that determines consistency between a combination of the time measured by the time measurement unit and the combination of the source node of the ACK packet identified by the source identification unit. And finds cases where there is a contradiction in the network topology. . As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0035】上記のネットワーク監視装置は、パケット
のソースIDを識別するソース識別部と、ブリッジのル
ーティングテーブルを確認するルーティングテーブル確
認部と、前記ソース識別部で識別されたソースIDと、
前記ルーティングテーブル確認部で確認されたブリッジ
の前記ルーティングテーブルとの整合性を判断する判断
部とを具備し、ネットワークトポロジ上矛盾する場合を
発見することを特徴としている。これにより、バス上に
存在する機器のうち、なりすまされている機器となりす
ましを行っている機器の候補が判別できることとなる。
[0035] The network monitoring device includes a source identification unit for identifying a source ID of the packet, a routing table confirmation unit for confirming a routing table of the bridge, a source ID identified by the source identification unit,
A judgment unit for judging the consistency of the bridge confirmed by the routing table confirmation unit with the routing table, and finding a case where there is a contradiction in the network topology. As a result, of the devices existing on the bus, it is possible to determine a candidate for a device that is impersonating and a device that is performing impersonation.

【0036】上記のネットワーク監視装置は、バスリセ
ットをトリガとして、前記判断部で使用する情報の収集
を開始することを特徴としている。これにより、なりす
まされている機器となりすましを行っている機器の候補
が少ない情報収集回数で判別できることとなる。
The above network monitoring apparatus is characterized in that the collection of information used by the determination section is started by a bus reset as a trigger. As a result, it is possible to determine a candidate for a device that is an impersonated device and that is performing the spoofing by a small number of times of information collection.

【0037】上記のネットワーク監視装置において、矛
盾を発見した場合に、前記パケットを破棄するパケット
破棄処理部を具備しても良い。また、矛盾を発見した場
合に、前記パケットを破壊するパケット破壊処理部を具
備しても良い。あるいは、矛盾を発見した場合に、バス
リセットを発生させるバスリセット発生処理部を具備し
ても良い。これにより、なりすましが行なわれていた場
合に、そのトランザクションの完成を妨げる可能性を高
めることができることとなる。
In the above network monitoring apparatus, a packet discard processing unit for discarding the packet when an inconsistency is found may be provided. Further, a packet destruction processing unit which destroys the packet when an inconsistency is found may be provided. Alternatively, a bus reset generation processing unit that generates a bus reset when contradiction is found may be provided. As a result, when spoofing has been performed, it is possible to increase the possibility that the transaction is prevented from being completed.

【0038】上記のネットワーク監視装置において、矛
盾を発見した場合に、警告を発生する警告発生処理部を
具備しても良い。これにより、なりすましが行なわれて
いる可能性を上位レイヤや他の機器に知らせることがで
き、他機器あるいはユーザに注意を促すことができるこ
とになる。
The above-described network monitoring device may include a warning generation processing unit that generates a warning when contradiction is found. As a result, the possibility of impersonation can be notified to an upper layer or another device, and the other device or the user can be alerted.

【0039】上記のネットワーク監視装置において、矛
盾を発見した場合に、ポートを切り離すポート接続制御
処理部を具備しても良い。これにより、なりすましを行
っている機器の候補をバスから強制的に排除することが
できることとなる。
In the above-described network monitoring apparatus, a port connection control processing unit for disconnecting a port when an inconsistency is found may be provided. As a result, it is possible to forcibly remove the impersonating device candidate from the bus.

【0040】さらに、本発明のリピート方法は、ネット
ワークのトポロジ情報を記憶し、パケットのデスティネ
イションIDを識別し、前記トポロジ情報と前記デステ
ィネイションIDの組み合わせ情報に基づいて、ポート
の状態を判断し、前記パケットをリピートするポート
と、ダミー情報をリピートするポートとを決定すること
を特徴としている。これにより、なりすましや盗聴が行
なわれていた場合に、そのトランザクションの完成を妨
げる可能性を高めることができることとなる。
Further, in the repeat method of the present invention, the topology information of the network is stored, the destination ID of the packet is identified, and the state of the port is determined based on the combination information of the topology information and the destination ID. , And a port for repeating the packet and a port for repeating the dummy information. As a result, when spoofing or eavesdropping has been performed, it is possible to increase the possibility of preventing the completion of the transaction.

【0041】また、上記のリピート方法において、バス
リセットをトリガとして、前記情報の収集を開始しても
良い。これにより、なりすましや盗聴が行なわれていた
場合に少ない情報収集回数で、そのトランザクションの
完成を妨げる可能性を高めることができることとなる。
In the above-mentioned repeat method, the collection of the information may be started with a bus reset as a trigger. As a result, when spoofing or eavesdropping has been performed, the possibility of hindering the completion of the transaction can be increased with a small number of times of information collection.

【0042】また、本発明のリピータ装置は、ネットワ
ークのトポロジ情報を記憶するトポロジ記憶部と、パケ
ットのデスティネイションIDを識別するデスティネイ
ション識別部と、前記トポロジ記憶部に記憶されたトポ
ロジ情報と前記デスティネイション識別部で識別された
デスティネイションIDの組み合わせ情報に基づいて、
ポートの状態を判断し、前記パケットをリピートするポ
ートと、ダミー情報をリピートするポートとを決定する
ポート制御部とを具備することを特徴としている。これ
により、なりすましや盗聴が行なわれていた場合に、そ
のトランザクションの完成を妨げる可能性を高めること
ができることとなる。
Further, the repeater device of the present invention comprises a topology storage unit for storing network topology information, a destination identification unit for identifying a destination ID of a packet, the topology information stored in the topology storage unit, and Based on the combination information of the destination ID identified by the destination identification unit,
It is characterized by comprising a port control unit that determines a port state and determines a port that repeats the packet and a port that repeats dummy information. As a result, when spoofing or eavesdropping has been performed, it is possible to increase the possibility of preventing the completion of the transaction.

【0043】また、上記リピータ装置において、バスリ
セットをトリガとして、前記情報の収集を開始すること
を特徴としている。これにより、なりすましや盗聴が行
なわれていた場合に少ない情報収集回数で、そのトラン
ザクションの完成を妨げる可能性を高めることができる
こととなる。
Further, in the above repeater device, the information collection is started by a bus reset as a trigger. As a result, when spoofing or eavesdropping has been performed, the possibility of hindering the completion of the transaction can be increased with a small number of times of information collection.

【0044】本発明のネットワーク保護方法は、上記ネ
ットワーク監視方法からの警告の発生を受けて、警告の
内容と警告発生時の状態をユーザに通知することを特徴
としている。これにより、ユーザに速やかに、なりすま
しが行なわれている可能性を示すことができることとな
る。
The network protection method according to the present invention is characterized in that upon receiving a warning from the network monitoring method, the contents of the warning and the state at the time of the warning are notified to the user. As a result, it is possible to promptly indicate to the user the possibility that spoofing is being performed.

【0045】また、本発明のネットワーク保護方法は、
上記ネットワーク監視方法からの警告の発生を受けて、
警告の内容と警告発生時の状態を公衆回線を経由してユ
ーザに通知することを特徴としている。これにより、遠
隔地のユーザに速やかに、なりすましが行なわれている
可能性を示すことができることとなる。
Further, the network protection method of the present invention
Upon receiving an alert from the above network monitoring method,
The contents of the warning and the state at the time of the warning are notified to the user via a public line. As a result, it is possible to promptly show the possibility of impersonation to a remote user.

【0046】また、本発明のネットワーク保護方法は、
上記ネットワーク監視方法からの警告の発生を受けて、
警告の内容と警告発生時の状態を記録することを特徴と
している。これにより、なりすましの証拠とその時の状
況を保存することができることとなる。
Further, the network protection method of the present invention
Upon receiving an alert from the above network monitoring method,
The contents of the warning and the state at the time of the warning are recorded. As a result, it is possible to preserve the proof of impersonation and the situation at that time.

【0047】また、本発明のネットワーク保護方法は、
上記ネットワーク監視方法からの警告の発生を受けて、
警告に関連した何れかまたは全ての機器の挙動を記録す
る、または機器の状態を記録することを特徴としてい
る。これにより、不正な機器について継続的に監視を行
うことができることとなる。
Also, the network protection method of the present invention
Upon receiving an alert from the above network monitoring method,
It is characterized by recording the behavior of any or all devices related to the warning, or recording the status of the devices. As a result, the unauthorized device can be continuously monitored.

【0048】また、本発明のネットワーク保護方法は、
上記ネットワーク監視方法からの警告の発生を受けて、
警告に関連した機器の何れかまたは全てからのアクセ
ス、サービス要求を設定した条件が満たされるまで拒否
する、または設定されたものに変更することを特徴とし
ている。これにより、不正な機器に提供するサービス
を、通常と異なるものにすることができることとなる。
Further, the network protection method of the present invention
Upon receiving an alert from the above network monitoring method,
It is characterized in that access from any or all of the devices related to the warning, a service request is rejected until a set condition is satisfied, or the request is changed to a set one. As a result, the service provided to the unauthorized device can be made different from the normal service.

【0049】また、本発明のネットワーク保護方法は、
上記ネットワーク監視方法からの警告の発生を受けて、
警告に関連した機器の何れかまたは全てからのパケット
のルーティングを、設定した条件が満たされるまで停止
する、または設定された条件に変更することを特徴とし
ている。これにより、不正な機器の通信の扱いを、通常
と異なるものにすることができることとなる。
Also, the network protection method of the present invention
Upon receiving an alert from the above network monitoring method,
The method is characterized in that routing of packets from any or all of the devices related to the warning is stopped until the set conditions are satisfied, or changed to the set conditions. As a result, the handling of the communication of the unauthorized device can be made different from normal.

【0050】また、本発明のネットワーク保護方法は、
上記ネットワーク監視方法からの警告の発生を受けて、
関連する機器に対し機器認証を行う、またはやり直すこ
とを特徴としている。これにより、不正の疑いのある機
器が発見された場合に、不正な機器と正常な機器との確
認ができることとなる。
Further, the network protection method of the present invention
Upon receiving an alert from the above network monitoring method,
It is characterized in that device authentication is performed on the related device or redo. As a result, when a device suspected of fraud is found, it is possible to confirm the unauthorized device and the normal device.

【0051】また、本発明のネットワーク保護方法は、
上記ネットワーク監視方法からの警告の発生を受けて、
データの暗号化を行う、または暗号化キーを再作成する
ことを特徴としている。これにより、不正の疑いのある
機器が発見された場合に、セキュリティを厳しくするこ
とができることとなる。
Further, the network protection method of the present invention comprises:
Upon receiving an alert from the above network monitoring method,
It is characterized by encrypting data or regenerating an encryption key. As a result, when a device suspected of being fraudulent is found, security can be tightened.

【0052】本発明のネットワーク装置は、上記ネット
ワーク監視装置からの警告を受ける警告受信部と、警告
発生時の状態を収集する情報収集部と、この収集された
情報をユーザに通知する表示部とを具備し、警告時に警
告の内容と前記警告発生時の状態をユーザに通知するこ
とを特徴としている。これにより、ユーザに速やかに、
なりすましが行なわれている可能性を示すことができる
ことになる。
The network device according to the present invention includes a warning receiving unit for receiving a warning from the network monitoring device, an information collecting unit for collecting a state at the time of occurrence of the warning, and a display unit for notifying a user of the collected information. And notifies the user of the content of the warning and the state of the warning at the time of the warning. This will prompt the user
It can be shown that spoofing is being performed.

【0053】また、本発明のネットワーク装置は、上記
ネットワーク監視装置からの警告を受ける警告受信部
と、警告発生時の状態を収集する情報収集部と、公衆回
線に接続された公衆回線通信部とを具備し、警告時に警
告の内容と警告発生時の状態を公衆回線を経由してユー
ザに通知することを特徴としている。これにより、遠隔
地のユーザに速やかに、なりすましが行なわれている可
能性を示すことができることとなる。
Further, the network device of the present invention includes a warning receiving unit for receiving a warning from the network monitoring device, an information collecting unit for collecting a state at the time of occurrence of the warning, and a public line communication unit connected to the public line. At the time of a warning, and notifies the user of the content of the warning and the state at the time of the warning via a public line. As a result, it is possible to promptly show the possibility of impersonation to a remote user.

【0054】また、本発明のネットワーク装置は、上記
ネットワーク監視装置からの警告を受ける警告受信部
と、警告発生時の状態を収集する情報収集部と、情報を
記録する記憶部とを具備し、警告時に警告の内容と警告
発生時の状態を記録することを特徴としている。これに
より、なりすましの証拠とその時の状況を保存すること
ができることとなる。
Further, the network device of the present invention comprises a warning receiving unit for receiving a warning from the network monitoring device, an information collecting unit for collecting a state at the time of occurrence of the warning, and a storage unit for recording information. When a warning is issued, the contents of the warning and the state at the time of the occurrence of the warning are recorded. As a result, it is possible to preserve the proof of impersonation and the situation at that time.

【0055】また、本発明のネットワーク装置は、上記
ネットワーク監視装置からの警告を受ける警告受信部
と、警告に関連する機器の挙動または状態を収集する情
報収集部と、情報を記録する記憶部とを具備し、警告に
関連した何れかまたは全ての機器の挙動を記録する、ま
たは機器の状態を記録することを特徴としている。これ
により、不正な機器について継続的に監視を行うことが
できることとなる。
Further, the network device of the present invention includes a warning receiving unit for receiving a warning from the network monitoring device, an information collecting unit for collecting the behavior or state of a device related to the warning, and a storage unit for recording information. And recording the behavior of any or all of the devices related to the warning, or recording the status of the devices. As a result, the unauthorized device can be continuously monitored.

【0056】また、本発明のネットワーク装置は、上記
ネットワーク監視装置からの警告を受ける警告受信部
と、他機器にサービスを提供するサービス処理部と、条
件によりサービスの提供の許可を行うサービス制御部と
を具備し、警告に関連した機器の何れかまたは全てから
のアクセス、サービス要求を設定した条件が満たされる
まで拒否する、または設定されたものに変更することを
特徴としている。これにより、不正な機器に提供するサ
ービスを、通常と異なるものにすることができることと
なる。
Further, the network device of the present invention includes a warning receiving unit for receiving a warning from the network monitoring device, a service processing unit for providing a service to another device, and a service control unit for permitting the provision of the service according to conditions. And rejects access from any or all of the devices related to the alert, denies the service request until the set conditions are satisfied, or changes the service request to the set one. As a result, the service provided to the unauthorized device can be made different from the normal service.

【0057】また、本発明のネットワーク装置は、上記
ネットワーク監視装置からの警告を受ける警告受信部
と、パケットのルーティングを行うルーティング部と、
ルーティングの設定を行うルーティング制御部とを具備
し、警告に関連した機器の何れかまたは全てからのパケ
ットのルーティングを設定した条件が満たされるまで停
止する、または設定された条件に変更することを特徴と
している。これにより、不正な機器の通信の扱いを、通
常と異なるものにすることができることとなる。
Further, the network device of the present invention comprises: a warning receiving unit for receiving a warning from the network monitoring device; a routing unit for routing a packet;
A routing controller configured to perform routing setting, wherein the routing of packets from any or all of the devices related to the warning is stopped until the set condition is satisfied, or the condition is changed to the set condition. And As a result, the handling of the communication of the unauthorized device can be made different from normal.

【0058】また、本発明のネットワーク装置は、上記
ネットワーク監視装置からの警告を受ける警告受信部
と、機器の認証機能を備えた機器認証部とを具備し、関
連する機器に対し機器認証を行う、またはやり直すこと
を特徴としている。これにより、不正の疑いのある機器
が発見された場合に、不正な機器と正常な機器との確認
ができることとなる。
Further, the network device of the present invention includes a warning receiving unit for receiving a warning from the network monitoring device and a device authentication unit having a device authentication function, and performs device authentication on related devices. Or start over. As a result, when a device suspected of fraud is found, it is possible to confirm the unauthorized device and the normal device.

【0059】また、本発明のネットワーク装置は、上記
ネットワーク監視装置からの警告を受ける警告受信部
と、データの暗号化を行う暗号部とを具備し、データの
暗号化を行う、または暗号化キーを再作成することを特
徴としている。これにより、不正の疑いのある機器が発
見された場合に、セキュリティを厳しくすることができ
ることとなる。
Also, the network device of the present invention includes a warning receiving unit for receiving a warning from the network monitoring device, and an encryption unit for encrypting data, and performs encryption of data or an encryption key. Is re-created. As a result, when a device suspected of being fraudulent is found, security can be tightened.

【0060】[0060]

【発明の実施の形態】以下、本発明の実施の形態につい
て、図面を用いて説明する。尚、全ての図面において、
同様な構成要素は同じ参照記号および符号を用いて示し
てある。 (第1の実施の形態)
Embodiments of the present invention will be described below with reference to the drawings. In all drawings,
Similar components are indicated using the same reference signs and symbols. (First Embodiment)

【0061】図1に示すように、本発明の第1の実施の
形態のネットワーク監視装置1は、送受信部5と、トポ
ロジ記憶部6と、応答時間記憶部7と、判断部8と、各
種処理部9とを備えている。本実施の形態において、送
受信部5はポートP0、ポートP1、ポートP2の三ポ
ートを有するものとするが、これに限定されるものでは
無い。ポートP0〜P2はそれぞれバス10に接続され
ている。
As shown in FIG. 1, the network monitoring device 1 according to the first embodiment of the present invention includes a transmitting / receiving unit 5, a topology storage unit 6, a response time storage unit 7, a judgment unit 8, And a processing unit 9. In the present embodiment, the transmitting / receiving unit 5 has three ports of the port P0, the port P1, and the port P2, but is not limited to this. The ports P0 to P2 are connected to the bus 10, respectively.

【0062】トポロジ記憶部6は、送受信部5を介して
ネットワークのトポロジ情報を収集し、記憶するもので
ある。応答時間記憶部7は、送受信部5を介してネット
ワーク上のノードに応答検査コマンドであるpingを
実行し、ネットワーク監視装置1とその他のノードとの
間のpingに対する応答時間(以下、「ping時
間」と呼ぶ)を記憶するものである。pingを行う順
番は、どのようなものでも構わない。判断部8は、トポ
ロジ記憶部6に記憶されたトポロジ情報と、応答時間記
憶部7に記憶されたping時間情報とを比較し、矛盾
が存在するかどうかを判断するものである。各種処理部
9は、判断部8で、矛盾が存在すると判断された場合、
後述する各種処理を行うものである。
The topology storage section 6 collects and stores network topology information via the transmission / reception section 5. The response time storage unit 7 executes a ping, which is a response inspection command, to a node on the network via the transmission / reception unit 5, and responds to the ping between the network monitoring device 1 and the other nodes (hereinafter, referred to as “ping time”). "). The ping may be performed in any order. The determination unit 8 compares the topology information stored in the topology storage unit 6 with the ping time information stored in the response time storage unit 7 to determine whether there is any contradiction. When the determining unit 8 determines that the contradiction exists, the various processing units 9
It performs various processes described below.

【0063】上記のトポロジ情報の収集およびping
の実施は、設定された時間毎に行っても良いし、トラフ
ィック量が閾値以下の場合等の条件を設定し、条件が満
たされた場合に行っても良い。バスリセット発生毎に行
うのが、情報不足を回避しつつ情報収集回数を少なくす
るという点で好ましい。
Collection and Ping of Topology Information
May be performed at set time intervals, or may be performed when conditions such as when the traffic volume is equal to or less than a threshold are set and the conditions are satisfied. It is preferable to carry out each time a bus reset occurs, in order to reduce the number of times of information collection while avoiding insufficient information.

【0064】このように構成されたネットワーク監視装
置1の動作を以下に説明する。
The operation of the network monitoring device 1 thus configured will be described below.

【0065】始めに、ネットワークのトポロジ情報が送
受信部5を介して収集され、トポロジ記憶部6に記憶さ
れる。次に、応答時間記憶部7により、送受信部5を介
してネットワーク上のノードにpingが実行され、ネ
ットワーク監視装置1とその他のノードとの間のpin
g時間が記憶される。判断部8により、トポロジ記憶部
6に記憶されたトポロジ情報と、応答時間記憶部7に記
憶されたping時間情報とが比較され、矛盾が存在す
るかどうかが判断される。矛盾が存在すると判断された
場合、各種処理部9により各種処理が行なわれる。
First, network topology information is collected via the transmission / reception unit 5 and stored in the topology storage unit 6. Next, the response time storage unit 7 pings the nodes on the network via the transmission / reception unit 5, and the pin between the network monitoring device 1 and the other nodes.
The g time is stored. The determination unit 8 compares the topology information stored in the topology storage unit 6 with the ping time information stored in the response time storage unit 7 to determine whether there is any contradiction. When it is determined that there is a contradiction, various processing is performed by the various processing units 9.

【0066】図2に示すネットワークを例にして、本実
施の形態のネットワーク監視装置1の判断部8による判
断の方法を以下に説明する。同図に示すように、このネ
ットワークは、ノード201〜210とネットワーク監
視装置1からなる。ID=0のノード201のping
時間はID=2のノード203のping時間よりも長
いはずであり、その差は(PHY遅延+ケーブル遅延)
に等しいはずである。この条件を満たしていない場合、
判断部8は、トポロジ情報記憶部6に記憶されているト
ポロジ情報と、ping時間情報との間に矛盾が存在す
ると判断する。すなわち、ID=0のノード201また
はID=2のノード203は、「他のノードに、なりす
まされている」と考えられる。これをネットワーク全体
に行うことにより、ネットワーク上のノードを正常なノ
ードと不正なノードに判別することが可能である。以
後、「不正なノード」とは、「なりすましを行っている
ノード」、「なりすましが行なわれているノード」のう
ちの何れかまたは全てを示す。
Using the network shown in FIG. 2 as an example, a determination method by the determination unit 8 of the network monitoring device 1 according to the present embodiment will be described below. As shown in FIG. 1, the network includes nodes 201 to 210 and a network monitoring device 1. Ping of node 201 with ID = 0
The time should be longer than the ping time of node 203 with ID = 2, the difference is (PHY delay + cable delay)
Should be equal to If this condition is not met,
The determination unit 8 determines that there is an inconsistency between the topology information stored in the topology information storage unit 6 and the ping time information. That is, the node 201 with ID = 0 or the node 203 with ID = 2 is considered to be “spoofed by another node”. By performing this for the entire network, nodes on the network can be distinguished from normal nodes and unauthorized nodes. Hereinafter, the “illegal node” indicates any or all of the “node impersonating” and the “node impersonating”.

【0067】また、例えばID=2のノード203のp
ing時間とID=5のノード205のping時間と
が等しかった場合、ID=5のノード205がID=2
のノード203になりすましを行っている可能性がある
ことが解る。
Also, for example, the p of the node 203 with ID = 2
When the ping time is equal to the ping time of the node 205 with the ID = 5, the node 205 with the ID = 5 has the ID = 2
It can be understood that there is a possibility that the node 203 is performing spoofing.

【0068】以上のように、本発明の第1の実施の形態
のネットワーク監視装置1は、送受信部5と、この送受
信部5を介して収集されたネットワークのトポロジ情報
を記憶するトポロジ記憶部6と、pingを実行して、
得られたping時間を記憶する応答時間記憶部7と、
トポロジ記憶部6に記憶されたトポロジ情報と、応答時
間記憶部7に記憶されたping時間情報とを比較し、
矛盾が存在するかどうかを判断する判断部8と、各種処
理部9とを備えているので、ネットワーク上のノードの
中から、なりすまされているノードと、なりすましを行
っているノードの候補を発見することができる。
As described above, the network monitoring device 1 according to the first embodiment of the present invention includes the transmission / reception unit 5 and the topology storage unit 6 for storing the network topology information collected via the transmission / reception unit 5. And execute ping,
A response time storage unit 7 for storing the obtained ping time;
The topology information stored in the topology storage unit 6 is compared with the ping time information stored in the response time storage unit 7,
Since there are provided a judgment unit 8 for judging whether or not an inconsistency exists and various processing units 9, a spoofed node and a candidate for a spoofing node are selected from the nodes on the network. Can be found.

【0069】各種処理部9が行う処理としては、以下の
ものが考えられる。
The processing performed by the various processing units 9 is as follows.

【0070】各種処理部9は、判断部8で矛盾が発見さ
れた場合にパケットを破棄するパケット破棄処理部(図
示無し)を有しても良い。各種処理部9のパケット破棄
処理部は、不正なノードから送出されたパケットを破棄
するように送受信部5を制御する。パケットを破棄する
とは、受信したパケットを上位層に渡さないことと、受
信したパケットをそのままリピートせずにダミーや一部
を書き換え無害にしたパケットをリピートの替わりに送
出することを示す。
The various processing units 9 may include a packet discard processing unit (not shown) for discarding a packet when the discrepancy is found in the judgment unit 8. The packet discard processing unit of the various processing units 9 controls the transmission / reception unit 5 so as to discard packets transmitted from an unauthorized node. Discarding a packet means that the received packet is not passed to the upper layer, and that the received packet is not repeated as it is, and a dummy or a partially harmless packet is transmitted instead of the repeat.

【0071】また、各種処理部9のパケット破棄処理部
は、不正なノードに対し、送出されたパケットを全て破
棄させるようにしても良い。これによりネットワーク監
視装置1の上位層が、不正の疑いのあるノードからのパ
ケットを受信することを防止することができる。さら
に、ネットワーク監視装置1よりも下流に存在するノー
ドが、不正の疑いのあるノードからのパケットを受信す
ることを防止することができる。
Further, the packet discard processing unit of the various processing units 9 may cause an unauthorized node to discard all transmitted packets. This can prevent an upper layer of the network monitoring device 1 from receiving a packet from a node suspected of being illegal. Further, it is possible to prevent a node existing downstream of the network monitoring device 1 from receiving a packet from a node suspected of being fraudulent.

【0072】あるいは、各種処理部9は、判断部8で矛
盾が発見された場合にパケットを破壊するパケット破壊
処理部(図示無し)を有しても良い。各種処理部9のパ
ケット破壊処理部は、不正なノードから送出されたパケ
ットを破壊するように、送受信部5を制御する。パケッ
トを破壊するとは、受信したパケットを上位層に渡さな
いことと、パケットがバス上に存在する場合でも関係な
くバスをドライブすることを示す。ここで、ドライブす
る状態としては、パケットデータ状態と衝突する状態で
あり、例えば、IDOL、TX_DATA_END、T
X_DATA_PREFIX、TX_REQUEST、
およびBUS_RESET等がある。これによりネット
ワーク監視装置1の上位層が、不正の疑いのあるノード
からのパケットを受信することを防止することができ
る。さらに、ネットワーク上のノードが、不正の疑いの
あるノードからのパケットを受信することを防止するこ
とができる。
Alternatively, the various processing units 9 may include a packet destruction processing unit (not shown) that destroys a packet when an inconsistency is found in the judgment unit 8. The packet destruction processing unit of the various processing units 9 controls the transmission / reception unit 5 so as to destroy a packet transmitted from an unauthorized node. Destruction of a packet indicates that the received packet is not passed to the upper layer and that the bus is driven regardless of whether the packet exists on the bus. Here, the driving state is a state that collides with the packet data state. For example, IDOL, TX_DATA_END, T
X_DATA_PREFIX, TX_REQUEST,
And BUS_RESET. This can prevent an upper layer of the network monitoring device 1 from receiving a packet from a node suspected of being illegal. Further, it is possible to prevent a node on the network from receiving a packet from a suspected fraudulent node.

【0073】あるいは、各種処理部9は、判断部8で矛
盾が発見された場合にバスリセットを発生させるバスリ
セット発生処理部(図示無し)を有しても良い。各種処
理部9のバスリセット発生処理部は、バスリセットを発
生させるように送受信部5を制御する。これによりネッ
トワーク監視装置1の上位層が、不正の疑いのあるノー
ドからのパケットを受信することを防止することができ
る。また、ネットワーク上のノードが、不正の疑いのあ
るノードからのパケットを受信することを防止すること
もできる。
Alternatively, the various processing units 9 may include a bus reset generation processing unit (not shown) for generating a bus reset when a contradiction is found in the judgment unit 8. The bus reset generation processing unit of the various processing units 9 controls the transmission / reception unit 5 to generate a bus reset. This can prevent an upper layer of the network monitoring device 1 from receiving a packet from a node suspected of being illegal. In addition, it is possible to prevent a node on the network from receiving a packet from a node suspected of being fraudulent.

【0074】あるいは、各種処理部9は、判断部8で矛
盾が発見された場合に警告を発生する警告発生処理部
(図示無し)を有しても良い。各種処理部9の警告発生
処理部が発生する警告はネットワーク監視装置1の上位
層に対して出されても良いし、送受信部5を介してネッ
トワーク上の他のノードに出されても良い。なりすまさ
れていることを報告するという点からなりすまされてい
るノードに警告しても良い。これによりネットワーク監
視装置1の上位層が、不正の疑いのあるノードが存在す
ることを知ることができる。また、ネットワーク上のノ
ードが、不正の疑いのあるノードが存在することを知る
ことができる。さらに、ネットワーク上のノードが、な
りすましをされているということを知ることができる。
Alternatively, the various processing units 9 may have a warning generation processing unit (not shown) that generates a warning when the discrimination unit 8 finds inconsistency. The warning generated by the warning generation processing unit of the various processing units 9 may be output to the upper layer of the network monitoring device 1 or may be output to another node on the network via the transmission / reception unit 5. The spoofed node may be warned in terms of reporting spoofing. This allows the upper layer of the network monitoring device 1 to know that there is a node suspected of being fraudulent. Also, a node on the network can know that there is a node suspected of being fraudulent. Further, it is possible to know that a node on the network has been spoofed.

【0075】あるいは、各種処理部9は、判断部8で矛
盾が発見された場合にポートを切り離すポート接続制御
処理部(図示無し)を有しても良い。各種処理部9のポ
ート接続制御処理部は、ポートを使用しないように送受
信部5を制御する。この時使用を停止するポートは不正
なノードに繋がっているポートである。
Alternatively, the various processing units 9 may include a port connection control processing unit (not shown) that disconnects a port when a contradiction is found in the judgment unit 8. The port connection control processing unit of the various processing units 9 controls the transmission / reception unit 5 so as not to use the port. The port whose use is stopped at this time is the port connected to the unauthorized node.

【0076】図2の例で言うと、なりすましを行ってい
るのがID=5のノード205であった場合、ポートP
1の機能を停止させることで、ID=5のノード205
をバスに参加させないことが可能である。これにより不
正の疑いのあるノードをバスから排除することができ
る。
In the example of FIG. 2, if the impersonating node 205 is ID = 5, the port P
By stopping the function of the node 1, the node 205 of ID = 5
Can be excluded from the bus. As a result, a node suspected of fraud can be excluded from the bus.

【0077】このように、各種処理部9は、矛盾を発見
した場合に、なりすましで送出されたパケット等を破
棄、破壊等をすることで、なりすましによるトランザク
ションの完了を防げ、さらに、なりすましの可能性を警
告することで、他の機器あるいはユーザに注意を促すこ
とが可能である。また、各種処理部9は、矛盾を発見し
た場合に、なりすまし機器を切り離し、バスに参加させ
ないことで、なりすましを防止することができる。 (第2の実施の形態)
As described above, when the various processing units 9 find inconsistencies, by discarding or destroying the packets and the like transmitted by spoofing, it is possible to prevent the completion of the transaction due to spoofing, and furthermore, the spoofing is possible It is possible to warn another device or a user by alerting the user of the nature. In addition, when the various processing units 9 find inconsistencies, they can prevent spoofing by disconnecting the spoofing device and not participating in the bus. (Second embodiment)

【0078】図3は、本発明の第2の実施の形態のネッ
トワーク監視方法を示すフローチャートを示す。同図に
示すように、ステップS101において、ネットワーク
のトポロジ情報を獲得する。ステップS102におい
て、ネットワーク上のノードについてpingを実行
し、ping時間を獲得する。ステップS103におい
て、ステップS101で獲得したトポロジ情報とステッ
プS102で獲得したping時間を比較し、矛盾が存
在するかどうかを判断する。矛盾が存在しなかった場
合、ステップS104へ進み、バスリセットの発生を待
機する。矛盾が存在した場合、ステップS105に進
み、後述する各種処理を行う。ステップS105の各種
処理が終了した後は、ステップS104へ進む。ステッ
プS104において、バスリセットが検出された場合、
ステップS101へ戻る。
FIG. 3 is a flowchart showing a network monitoring method according to the second embodiment of the present invention. As shown in the figure, in step S101, network topology information is obtained. In step S102, ping is performed on a node on the network, and a ping time is acquired. In step S103, the topology information acquired in step S101 is compared with the ping time acquired in step S102, and it is determined whether there is any contradiction. If there is no inconsistency, the process proceeds to step S104 and waits for the occurrence of a bus reset. If there is an inconsistency, the process proceeds to step S105, and various processes described below are performed. After the various processes in step S105 are completed, the process proceeds to step S104. If a bus reset is detected in step S104,
It returns to step S101.

【0079】図2に示すネットワークを例にして、本実
施の形態のネットワーク監視方法のステップS103に
おける判断の方法を説明する。同図に示すように、この
ネットワークは、ノード201〜210とネットワーク
監視装置1からなる。ID=0のノード201のpin
g時間はID=2のノード203のping時間よりも
長いはずであり、その差は(PHY遅延+ケーブル遅
延)に等しいはずである。この条件を満たしていない場
合、ステップS103で、ステップS101で獲得した
トポロジ情報と、ステップS102で獲得したping
時間情報との間に矛盾が存在すると判断する。すなわ
ち、ID=0のノード201またはID=2のノード2
03は、「他のノードに、なりすまされている」と考え
られる。これをネットワーク全体に行うことにより、ネ
ットワーク上のノードを、正常なノードと不正なノード
に判別することが可能である。
The method of determination in step S103 of the network monitoring method according to the present embodiment will be described by taking the network shown in FIG. 2 as an example. As shown in FIG. 1, the network includes nodes 201 to 210 and a network monitoring device 1. Pin of node 201 with ID = 0
The g time should be longer than the ping time of node 203 with ID = 2, and the difference should be equal to (PHY delay + Cable delay). If this condition is not satisfied, in step S103, the topology information acquired in step S101 and the ping acquired in step S102
It is determined that inconsistency exists between the time information. That is, node 201 with ID = 0 or node 2 with ID = 2
03 is considered "spoofed by another node". By performing this for the entire network, the nodes on the network can be distinguished from normal nodes and unauthorized nodes.

【0080】また、例えばID=2のノード203のp
ing時間と、ID=5のノード205のping時間
とが等しかった場合、ID=5のノード205がID=
2のノード203になりすましを行っている可能性があ
ることが解る。
Further, for example, p of the node 203 with ID = 2
If the ping time is equal to the ping time of the node 205 with ID = 5, the node 205 with ID = 5 becomes
It can be seen that there is a possibility that the second node 203 is impersonating.

【0081】以上のように、本発明の第2実施の形態の
ネットワーク監視方法は、ネットワークのトポロジ情報
を記憶し、pingを実行して、得られたping時間
を記憶し、記憶されたトポロジ情報と、記憶されたpi
ng時間との整合性を判断するので、ネットワーク上の
ノードの中から、なりすまされているノードと、なりす
ましを行っているノードの候補とを発見することができ
る。
As described above, the network monitoring method according to the second embodiment of the present invention stores the topology information of the network, executes the ping, stores the obtained ping time, and stores the stored topology information. And the stored pi
Since the consistency with the ng time is determined, a spoofed node and a candidate for a spoofing node can be found from the nodes on the network.

【0082】ステップS105で行なわれる各種処理と
しては、以下のものが考えられる。
The various processes performed in step S105 are as follows.

【0083】ステップS103で矛盾が発見された場合
に、ステップS105において、不正なノードから送出
されたパケットを破棄しても良い。パケットを破棄する
とは、受信したパケットを上位層に渡さないことと、受
信したパケットをそのままリピートせずにダミーや一部
を書き換え無害にしたパケットをリピートの替わりに送
出することを示す。
If an inconsistency is found in step S103, the packet sent from the unauthorized node may be discarded in step S105. Discarding a packet means that the received packet is not passed to the upper layer, and that the received packet is not repeated as it is, and a dummy or a partially harmless packet is transmitted instead of the repeat.

【0084】また、ステップS105において、不正な
ノードに対し、送出されたパケットを全て破棄させるよ
うにしても良い。これによりネットワーク監視装置1の
上位層が、不正の疑いのあるノードからのパケットを受
信することを防止することができる。また、ネットワー
ク監視装置1よりも下流に存在するノードが、不正の疑
いのあるノードからのパケットを受信することを防止す
ることができる。
In step S105, an illegal node may be made to discard all transmitted packets. This can prevent an upper layer of the network monitoring device 1 from receiving a packet from a node suspected of being illegal. Further, it is possible to prevent a node existing downstream from the network monitoring device 1 from receiving a packet from a node suspected of being fraudulent.

【0085】あるいは、ステップS103で矛盾が発見
された場合に、ステップS105において、不正なノー
ドから送出されたパケットを破壊しても良い。パケット
を破壊するとは、受信したパケットを上位層に渡さない
ことと、パケットがバス上に存在する場合でも関係なく
バスをドライブすることを示す。これによりネットワー
ク監視装置1の上位層が、不正の疑いのあるノードから
のパケットを受信することを防止することができる。ま
た、ネットワーク上のノードが、不正の疑いのあるノー
ドからのパケットを受信することを防止することができ
る。
Alternatively, if an inconsistency is found in step S103, the packet sent from the unauthorized node may be destroyed in step S105. Destruction of a packet indicates that the received packet is not passed to the upper layer and that the bus is driven regardless of whether the packet exists on the bus. This can prevent an upper layer of the network monitoring device 1 from receiving a packet from a node suspected of being illegal. Further, it is possible to prevent a node on the network from receiving a packet from a node suspected of being fraudulent.

【0086】あるいは、ステップS103で矛盾が発見
された場合に、ステップS105において、バスリセッ
トを発生させても良い。これによりネットワーク監視装
置1の上位層が、不正の疑いのあるノードからのパケッ
トを受信することを防止することができる。また、ネッ
トワーク上のノードが、不正の疑いのあるノードからの
パケットを受信することを防止することができる。
Alternatively, if a contradiction is found in step S103, a bus reset may be generated in step S105. This can prevent an upper layer of the network monitoring device 1 from receiving a packet from a node suspected of being illegal. Further, it is possible to prevent a node on the network from receiving a packet from a node suspected of being fraudulent.

【0087】あるいは、ステップS103で矛盾が発見
された場合に、ステップS105において、警告を発生
しても良い。警告は上位層に対して出されても良いし、
ネットワーク上の他のノードに出されても良い。なりす
まされていることを報告するという点から、なりすまさ
れているノードに警告しても良い。これによりネットワ
ーク監視装置1の上位層が、不正の疑いのあるノードが
存在することを知ることができる。また、ネットワーク
上のノードが、不正の疑いのあるノードが存在すること
を知ることができる。また、ネットワーク上のノード
が、なりすましをされているということを知ることがで
きる。
Alternatively, if an inconsistency is found in step S103, a warning may be issued in step S105. Warnings may be issued to higher layers,
It may be sent to another node on the network. The spoofing node may be warned in that it reports spoofing. This allows the upper layer of the network monitoring device 1 to know that there is a node suspected of being fraudulent. Also, a node on the network can know that there is a node suspected of being fraudulent. In addition, it is possible to know that a node on the network has been spoofed.

【0088】あるいは、ステップS103で矛盾が発見
された場合に、ステップS105において、ポートを切
り離し、ポートの使用を停止しても良い。この時使用を
停止するポートは不正なノードに繋がっているポートで
ある。
Alternatively, if a contradiction is found in step S103, the port may be disconnected and the use of the port stopped in step S105. The port whose use is stopped at this time is the port connected to the unauthorized node.

【0089】図2の例で言うと、なりすましを行ってい
るのがID=5のノード205であった場合、ポートP
1の機能を停止させることで、ID=5のノード205
をバスに参加させないことが可能である。これにより不
正の疑いのあるノードをバスから排除することができ
る。
In the example of FIG. 2, if the impersonating node 205 is ID = 5, the port P
By stopping the function of the node 1, the node 205 of ID = 5
Can be excluded from the bus. As a result, a node suspected of fraud can be excluded from the bus.

【0090】このように、ステップS103で矛盾を発
見した場合に、ステップS105における各種処理にお
いて、なりすましで送出されたパケット等を破棄、破壊
等をすることで、なりすましによるトランザクションの
完了を防げ、さらに、なりすましの可能性を警告するこ
とで、他の機器あるいはユーザに注意を促すことが可能
である。また、各種処理部9は、矛盾を発見した場合
に、なりすまし機器を切り離し、バスに参加させないこ
とで、なりすましを防止することができる。 (第3の実施の形態)
As described above, when an inconsistency is found in step S103, in the various processes in step S105, the spoofed packet or the like is discarded or destroyed, so that the completion of the transaction due to the spoofing can be prevented. By warning the possibility of impersonation, it is possible to call attention to another device or a user. In addition, when the various processing units 9 find inconsistencies, they can prevent spoofing by disconnecting the spoofing device and not participating in the bus. (Third embodiment)

【0091】図4は、本発明の第3の実施の形態のネッ
トワーク監視装置21の概略ブロック図を示す。これは
上記第1の実施の形態とは、応答時間記憶部7の替わり
に、ソース識別部11を設けた点が相違している。第1
の実施の形態と同じ構成には同じ符号を付し、詳細な説
明は省略する。
FIG. 4 is a schematic block diagram of a network monitoring device 21 according to the third embodiment of the present invention. This is different from the first embodiment in that a source identification unit 11 is provided instead of the response time storage unit 7. First
The same reference numerals are given to the same components as those of the embodiment, and the detailed description is omitted.

【0092】ソース識別部11は、送受信部5を介して
パケットを受信した際に、そのパケットのソースIDと
パケットを受信したポートを識別するものである。
When a packet is received via the transmission / reception unit 5, the source identification unit 11 identifies the source ID of the packet and the port that received the packet.

【0093】以下に、本実施の形態のネットワーク監視
装置21の動作を説明する。
The operation of the network monitoring device 21 according to the present embodiment will be described below.

【0094】始めに、ネットワークのトポロジ情報が送
受信部5を介して収集され、トポロジ記憶部6に記憶さ
れる。次に、ソース識別部11により、パケットが受信
され、パケットのソースIDとパケットを受信したポー
トが識別される。判断部8により、トポロジ記憶部6に
記憶されたトポロジ情報と、ソース識別部11が識別し
たパケットのソースIDとパケットを受信したポートと
が比較され、矛盾が存在するかどうかが判断される。矛
盾が存在すると判断された場合、各種処理部9により、
上記第1の実施の形態と同様な各種処理が行われる。こ
れにより、本実施の形態においても第1の実施の形態と
同様な効果が得られる。
First, the topology information of the network is collected via the transmission / reception unit 5 and stored in the topology storage unit 6. Next, the source identification unit 11 receives the packet, and identifies the source ID of the packet and the port that received the packet. The determination unit 8 compares the topology information stored in the topology storage unit 6 with the source ID of the packet identified by the source identification unit 11 and the port that received the packet, and determines whether there is any contradiction. When it is determined that a contradiction exists, the various processing units 9
Various processes similar to those of the first embodiment are performed. As a result, the same effects as in the first embodiment can be obtained in this embodiment.

【0095】上記のトポロジ情報の収集は、設定された
時間毎に行っても良いし、トラフィック量が閾値以下の
場合等の条件を設定し、条件が満たされた場合に行って
も良い。バスリセット発生毎に行うのが、情報不足を回
避しつつ情報収集回数を少なくするという点で好まし
い。
The above-mentioned collection of topology information may be performed at set time intervals, or may be performed when a condition such as a case where the traffic volume is equal to or less than a threshold is set and the condition is satisfied. It is preferable to carry out each time a bus reset occurs, in order to reduce the number of times of information collection while avoiding insufficient information.

【0096】図2に示すネットワークを例にして、本実
施の形態のネットワーク監視装置21の判断部8による
判断の方法を以下に説明する。同図に示すように、この
ネットワークは、ノード201〜210とネットワーク
監視装置21からなる。ソースIDがID=0のノード
201から送出されたパケットは、ネットワークトポロ
ジ上、必ずポートP0を介して受信されるはずである。
これがポートP0以外のポートを介して受信された場
合、ID=0のノード201は他のノードになりすまさ
れていると考えられる。
[0096] Taking the network shown in Fig. 2 as an example, a method of determination by the determination unit 8 of the network monitoring device 21 of the present embodiment will be described below. As shown in the figure, this network includes nodes 201 to 210 and a network monitoring device 21. A packet transmitted from the node 201 whose source ID is ID = 0 must be received via the port P0 due to the network topology.
When this is received via a port other than the port P0, it is considered that the node 201 with ID = 0 is impersonated as another node.

【0097】以上のように、本発明の第2の実施の形態
のネットワーク監視装置21は、送受信部5と、この送
受信部5を介して収集されたネットワークのトポロジ情
報を記憶するトポロジ記憶部6と、送受信部5を介して
パケットを受信した際に、そのパケットのソースIDと
パケットを受信したポートを識別するソース識別部11
と、トポロジ記憶部6に記憶されたトポロジ情報と、応
答時間記憶部7に記憶されたping時間情報とを比較
し、矛盾が存在するかどうかを判断する判断部8と、各
種処理部9とを備えているので、ネットワーク上のノー
ドの中から、なりすまされているノードと、なりすまし
を行っているノードが接続されているポートを発見する
ことができる。 (第4の実施の形態)
As described above, the network monitoring device 21 according to the second embodiment of the present invention includes the transmission / reception unit 5 and the topology storage unit 6 for storing the topology information of the network collected via the transmission / reception unit 5. When a packet is received via the transmission / reception unit 5, the source identification unit 11 identifies the source ID of the packet and the port that received the packet.
And the ping time information stored in the response time storage unit 7 by comparing the topology information stored in the topology storage unit 6 with the ping time information stored in the response time storage unit 7, and various processing units 9. , It is possible to find, from among the nodes on the network, the spoofed node and the port to which the spoofing node is connected. (Fourth embodiment)

【0098】図5は、本発明の第4の実施の形態のネッ
トワーク監視方法を示すフローチャートを示す。これは
上記第2の実施の形態とは、ステップS102およびS
103の替わりに、ステップS111乃至ステップS1
13を設けた点が主に相違している。
FIG. 5 is a flowchart showing a network monitoring method according to the fourth embodiment of the present invention. This is different from the second embodiment in that steps S102 and S102
Steps S111 to S1 instead of 103
13 is mainly different.

【0099】同図に示すように、ステップS101にお
いて、ネットワークのトポロジ情報を獲得する。次いで
ステップS104において、バスリセットの発生を待機
する。ステップS104において、バスリセットが検出
された場合、ステップS101へ戻り、検出されない場
合はステップS111へ進む。ステップS111におい
て、パケットの受信を待機する。ステップS111にお
いて、パケットが受信されない場合は、ステップS10
4へ戻り、パケットが受信された場合、ステップS11
2へ進む。
As shown in the figure, in step S101, network topology information is obtained. Next, in step S104, the process waits for the occurrence of a bus reset. In step S104, if a bus reset is detected, the process returns to step S101; otherwise, the process proceeds to step S111. In step S111, reception of a packet is awaited. If no packet is received in step S111, the process proceeds to step S10.
Returning to step S4, if a packet has been received, step S11
Proceed to 2.

【0100】ステップS112において、パケットを受
信したポートとパケットのソースIDを識別する。次い
でステップS113において、ステップS101で獲得
したトポロジ情報とステップS112で識別したパケッ
トのソースIDとパケットを受信したポートとを比較
し、矛盾が存在するかどうかを判断する。矛盾が存在し
た場合、ステップS105に進み、各種処理を行う。ス
テップS105における各種処理は、図3に示された上
記第2の実施の形態におけるステップS105の各種処
理と同様であるので、詳細な説明は省略する。これによ
り、本実施の形態においても第2の実施の形態と同様な
効果が得られる。矛盾が存在しなかった場合は、ステッ
プS104へ戻る。ステップS105の各種処理が終了
した後も、ステップS104へ戻る。
In step S112, the port receiving the packet and the source ID of the packet are identified. Next, in step S113, the topology information acquired in step S101 is compared with the source ID of the packet identified in step S112 and the port that has received the packet, and it is determined whether or not there is any inconsistency. If there is an inconsistency, the process proceeds to step S105, and various processes are performed. The various processes in step S105 are the same as the various processes in step S105 in the above-described second embodiment shown in FIG. As a result, the same effects as in the second embodiment can be obtained in the present embodiment. If no inconsistency exists, the process returns to step S104. After the various processes of step S105 are completed, the process returns to step S104.

【0101】図2に示すネットワークを例にして、本実
施の形態のネットワーク監視方法のステップS113に
おける判断の方法を説明する。同図に示すように、この
ネットワークは、ノード201〜210とネットワーク
監視装置21からなる。ソースIDがID=0のノード
201から送出されたパケットは、ネットワークトポロ
ジ上、必ずポートP0を介して受信されるはずである。
これがポートP0以外のポートを介して受信された場
合、ID=0のノード201は他のノードになりすまさ
れていると考えられる。
The method of determination in step S113 of the network monitoring method according to the present embodiment will be described using the network shown in FIG. 2 as an example. As shown in the figure, this network includes nodes 201 to 210 and a network monitoring device 21. A packet transmitted from the node 201 whose source ID is ID = 0 must be received via the port P0 due to the network topology.
When this is received via a port other than the port P0, it is considered that the node 201 with ID = 0 is impersonated as another node.

【0102】以上のように、本発明の第4の実施の形態
のネットワーク監視方法は、ネットワークのトポロジ情
報を記憶し、パケットを受信したポートを識別し、受信
したパケットのソースIDを識別し、記憶されたトポロ
ジ情報と、識別された記憶されたポートとソースIDの
組み合わせとの整合性を判断するので、ネットワーク上
のノードの中から、なりすまされているノードと、なり
すましを行っているノードが接続されているポートとを
発見することができる。 (第5の実施の形態)
As described above, the network monitoring method according to the fourth embodiment of the present invention stores network topology information, identifies a port that has received a packet, identifies a source ID of a received packet, Since the consistency between the stored topology information and the identified stored combination of the port and the source ID is determined, the nodes on the network are the spoofed node and the impersonating node. Can be found with the port that is connected. (Fifth embodiment)

【0103】図6は、本発明の第5の実施の形態のネッ
トワーク監視装置31の概略ブロック図を示す。これは
上記第1の実施の形態とは、さらにソース識別部11と
時間測定部12を設けた点が相違している。上記の実施
の形態と同じ構成には同じ符号を付し、詳細な説明は省
略する。
FIG. 6 is a schematic block diagram of a network monitoring device 31 according to a fifth embodiment of the present invention. This is different from the first embodiment in that a source identification unit 11 and a time measurement unit 12 are further provided. The same components as those in the above embodiment are denoted by the same reference numerals, and detailed description thereof will be omitted.

【0104】時間測定部12は、送受信部5を介してバ
ス上の状態が変化した時間を測定するものである。測定
される時間については後述する。
The time measuring section 12 measures the time when the state on the bus changes via the transmitting / receiving section 5. The measured time will be described later.

【0105】以下に、本実施の形態のネットワーク監視
装置31の動作を説明する。
The operation of the network monitoring device 31 according to the present embodiment will be described below.

【0106】始めに、ネットワークのトポロジ情報が送
受信部5を介して収集され、トポロジ記憶部6に記憶さ
れる。次に、応答時間記憶部7により、送受信部5を介
してネットワーク上のノードにpingが実行され、ネ
ットワーク監視装置31とその他のノードとの間のpi
ng時間が記憶される。ここで、pingを行う順番は
どのようなものでも構わない。
First, network topology information is collected via the transmission / reception unit 5 and stored in the topology storage unit 6. Next, the response time storage unit 7 pings a node on the network via the transmission / reception unit 5, and pi between the network monitoring device 31 and the other nodes.
ng time is stored. Here, the order of performing pings may be any order.

【0107】次に、ソース識別部11により、パケット
が受信され、パケットのソースIDとパケットを受信し
たポートが識別される。さらに、時間測定部12によ
り、送受信部5を介してバス上の状態が変化した時間が
測定される。判断部8により、トポロジ記憶部6に記憶
されたトポロジ情報と、応答時間記憶部7に記憶された
ping時間情報と、ソース識別部11に識別されたソ
ースID情報と、時間測定部12が測定したバス状態時
間測定情報とが比較され、矛盾が存在するかどうかが判
断される。矛盾が存在すると判断された場合、各種処理
部9により、上記第1の実施の形態と同様な各種処理が
行なわれる。これにより、本実施の形態においても第1
の実施の形態と同様な効果が得られる。
Next, the packet is received by the source identification unit 11, and the source ID of the packet and the port that received the packet are identified. Furthermore, the time when the state on the bus changes via the transmission / reception unit 5 is measured by the time measurement unit 12. The determination unit 8 measures the topology information stored in the topology storage unit 6, the ping time information stored in the response time storage unit 7, the source ID information identified by the source identification unit 11, and the time measurement unit 12. The measured bus state time measurement information is compared to determine whether there is any inconsistency. When it is determined that there is a contradiction, the various processing units 9 perform various processes similar to those in the first embodiment. As a result, the first embodiment is also used in this embodiment.
The same effect as that of the embodiment can be obtained.

【0108】上記のトポロジ情報の収集およびping
の実施は、設定された時間毎に行なわれても良いし、ト
ラフィック量が閾値以下の場合等の条件を設定し、条件
が満たされた場合に行なわれても良い。バスリセット発
生毎に行なわれるのが、情報不足を回避しつつ情報収集
回数を少なくするという点で好ましい。
Collection of the above topology information and ping
May be performed at set time intervals, or may be performed when a condition such as a case where the traffic volume is equal to or less than a threshold is set and the condition is satisfied. It is preferable to perform it every time a bus reset occurs, in order to reduce the number of times of collecting information while avoiding insufficient information.

【0109】図2に示すネットワークを例にして、本実
施の形態のネットワーク監視装置31の判断部8による
判断の方法を以下に説明する。同図に示すように、この
ネットワークは、ノード201〜210とネットワーク
監視装置31からなる。
The method of determination by the determination unit 8 of the network monitoring device 31 according to the present embodiment will be described below using the network shown in FIG. 2 as an example. As shown in the figure, this network includes nodes 201 to 210 and a network monitoring device 31.

【0110】ID=0のノード201がパケットを送出
する場合には、以下の手順を行う。最初に、パケットを
送出するためにバスの利用権を得たい旨を、上流のバス
状態をrequest状態にドライブすることにより知
らせる。次に、ルートノード(この場合はID=10の
ノード210)がID=0のノード201への経路のバ
ス状態をgrant状態にドライブする。grant状
態を検知したID=0のノード201は、バスをdat
a prefix状態にドライブし、パケットの送出を
開始する。この時、ネットワーク監視装置31から見た
場合、バス状態がgrant状態に変化してからdat
a prefix状態に変化するまでに、おおよそ下記
の式(1)の時間が経過するはずである。
When the node 201 with ID = 0 transmits a packet, the following procedure is performed. First, it informs that it wants to obtain the right to use the bus to transmit the packet by driving the upstream bus state to the request state. Next, the root node (in this case, the node 210 with ID = 10) drives the bus state of the path to the node 201 with ID = 0 to the grant state. The node 201 of ID = 0, which has detected the grant state, switches the bus to dat
Drive to a prefix state and start sending packets. At this time, when viewed from the network monitoring device 31, the data state is changed after the bus state changes to the grant state.
By the time the state changes to the aprefix state, approximately the time of the following equation (1) should elapse.

【0111】 PHY遅延×4+ケーブル遅延×4+ping時間 ・・・式(1)PHY delay × 4 + cable delay × 4 + ping time Expression (1)

【0112】ソースID=0のパケットを受信した時
に、その直前のgrant−dataprefix間時
間が上記の式(1)の値と異なる場合、そのパケットは
ID=0のノード201が送出したものではないと考え
られる。
If the time between grant and dataprefix immediately before receiving the packet with the source ID = 0 is different from the value of the above equation (1), the packet is not transmitted by the node 201 with the ID = 0. it is conceivable that.

【0113】また、その際のgrant−data p
refix間時間が、下記の式(2)であった場合、こ
の値はID=2のノード203がパケット送出する場合
の値と一致するため、ID=2のノード203がID=
0のノード201になりすましていると考えられる。
In addition, grant-data p
If the time between refixes is the following equation (2), this value matches the value when the node 203 with ID = 2 transmits a packet.
It is considered that the node 201 is impersonating 0.

【0114】 PHY遅延×2+ケーブル遅延×2+ping時間 ・・・式(2) 時間測定部12が測定する時間は、grant−dat
a prefix間時以外にも、data end−r
equest間時間、data end−data p
refix間時間あるいは、data end−ACK
のdata prefix間時間が考えられる。
PHY delay × 2 + cable delay × 2 + ping time Expression (2) The time measured by the time measuring unit 12 is grant-dat.
In addition to the time between a prefixes, data end-r
time between requests, data end-data p
Time between refixes or data end-ACK
The time between data prefixes can be considered.

【0115】また、これらはルートノードが正常である
ことを前程とした場合であり、ルートノードが不正なノ
ードである可能性を考慮すると、request−gr
ant間時間や、request−data pref
ix間時間も判断の材料となる。従って、時間測定部1
2は、request−grant間時間または、re
quest−data prefix間時間を測定して
も良く、これにより、ルートノードが不正なノードであ
る場合も同様な効果が得られることとなる。
In addition, these cases are based on the assumption that the root node is normal. In consideration of the possibility that the root node is an incorrect node, request-gr
ant time, request-data pref
The time between ix is also a source of judgment. Therefore, the time measuring unit 1
2 is the time between request and grant or re
The time between quest-data prefixes may be measured, whereby the same effect can be obtained even when the root node is an incorrect node.

【0116】以上のように、本発明の第5の実施の形態
のネットワーク監視装置31は、送受信部5と、この送
受信部5を介して収集されたネットワークのトポロジ情
報を記憶するトポロジ記憶部6と、pingを実行し
て、得られたping時間を記憶する応答時間記憶部7
と、送受信部5を介してパケットを受信した際に、その
パケットのソースIDとパケットを受信したポートを識
別するソース識別部11と、送受信部5を介してバス上
の状態が変化した時間を測定する時間測定部12と、ト
ポロジ記憶部6に記憶されたトポロジ情報と、応答時間
記憶部7に記憶されたping時間情報と、ソース識別
部11で識別されたソースIDと、時間測定部12で測
定された時間とを比較し、矛盾が存在するかどうかを判
断する判断部8と、各種処理部9とを備えているので、
ネットワーク上のノードの中から、なりすまされている
ノードと、なりすましを行っているノードの候補を発見
することができる。 (第6の実施の形態)
As described above, the network monitoring apparatus 31 according to the fifth embodiment of the present invention comprises a transmitting / receiving unit 5 and a topology storage unit 6 for storing network topology information collected via the transmitting / receiving unit 5. Response time storage unit 7 for executing ping and storing the obtained ping time
When a packet is received via the transmission / reception unit 5, the source ID of the packet and the source identification unit 11 for identifying the port that received the packet, and the time when the state on the bus changes via the transmission / reception unit 5 The time measurement unit 12 to be measured, the topology information stored in the topology storage unit 6, the ping time information stored in the response time storage unit 7, the source ID identified by the source identification unit 11, the time measurement unit 12, Is provided with a judgment unit 8 for comparing the time measured in the step S1 to judge whether there is any inconsistency and various processing units 9.
From among the nodes on the network, a spoofed node and a candidate for a spoofing node can be found. (Sixth embodiment)

【0117】図7は、本発明の第6の実施の形態のネッ
トワーク監視方法を示すフローチャートを示す。これは
上記第2の実施の形態とは、ステップS103の替わり
に、ステップS121乃至ステップS123を設けた点
が主に相違している。
FIG. 7 is a flowchart showing a network monitoring method according to the sixth embodiment of the present invention. This is mainly different from the second embodiment in that steps S121 to S123 are provided instead of step S103.

【0118】同図に示すように、ステップS101にお
いて、ネットワークのトポロジ情報を獲得する。次いで
ステップS102において、ネットワーク上のノードに
ついてpingを実行し、ping時間を獲得する。次
いで、ステップS104において、バスリセットの発生
を待機する。ステップS104において、バスリセット
が検出されなかった場合、ステップS101へ戻り、検
出された場合は、ステップS121へ進む。
As shown in the figure, in step S101, network topology information is obtained. Next, in step S102, ping is executed for the nodes on the network, and a ping time is acquired. Next, in step S104, the process waits for the occurrence of a bus reset. If no bus reset is detected in step S104, the process returns to step S101. If a bus reset is detected, the process proceeds to step S121.

【0119】ステップS121において、バス状態の変
化時間を測定する。ここで測定される時間については後
述する。次いでステップS122において、パケットを
受信したポートとパケットのソースIDを識別する。次
いでステップS123において、ステップS101で獲
得したトポロジ情報と、ステップS102で獲得した応
答時間と、ステップS121で測定したバス状態の変化
時間情報と、ステップS122で識別したパケットのソ
ースID情報とが比較され、矛盾が存在するかどうかを
判断する。矛盾が存在した場合、ステップS105で各
種処理を行う。ステップS105における各種処理は、
図3に示された上記第2の実施の形態におけるステップ
S105の各種処理と同様であるので、詳細な説明は省
略する。これにより、本実施の形態においても第2の実
施の形態と同様な効果が得られる。矛盾が存在しなかっ
た場合は、ステップS104へ戻る。ステップS105
の各種処理が終了した後も、ステップS104へ戻る。
In step S121, the change time of the bus state is measured. The time measured here will be described later. Next, in step S122, the port receiving the packet and the source ID of the packet are identified. Next, in step S123, the topology information obtained in step S101, the response time obtained in step S102, the bus state change time information measured in step S121, and the source ID information of the packet identified in step S122 are compared. , To determine if a contradiction exists. If a contradiction exists, various processes are performed in step S105. Various processes in step S105 include:
Since this is the same as the various processes in step S105 in the second embodiment shown in FIG. 3, detailed description will be omitted. As a result, the same effects as in the second embodiment can be obtained in the present embodiment. If no inconsistency exists, the process returns to step S104. Step S105
After the various processes are completed, the process returns to step S104.

【0120】図2に示すネットワークを例にして、本実
施の形態のネットワーク監視方法のステップS123に
おける判断の方法を説明する。同図に示すように、この
ネットワークは、ノード201〜210とネットワーク
監視装置31からなる。
The method of determination in step S123 of the network monitoring method according to the present embodiment will be described using the network shown in FIG. 2 as an example. As shown in the figure, this network includes nodes 201 to 210 and a network monitoring device 31.

【0121】ID=0のノード201がパケットを送出
する場合には、以下の手順を行う。最初にパケットを送
出するためにバスの利用権を得たい旨を、上流のバス状
態をrequest状態にドライブすることで知らせ
る。次に、ルートノード(この場合はID=10のノー
ド210)がID=0のノード201への経路のバス状
態をgrant状態にドライブする。grant状態を
検知したID=0のノード201は、バスをdata
prefix状態にドライブし、パケットの送出を開始
する。この時、ネットワーク監視装置31から見た場
合、バス状態がgrant状態に変化してからdata
prefix状態に変化するまでに、おおよそ下記の
式(3)の時間が経過するはずである。
When the node 201 with ID = 0 transmits a packet, the following procedure is performed. First, it is notified that the right to use the bus to transmit the packet is desired by driving the upstream bus state to the request state. Next, the root node (in this case, the node 210 with ID = 10) drives the bus state of the path to the node 201 with ID = 0 to the grant state. The node 201 of ID = 0 detecting the grant state sets the bus to data
Drive to the prefix state and start sending packets. At this time, when viewed from the network monitoring device 31, the data is changed after the bus state changes to the grant state.
Until the state changes to the prefix state, approximately the time of the following equation (3) should elapse.

【0122】 PHY遅延×4+ケーブル遅延×4+ping時間 ・・・式(3)PHY delay × 4 + cable delay × 4 + ping time Expression (3)

【0123】ソースID=0のパケットを受信した時
に、その直前のgrant−dataprefix間時
間が上記の式(3)の値と異なる場合、そのパケットは
ID=0のノード201が送出したものではないと考え
られる。
If the time between grant and dataprefix immediately before receiving the packet with the source ID = 0 is different from the value of the above equation (3), the packet is not transmitted by the node 201 with the ID = 0. it is conceivable that.

【0124】また、その際のgrant−data p
refix間時間が下記の式(4)であった場合、この
値はID=2のノード203がパケット送出する場合の
値と一致するため、ID=2のノード203がID=0
のノード201になりすましていると考えられる。
Also, grant-data p at that time is used.
If the inter-refix time is the following equation (4), this value matches the value when the node 203 with ID = 2 transmits a packet.
Is presumed to be the node 201 of.

【0125】 PHY遅延×2+ケーブル遅延×2+ping時間 ・・・式(4)PHY delay × 2 + cable delay × 2 + ping time Expression (4)

【0126】ステップS121で測定する時間は、gr
ant−data prefix間時以外にも、dat
a end−request間時間、data end
−data prefix間時間あるいは、data
end−ACKのdataprefix間時間が考えら
れる。
The time measured in step S121 is gr
In addition to the time between ant and data prefix, data
a time between end and request, data end
-Data Prefix time or data
The time between dataprefix of end-ACK can be considered.

【0127】また、これらはルートノードが正常である
ことを前程とした場合であり、ルートノードが不正なノ
ードである可能性を考慮すると、request−gr
ant間時間や、request−data pref
ix間時間も判断の材料となる。従って、ステップS1
21では、request−grant間時間または、
request−data prefix間時間を測定
しても良く、これにより、ルートノードが不正なノード
である場合も同様な効果が得られることとなる。
In addition, these are the cases where the root node is normal beforehand. Considering the possibility that the root node is an invalid node, request-gr
ant time, request-data pref
The time between ix is also a source of judgment. Therefore, step S1
In 21, the time between request and grant or
The inter-request-data-prefix time may be measured, whereby the same effect can be obtained even when the root node is an incorrect node.

【0128】以上のように、本発明の第6の実施の形態
のネットワーク監視方法は、ネットワークのトポロジ情
報を記憶し、pingを実行して、得られたping時
間を記憶し、パケットを受信したポートを識別し、受信
したパケットのソースIDを識別し、バス上の状態が変
化した時間を測定し、記憶されたトポロジ情報と、記憶
されたping時間と、識別された記憶されたソースI
Dと、測定された時間との整合性を判断するので、ネッ
トワーク上のノードの中から、なりすまされているノー
ドと、なりすましを行っているノードの候補とを発見す
ることができる。 (第7の実施の形態)
As described above, the network monitoring method according to the sixth embodiment of the present invention stores network topology information, executes ping, stores the obtained ping time, and receives a packet. Identify the port, identify the source ID of the received packet, measure the time at which the state on the bus has changed, and store the stored topology information, the stored ping time, and the identified stored source I
Since the consistency between D and the measured time is determined, a spoofed node and a candidate for a spoofing node can be found from the nodes on the network. (Seventh embodiment)

【0129】図8は、本発明の第7の実施の形態のネッ
トワーク監視装置41の概略ブロック図を示す。これは
上記第1の実施の形態とは、応答時間記憶部7の替わり
に、ソース順番識別部13を設けた点が相違している。
第1の実施の形態と同じ構成には同じ符号を付し、詳細
な説明は省略する。
FIG. 8 is a schematic block diagram of a network monitoring device 41 according to a seventh embodiment of the present invention. This is different from the first embodiment in that a source order identification unit 13 is provided instead of the response time storage unit 7.
The same components as those in the first embodiment are denoted by the same reference numerals, and detailed description thereof will be omitted.

【0130】ソース順番識別部13は、連続したパケッ
トを受信した際に、受信したパケットのソースIDとそ
の受信順番を識別するものである。
The source order identification unit 13 identifies the source ID of a received packet and the order of reception when a continuous packet is received.

【0131】以下に、本実施の形態のネットワーク監視
装置41の動作を説明する。
The operation of the network monitoring device 41 according to the present embodiment will be described below.

【0132】始めに、ネットワークのトポロジ情報が送
受信部5を介して収集され、トポロジ記憶部6に記憶さ
れる。次に、ソース順番識別部13により、連続したパ
ケットが受信された場合に、その連続したパケットのソ
ースIDとその受信順番が識別される。判断部8によ
り、トポロジ記憶部6に記憶されたトポロジ情報と、ソ
ース順番識別部13識別されたパケットのソースIDと
その受信順番とが比較され、矛盾が存在するかどうかが
判断される。矛盾が存在すると判断された場合、各種処
理部9により、上記第1の実施の形態と同様な各種処理
が行なわれる。これにより、本実施の形態においても第
1の実施の形態と同様な効果が得られる。
First, network topology information is collected via the transmission / reception unit 5 and stored in the topology storage unit 6. Next, when a continuous packet is received by the source order identification unit 13, the source ID of the continuous packet and the reception order are identified. The determination unit 8 compares the topology information stored in the topology storage unit 6 with the source ID of the packet identified by the source order identification unit 13 and its reception order, and determines whether there is any contradiction. When it is determined that there is a contradiction, the various processing units 9 perform various processes similar to those in the first embodiment. As a result, the same effects as in the first embodiment can be obtained in this embodiment.

【0133】上記のトポロジ情報の収集は、設定された
時間毎に行っても良いし、トラフィック量が閾値以下の
場合等の条件を設定し、条件が満たされた場合に行って
も良い。バスリセット発生毎に行うのが、情報不足を回
避しつつ情報収集回数を少なくするという点で好まし
い。
The above-mentioned collection of topology information may be performed at every set time, or may be performed when a condition such as a case where the traffic volume is equal to or less than a threshold is set and the condition is satisfied. It is preferable to carry out each time a bus reset occurs, in order to reduce the number of times of information collection while avoiding insufficient information.

【0134】図2に示すネットワークを例にして、本実
施の形態のネットワーク監視装置41の判断部8による
判断の方法を以下に説明する。同図に示すように、この
ネットワークは、ノード201〜210とネットワーク
監視装置41からなる。ID=6のノード206とID
=7のノード207とID=9のノード209から連続
したパケットが送出された場合、そのパケットの順番
は、ID=6のノード206、ID=7のノード20
7、ID=9のノード209であるはずである。これ以
外の順番の連続パケットが観測された場合、矛盾が存在
することになる。
The method of determination by the determination unit 8 of the network monitoring device 41 according to the present embodiment will be described below using the network shown in FIG. 2 as an example. As shown in the figure, this network includes nodes 201 to 210 and a network monitoring device 41. Node 206 with ID = 6 and ID
When a continuous packet is transmitted from the node 207 having the ID = 7 and the node 209 having the ID = 9, the order of the packets is as follows: the node 206 having the ID = 6 and the node 20 having the ID = 7.
7, node 209 with ID = 9. If a continuous packet in any other order is observed, a contradiction exists.

【0135】また、その矛盾した順番が、ID=7のノ
ード207、ID=9のノード209、ID=6のノー
ド206であった場合、ID=7のノード207とID
=9のノード209の順番は正しいが、ID=6のノー
ド206の順番が不自然であることが解る。
If the contradictory order is the node 207 with ID = 7, the node 209 with ID = 9, and the node 206 with ID = 6, the node 207 with ID = 7
It can be seen that the order of the nodes 209 with ID = 9 is correct, but the order of the nodes 206 with ID = 6 is unnatural.

【0136】ここから、ID=6のノード206がなり
すまされている可能性があることが解り、またトポロジ
情報から、なりすましを行っているノードは、ID=9
のノード206よりもルートよりのノード、図2の場合
はID=10のノード210である可能性があることが
解る。
From this, it is understood that there is a possibility that the node 206 with ID = 6 may be spoofed, and from the topology information, the node performing spoofing may be ID = 9.
It can be understood that there is a possibility that the node is a node located at a position closer to the root than the node 206 of FIG.

【0137】以上のように、本発明の第7の実施の形態
のネットワーク監視装置41は、送受信部5と、この送
受信部5を介して収集されたネットワークのトポロジ情
報を記憶するトポロジ記憶部6と、連続したパケットを
受信した際に、受信したパケットのソースIDとその受
信順番を識別するソース順番識別部13と、トポロジ記
憶部6に記憶されたトポロジ情報と、ソース順番識別部
13で識別されたパケットのソースIDとその受信順番
とを比較し、矛盾が存在するかどうかを判断する判断部
8と、各種処理部9とを備えているので、ネットワーク
上のノードの中から、なりすまされているノードと、な
りすましを行っているノードの候補とを発見することが
できる。 (第8の実施の形態)
As described above, the network monitoring apparatus 41 according to the seventh embodiment of the present invention comprises a transmitting / receiving unit 5 and a topology storage unit 6 for storing network topology information collected via the transmitting / receiving unit 5. When receiving successive packets, the source order identification unit 13 identifies the source ID of the received packets and the order in which they are received, the topology information stored in the topology storage unit 6, and the source order identification unit 13. The source ID of the received packet is compared with the order in which the packets are received, and a determination unit 8 that determines whether there is any inconsistency and various processing units 9 are provided. Node and a candidate for a spoofing node can be found. (Eighth embodiment)

【0138】図9は、本発明の第8の実施の形態のネッ
トワーク監視方法を示すフローチャートを示す。これは
上記第2の実施の形態とは、ステップS102およびS
103の替わりに、ステップS131乃至ステップS1
33を設けた点が主に相違している。
FIG. 9 is a flowchart showing a network monitoring method according to the eighth embodiment of the present invention. This is different from the second embodiment in that steps S102 and S102
Steps S131 through S1 instead of 103
The main difference is that 33 is provided.

【0139】同図に示すように、ステップS101にお
いて、ネットワークのトポロジ情報を獲得する。次いで
ステップS104において、バスリセットの発生を待機
する。ステップS104において、バスリセットが検出
された場合、ステップS101へ戻り、検出されない場
合はステップS131へ進む。ステップS131におい
て、連続パケットの受信を待機する。ステップS131
において、パケットが受信されない場合は、ステップS
104へ戻り、パケットが受信された場合、ステップS
132へ進む。
As shown in the figure, in step S101, network topology information is obtained. Next, in step S104, the process waits for the occurrence of a bus reset. In step S104, if a bus reset is detected, the process returns to step S101; otherwise, the process proceeds to step S131. In step S131, reception of a continuous packet is awaited. Step S131
If no packet is received in step S
Returning to 104, if a packet has been received, step S
Go to 132.

【0140】ステップS132において、パケットを受
信した順番とパケットのソースIDを識別する。次いで
ステップS133において、ステップS101で獲得し
たトポロジ情報とステップS132で識別したパケット
のソースIDとパケットを受信した順番とを比較し、矛
盾が存在するかどうかを判断する。矛盾が存在した場
合、ステップS105で各種処理を行う。ステップS1
05における各種処理は、図3に示された上記第2の実
施の形態におけるステップS105の各種処理と同様で
あるので、詳細な説明は省略する。これにより、本実施
の形態においても第2の実施の形態と同様な効果が得ら
れる。矛盾が存在しなかった場合は、ステップS104
へ戻る。ステップS105の各種処理が終了した後も、
ステップS104へ戻る。
In step S132, the order in which packets were received and the source ID of the packets are identified. Next, in step S133, the topology information acquired in step S101 is compared with the source ID of the packet identified in step S132 and the order in which the packets were received, and it is determined whether there is any contradiction. If a contradiction exists, various processes are performed in step S105. Step S1
The various processes in 05 are the same as the various processes in step S105 in the above-described second embodiment shown in FIG. As a result, the same effects as in the second embodiment can be obtained in the present embodiment. If there is no inconsistency, step S104
Return to After the various processes of step S105 are completed,
It returns to step S104.

【0141】図2に示すネットワークを例にして、本実
施の形態のネットワーク監視方法のステップS133に
おける判断の方法を説明する。同図に示すように、この
ネットワークは、ノード201〜210とネットワーク
監視装置41からなる。ID=6のノード206とID
=7のノード207とID=9のノード209から連続
したパケットが送出された場合、そのパケットの順番
は、ID=6のノード206、ID=7のノード20
7、ID=9のノード209であるはずである。これ以
外の順番の連続パケットが観測された場合、矛盾が存在
することになる。
The method of determination in step S133 of the network monitoring method according to the present embodiment will be described using the network shown in FIG. 2 as an example. As shown in the figure, this network includes nodes 201 to 210 and a network monitoring device 41. Node 206 with ID = 6 and ID
When a continuous packet is transmitted from the node 207 having the ID = 7 and the node 209 having the ID = 9, the order of the packets is as follows: the node 206 having the ID = 6 and the node 20 having the ID = 7.
7, node 209 with ID = 9. If a continuous packet in any other order is observed, a contradiction exists.

【0142】また、その矛盾した順番が、ID=7のノ
ード207、ID=9のノード209、ID=6のノー
ド206であった場合、ID=7のノード207とID
=9のノード209の順番は正しいが、ID=6のノー
ド206の順番が不自然であることが解る。
If the inconsistent order is the node 207 with ID = 7, the node 209 with ID = 9, and the node 206 with ID = 6, the node 207 with ID = 7
It can be seen that the order of the nodes 209 with ID = 9 is correct, but the order of the nodes 206 with ID = 6 is unnatural.

【0143】ここから、ID=6のノード206がなり
すまされている可能性があることが解り、またトポロジ
情報から、なりすましを行っているノードは、ID=9
のノード206よりもルートよりのノード、図2の場合
はID=10のノード210である可能性があることが
解る。
From this, it is understood that there is a possibility that the node 206 with ID = 6 may have been spoofed.
It can be understood that there is a possibility that the node is a node located at a position closer to the root than the node 206 of FIG.

【0144】以上のように、本発明の第8の実施の形態
のネットワーク監視方法は、ネットワークのトポロジ情
報を記憶し、連続したパケットを受信した際に、受信し
たパケットのソースIDとその受信順番を識別し、記憶
されたトポロジ情報と、識別されたパケットのソースI
Dとその受信順番との整合性を判断するので、ネットワ
ーク上のノードの中から、なりすまされているノード
と、なりすましを行っているノードの候補とを発見する
ことができる。 (第9の実施の形態)
As described above, the network monitoring method according to the eighth embodiment of the present invention stores the topology information of the network, and when a continuous packet is received, the source ID of the received packet and the reception order. And the stored topology information and the source I of the identified packet
Since the consistency between D and its reception order is determined, a spoofed node and a candidate for a spoofing node can be found from the nodes on the network. (Ninth embodiment)

【0145】図10は、本発明の第9の実施の形態のネ
ットワーク監視装置51の概略ブロック図を示す。これ
は上記第1の実施の形態とは、応答時間記憶部7の替わ
りに、ACKソース識別部14を設けた点が相違してい
る。第1の実施の形態と同じ構成には同じ符号を付し、
詳細な説明は省略する。
FIG. 10 is a schematic block diagram of a network monitoring device 51 according to a ninth embodiment of the present invention. This is different from the first embodiment in that an ACK source identification unit 14 is provided instead of the response time storage unit 7. The same components as those in the first embodiment are denoted by the same reference numerals,
Detailed description is omitted.

【0146】ACKソース識別部14は、ACKに連続
したパケットを受信した際に、ACKとそれに連続した
パケットのソースIDとその受信順番を識別するもので
ある。
The ACK source identification unit 14 identifies the ACK, the source ID of the packet following the ACK, and the order of reception when the ACK is received.

【0147】以下に、本実施の形態のネットワーク監視
装置51の動作を説明する。
The operation of the network monitoring device 51 according to the present embodiment will be described below.

【0148】始めに、ネットワークのトポロジ情報が送
受信部5を介して収集され、トポロジ記憶部6に記憶さ
れる。次に、ACKソース順番識別部14により、AC
Kに連続したパケットが受信され、ACKとそれに連続
したパケットのソースIDとその受信順番が識別され
る。判断部8により、トポロジ記憶部6に記憶されたト
ポロジ情報と、ACKソース順番識別部14に識別され
たACKとパケットのソースIDとその受信順番とが比
較され、矛盾が存在するかどうかが判断される。矛盾が
存在すると判断された場合、各種処理部9により、上記
第1の実施の形態と同様な各種処理が行なわれる。これ
により、本実施の形態においても第1の実施の形態と同
様な効果が得られる。
First, the topology information of the network is collected via the transmission / reception unit 5 and stored in the topology storage unit 6. Next, the ACK source order identification unit 14
A packet continuous to K is received, and the ACK, the source ID of the packet following the ACK, and the reception order are identified. The determination unit 8 compares the topology information stored in the topology storage unit 6, the ACK identified by the ACK source order identification unit 14, the source ID of the packet, and the reception order to determine whether there is any contradiction. Is done. When it is determined that there is a contradiction, the various processing units 9 perform various processes similar to those in the first embodiment. As a result, the same effects as in the first embodiment can be obtained in this embodiment.

【0149】上記のトポロジ情報の収集は、設定された
時間毎に行っても良いし、トラフィック量が閾値以下の
場合等の条件を設定し、条件が満たされた場合に行って
も良い。バスリセット発生毎に行うのが、情報不足を回
避しつつ情報収集回数を少なくするという点で好まし
い。
The above-mentioned collection of the topology information may be performed at every set time, or may be performed when a condition such as a case where the traffic volume is equal to or less than a threshold is set and the condition is satisfied. It is preferable to carry out each time a bus reset occurs, in order to reduce the number of times of information collection while avoiding insufficient information.

【0150】図2に示すネットワークを例にして、本実
施の形態のネットワーク監視装置51の判断部8による
判断の方法を以下に説明する。同図に示すように、この
ネットワークは、ノード201〜210とネットワーク
監視装置51からなる。
The method of determination by the determination unit 8 of the network monitoring device 51 according to the present embodiment will be described below, taking the network shown in FIG. 2 as an example. As shown in the figure, this network includes nodes 201 to 210 and a network monitoring device 51.

【0151】ID=7のノード207から送出されたA
CKにパケットを連続できるのは、トポロジ上、ID=
9のノード209とID=10のノード210のみであ
る。それ以外のソースIDを持つパケットが、ID=7
のノード207のACKに連続していた場合、矛盾が存
在することになる。ID=7のノード207のACK
に、ソースIDがID=6のノード206であるパケッ
トが連続していた場合、ID=6のノード206はなり
すまされている可能性があることが解る。また、なりす
ましを行っているノードは、ID=9のノード209ま
たはID=10のノード210である可能性があること
が解る。
A sent from node 207 with ID = 7
Packets can be consecutively transmitted to CK because ID =
9 and only node 210 with ID = 10. Packets with other source IDs are ID = 7
If the ACK of the node 207 is continued, there is a contradiction. ACK of node 207 with ID = 7
In the case where packets having the source ID of the node 206 having the ID = 6 are continuous, it is understood that the node 206 having the ID = 6 may be spoofed. Also, it can be understood that the impersonating node may be the node 209 with ID = 9 or the node 210 with ID = 10.

【0152】以上のように、本発明の第9の実施の形態
のネットワーク監視装置51は、送受信部5と、この送
受信部5を介して収集されたネットワークのトポロジ情
報を記憶するトポロジ記憶部6と、ACKに連続したパ
ケットを受信した際に、ACKとそれに連続したパケッ
トのソースIDとその受信順番を識別するACKソース
識別部14と、トポロジ記憶部6に記憶されたトポロジ
情報と、ACKソース識別部14で識別されたパケット
のソースIDとその受信順番とを比較し、矛盾が存在す
るかどうかを判断する判断部8と、各種処理部9とを備
えているので、ネットワーク上のノードの中から、なり
すまされているノードと、なりすましを行っているノー
ドの候補を発見することができる。 (第10の実施の形態)
As described above, the network monitoring apparatus 51 according to the ninth embodiment of the present invention includes a transmitting / receiving unit 5 and a topology storage unit 6 for storing network topology information collected via the transmitting / receiving unit 5. ACK source identification unit 14 for identifying the ACK, the source ID of the packet following the ACK, and the order in which the ACK is received, the topology information stored in topology storage unit 6, and the ACK source Since it includes a determination unit 8 for comparing the source ID of the packet identified by the identification unit 14 and the order of reception thereof and determining whether or not there is any inconsistency, and various processing units 9, each of the nodes on the network has From among them, it is possible to find a spoofed node and a candidate for a spoofing node. (Tenth embodiment)

【0153】図11は、本発明の第10の実施の形態の
ネットワーク監視方法を示すフローチャートを示す。こ
れは上記第2の実施の形態とは、ステップS102およ
びS103の替わりに、ステップS141乃至ステップ
S143を設けた点が主に相違している。
FIG. 11 is a flowchart showing a network monitoring method according to the tenth embodiment of the present invention. This is mainly different from the second embodiment in that steps S141 to S143 are provided instead of steps S102 and S103.

【0154】同図に示すように、ステップS101にお
いて、ネットワークのトポロジ情報を獲得する。次いで
ステップS104において、バスリセットの発生を待機
する。ステップS104において、バスリセットが検出
された場合、ステップS101へ戻り、検出されない場
合はステップS141へ進む。ステップS141におい
て、ACKに連続したパケットの受信を待機する。ステ
ップS141において、パケットが受信されない場合
は、ステップS104へ戻り、パケットが受信された場
合、ステップS142へ進む。
As shown in the figure, in step S101, network topology information is obtained. Next, in step S104, the process waits for the occurrence of a bus reset. In step S104, if a bus reset is detected, the process returns to step S101; otherwise, the process proceeds to step S141. In step S141, reception of a packet consecutive to ACK is awaited. In step S141, if a packet has not been received, the process returns to step S104, and if a packet has been received, the process proceeds to step S142.

【0155】ステップS142において、ACKとパケ
ットのソースIDを識別する。次いでステップS143
において、ステップS101で獲得したトポロジ情報と
ステップS142で識別したACKとパケットのソース
IDとを比較し、矛盾が存在するかどうかを判断する。
矛盾が存在した場合、ステップS105に進み、各種処
理を行う。ステップS105における各種処理は、図3
に示された上記第2の実施の形態におけるステップS1
05の各種処理と同様であるので、詳細な説明は省略す
る。これにより、本実施の形態においても第2の実施の
形態と同様な効果が得られる。矛盾が存在しなかった場
合は、ステップS104へ戻る。ステップS105の各
種処理が終了した後も、ステップS104へ戻る。
In step S142, ACK and the source ID of the packet are identified. Next, step S143
In, the topology information acquired in step S101 is compared with the ACK identified in step S142 and the source ID of the packet, and it is determined whether or not a contradiction exists.
If there is an inconsistency, the process proceeds to step S105, and various processes are performed. The various processes in step S105 are described in FIG.
Step S1 in the second embodiment shown in FIG.
Since the various processes are the same as those of the process 05, detailed description is omitted. As a result, the same effects as in the second embodiment can be obtained in the present embodiment. If no inconsistency exists, the process returns to step S104. After the various processes of step S105 are completed, the process returns to step S104.

【0156】図2に示すネットワークを例にして、本実
施の形態のネットワーク監視方法のステップS143に
おける判断の方法を説明する。同図に示すように、この
ネットワークは、ノード201〜210とネットワーク
監視装置51からなる。
The method of determination in step S143 of the network monitoring method according to the present embodiment will be described using the network shown in FIG. 2 as an example. As shown in the figure, this network includes nodes 201 to 210 and a network monitoring device 51.

【0157】ID=7のノード207から送出されたA
CKにパケットを連続できるのは、トポロジ上ID=9
のノード209とID=10のノード210のみであ
る。それ以外のソースIDを持つパケットが、ID=7
のノード207のACKに連続していた場合、矛盾が存
在することになる。ID=7のノード207のACK
に、ソースIDがID=6のノード206であるパケッ
トが連続していた場合、ID=6のノード206はなり
すまされている可能性があることが解る。また、なりす
ましを行っているノードは、ID=9のノード209ま
たはID=10のノード210である可能性があること
が解る。
A sent from node 207 with ID = 7
A packet can be continuously transmitted to CK because ID = 9 on the topology.
And the node 210 with ID = 10. Packets with other source IDs are ID = 7
If the ACK of the node 207 is continued, there is a contradiction. ACK of node 207 with ID = 7
In the case where packets having the source ID of the node 206 having the ID = 6 are continuous, it is understood that the node 206 having the ID = 6 may be spoofed. Also, it can be understood that the impersonating node may be the node 209 with ID = 9 or the node 210 with ID = 10.

【0158】以上のように、本発明の第10の実施の形
態のネットワーク監視方法は、ネットワークのトポロジ
情報を記憶し、ACKに連続したパケットを受信した際
に、受信したACKとそれに連続したパケットのソース
IDとその受信順番を識別し、記憶されたトポロジ情報
と、識別されたACKとパケットのソースIDとその受
信順番との整合性を判断するので、ネットワーク上のノ
ードの中から、なりすまされているノードと、なりすま
しを行っているノードの候補とを発見することができ
る。 (第11の実施の形態)
As described above, the network monitoring method according to the tenth embodiment of the present invention stores the topology information of the network and, when receiving a packet continuous to the ACK, receives the received ACK and the packet continuous to the ACK. The source ID of the packet and its reception order are identified, and the consistency between the stored topology information, the identified ACK, the source ID of the packet, and the reception order is determined. Node and a candidate for a spoofing node can be found. (Eleventh embodiment)

【0159】図12は、本発明の第11の実施の形態の
ネットワーク監視装置61の概略ブロック図を示す。こ
れは図6に示す上記第5の実施の形態とは、さらにルー
ティングテーブル確認部15を設けた点が相違してい
る。上記の実施の形態と同じ構成には同じ符号を付し、
詳細な説明は省略する。
FIG. 12 is a schematic block diagram of a network monitoring device 61 according to the eleventh embodiment of the present invention. This is different from the fifth embodiment shown in FIG. 6 in that a routing table check unit 15 is further provided. The same components as those in the above embodiment are denoted by the same reference numerals,
Detailed description is omitted.

【0160】ルーティングテーブル確認部15は、判断
部8と送受信部5に接続され、判断部8で矛盾が存在し
ないと判断され、かつ判断部8を介して得られたソース
IDが仮想ノードIDであった場合、ブリッジなどのネ
ットワーク中継機器のルーティングテーブルを取得する
ものである。
The routing table checking unit 15 is connected to the judging unit 8 and the transmitting / receiving unit 5. The judging unit 8 judges that there is no inconsistency, and the source ID obtained through the judging unit 8 is a virtual node ID. If there is, a routing table of a network relay device such as a bridge is acquired.

【0161】以下に、本実施の形態のネットワーク監視
装置61の動作を説明する。
The operation of the network monitoring device 61 according to the present embodiment will be described below.

【0162】始めに、ネットワークのトポロジ情報が送
受信部5を介して収集され、トポロジ記憶部6に記憶さ
れる。次に、応答時間記憶部7により、送受信部5を介
してネットワーク上のノードにpingが実行され、ネ
ットワーク監視装置61とその他のノードとの間のpi
ng時間が記憶される。ここで、pingを行う順番は
どのようなものでも構わない。
First, the topology information of the network is collected via the transmission / reception unit 5 and stored in the topology storage unit 6. Next, the response time storage unit 7 pings a node on the network via the transmission / reception unit 5, and pi between the network monitoring device 61 and the other nodes.
ng time is stored. Here, the order of performing pings may be any order.

【0163】次に、ソース識別部11により、パケット
が受信され、パケットのソースIDとパケットを受信し
たポートが識別される。さらに、時間測定部12によ
り、送受信部5を介してバス上の状態が変化した時間が
測定される。判断部8により、トポロジ記憶部6に記憶
されたトポロジ情報と、応答時間記憶部7に記憶された
ping時間情報と、ソース識別部11に識別されたソ
ースID情報と、時間測定部12が測定したバス状態時
間測定情報とが比較され、矛盾が存在するかどうかが判
断される。矛盾が存在すると判断された場合、各種処理
部9により、上記第1の実施の形態と同様な各種処理が
行なわれる。これにより、本実施の形態においても第1
の実施の形態と同様な効果が得られる。
Next, the packet is received by the source identification unit 11, and the source ID of the packet and the port that received the packet are identified. Furthermore, the time when the state on the bus changes via the transmission / reception unit 5 is measured by the time measurement unit 12. The determination unit 8 measures the topology information stored in the topology storage unit 6, the ping time information stored in the response time storage unit 7, the source ID information identified by the source identification unit 11, and the time measurement unit 12. The measured bus state time measurement information is compared to determine whether there is any inconsistency. When it is determined that there is a contradiction, the various processing units 9 perform various processes similar to those in the first embodiment. As a result, the first embodiment is also used in this embodiment.
The same effect as that of the embodiment can be obtained.

【0164】上記のトポロジ情報の収集およびping
の実施は、設定された時間毎に行なわれても良いし、ト
ラフィック量が閾値以下の場合等の条件を設定し、条件
が満たされた場合に行なわれても良い。バスリセット発
生毎に行なわれるのが、情報不足を回避しつつ情報収集
回数を少なくするという点で好ましい。
Collection of the above topology information and ping
May be performed at set time intervals, or may be performed when a condition such as a case where the traffic volume is equal to or less than a threshold is set and the condition is satisfied. It is preferable to perform it every time a bus reset occurs, in order to reduce the number of times of collecting information while avoiding insufficient information.

【0165】また、ソースIDが仮想ノードIDであっ
た場合、そのパケットを送出したノードはブリッジ、ル
ータ等のネットワーク中継機器である。矛盾が存在しな
いと判断され、かつソースIDが仮想ノードIDであっ
た場合、ルーティングテーブル確認部15は、ネットワ
ーク中継機器のルーティングテーブルを取得する。その
後、判断部8は、ソース識別部11のソースID情報
と、ルーティングテーブル確認部15のルーティングテ
ーブル情報とを比較し、矛盾が存在するかどうかを判断
する。矛盾が存在すると判断された場合、各種処理部9
が処理を行う。尚、ルーティングテーブルをキャッシュ
しておくことで、毎回ルーティングテーブルを獲得に行
く必要をなくしても良い。
If the source ID is a virtual node ID, the node that transmitted the packet is a network relay device such as a bridge or a router. If it is determined that there is no inconsistency and the source ID is the virtual node ID, the routing table check unit 15 acquires the routing table of the network relay device. Thereafter, the determination unit 8 compares the source ID information of the source identification unit 11 with the routing table information of the routing table check unit 15 to determine whether or not there is any inconsistency. If it is determined that inconsistency exists, various processing units 9
Performs the processing. By caching the routing table, it is not necessary to go to obtain the routing table every time.

【0166】以上のように、本発明の第11の実施の形
態のネットワーク監視装置61は、送受信部5と、この
送受信部5を介して収集されたネットワークのトポロジ
情報を記憶するトポロジ記憶部6と、pingを実行し
て、得られたping時間を記憶する応答時間記憶部7
と、送受信部5を介してパケットを受信した際に、その
パケットのソースIDとパケットを受信したポートを識
別するソース識別部11と、送受信部5を介してバス上
の状態が変化した時間を測定する時間測定部12と、ト
ポロジ記憶部6に記憶されたトポロジ情報と、応答時間
記憶部7に記憶されたping時間情報と、ソース識別
部11で識別されたソースIDと、時間測定部12で測
定された時間とを比較し、矛盾が存在するかどうかを判
断する判断部8と、判断部8で矛盾が存在しないと判断
され、かつ判断部8を介して得られたソースIDが仮想
ノードIDであった場合、ブリッジなどのネットワーク
中継機器のルーティングテーブルを取得するルーティン
グテーブル確認部15と、各種処理部9とを備えている
ので、ネットワーク上のノードの中から、なりすまされ
ているノードと、なりすましを行っているノードの候補
とを発見することができる。 (第12の実施の形態)
As described above, the network monitoring apparatus 61 according to the eleventh embodiment of the present invention includes the transmission / reception unit 5 and the topology storage unit 6 for storing the topology information of the network collected via the transmission / reception unit 5. Response time storage unit 7 for executing ping and storing the obtained ping time
When a packet is received via the transmission / reception unit 5, the source ID of the packet and the source identification unit 11 for identifying the port that received the packet, and the time when the state on the bus changes via the transmission / reception unit 5 The time measurement unit 12 to be measured, the topology information stored in the topology storage unit 6, the ping time information stored in the response time storage unit 7, the source ID identified by the source identification unit 11, the time measurement unit 12, Is compared with the time measured in step (a) to determine whether or not there is any inconsistency. The determination unit 8 determines that there is no inconsistency, and the source ID obtained through the determination unit 8 is a virtual ID. If the node ID is a node ID, the network device includes a routing table check unit 15 for acquiring a routing table of a network relay device such as a bridge, and various processing units 9. From the node above it can be found and a node that is spoofed, a candidate for doing impersonation node. (Twelfth embodiment)

【0167】図13は、本発明の第12の実施の形態の
ネットワーク監視方法を示すフローチャートを示す。こ
れは図7に示す上記第6の実施の形態とは、さらにステ
ップS151乃至ステップS153を設けた点が相違し
ている。
FIG. 13 is a flowchart showing a network monitoring method according to the twelfth embodiment of the present invention. This is different from the sixth embodiment shown in FIG. 7 in that steps S151 to S153 are further provided.

【0168】同図に示すように、ステップS101にお
いて、ネットワークのトポロジ情報を獲得する。次いで
ステップS102において、ネットワーク上のノードに
ついてpingを実行し、ping時間を獲得する。次
いで、ステップS104において、バスリセットの発生
を待機する。ステップS104において、バスリセット
が検出されなかった場合、ステップS101へ戻り、検
出された場合は、ステップS121へ進む。
As shown in the figure, in step S101, network topology information is obtained. Next, in step S102, ping is executed for the nodes on the network, and a ping time is acquired. Next, in step S104, the process waits for the occurrence of a bus reset. If no bus reset is detected in step S104, the process returns to step S101. If a bus reset is detected, the process proceeds to step S121.

【0169】ステップS121において、バス状態の変
化時間を測定する。次いでステップS122において、
パケットを受信したポートとパケットのソースIDを識
別する。次いでステップS123において、ステップS
101で獲得したトポロジ情報と、ステップS102で
獲得した応答時間と、ステップS121で測定したバス
状態の変化時間情報と、ステップS122で識別したパ
ケットのソースID情報とが比較され、矛盾が存在する
かどうかを判断する。矛盾が存在しなかった場合は、ス
テップS151へ進み、ソースノードがブリッジである
か否かを判定する。ブリッジでなかった場合は、ステッ
プS104へ戻り、ブリッジであった場合、ステップS
152でルーティングテーブルを獲得する。ルーティン
グテーブルとパケットのソースIDを比較し、矛盾が存
在するかどうかを判断する。矛盾が存在した場合、ステ
ップS105で各種処理を行う。ステップS105にお
ける各種処理は、図3に示された上記第2の実施の形態
におけるステップS105の各種処理と同様であるの
で、詳細な説明は省略する。これにより、本実施の形態
においても第2の実施の形態と同様な効果が得られる。
一方、矛盾が存在しなかった場合は、ステップS104
へ戻る。ステップS105の各種処理が終了した後も、
ステップS104へ戻る。
At step S121, the change time of the bus state is measured. Next, in step S122,
Identify the port that received the packet and the source ID of the packet. Next, in step S123, step S
The topology information acquired in step S101, the response time acquired in step S102, the change time information of the bus state measured in step S121, and the source ID information of the packet identified in step S122 are compared, and there is any inconsistency. Judge whether or not. If there is no inconsistency, the process proceeds to step S151, and it is determined whether the source node is a bridge. If it is not a bridge, the process returns to step S104; if it is a bridge, it returns to step S104.
At 152, a routing table is obtained. The routing table is compared with the source ID of the packet to determine whether or not there is any inconsistency. If a contradiction exists, various processes are performed in step S105. The various processes in step S105 are the same as the various processes in step S105 in the above-described second embodiment shown in FIG. As a result, the same effects as in the second embodiment can be obtained in the present embodiment.
On the other hand, if there is no inconsistency, step S104
Return to After the various processes of step S105 are completed,
It returns to step S104.

【0170】ここで、ブリッジとはルーティングテーブ
ルと、パケットの中継機能を備えた機器を指す。尚、ル
ーティングテーブルをキャッシュしておくことで、毎回
ルーティングテーブルを獲得に行く必要をなくしても良
い。
Here, a bridge refers to a device having a routing table and a packet relay function. By caching the routing table, it is not necessary to go to obtain the routing table every time.

【0171】以上のように、本発明の第12の実施の形
態のネットワーク監視方法は、ネットワークのトポロジ
情報を記憶し、pingを実行して、得られたping
時間を記憶し、パケットを受信したポートを識別し、受
信したパケットのソースIDを識別し、バス上の状態が
変化した時間を測定し、記憶されたトポロジ情報と、記
憶されたping時間と、識別された記憶されたソース
IDと、測定された時間との整合性を判断し、識別され
たソースIDがローカルバス以外のバスを示していた場
合に、ブリッジの持つルーティングテーブルを確認し、
ソースIDとルーティングテーブルとが矛盾する場合を
発見するので、ネットワーク上のノードの中から、なり
すまされているノードと、なりすましを行っているノー
ドの候補とを発見することができる。 (第13の実施の形態)
As described above, the network monitoring method according to the twelfth embodiment of the present invention stores the topology information of the network, executes the ping, and obtains the obtained ping.
Storing the time, identifying the port that received the packet, identifying the source ID of the received packet, measuring the time at which the state on the bus changed, storing the topology information, the stored ping time, Determine the consistency between the identified stored source ID and the measured time, and if the identified source ID indicates a bus other than the local bus, check the routing table of the bridge;
Since a case where the source ID and the routing table conflict is found, a spoofed node and a candidate for a spoofing node can be found from the nodes on the network. (Thirteenth embodiment)

【0172】図14は、本発明の第13の実施の形態の
リピータ装置71の概略ブロック図を示す。同図に示す
ように、本実施の形態のリピータ装置71は、送受信部
5と、トポロジ記憶部6と、デスティネイション識別部
16と、ポート制御部17を備えている。第1の実施の
形態と同じ構成には同じ符号を付し、詳細な説明は省略
する。
FIG. 14 is a schematic block diagram showing a repeater device 71 according to a thirteenth embodiment of the present invention. As shown in the figure, the repeater device 71 of the present embodiment includes a transmitting / receiving unit 5, a topology storage unit 6, a destination identification unit 16, and a port control unit 17. The same components as those in the first embodiment are denoted by the same reference numerals, and detailed description thereof will be omitted.

【0173】デスティネイション識別部16は、送受信
部5がパケットを受信した際に、パケットのデスティネ
イションIDを識別するものである。ポート制御部17
は、トポロジ記憶部6に記憶されたトポロジ情報と、デ
スティネイション識別部16で識別されたデスティネイ
ションID情報とから、ポートの状態を判断し、パケッ
トのリピートに関するポートの制御を行うものである。
The destination identifying section 16 identifies the destination ID of the packet when the transmitting / receiving section 5 receives the packet. Port control unit 17
Is to judge the state of the port from the topology information stored in the topology storage unit 6 and the destination ID information identified by the destination identification unit 16 and to control the port related to packet repeat.

【0174】以下に、本実施の形態のリピータ装置71
の動作を説明する。
Hereinafter, the repeater device 71 of this embodiment will be described.
Will be described.

【0175】始めに、ネットワークのトポロジ情報が送
受信部5を介して収集され、トポロジ記憶部6に記憶さ
れる。次に、送受信部5によりパケットが受信される
と、デスティネイション識別部16により、パケットの
デスティネイションIDが識別される。次に、ポート制
御部17により、トポロジ記憶部6に記憶されたネット
ワークのトポロジ情報と、デスティネイション識別部1
6に識別されたデスティネイションID情報とから、ポ
ートの状態が判断され、パケットのリピートに関するポ
ートが制御される。ポート制御の方法については後述す
る。
First, the topology information of the network is collected via the transmission / reception unit 5 and stored in the topology storage unit 6. Next, when the transmission / reception unit 5 receives the packet, the destination identification unit 16 identifies the destination ID of the packet. Next, the port control unit 17 stores the topology information of the network stored in the topology storage unit 6 and the destination identification unit 1.
The status of the port is determined from the destination ID information identified in 6 and the port related to the packet repeat is controlled. The port control method will be described later.

【0176】上記のトポロジ情報の収集は、設定された
時間毎に行っても良いし、トラフィック量が閾値以下の
場合等の条件を設定し、条件が満たされた場合に行って
も良い。バスリセット発生毎に行うのが、情報不足を回
避しつつ情報収集回数を少なくするという点で好まし
い。
The above-mentioned collection of topology information may be performed at every set time, or may be performed when a condition such as a case where the traffic volume is equal to or less than a threshold is set and the condition is satisfied. It is preferable to carry out each time a bus reset occurs, in order to reduce the number of times of information collection while avoiding insufficient information.

【0177】図2に示すネットワークを例にして、本実
施の形態のリピータ装置71のポート制御部17におけ
るポート制御の方法を以下に説明する。同図に示すよう
に、このネットワークは、ノード201〜210とリピ
ータ装置71からなる。
A method of port control in the port control unit 17 of the repeater device 71 according to the present embodiment will be described below using the network shown in FIG. 2 as an example. As shown in the figure, this network includes nodes 201 to 210 and a repeater device 71.

【0178】パケットのデスティネイションIDが3で
あった場合、このパケットはID=3のノード204が
接続されているポートP2のみにリピートすれば、パケ
ットの役割を果たすことができるため、それ以外のポー
ト、ポートP0およびポートP1にはリピートする必要
はない。
If the destination ID of the packet is 3, this packet can play the role of a packet if it is repeated only to the port P2 to which the node 204 with ID = 3. Port, port P0 and port P1 do not need to be repeated.

【0179】しかし、バスを占有していることを示すた
めに、何らかのデータをドライブする必要はある。そこ
でポート制御部17は以下のようにポートを制御する。
However, some data needs to be driven to indicate that it is occupying the bus. Therefore, the port control unit 17 controls the ports as follows.

【0180】ポートP2は通常どおりにパケットのリピ
ートを行う。パケットを受信したポートには通常どおり
にリピートを行わない。ポートP0およびポートP1に
は、パケットと同サイズのダミーをリピートする。ダミ
ーとしては、パケットのデータペイロード等重要と思わ
れる部分を書き換えたもの、あるいは、あらかじめ用意
してある無害なパケットが考えられ、またパケットでな
くdata prefixを出しつづけても良い。
The port P2 repeats the packet as usual. The port that received the packet does not repeat as usual. The port P0 and the port P1 repeat a dummy having the same size as the packet. The dummy may be a packet in which an important part such as the data payload of the packet is rewritten, or a harmless packet prepared in advance, and data prefix may be continuously output instead of the packet.

【0181】以上のように、本発明の第13の実施の形
態のリピータ装置は、送受信部5と、この送受信部5を
介して収集されたネットワークのトポロジ情報を記憶す
るトポロジ記憶部6と、送受信部5がパケットを受信し
た際に、パケットのデスティネイションIDを識別する
デスティネイション識別部16と、トポロジ記憶部6に
記憶されたトポロジ情報と、デスティネイション識別部
16で識別されたデスティネイションID情報とから、
ポートの状態を判断し、パケットのリピートに関するポ
ートを制御するポート制御部17とを備えているので、
パケット内容を、ソースノードとデスティネイションノ
ード間経路上のノード以外のノードに流さないようにす
ることが可能になり、パケット内容を盗聴される可能性
を減ずることができる。 (第14の実施の形態)
As described above, the repeater device according to the thirteenth embodiment of the present invention comprises a transmitting / receiving unit 5, a topology storing unit 6 for storing network topology information collected via the transmitting / receiving unit 5, When the transmission / reception unit 5 receives the packet, the destination identification unit 16 for identifying the destination ID of the packet, the topology information stored in the topology storage unit 6, and the destination ID identified by the destination identification unit 16 From the information
A port control unit 17 for judging the state of the port and controlling the port related to packet repeat,
It is possible to prevent the packet contents from flowing to nodes other than the nodes on the path between the source node and the destination node, and it is possible to reduce the possibility of eavesdropping on the packet contents. (14th embodiment)

【0182】図15は、本発明の第14の実施の形態の
リピート方法を示すフローチャートを示す。同図に示す
ように、ステップS101において、ネットワークのト
ポロジ情報を獲得する。ステップS104において、バ
スリセットの発生を待機する。ステップS104におい
て、バスリセットが検出された場合、ステップS101
へ戻り、検出されない場合はステップS161へ進む。
ステップS161において、パケットの受信を待機す
る。ステップS161において、パケットが受信されな
い場合は、ステップS104へ戻り、パケットが受信さ
れた場合、ステップS162へ進む。ステップS162
において、ポートのリピートを後述するように制御す
る。
FIG. 15 is a flowchart showing a repeat method according to the fourteenth embodiment of the present invention. As shown in the figure, in step S101, network topology information is obtained. In step S104, the process waits for a bus reset to occur. If a bus reset is detected in step S104, step S101
The process returns to step S161 if not detected.
In step S161, reception of a packet is awaited. In step S161, if a packet has not been received, the process returns to step S104, and if a packet has been received, the process proceeds to step S162. Step S162
In, the repeat of the port is controlled as described later.

【0183】図2に示すネットワークを例にして、本実
施の形態のネットワーク監視方法のステップS162に
おけるポート制御の方法を説明する。同図に示すよう
に、このネットワークは、ノード201〜210とリピ
ータ装置71からなる。
The method of port control in step S162 of the network monitoring method according to the present embodiment will be described using the network shown in FIG. 2 as an example. As shown in the figure, this network includes nodes 201 to 210 and a repeater device 71.

【0184】パケットのデスティネイションIDが3で
あった場合、このパケットはID=3のノード204が
接続されているポートP2のみにリピートすれば、パケ
ットの役割を果たすことができるため、それ以外のポー
ト、ポートP0およびポートP1にはリピートする必要
はない。
If the destination ID of the packet is 3, if this packet is repeated only to the port P2 to which the node 204 of ID = 3 is connected, it can fulfill the role of the packet. Port, port P0 and port P1 do not need to be repeated.

【0185】しかし、バスを占有していることを示すた
めに、何らかのデータをドライブする必要はある。そこ
でポート制御部17は以下のようにポートを制御する。
However, some data needs to be driven to indicate that it is occupying the bus. Therefore, the port control unit 17 controls the ports as follows.

【0186】ポートP2は通常どおりにパケットのリピ
ートを行う。パケットを受信したポートには通常どおり
にリピートを行わない。ポートP0およびポートP1に
は、パケットと同サイズのダミーをリピートする。ダミ
ーとしては、パケットのデータペイロード等重要と思わ
れる部分を書き換えたもの、あらかじめ用意してある無
害なパケット、が考えられ、またパケットでなくdat
a prefixを出しつづけても良い。
The port P2 repeats the packet as usual. The port that received the packet does not repeat as usual. The port P0 and the port P1 repeat a dummy having the same size as the packet. The dummy may be a rewritten portion of the packet, such as the data payload, which is considered important, or a harmless packet prepared in advance.
a prefix may be continuously output.

【0187】以上のように、本発明の第14の実施の形
態のリピート方法は、ネットワークのトポロジ情報を記
憶し、パケットのデスティネイションIDを識別し、記
憶されたトポロジ情報と、識別されたデスティネイショ
ンID情報とから、ポートの状態を判断し、パケットの
リピートに関するポートを制御するので、パケット内容
をソースノードとデスティネイションノード間経路上の
ノード以外のノードに流さないようにすることが可能に
なり、パケット内容を盗聴される可能性を減ずることが
できる。 (第15の実施の形態)
As described above, in the repeat method according to the fourteenth embodiment of the present invention, the topology information of the network is stored, the destination ID of the packet is identified, and the stored topology information and the identified destination are stored. Since the port status is determined from the nation ID information and the port related to the packet repeat is controlled, it is possible to prevent the packet contents from flowing to nodes other than the nodes on the route between the source node and the destination node. That is, the possibility that the packet contents are eavesdropped can be reduced. (Fifteenth embodiment)

【0188】本発明の第15の実施の形態のネットワー
ク装置(図示無し)は、上記の実施の形態のネットワー
ク監視装置1、21、31、41、51および61の各
種処理部9から警告を受ける警告受信部(図示無し)
と、警告発生時状態を収集する情報収集部(図示無し)
と、この収集された情報をユーザに通知する表示部(図
示無し)とを備えている。
The network device (not shown) of the fifteenth embodiment of the present invention receives warnings from the various processing units 9 of the network monitoring devices 1, 21, 31, 41, 51 and 61 of the above embodiments. Warning receiver (not shown)
And an information collection unit (not shown) that collects the status when a warning occurs
And a display unit (not shown) for notifying the user of the collected information.

【0189】ここで表示する内容は、警告の根拠、時
刻、ネットワークトポロジ、システム図、不正なノード
のID、名前、トポロジ上の位置、システム上の位置、
警告を出したノードのID、名前、トポロジ上の位置、
システム上の位置、警告のあったパケットの内容、現在
流れているパケットの内容および、警告以外に行った処
理の内容等が考えられる。これにより、不正な機器の存
在をユーザに示すことができる。 (第16の実施の形態)
The contents displayed here include the grounds for warning, time, network topology, system diagram, ID of incorrect node, name, location on topology, location on system,
ID of the node that issued the warning, name, topological location,
The position on the system, the contents of the packet with the warning, the contents of the currently flowing packet, and the contents of the processing performed other than the warning can be considered. As a result, the presence of an unauthorized device can be indicated to the user. (Sixteenth embodiment)

【0190】本発明の第16の実施の形態のネットワー
ク保護方法は、上記の実施の形態のネットワーク監視方
法のステップS105の各種処理で発生された警告を受
けた場合に、警告内容と警告発生時の状態をユーザに通
知するよう表示する。
In the network protection method according to the sixteenth embodiment of the present invention, when a warning generated in various processes in step S105 of the network monitoring method according to the above embodiment is received, the contents of the warning and the Is displayed to notify the user of the status.

【0191】ここで表示する内容は、警告の根拠、時
刻、ネットワークトポロジ、システム図、不正なノード
のID、名前、トポロジ上の位置、システム上の位置、
警告を出したノードのID、名前、トポロジ上の位置、
システム上の位置、警告のあったパケットの内容、現在
流れているパケットの内容および、警告以外に行った処
理の内容等が考えられる。これにより、不正な機器の存
在をユーザに示すことができる。 (第17の実施の形態)
The contents displayed here include the grounds for warning, time, network topology, system diagram, ID of incorrect node, name, location on topology, location on system,
ID of the node that issued the warning, name, topological location,
The position on the system, the contents of the packet with the warning, the contents of the currently flowing packet, and the contents of the processing performed other than the warning can be considered. As a result, the presence of an unauthorized device can be indicated to the user. (Seventeenth embodiment)

【0192】本発明の第17の実施の形態のネットワー
ク装置(図示無し)は、上記の実施の形態のネットワー
ク監視装置1、21、31、41、51および61の各
種処理部9から警告を受ける警告受信部(図示無し)
と、警告発生時状態を収集する情報収集部(図示無し)
と、公衆回線に接続された公衆回線通信部(図示無し)
とを備えている。
The network device (not shown) according to the seventeenth embodiment of the present invention receives warnings from the various processing units 9 of the network monitoring devices 1, 21, 31, 41, 51 and 61 according to the above embodiments. Warning receiver (not shown)
And an information collection unit (not shown) that collects the status when a warning occurs
And a public line communication unit (not shown) connected to the public line
And

【0193】本実施の形態のネットワーク装置は、警告
受信部を介してネットワーク監視装置1、21、31、
41、51および61の各種処理部9の何れかから警告
を受けた場合に、警告内容を公衆回線に伝送する。
[0193] The network device according to the present embodiment includes a network monitoring device 1, 21, 31,
When a warning is received from any one of the various processing units 41, 51 and 61, the contents of the warning are transmitted to the public line.

【0194】電話回線を利用して電話、携帯電話、PH
S、ページャ等に接続して異常を知らせても良い。ま
た、必要な情報を音声メッセージに変換して、電話、携
帯電話、PHS等で情報を知らせても良い。さらに、コ
ードに変換して携帯電話、PHS、ページャ等に表示さ
せる、画像にしてFAX信号にて伝送しても良い。
Telephone, mobile phone, PH using telephone line
An abnormality may be notified by connecting to S, a pager, or the like. Also, necessary information may be converted into a voice message, and the information may be notified by telephone, mobile phone, PHS, or the like. Further, the image may be converted into a code and displayed on a mobile phone, a PHS, a pager, or the like, and the image may be transmitted as a fax signal.

【0195】また、インターネットを利用して、電子メ
イル、常時接続型のアプリケーション、プッシュ配信型
のアプリケーション、Webサーバ等を用いて必要な情
報を伝達しても良い。これにより、不正な機器の存在を
遠隔地のユーザに示すことができる。 (第18の実施の形態)
[0195] Further, necessary information may be transmitted using the Internet, using an electronic mail, an always-on application, a push distribution application, a Web server, or the like. As a result, the presence of an unauthorized device can be indicated to a remote user. (Eighteenth Embodiment)

【0196】本発明の第18の実施の形態のネットワー
ク保護方法は、上記の実施の形態のネットワーク監視方
法のステップS105の各種処理で発生された警告を受
けた場合に、警告内容を公衆回線に伝送する。
According to the network protection method of the eighteenth embodiment of the present invention, when a warning generated in various processes in step S105 of the network monitoring method of the above embodiment is received, the content of the warning is sent to a public line. Transmit.

【0197】電話回線を利用して電話、携帯電話、PH
S、ページャ等に接続して異常を知らせても良い。ま
た、必要な情報を音声メッセージに変換して、電話、携
帯電話、PHS等で情報を知らせても良い。さらに、コ
ードに変換して携帯電話、PHS、ページャ等に表示さ
せる、画像にしてFAX信号にて伝送しても良い。
Telephone, cellular phone, PH using telephone line
An abnormality may be notified by connecting to S, a pager, or the like. Also, necessary information may be converted into a voice message, and the information may be notified by telephone, mobile phone, PHS, or the like. Further, the image may be converted into a code and displayed on a mobile phone, a PHS, a pager, or the like, and the image may be transmitted as a fax signal.

【0198】また、インターネットを利用して、電子メ
イル、常時接続型のアプリケーション、プッシュ配信型
のアプリケーション、Webサーバ等を用いて必要な情
報を伝達しても良い。これにより、不正な機器の存在を
遠隔地のユーザに示すことができる。 (第19の実施の形態)
[0198] Further, necessary information may be transmitted using the Internet by using an electronic mail, an always-on type application, a push distribution type application, a Web server, or the like. As a result, the presence of an unauthorized device can be indicated to a remote user. (Nineteenth Embodiment)

【0199】本発明の第19の実施の形態のネットワー
ク装置(図示無し)は、上記の実施の形態のネットワー
ク監視装置1、21、31、41、51および61の各
種処理部9から警告を受ける警告受信部(図示無し)
と、警告発生時状態を収集する情報収集部(図示無し)
と、情報を記録する記憶部(図示無し)とを備えてい
る。
The network device (not shown) of the nineteenth embodiment of the present invention receives warnings from the various processing units 9 of the network monitoring devices 1, 21, 31, 41, 51 and 61 of the above embodiments. Warning receiver (not shown)
And an information collection unit (not shown) that collects the status when a warning occurs
And a storage unit (not shown) for recording information.

【0200】本実施の形態のネットワーク装置は、警告
受信部を介してネットワーク監視装置1、21、31、
41、51および61の各種処理部9の何れかから警告
を受けた場合に、警告の内容と警告発生時の状態等の情
報を記録する。
[0200] The network device according to the present embodiment includes a network monitoring device 1, 21, 31,
When a warning is received from any one of the various processing units 41, 51, and 61, information such as the content of the warning and the state at the time of the warning is recorded.

【0201】ここで記録する情報は、警告の根拠、時
刻、ネットワークトポロジ、システム図、不正なノード
のID、名前、トポロジ上の位置、システム上の位置、
警告を出したノードのID、名前、トポロジ上の位置、
システム上の位置、警告のあったパケットの内容、現在
流れているパケットの内容、警告以外に行った処理の内
容等が考えられる。これにより、不正な機器の存在を記
録し、後から参照できる。 (第20の実施の形態)
The information recorded here includes the grounds for the warning, the time, the network topology, the system diagram, the ID of the invalid node, the name, the position on the topology, the position on the system,
ID of the node that issued the warning, name, topological location,
The position on the system, the contents of the packet with the warning, the contents of the currently flowing packet, the contents of processing performed other than the warning, and the like can be considered. As a result, the presence of an unauthorized device can be recorded and referenced later. (Twentieth embodiment)

【0202】本発明の第20の実施の形態のネットワー
ク保護方法は、上記の実施の形態のネットワーク監視方
法のステップS105の各種処理で発生された警告を受
けた場合に、情報を記録する。
[0202] In the network protection method according to the twentieth embodiment of the present invention, information is recorded when a warning generated in various processes in step S105 of the network monitoring method according to the above embodiment is received.

【0203】ここで記録する情報は、警告の根拠、時
刻、ネットワークトポロジ、システム図、不正なノード
のID、名前、トポロジ上の位置、システム上の位置、
警告を出したノードのID、名前、トポロジ上の位置、
システム上の位置、警告のあったパケットの内容、現在
流れているパケットの内容、警告以外に行った処理の内
容等が考えられる。これにより、不正な機器の存在を記
録し、後から参照できる。 (第21の実施の形態)
The information recorded here includes the grounds for warning, time, network topology, system diagram, ID of incorrect node, name, location on topology, location on system,
ID of the node that issued the warning, name, topological location,
The position on the system, the contents of the packet with the warning, the contents of the currently flowing packet, the contents of processing performed other than the warning, and the like can be considered. As a result, the presence of an unauthorized device can be recorded and referenced later. (Twenty-first embodiment)

【0204】本発明の第21の実施の形態のネットワー
ク装置(図示無し)は、上記の実施の形態のネットワー
ク監視装置1、21、31、41、51および61の各
種処理部9から警告を受ける警告受信部(図示無し)
と、警告に関連する機器の挙動または状態を収集する情
報収集部(図示無し)と、情報を記録する記憶部(図示
無し)とを備えている。
The network device (not shown) according to the twenty-first embodiment of the present invention receives warnings from the various processing units 9 of the network monitoring devices 1, 21, 31, 41, 51 and 61 according to the above-described embodiments. Warning receiver (not shown)
And an information collecting unit (not shown) for collecting the behavior or state of the device related to the warning, and a storage unit (not shown) for recording information.

【0205】本実施の形態のネットワーク装置は、警告
受信部を介してネットワーク監視装置1、21、31、
41、51および61の各種処理部9の何れかから警告
を受けた場合に、警告に関連した何れかまたは全ての機
器の挙動を記録する、または機器の状態を記録する。記
録は、不正な機器をブラックリストとして登録し、さら
にブラックリスト上の機器を監視する。
[0205] The network device according to the present embodiment includes a network monitoring device 1, 21, 31,
When a warning is received from any of the various processing units 41, 51, and 61, the behavior of any or all of the devices related to the warning is recorded, or the state of the device is recorded. The record registers an unauthorized device as a blacklist and monitors the devices on the blacklist.

【0206】ここで監視内容としては、機器に関連する
パケットを監視および記録しても良いし、機器のレジス
タを一定間隔、またはバスリセット毎に取得および記録
しても良い。また、ブラックリストの管理は、一定時間
不正が発見されなかった場合リストから消去しても良い
し、機器認証を行い正常であることが確認された後リス
トから消去しても良い。あるいは、ネットワークから削
除されたのを確認したらリストから消去しても良い。リ
ストから消去する替わりに、休眠状態にする、監視のレ
ベルを変化させても良い。これにより、不正な機器の存
在およびその挙動を記録し、後から参照でき、不正な挙
動を発見できる。 (第22の実施の形態)
Here, as the monitoring content, a packet related to the device may be monitored and recorded, or a register of the device may be obtained and recorded at regular intervals or every bus reset. In addition, the blacklist may be deleted from the list if no fraud has been found for a certain period of time, or may be deleted from the list after device authentication is performed and it is confirmed that the blacklist is normal. Alternatively, it may be deleted from the list after confirming that it has been deleted from the network. Instead of erasing from the list, a sleep state may be set, or the monitoring level may be changed. As a result, the presence and behavior of an unauthorized device can be recorded, referenced later, and an unauthorized behavior can be found. (Twenty-second embodiment)

【0207】本発明の第22の実施の形態のネットワー
ク保護方法は、上記の実施の形態のネットワーク監視方
法のステップS105の各種処理で発生された警告を受
けた場合に、警告に関連した何れかまたは全ての機器の
挙動を記録する、または機器の状態を記録する。記録
は、不正な機器をブラックリストとして登録し、さらに
ブラックリスト上の機器を監視する。
In the network protection method according to the twenty-second embodiment of the present invention, when a warning generated in various processes in step S105 of the network monitoring method according to the above-described embodiment is received, any one of Alternatively, record the behavior of all devices, or record the status of devices. The record registers an unauthorized device as a blacklist and monitors the devices on the blacklist.

【0208】ここで監視内容としては、機器に関連する
パケットを監視および記録しても良いし、機器のレジス
タを一定間隔、またはバスリセット毎に取得および記録
しても良い。また、ブラックリストの管理は、一定時間
不正が発見されなかった場合リストから消去しても良い
し、機器認証を行い正常であることが確認された後リス
トから消去しても良い。あるいは、ネットワークから削
除されたのを確認したらリストから消去しても良い。リ
ストから消去する替わりに、休眠状態にする、監視のレ
ベルを変化させても良い。これにより、不正な機器の存
在およびその挙動を記録し、後から参照でき、不正な挙
動を発見できる。 (第23の実施の形態)
Here, as the monitoring contents, a packet related to the device may be monitored and recorded, or a register of the device may be obtained and recorded at regular intervals or every bus reset. In addition, the blacklist may be deleted from the list if no fraud has been found for a certain period of time, or may be deleted from the list after device authentication is performed and it is confirmed that the blacklist is normal. Alternatively, it may be deleted from the list after confirming that it has been deleted from the network. Instead of erasing from the list, a sleep state may be set, or the monitoring level may be changed. As a result, the presence and behavior of an unauthorized device can be recorded, referenced later, and an unauthorized behavior can be found. (Twenty-third embodiment)

【0209】本発明の第23の実施の形態のネットワー
ク装置(図示無し)は、上記の実施の形態のネットワー
ク監視装置1、21、31、41、51および61の各
種処理部9から警告を受ける警告受信部(図示無し)
と、他機器にサービスを提供するサービス処理部と、条
件によりサービスの提供の許可を行うサービス制御部と
を備えている。
The network device (not shown) according to the twenty-third embodiment of the present invention receives warnings from the various processing units 9 of the network monitoring devices 1, 21, 31, 41, 51 and 61 according to the above-described embodiments. Warning receiver (not shown)
A service processing unit for providing a service to another device; and a service control unit for permitting the provision of the service according to a condition.

【0210】本実施の形態のネットワーク装置は、警告
受信部を介してネットワーク監視装置1、21、31、
41、51および61の各種処理部9の何れかから警告
を受けた場合に、サービスを停止する。ここでサービス
の停止とは、警告に関連した機器の何れかまたは全てか
らのアクセス、サービス要求を設定した条件が満たされ
るまで拒否する、または設定されたものに変更すること
である。
[0210] The network device according to the present embodiment includes a network monitoring device 1, 21, 31,
When a warning is received from any one of the various processing units 41, 51, and 61, the service is stopped. Here, stopping the service means accessing from any or all of the devices related to the warning, rejecting the service request until the set condition is satisfied, or changing the service request to the set one.

【0211】サービス停止としては、不正な機器との間
に張られているコネクションを切断しても良いし、不正
な機器からのアクセスを許可しないようにしても良い
し、不正な機器からのパケットを受信しないようにして
も良い。あるいは、サービス停止の替わりにサービスを
変更しても良い。サービス変更とは、アクセスレベルを
制限する、サービス内容を制限する、または不正な機器
専用のサービスを用意しておき供給する等が考えられ
る。これにより、不正な機器に供与するサービスに制限
を与え、不正な機器による被害を制限できる。 (第24の実施の形態)
[0211] To stop the service, the connection established with the unauthorized device may be disconnected, access from the unauthorized device may not be permitted, and the packet from the unauthorized device may not be permitted. May not be received. Alternatively, the service may be changed instead of stopping the service. The service change may be, for example, limiting the access level, limiting the service content, or preparing and supplying a service dedicated to an unauthorized device. As a result, the service provided to the unauthorized device can be limited, and the damage caused by the unauthorized device can be limited. (Twenty-fourth embodiment)

【0212】本発明の第24の実施の形態のネットワー
ク保護方法は、上記の実施の形態のネットワーク監視方
法のステップS105の各種処理で発生された警告を受
けた場合に、サービスを停止する。
[0212] In the network protection method according to the twenty-fourth embodiment of the present invention, the service is stopped when a warning generated in various processes in step S105 of the network monitoring method according to the above-described embodiment is received.

【0213】ここでサービスの停止とは、警告に関連し
た機器の何れかまたは全てからのアクセス、サービス要
求を設定した条件が満たされるまで拒否する、または設
定されたものに変更することである。
Here, the suspension of the service means that access from any or all of the devices related to the warning, rejection of the service request until the set condition is satisfied, or change to the set one.

【0214】サービス停止としては、不正な機器との間
に張られているコネクションを切断しても良いし、不正
な機器からのアクセスを許可しないようにしても良い
し、不正な機器からのパケットを受信しないようにして
も良い。あるいは、サービス停止の替わりにサービスを
変更しても良い。サービス変更とは、アクセスレベルを
制限する、サービス内容を制限する、または不正な機器
専用のサービスを用意しておき供給する等が考えられ
る。これにより、不正な機器に供与するサービスに制限
を与え、不正な機器による被害を制限できる。 (第25の実施の形態)
[0214] To stop the service, the connection established with the unauthorized device may be disconnected, access from the unauthorized device may not be permitted, and the packet from the unauthorized device may not be permitted. May not be received. Alternatively, the service may be changed instead of stopping the service. The service change may be, for example, limiting the access level, limiting the service content, or preparing and supplying a service dedicated to an unauthorized device. As a result, the service provided to the unauthorized device can be limited, and the damage caused by the unauthorized device can be limited. (Twenty-fifth embodiment)

【0215】本発明の第25の実施の形態のネットワー
ク装置(図示無し)は、上記の実施の形態のネットワー
ク監視装置1、21、31、41、51および61の各
種処理部9から警告を受ける警告受信部(図示無し)
と、パケットのルーティングを行うルーティング部(図
示無し)と、ルーティングの設定を行うルーティング制
御部(図示無し)とを備えている。
The network device (not shown) according to the twenty-fifth embodiment of the present invention receives warnings from the various processing units 9 of the network monitoring devices 1, 21, 31, 41, 51 and 61 according to the above-described embodiments. Warning receiver (not shown)
And a routing unit (not shown) for routing packets, and a routing control unit (not shown) for performing routing settings.

【0216】本実施の形態のネットワーク装置は、警告
受信部を介してネットワーク監視装置1、21、31、
41、51および61の各種処理部9の何れかから警告
を受けた場合に、警告に関連した機器の何れかまたは全
てからのパケットのルーティングを設定した条件が満た
されるまで停止する、または設定された条件に変更す
る。
[0216] The network device according to the present embodiment is connected to the network monitoring devices 1, 21, 31,.
When a warning is received from any of the various processing units 9 of 41, 51, and 61, the routing of packets from any or all of the devices related to the warning is stopped or set until the set condition is satisfied. Change the conditions.

【0217】例として、不正な機器に関連するルーティ
ングを停止する。あるいは停止する代わりに、通常は不
正な機器にルーティングされるべきパケットを、不正機
器を監視している機器にルーティングするようにしても
良い。また、不正な機器から送出されたパケットを、同
様に不正機器を監視している機器にルーティングするよ
うにしても良い。あるいは上記パケットを通常のルーテ
ィング経路とは異なる、不正ノード用の経路にルーティ
ングをするようにしても良いし、特定のエリアには不正
ノード関連のパケットを侵入させないようにしても良
い。
As an example, the routing related to the unauthorized device is stopped. Alternatively, instead of stopping, a packet that should normally be routed to an unauthorized device may be routed to a device monitoring the unauthorized device. Further, a packet transmitted from an unauthorized device may be similarly routed to a device monitoring the unauthorized device. Alternatively, the above packet may be routed to a route for an unauthorized node different from a normal routing route, or a packet related to an unauthorized node may not be allowed to enter a specific area.

【0218】これにより、不正な機器からのパケットの
ルーティングをコントロールでき、記録が容易に行え
る、あるいは不正な機器による被害を制限できる。 (第26の実施の形態)
As a result, the routing of a packet from an unauthorized device can be controlled, and recording can be easily performed, or damage caused by an unauthorized device can be limited. (Twenty-sixth embodiment)

【0219】本発明の第26の実施の形態のネットワー
ク保護方法は、上記の実施の形態のネットワーク監視方
法のステップS105の各種処理で発生された警告を受
けた場合に、警告に関連した機器の何れかまたは全てか
らのパケットのルーティングを設定した条件が満たされ
るまで停止する、または設定された条件に変更する。
In the network protection method according to the twenty-sixth embodiment of the present invention, when a warning generated in various processes in step S105 of the network monitoring method according to the above-described embodiment is received, a device related to the warning is monitored. Stop the routing of packets from any or all until the set condition is satisfied, or change to the set condition.

【0220】例として、不正な機器に関連するルーティ
ングを停止する。あるいは停止する代わりに、通常は不
正な機器にルーティングされるべきパケットを、不正機
器を監視している機器にルーティングするようにしても
良い。また、不正な機器から送出されたパケットを、同
様に不正機器を監視している機器にルーティングするよ
うにしても良い。あるいは上記パケットを通常のルーテ
ィング経路とは異なる、不正ノード用の経路にルーティ
ングをするようにしても良いし、特定のエリアには不正
ノード関連のパケットを侵入させないようにしても良
い。
[0220] As an example, the routing related to the unauthorized device is stopped. Alternatively, instead of stopping, a packet that should normally be routed to an unauthorized device may be routed to a device monitoring the unauthorized device. Further, a packet transmitted from an unauthorized device may be similarly routed to a device monitoring the unauthorized device. Alternatively, the above packet may be routed to a route for an unauthorized node different from a normal routing route, or a packet related to an unauthorized node may not be allowed to enter a specific area.

【0221】これにより、不正な機器からのパケットの
ルーティングをコントロールでき、記録が容易に行え
る、あるいは不正な機器による被害を制限できる。 (第27の実施の形態)
Thus, the routing of a packet from an unauthorized device can be controlled, and recording can be performed easily, or damage caused by an unauthorized device can be limited. (Twenty-seventh embodiment)

【0222】本発明の第27の実施の形態のネットワー
ク装置(図示無し)は、上記の実施の形態のネットワー
ク監視装置1、21、31、41、51および61の各
種処理部9から警告を受ける警告受信部(図示無し)
と、機器の認証機能を備えた機器認証部とを備えてい
る。
The network device (not shown) of the twenty-seventh embodiment of the present invention receives warnings from the various processing units 9 of the network monitoring devices 1, 21, 31, 41, 51 and 61 of the above-described embodiments. Warning receiver (not shown)
And a device authentication unit having a device authentication function.

【0223】本実施の形態のネットワーク装置は、警告
受信部を介してネットワーク監視装置1、21、31、
41、51および61の各種処理部9の何れかから警告
を受けた場合に、関連する機器に対し機器認証を行う、
またはやり直す。
[0223] The network device according to the present embodiment includes a network monitoring device 1, 21, 31,
When a warning is received from any of the various processing units 9 of 41, 51, and 61, device authentication is performed for the related device.
Or start over.

【0224】機器認証は、不正な機器の正当性を確認す
るために不正な機器に対して行なわれても良いし、ある
いは不正な機器による影響を確認するために、不正な機
器以外に行なわれても良い。
The device authentication may be performed on an unauthorized device in order to confirm the validity of the unauthorized device, or may be performed on devices other than the unauthorized device in order to confirm the influence of the unauthorized device. May be.

【0225】これにより、不正な機器の状態を把握でき
る、あるいは不正な機器の影響を把握できる。 (第28の実施の形態)
As a result, the state of the unauthorized device can be grasped, or the influence of the unauthorized device can be grasped. (Twenty-eighth embodiment)

【0226】本発明の第28の実施の形態のネットワー
ク保護方法は、上記の実施の形態のネットワーク監視方
法のステップS105の各種処理で発生された警告を受
けた場合に、機器認証を行う、または機器認証をやり直
す。
The network protection method according to the twenty-eighth embodiment of the present invention performs device authentication when a warning generated in various processes in step S105 of the network monitoring method according to the above-described embodiment is received, or Perform device authentication again.

【0227】機器認証は、不正な機器の正当性を確認す
るために不正な機器に対して行なわれても良いし、ある
いは不正な機器による影響を確認するために、不正な機
器以外に行なわれても良い。
The device authentication may be performed on an unauthorized device to confirm the validity of the unauthorized device, or may be performed on a device other than the unauthorized device to check the influence of the unauthorized device. May be.

【0228】これにより、不正な機器の状態を把握でき
る、あるいは不正な機器の影響を把握できる。 (第29の実施の形態)
As a result, the state of the unauthorized device can be grasped, or the influence of the unauthorized device can be grasped. (Twenty-ninth embodiment)

【0229】本発明の第29の実施の形態のネットワー
ク装置(図示無し)は、上記の実施の形態のネットワー
ク監視装置1、21、31、41、51および61の各
種処理部9から警告を受ける警告受信部(図示無し)
と、データの暗号化を行う暗号部とを備えている。
The network device (not shown) of the twenty-ninth embodiment of the present invention receives warnings from the various processing units 9 of the network monitoring devices 1, 21, 31, 41, 51 and 61 of the above-described embodiments. Warning receiver (not shown)
And an encryption unit for encrypting data.

【0230】本実施の形態のネットワーク装置は、警告
受信部を介してネットワーク監視装置1、21、31、
41、51および61の各種処理部9の何れかから警告
を受けた場合に、データの暗号化を行う、または暗号化
キーを再作成する。
[0230] The network device according to the present embodiment includes a network monitoring device 1, 21, 31,
When a warning is received from any of the various processing units 9 of 41, 51 and 61, data encryption is performed or an encryption key is re-created.

【0231】これにより、不正な機器にパケットを盗聴
されることを防止し、またなりすましを防止することが
できる。 (第30の実施の形態)
As a result, it is possible to prevent an unauthorized device from eavesdropping on a packet and prevent spoofing. (Thirtieth embodiment)

【0232】本発明の第30の実施の形態のネットワー
ク保護方法は、上記の実施の形態のネットワーク監視方
法のステップS105の各種処理で発生された警告を受
けた場合に、通信を暗号化する、または暗号化キーを作
成し直すようにする。
The network protection method according to the thirtieth embodiment of the present invention encrypts communication when receiving a warning generated in various processes in step S105 of the network monitoring method according to the above embodiment. Or try to recreate the encryption key.

【0233】これにより、不正な機器にパケットを盗聴
されることを防止し、またなりすましを防止することが
できる。
As a result, it is possible to prevent an unauthorized device from eavesdropping on a packet and prevent spoofing.

【0234】[0234]

【発明の効果】以上説明したように、本発明はネットワ
ークのトポロジ情報を記憶し、この記憶されたトポロジ
情報と矛盾するバス状態、バス状態の変化またはパケッ
トを検出することにより、バス上に存在する機器が他の
機器になりすまそうとしている可能性を発見することが
できるという優れた効果を有するネットワーク監視方法
を提供することができるものである。
As described above, the present invention stores network topology information and detects a bus state, a change in the bus state, or a packet inconsistent with the stored topology information so that the network state information is present on the bus. It is possible to provide a network monitoring method having an excellent effect that it is possible to detect a possibility that a device performing the process is impersonating another device.

【0235】また、本発明はネットワークのトポロジ情
報を記憶するトポロジ記憶部と、この記憶されたトポロ
ジ情報と矛盾するバス状態、バス状態の変化またはパケ
ットを検出する検出部とを具備することにより、バス上
に存在する機器が他の機器になりすまそうとしている可
能性を発見することができるという優れた効果を有する
ネットワーク監視装置を提供することができるものであ
る。
Further, the present invention comprises a topology storage unit for storing network topology information, and a detection unit for detecting a bus state, a change in bus state, or a packet inconsistent with the stored topology information. An object of the present invention is to provide a network monitoring device having an excellent effect that it is possible to detect a possibility that a device existing on a bus is trying to impersonate another device.

【図面の簡単な説明】[Brief description of the drawings]

【図1】本発明の第1の実施の形態のネットワーク監視
装置の構成を示す概略ブロック図
FIG. 1 is a schematic block diagram illustrating a configuration of a network monitoring device according to a first embodiment of this invention.

【図2】実施の形態の挙動を説明するためのネットワー
ク構成例を示すブロック図
FIG. 2 is a block diagram showing an example of a network configuration for explaining the behavior of the embodiment;

【図3】本発明の第2の実施の形態のネットワーク監視
方法を示すフローチャート
FIG. 3 is a flowchart illustrating a network monitoring method according to a second embodiment of this invention;

【図4】本発明の第3の実施の形態のネットワーク監視
装置の構成を示す概略ブロック図
FIG. 4 is a schematic block diagram showing a configuration of a network monitoring device according to a third embodiment of the present invention.

【図5】本発明の第4の実施の形態のネットワーク監視
方法を示すフローチャート
FIG. 5 is a flowchart illustrating a network monitoring method according to a fourth embodiment of the present invention.

【図6】本発明の第5の実施の形態のネットワーク監視
装置の構成を示す概略ブロック図
FIG. 6 is a schematic block diagram illustrating a configuration of a network monitoring device according to a fifth embodiment of the present invention.

【図7】本発明の第6の実施の形態のネットワーク監視
方法を示すフローチャート
FIG. 7 is a flowchart illustrating a network monitoring method according to a sixth embodiment of the present invention;

【図8】本発明の第7の実施の形態のネットワーク監視
装置の構成を示す概略ブロック図
FIG. 8 is a schematic block diagram illustrating a configuration of a network monitoring device according to a seventh embodiment of the present invention.

【図9】本発明の第8の実施の形態のネットワーク監視
方法を示すフローチャート
FIG. 9 is a flowchart illustrating a network monitoring method according to an eighth embodiment of the present invention;

【図10】本発明の第9の実施の形態のネットワーク監
視装置の構成を示す概略ブロック図
FIG. 10 is a schematic block diagram illustrating a configuration of a network monitoring device according to a ninth embodiment of the present invention.

【図11】本発明の第10の実施の形態のネットワーク
監視方法を示すフローチャート
FIG. 11 is a flowchart illustrating a network monitoring method according to a tenth embodiment of the present invention.

【図12】本発明の第11の実施の形態のネットワーク
監視装置の構成を示す概略ブロック図
FIG. 12 is a schematic block diagram illustrating a configuration of a network monitoring device according to an eleventh embodiment of the present invention.

【図13】本発明の第12の実施の形態のネットワーク
監視方法を示すフローチャート
FIG. 13 is a flowchart illustrating a network monitoring method according to a twelfth embodiment of the present invention.

【図14】本発明の第13の実施の形態のリピータ装置
の構成を示す概略ブロック図
FIG. 14 is a schematic block diagram illustrating a configuration of a repeater device according to a thirteenth embodiment of the present invention.

【図15】本発明の第14の実施の形態のリピート方法
を示すフローチャート
FIG. 15 is a flowchart showing a repeat method according to a fourteenth embodiment of the present invention.

【符号の説明】[Explanation of symbols]

1、21、31、41、51、61 ネットワーク監視
装置 5 送受信部 6 トポロジ記憶部 7 応答時間記憶部 8 判断部 9 各種処理部 10 バス P0、P1、P2 ポート 11 ソース識別部 12 時間測定部 13 ソース順番識別部 14 ACKソース順番識別部 15 ルーティングテーブル確認部 16 デスティネイション識別部 17 ポート制御部 71 リピータ装置
1, 21, 31, 41, 51, 61 Network monitoring device 5 Transmission / reception unit 6 Topology storage unit 7 Response time storage unit 8 Judgment unit 9 Various processing units 10 Bus P0, P1, P2 port 11 Source identification unit 12 Time measurement unit 13 Source order identification unit 14 ACK source order identification unit 15 Routing table check unit 16 Destination identification unit 17 Port control unit 71 Repeater device

───────────────────────────────────────────────────── フロントページの続き Fターム(参考) 5K030 GA15 HA08 HB06 HB28 HB29 KA07 LA02 MA06 MC04 MC06 MC09 5K033 AA08 CB04 CC01 DA13 DB20 EA05 5K035 EE03 EE05 GG01 MM02 MM06 ──────────────────────────────────────────────────続 き Continued on the front page F term (reference) 5K030 GA15 HA08 HB06 HB28 HB29 KA07 LA02 MA06 MC04 MC06 MC09 5K033 AA08 CB04 CC01 DA13 DB20 EA05 5K035 EE03 EE05 GG01 MM02 MM06

Claims (55)

【特許請求の範囲】[Claims] 【請求項1】 ネットワークのトポロジ情報を記憶し、 この記憶されたトポロジ情報と矛盾するバス状態、バス
状態の変化またはパケットを検出することを特徴とする
ネットワーク監視方法。
1. A network monitoring method, comprising storing topology information of a network, and detecting a bus state, a change in bus state, or a packet inconsistent with the stored topology information.
【請求項2】 ネットワークのトポロジ情報を記憶し、 応答検査コマンドを実行して、得られた応答時間を記憶
し、 前記記憶されたトポロジ情報と、前記記憶された応答時
間との整合性を判断し、ネットワークトポロジ上矛盾す
る場合を発見することを特徴とするネットワーク監視方
法。
2. Storing topology information of a network, executing a response check command, storing an obtained response time, and determining consistency between the stored topology information and the stored response time. A network monitoring method for finding a case inconsistent with the network topology.
【請求項3】 ネットワークのトポロジ情報を記憶し、 パケットを受信したポートを識別し、 受信パケットのソースIDを識別し、 前記記憶されたトポロジ情報と、前記識別されたポート
と前記識別されたソースIDの組み合わせとの整合性を
判断し、ネットワークトポロジ上矛盾する場合を発見す
ることを特徴とするネットワーク監視方法。
3. Storing network topology information, identifying a port that received the packet, identifying a source ID of the received packet, storing the topology information, the identified port, and the identified source. A network monitoring method characterized by determining consistency with a combination of IDs and finding a case inconsistent in a network topology.
【請求項4】 ネットワークのトポロジ情報を記憶し、 応答検査コマンドを実行して、得られた応答時間を記憶
し、 前記ネットワークのバスの状態が、grant状態から
data prefix状態に変化するまでの時間を測
定し、 受信パケットのソースIDを識別し、 前記記憶されたトポロジ情報と、前記記憶された応答時
間と、前記測定された時間と前記識別されたソースID
の組み合わせとの整合性を判断し、ネットワークトポロ
ジ上矛盾する場合を発見することを特徴とするネットワ
ーク監視方法。
4. A method for storing topology information of a network, executing a response check command and storing an obtained response time, and a time until the state of the network bus changes from a grant state to a data prefix state. Measuring the source ID of the received packet, the stored topology information, the stored response time, the measured time and the identified source ID.
A network monitoring method characterized by determining consistency with a combination of the above and finding a case where there is a contradiction in a network topology.
【請求項5】 ネットワークのトポロジ情報を記憶し、 応答検査コマンドを実行して、得られた応答時間を記憶
し、 前記ネットワークのバスの状態が、data end状
態からrequest状態に変化するまでの時間を測定
し、 受信パケットのソースIDを識別し、 前記記憶されたトポロジ情報と、前記測定した時間と前
記識別されたソースIDとの組み合わせとの整合性を判
断し、ネットワークトポロジ上矛盾する場合を発見する
ことを特徴とするネットワーク監視方法。
5. A network for storing topology information of a network, executing a response check command, storing an obtained response time, and a time until the state of the network bus changes from a data end state to a request state. Is determined, the source ID of the received packet is identified, and the stored topology information is determined to be consistent with the combination of the measured time and the identified source ID. A network monitoring method characterized by discovering.
【請求項6】 ネットワークのトポロジ情報を記憶し、 応答検査コマンドを実行して、得られた応答時間を記憶
し、 バスの状態がdata end状態からdata pr
efix状態に変化するまでの時間を測定し、 受信パケットのソースIDを識別し、 前記記憶されたトポロジ情報と、前記測定した時間と前
記識別されたソースIDとの組み合わせとの整合性を判
断することで、がネットワークトポロジ上矛盾する場合
を発見することを特徴とするネットワーク監視方法。
6. Storing topology information of the network, executing a response check command, storing the obtained response time, and changing the bus state from the data end state to the data pr state.
measuring the time to change to the efix state, identifying the source ID of the received packet, and determining consistency between the stored topology information and the combination of the measured time and the identified source ID. A network monitoring method characterized by discovering a case where the network topology is inconsistent.
【請求項7】 ネットワークのトポロジ情報を記憶し、 連続してパケットを受信した場合に、この受信した各パ
ケットのソースIDとその受信順番を識別し、 前記記憶されたトポロジ情報と、前記受信したパケット
のソースIDと前記受信順番の整合性を判断し、ネット
ワークトポロジ上矛盾する場合を発見することを特徴と
するネットワーク監視方法。
7. When network topology information is stored, and when packets are continuously received, the source ID of each received packet and the reception order thereof are identified, and the stored topology information and the received A network monitoring method comprising: determining consistency between a source ID of a packet and the reception order; and finding a case inconsistent in a network topology.
【請求項8】 ネットワークのトポロジ情報を記憶し、 ACKとデータパケットを連続して受信した場合に、こ
の受信した各パケットのソースIDとその受信順番を識
別し、 前記記憶されたトポロジ情報と、前記受信したパケット
のソースIDと前記受信順番の整合性を判断し、ネット
ワークトポロジ上矛盾する場合を発見することを特徴と
するネットワーク監視方法。
8. When topology information of a network is stored, and when an ACK and a data packet are continuously received, a source ID of each received packet and a reception order thereof are identified, and the stored topology information is A network monitoring method, comprising: determining a match between a source ID of the received packet and the reception order, and finding a case inconsistent in a network topology.
【請求項9】 ネットワークのトポロジ情報を記憶し、 応答検査コマンドを実行して、得られた応答時間を記憶
し、 バスの状態がdata end状態からdata pr
efix状態に変化するまでの時間を測定し、 受信ACKパケットのソースノードを識別し、 前記記憶されたトポロジ情報と、前記測定した時間と前
記識別されたACKパケットのソースノードとの組み合
わせとの整合性を判断し、ネットワークトポロジ上矛盾
する場合を発見することを特徴とするネットワーク監視
方法。
9. Storing topology information of a network, executing a response check command, storing an obtained response time, and changing a bus state from a data end state to a data pr state.
measuring the time to change to the efix state, identifying the source node of the received ACK packet, matching the stored topology information with the combination of the measured time and the source node of the identified ACK packet A network monitoring method characterized by judging the nature and finding a case where the network topology is inconsistent.
【請求項10】 前記識別されたソースIDがローカル
バス以外のバスを示していた場合に、ブリッジの持つル
ーティングテーブルを確認し、 前記ソースIDと前記ルーティングテーブルとが矛盾す
る場合を発見することを特徴とする請求項3乃至請求項
8の何れかに記載のネットワーク監視方法。
10. When the identified source ID indicates a bus other than a local bus, check a routing table of a bridge and find a case where the source ID and the routing table are inconsistent. The network monitoring method according to any one of claims 3 to 8, wherein:
【請求項11】 受信パケットのソースIDを識別
し、 この識別されたソースIDがローカルバス以外のバスを
示していた場合に、ブリッジの持つルーティングテーブ
ルを確認し、 前記ソースIDと前記ルーティングテーブルとが矛盾す
る場合を発見することを特徴とする請求項9に記載のネ
ットワーク監視方法。
11. When a source ID of a received packet is identified, and when the identified source ID indicates a bus other than a local bus, a routing table of a bridge is confirmed. 10. The network monitoring method according to claim 9, wherein a case is found in which the two are inconsistent.
【請求項12】 バスリセットをトリガとして、判断に
使用する情報の収集を開始することを特徴とする請求項
2乃至請求項11の何れかに記載のネットワーク監視方
法。
12. The network monitoring method according to claim 2, wherein collection of information used for determination is started with a bus reset as a trigger.
【請求項13】 矛盾を発見した場合に、前記パケット
を破棄することを特徴とする請求項2乃至請求項12の
何れかに記載のネットワーク監視方法。
13. The network monitoring method according to claim 2, wherein said packet is discarded when an inconsistency is found.
【請求項14】 矛盾を発見した場合に、前記パケット
を破壊することを特徴とする請求項2乃至請求項12の
何れかに記載のネットワーク監視方法。
14. The network monitoring method according to claim 2, wherein said packet is destroyed when an inconsistency is found.
【請求項15】 矛盾を発見した場合に、バスリセット
を発生させることを特徴とする請求項2乃至請求項12
の何れかに記載のネットワーク監視方法。
15. The system according to claim 2, wherein when an inconsistency is found, a bus reset is generated.
The network monitoring method according to any one of the above.
【請求項16】 矛盾を発見した場合に、警告を発生す
ることを特徴とする請求項2乃至請求項12の何れかに
記載のネットワーク監視方法。
16. The network monitoring method according to claim 2, wherein a warning is issued when an inconsistency is found.
【請求項17】 矛盾を発見した場合に、ポートを切り
離すことを特徴とする請求項2乃至請求項12の何れか
に記載のネットワーク監視方法。
17. The network monitoring method according to claim 2, wherein a port is disconnected when an inconsistency is found.
【請求項18】 ネットワークのトポロジ情報を記憶す
るトポロジ記憶部と、 この記憶されたトポロジ情報と矛盾するバス状態、バス
状態の変化またはパケットを検出する検出部とを具備す
ることを特徴とするネットワーク監視装置。
18. A network comprising: a topology storage unit that stores topology information of a network; and a detection unit that detects a bus state, a change in a bus state, or a packet inconsistent with the stored topology information. Monitoring device.
【請求項19】 ネットワークのトポロジ情報を記憶す
るトポロジ記憶部と、 応答検査コマンドを実行して、得られた応答時間を記憶
する応答時間記憶部と、 前記トポロジ記憶部に記憶されたトポロジ情報と、前記
応答時間記憶部に記憶された応答時間との整合性を判断
する判断部とを具備し、 ネットワークトポロジ上矛盾する場合を発見することを
特徴とするネットワーク監視装置。
19. A topology storage unit for storing network topology information, a response time storage unit for executing a response inspection command and storing an obtained response time, and a topology information stored in the topology storage unit. A determination unit for determining consistency with the response time stored in the response time storage unit, and discovering a case where there is a contradiction in the network topology.
【請求項20】 少なくとも一つのポートを持つリピー
タを含むネットワーク監視装置において、前記リピータ
が、 ネットワークのトポロジ情報を記憶するトポロジ記憶部
と、 パケットを受信したポートを識別するポート識別部と、 前記受信パケットのソースIDを識別するソース識別部
と、 前記トポロジ記憶部に記憶されたトポロジ情報と、前記
ポート識別部に識別されたポートと前記ソース識別部に
識別されたソースIDの組み合わせとの整合性を判断す
る判断部とを具備し、 ネットワークトポロジ上矛盾する場合を発見することを
特徴とするネットワーク監視装置。
20. A network monitoring apparatus including a repeater having at least one port, wherein the repeater stores topology information of a network, a port identification unit that identifies a port that has received a packet, Consistency between a source identification unit that identifies a source ID of a packet, topology information stored in the topology storage unit, and a combination of a port identified by the port identification unit and a source ID identified by the source identification unit A network monitoring device, comprising: a determination unit configured to determine whether the network topology is inconsistent.
【請求項21】 複数のポータルを持つブリッジを含む
ネットワーク監視装置において、前記ブリッジが、 ルーティング情報を記憶するルーティング記憶部と、 パケットを受信したポータルを識別するポータル識別部
と、 前記受信パケットのソースIDを識別するソース識別部
と、 前記ルーティング記憶部に記憶されたルーティング情報
と、前記ポータル識別部で識別されたポータルと前記ソ
ース識別部で識別されたソースIDの組み合わせとの整
合性を判断する判断部とを具備し、 ネットワークトポロジ上矛盾する場合を発見することを
特徴とするネットワーク監視装置。
21. A network monitoring apparatus including a bridge having a plurality of portals, wherein the bridge stores a routing storage unit that stores routing information, a portal identification unit that identifies a portal that has received a packet, and a source of the received packet. Determining a consistency between a source identification unit for identifying an ID, routing information stored in the routing storage unit, and a combination of a portal identified by the portal identification unit and a source ID identified by the source identification unit; A network monitoring device comprising: a determination unit; and detecting a case inconsistent in a network topology.
【請求項22】 少なくとも一つのポートを持つリピー
タを含むネットワーク監視装置において、前記リピータ
が、 ネットワークのトポロジ情報を記憶するトポロジ記憶部
と、 応答検査コマンドを実行して、得られた応答時間を記憶
する応答時間記憶部と、 バスの状態がgrant状態からdata prefi
x状態に変化するまでの時間を測定する時間測定部と、 受信パケットのソースIDを識別するソース識別部と、 前記トポロジ記憶部に記憶されたトポロジ情報と、前記
応答時間記憶部に記憶された応答時間と、前記時間測定
部で測定した時間と前記ソース識別部で識別された前記
ソースIDの組み合わせとの整合性を判断する判断部と
を具備し、 ネットワークトポロジ上矛盾する場合を発見することを
特徴とするネットワーク監視装置。
22. A network monitoring device including a repeater having at least one port, wherein the repeater stores a topology storage unit for storing network topology information, and stores a response time obtained by executing a response inspection command. Response time storage unit that changes the bus state from the grant state to the data
a time measuring unit that measures a time until the state changes to the x state; a source identifying unit that identifies a source ID of a received packet; topology information stored in the topology storage unit; and a response time storage unit that is stored in the response time storage unit. A response time, a determination unit for determining the consistency between the time measured by the time measurement unit and the combination of the source ID identified by the source identification unit, and finding a case inconsistent in a network topology. A network monitoring device characterized by the above-mentioned.
【請求項23】 少なくとも一つのポートを持つリピー
タを含むネットワーク監視装置において、前記リピータ
が、 ネットワークのトポロジ情報を記憶するトポロジ記憶部
と、 応答検査コマンドを実行して、得られた応答時間を記憶
する応答時間記憶部と、 バスの状態がdata end状態からrequest
状態に変化するまでの時間を測定する時間測定部と、 受信パケットのソースIDを識別するソース識別部と、 前記トポロジ記憶部に記憶されたトポロジ情報と、前記
応答時間記憶部に記憶された応答時間と、前記時間測定
部で測定した時間と前記ソース識別部で識別されたソー
スIDとの組み合わせの情報の整合性を判断する判断部
とを具備し、 ネットワークトポロジ上矛盾する場合を発見することを
特徴とするネットワーク監視装置。
23. A network monitoring device including a repeater having at least one port, wherein the repeater stores a topology storage unit for storing network topology information, and stores a response time obtained by executing a response inspection command. The response time storage unit that changes the bus state from the data end state to the request state
A time measuring unit for measuring a time until the state changes, a source identifying unit for identifying a source ID of a received packet, topology information stored in the topology storage unit, and a response stored in the response time storage unit A time, a judgment unit for judging the consistency of information of a combination of the time measured by the time measurement unit and the source ID identified by the source identification unit, and finding a case inconsistent in a network topology. A network monitoring device characterized by the above-mentioned.
【請求項24】 少なくとも一つのポートを持つリピー
タを含むネットワーク監視装置において、前記リピータ
が、 ネットワークのトポロジ情報を記憶するトポロジ記憶部
と、 応答検査コマンドを実行して、得られた応答時間を記憶
する応答時間記憶部と、 バスの状態がdata end状態からdata pr
efix状態に変化するまでの時間を測定する時間測定
部と、 受信パケットのソースIDを識別するソース識別部と、 前記トポロジ記憶部に記憶されたトポロジ情報と、前記
応答時間記憶部に記憶された応答時間と、前記時間測定
部で測定した時間と前記ソース識別部で識別されたソー
スIDの組み合わせとの整合性を判断する判断部とを具
備し、 ネットワークトポロジ上矛盾する場合を発見することを
特徴とするネットワーク監視装置。
24. A network monitoring apparatus including a repeater having at least one port, wherein the repeater stores a topology storage unit for storing network topology information, and stores a response time obtained by executing a response inspection command. Response time storage unit, and the bus state changes from the data end state to the data pr state
a time measuring unit that measures a time until the state changes to an efix state; a source identifying unit that identifies a source ID of a received packet; topology information stored in the topology storage unit; and a response time stored in the response time storage unit. A response time, and a determination unit that determines the consistency between the time measured by the time measurement unit and the combination of the source ID identified by the source identification unit. Characteristic network monitoring device.
【請求項25】 少なくとも一つのポートを持つリピー
タを含むネットワーク監視装置において、前記リピータ
が、 ネットワークのトポロジ情報を記憶するトポロジ記憶部
と、 パケットの連続を受信した場合に、それぞれのパケット
のソースIDとその受信順番を識別するソース順番識別
部と、 前記トポロジ記憶部に記憶されたトポロジ情報と、前記
ソース順番識別部で識別されたソースIDとその受信順
番との整合性を判断する判断部とを具備し、 ネットワークトポロジ上矛盾する場合を発見することを
特徴とするネットワーク監視装置。
25. A network monitoring device including a repeater having at least one port, wherein the repeater stores a topology storage unit for storing network topology information, and a source ID of each packet when a series of packets is received. And a source order identification unit for identifying the reception order, and topology information stored in the topology storage unit, and a determination unit for determining consistency between the source ID identified by the source order identification unit and the reception order. A network monitoring device, comprising: detecting a case inconsistent with a network topology.
【請求項26】 少なくとも一つのポートを持つリピー
タを含むネットワーク監視装置において、前記リピータ
が、 ネットワークのトポロジ情報を記憶するトポロジ記憶部
と、 ACKとデータパケットの連続を受信した場合に、それ
ぞれのパケットのソースIDとその受信順番を識別する
ACKソース順番識別部と、 前記トポロジ記憶部に記憶されたトポロジ情報と、前記
ACKソース識別部で識別されたソースIDとその受信
順番との整合性を判断する判断部とを具備し、 ネットワークトポロジ上矛盾する場合を発見することを
特徴とするネットワーク監視装置。
26. A network monitoring apparatus including a repeater having at least one port, wherein the repeater receives a ACK and a series of data packets when the repeater receives a series of ACKs and data packets. An ACK source order identification unit for identifying the source ID and the reception order thereof, the topology information stored in the topology storage unit, and the consistency between the source ID identified by the ACK source identification unit and the reception order. A network monitoring device, comprising: a determination unit configured to detect a contradiction in a network topology.
【請求項27】 少なくとも一つのポートを持つリピー
タを含むネットワーク監視装置において、前記リピータ
が、 ネットワークのトポロジ情報を記憶するトポロジ記憶部
と、 応答検査コマンドを実行して、得られた応答時間を記憶
する応答時間記憶部と、 バスの状態がdata end状態からdata pr
efix状態に変化するまでの時間を測定する時間測定
部と、 受信ACKパケットのソースノードを識別するソース識
別部と、 前記トポロジ記憶部に記憶されたトポロジ情報と、前記
応答時間記憶部に記憶された応答時間と、前記時間測定
部で測定した時間と前記ソース識別部で識別されたAC
Kパケットの前記ソースノードの組み合わせとの整合性
を判断する判断部とを具備し、 ネットワークトポロジ上矛盾する場合を発見することを
特徴とするネットワーク監視装置。
27. A network monitoring device including a repeater having at least one port, wherein the repeater stores a topology storage unit for storing network topology information, and stores a response time obtained by executing a response inspection command. Response time storage unit, and the bus state changes from the data end state to the data pr state
a time measurement unit that measures a time until the state changes to the efix state; a source identification unit that identifies a source node of a received ACK packet; topology information stored in the topology storage unit; and a response time storage unit that is stored in the response time storage unit. Response time, the time measured by the time measurement unit, and the AC identified by the source identification unit.
A network monitoring device, comprising: a determination unit configured to determine consistency between a combination of the source nodes of the K packets and a network topology.
【請求項28】 ブリッジのルーティングテーブルを確
認するルーティングテーブル確認部と、 前記ソース識別部で識別されたソースIDと、前記ルー
ティングテーブル確認部で確認されたブリッジの前記ル
ーティングテーブルとの整合性を判断する判断部とを具
備し、 ネットワークトポロジ上矛盾する場合を発見することを
特徴とする請求項20乃至請求項26の何れかに記載の
ネットワーク監視装置。
28. A routing table checking unit for checking a routing table of a bridge; a source ID identified by the source identifying unit; and consistency between the routing table of the bridge identified by the routing table checking unit. 27. The network monitoring apparatus according to claim 20, further comprising: a determination unit configured to detect a contradiction in a network topology.
【請求項29】 パケットのソースIDを識別するソー
ス識別部と、 ブリッジのルーティングテーブルを確認するルーティン
グテーブル確認部と、 前記ソース識別部で識別されたソースIDと、前記ルー
ティングテーブル確認部で確認されたブリッジの前記ル
ーティングテーブルとの整合性を判断する判断部とを具
備し、 ネットワークトポロジ上矛盾する場合を発見することを
特徴とする請求項27に記載のネットワーク監視装置。
29. A source identification unit for identifying a source ID of a packet, a routing table confirmation unit for confirming a routing table of a bridge, a source ID identified by the source identification unit, and a confirmation by the routing table confirmation unit. 28. The network monitoring device according to claim 27, further comprising: a determination unit configured to determine consistency of the bridge with the routing table, and to detect a case where the bridge is inconsistent in a network topology.
【請求項30】 バスリセットをトリガとして、前記判
断部で使用する情報の収集を開始することを特徴とする
請求項19乃至請求項29の何れかに記載のネットワー
ク監視装置。
30. The network monitoring apparatus according to claim 19, wherein a collection of information used by said determination unit is started with a bus reset as a trigger.
【請求項31】 矛盾を発見した場合に、前記パケット
を破棄するパケット破棄処理部を具備することを特徴と
する請求項19乃至請求項30の何れかに記載のネット
ワーク監視装置。
31. The network monitoring apparatus according to claim 19, further comprising a packet discard processing unit that discards the packet when an inconsistency is found.
【請求項32】 矛盾を発見した場合に、前記パケット
を破壊するパケット破壊処理部を具備することを特徴と
する請求項19乃至請求項30の何れかに記載のネット
ワーク監視装置。
32. The network monitoring apparatus according to claim 19, further comprising a packet destruction processing unit that destroys the packet when an inconsistency is found.
【請求項33】 矛盾を発見した場合に、バスリセット
を発生させるバスリセット発生処理部を具備することを
特徴とする請求項19乃至請求項30の何れかに記載の
ネットワーク監視装置。
33. The network monitoring apparatus according to claim 19, further comprising a bus reset generation processing unit that generates a bus reset when a contradiction is found.
【請求項34】 矛盾を発見した場合に、警告を発生す
る警告発生処理部を具備することを特徴とする請求項1
9乃至請求項30の何れかに記載のネットワーク監視装
置。
34. The apparatus according to claim 1, further comprising a warning generation processing unit that generates a warning when an inconsistency is found.
The network monitoring device according to any one of claims 9 to 30.
【請求項35】 矛盾を発見した場合に、ポートを切り
離すポート接続制御処理部を具備することを特徴とする
請求項19乃至請求項30の何れかに記載のネットワー
ク監視装置。
35. The network monitoring device according to claim 19, further comprising a port connection control processing unit that disconnects a port when a contradiction is found.
【請求項36】 ネットワークのトポロジ情報を記憶
し、 パケットのデスティネイションIDを識別し、 前記トポロジ情報と前記デスティネイションIDの組み
合わせ情報に基づいて、ポートの状態を判断し、前記パ
ケットをリピートするポートと、ダミー情報をリピート
するポートとを決定することを特徴とするリピート方
法。
36. A port for storing network topology information, identifying a destination ID of a packet, determining a port state based on a combination of the topology information and the destination ID, and repeating the packet. And a port for repeating dummy information.
【請求項37】 バスリセットをトリガとして、前記情
報の収集を開始することを特徴とする請求項36に記載
のリピート方法。
37. The repeat method according to claim 36, wherein the information collection is started with a bus reset as a trigger.
【請求項38】 ネットワークのトポロジ情報を記憶す
るトポロジ記憶部と、 パケットのデスティネイションIDを識別するデスティ
ネイション識別部と、 前記トポロジ記憶部に記憶されたトポロジ情報と前記デ
スティネイション識別部で識別されたデスティネイショ
ンIDの組み合わせ情報に基づいて、ポートの状態を判
断し、前記パケットをリピートするポートと、ダミー情
報をリピートするポートとを決定するポート制御部とを
具備することを特徴とするリピータ装置。
38. A topology storage unit for storing topology information of a network, a destination identification unit for identifying a destination ID of a packet, and topology information stored in the topology storage unit and identified by the destination identification unit. A repeater device comprising: a port controller that determines a port state based on the combination information of the destination IDs and determines a port that repeats the packet and a port that repeats the dummy information. .
【請求項39】 バスリセットをトリガとして、前記情
報の収集を開始することを特徴とする請求項38に記載
のリピータ装置。
39. The repeater according to claim 38, wherein the information collection is started by a bus reset as a trigger.
【請求項40】 請求項16に記載のネットワーク監視
方法からの警告の発生を受けて、警告の内容と警告発生
時の状態をユーザに通知することを特徴とするネットワ
ーク保護方法。
40. A network protection method comprising: receiving a warning from the network monitoring method according to claim 16; and notifying a user of the content of the warning and a state at the time of the warning.
【請求項41】 請求項16に記載のネットワーク監視
方法からの警告の発生を受けて、警告の内容と警告発生
時の状態を公衆回線を経由してユーザに通知することを
特徴とするネットワーク保護方法。
41. A network protection method comprising: receiving a warning from the network monitoring method according to claim 16; and notifying a user of the content of the warning and a state at the time of the warning via a public line. Method.
【請求項42】 請求項16に記載のネットワーク監視
方法からの警告の発生を受けて、警告の内容と警告発生
時の状態を記録することを特徴とするネットワーク保護
方法。
42. A network protection method comprising: receiving a warning from the network monitoring method according to claim 16; and recording a content of the warning and a state at the time of the warning.
【請求項43】 請求項16に記載のネットワーク監視
方法からの警告の発生を受けて、警告に関連した何れか
または全ての機器の挙動を記録する、または機器の状態
を記録することを特徴とするネットワーク保護方法。
43. Receiving a warning from the network monitoring method according to claim 16, recording the behavior of any or all devices related to the warning, or recording the status of the device. How to protect your network.
【請求項44】 請求項16に記載のネットワーク監視
方法からの警告の発生を受けて、警告に関連した機器の
何れかまたは全てからのアクセス、サービス要求を設定
した条件が満たされるまで拒否する、または設定された
ものに変更することを特徴とするネットワーク保護方
法。
44. Receiving the warning from the network monitoring method according to claim 16, denying access and service requests from any or all of the devices related to the warning until a set condition is satisfied. Or a network protection method characterized by changing to a set one.
【請求項45】 請求項16に記載のネットワーク監視
方法からの警告の発生を受けて、警告に関連した機器の
何れかまたは全てからのパケットのルーティングを、設
定した条件が満たされるまで停止する、または設定され
た条件に変更することを特徴とするネットワーク保護方
法。
45. Upon receiving the warning from the network monitoring method according to claim 16, routing of packets from any or all of the devices related to the warning is stopped until a set condition is satisfied. Or a network protection method characterized by changing to set conditions.
【請求項46】 請求項16に記載のネットワーク監視
方法からの警告の発生を受けて、関連する機器に対し機
器認証を行う、またはやり直すことを特徴とするネット
ワーク保護方法。
46. A network protection method comprising: receiving a warning from the network monitoring method according to claim 16;
【請求項47】 請求項16に記載のネットワーク監視
方法からの警告の発生を受けて、データの暗号化を行
う、または暗号化キーを再作成することを特徴とするネ
ットワーク保護方法。
47. A network protection method comprising: receiving a warning from the network monitoring method according to claim 16; encrypting data; or recreating an encryption key.
【請求項48】 請求項34に記載のネットワーク監視
装置からの警告を受ける警告受信部と、 警告発生時の状態を収集する情報収集部と、 この収集された情報をユーザに通知する表示部とを具備
し、 警告時に警告の内容と前記警告発生時の状態をユーザに
通知することを特徴とするネットワーク装置。
48. A warning receiving unit that receives a warning from the network monitoring device according to claim 34, an information collecting unit that collects a state at the time of occurrence of the warning, and a display unit that notifies a user of the collected information. A network device for notifying a user of a content of a warning at the time of a warning and a state at the time of occurrence of the warning.
【請求項49】 請求項34に記載のネットワーク監視
装置からの警告を受ける警告受信部と、 警告発生時の状態を収集する情報収集部と、 公衆回線に接続された公衆回線通信部とを具備し、 警告時に警告の内容と警告発生時の状態を公衆回線を経
由してユーザに通知することを特徴とするネットワーク
装置。
49. A warning receiving unit for receiving a warning from the network monitoring apparatus according to claim 34, an information collecting unit for collecting a state at the time of occurrence of the warning, and a public line communication unit connected to a public line. A network device for notifying the user of the content of the warning and the state of the warning at the time of the warning via a public line.
【請求項50】 請求項34に記載のネットワーク監視
装置からの警告を受ける警告受信部と、 警告発生時の状態を収集する情報収集部と、 情報を記録する記憶部とを具備し、 警告時に警告の内容と警告発生時の状態を記録すること
を特徴とするネットワーク装置。
50. A warning receiving unit that receives a warning from the network monitoring device according to claim 34, an information collecting unit that collects a state at the time of occurrence of the warning, and a storage unit that records information. A network device for recording contents of a warning and a state at the time of the warning.
【請求項51】 請求項34に記載のネットワーク監視
装置からの警告を受ける警告受信部と、 警告に関連する機器の挙動または状態を収集する情報収
集部と、 情報を記録する記憶部とを具備し、 警告に関連した何れかまたは全ての機器の挙動を記録す
る、または機器の状態を記録することを特徴とするネッ
トワーク装置。
51. A warning receiving unit for receiving a warning from the network monitoring device according to claim 34, an information collecting unit for collecting a behavior or a state of a device related to the warning, and a storage unit for recording information. And recording the behavior of any or all of the devices related to the warning, or recording the status of the devices.
【請求項52】 請求項34に記載のネットワーク監視
装置からの警告を受ける警告受信部と、 他機器にサービスを提供するサービス処理部と、 条件によりサービスの提供の許可を行うサービス制御部
とを具備し、 警告に関連した機器の何れかまたは全てからのアクセ
ス、サービス要求を設定した条件が満たされるまで拒否
する、または設定されたものに変更することを特徴とす
るネットワーク装置。
52. A warning receiving unit for receiving a warning from the network monitoring device according to claim 34, a service processing unit for providing a service to another device, and a service control unit for permitting the provision of the service according to a condition. A network device, comprising: rejecting access from any or all of devices related to a warning, a service request until a set condition is satisfied, or changing the service request to a set one.
【請求項53】 請求項34に記載のネットワーク監視
装置からの警告を受ける警告受信部と、 パケットのルーティングを行うルーティング部と、 ルーティングの設定を行うルーティング制御部とを具備
し、 警告に関連した機器の何れかまたは全てからのパケット
のルーティングを設定した条件が満たされるまで停止す
る、または設定された条件に変更することを特徴とする
ネットワーク装置。
53. An alarm receiving section for receiving an alarm from the network monitoring apparatus according to claim 34, a routing section for performing packet routing, and a routing control section for performing routing setting. A network device, which stops the routing of packets from any or all of the devices until a set condition is satisfied or changes the route to a set condition.
【請求項54】 請求項34に記載のネットワーク監視
装置からの警告を受ける警告受信部と、 機器の認証機能を備えた機器認証部とを具備し、 関連する機器に対し機器認証を行う、またはやり直すこ
とを特徴とするネットワーク装置。
54. A warning receiving unit for receiving a warning from the network monitoring device according to claim 34, and a device authentication unit having a device authentication function, wherein device authentication is performed on a related device, or A network device characterized by redoing.
【請求項55】 請求項34に記載のネットワーク監視
装置からの警告を受ける警告受信部と、 データの暗号化を行う暗号部とを具備し、 データの暗号化を行う、または暗号化キーを再作成する
ことを特徴とするネットワーク装置。
55. An alarm receiving unit for receiving an alarm from the network monitoring apparatus according to claim 34, and an encryption unit for encrypting data, wherein the encryption unit performs data encryption or re-encrypts an encryption key. A network device characterized by being created.
JP2000358073A 2000-11-24 2000-11-24 Network monitoring method and its equipment Withdrawn JP2002164899A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2000358073A JP2002164899A (en) 2000-11-24 2000-11-24 Network monitoring method and its equipment

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2000358073A JP2002164899A (en) 2000-11-24 2000-11-24 Network monitoring method and its equipment

Publications (1)

Publication Number Publication Date
JP2002164899A true JP2002164899A (en) 2002-06-07

Family

ID=18830039

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2000358073A Withdrawn JP2002164899A (en) 2000-11-24 2000-11-24 Network monitoring method and its equipment

Country Status (1)

Country Link
JP (1) JP2002164899A (en)

Cited By (8)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005005821A (en) * 2003-06-10 2005-01-06 Hitachi Ltd Content transmitting apparatus, content receiving apparatus, and content transmitting method
US7024508B2 (en) 2002-07-18 2006-04-04 Vega Grieshaber Kg Bus station with integrated bus monitor function
JP2006174375A (en) * 2004-12-20 2006-06-29 Fujitsu Ltd Frame transfer device and looping suppressing method for frame
EP1892885A1 (en) 2002-07-18 2008-02-27 VEGA Grieshaber KG Bus station with an integrated bus monitor function
JP2013179691A (en) * 2003-07-28 2013-09-09 Sony Corp Information processing device
WO2015072037A1 (en) * 2013-11-18 2015-05-21 三菱電機株式会社 Communication system and master apparatus
KR102375937B1 (en) * 2020-10-29 2022-03-16 (주)텔레필드 Devices and Method for Sharing Topology Information Using Optical Supervisory Channels in RoadM-based Optical Networks
CN114760206A (en) * 2022-03-18 2022-07-15 青岛海信宽带多媒体技术有限公司 Method and device for optimizing topological structure and home intelligent gateway

Cited By (12)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7024508B2 (en) 2002-07-18 2006-04-04 Vega Grieshaber Kg Bus station with integrated bus monitor function
EP1892885A1 (en) 2002-07-18 2008-02-27 VEGA Grieshaber KG Bus station with an integrated bus monitor function
JP2005005821A (en) * 2003-06-10 2005-01-06 Hitachi Ltd Content transmitting apparatus, content receiving apparatus, and content transmitting method
JP2013179691A (en) * 2003-07-28 2013-09-09 Sony Corp Information processing device
US9401907B2 (en) 2003-07-28 2016-07-26 Sony Corporation Information processing apparatus and method, recording medium and program
JP2006174375A (en) * 2004-12-20 2006-06-29 Fujitsu Ltd Frame transfer device and looping suppressing method for frame
JP4532253B2 (en) * 2004-12-20 2010-08-25 富士通株式会社 Frame transfer apparatus and frame loop suppression method
WO2015072037A1 (en) * 2013-11-18 2015-05-21 三菱電機株式会社 Communication system and master apparatus
JP5987123B2 (en) * 2013-11-18 2016-09-07 三菱電機株式会社 Communication system and master device
JPWO2015072037A1 (en) * 2013-11-18 2017-03-16 三菱電機株式会社 Communication system and master device
KR102375937B1 (en) * 2020-10-29 2022-03-16 (주)텔레필드 Devices and Method for Sharing Topology Information Using Optical Supervisory Channels in RoadM-based Optical Networks
CN114760206A (en) * 2022-03-18 2022-07-15 青岛海信宽带多媒体技术有限公司 Method and device for optimizing topological structure and home intelligent gateway

Similar Documents

Publication Publication Date Title
US9246740B2 (en) Methods, systems, and products for security systems
CN100542188C (en) WLAN (wireless local area network) or metropolitan area network and correlation technique with intrusion detection characteristic
CN103609070B (en) Network flow detection method, system, equipment and controller
KR100284902B1 (en) Information security system and method for tracking information leakage
JP4571971B2 (en) Client-server based wireless intrusion detection system and method
WO2006046345A1 (en) Denial-of-service attack detecting system, and denial-of-service attack detecting method
JP2000307603A (en) Method and device for monitoring network
TW200422628A (en) Wireless local or metropolitan area network with intrusion detection features and related methods
KR20030056652A (en) Blacklist management apparatus in a policy-based network security management system and its proceeding method
JP2002164899A (en) Network monitoring method and its equipment
US11689928B2 (en) Detecting unauthorized access to a wireless network
JP3483782B2 (en) Electronic data tracking system and data relay device
CN114900377B (en) Induction data packet-based illegal external connection monitoring method and system
KR20040049714A (en) System for a security using internet and method thereof
CN113630782B (en) Wireless sharing detection method, device and system and computer readable storage medium
EP4362413A1 (en) Diagnostic device and diagnosis method
JP2000216830A (en) Multistage fire wall system
JP3567873B2 (en) Wireless communication network and fault detection method used therefor
JP2005175993A (en) Worm propagation monitoring system
CN116599715A (en) Network access equipment management method for preventing terminal imitation function
KR100678390B1 (en) Wireless local or metropolitan area network with intrusion detection features and related methods
JP3729830B2 (en) Unauthorized routing monitoring method, unauthorized routing monitoring program, and unauthorized routing monitoring device
KR100795579B1 (en) System, apparatus and method for monitoring an error tunnel in internet protocol security protocol virtual private network
JP2004229224A (en) Failure surveillance apparatus, method, and program
CN116318771A (en) Network boundary violation interconnection detection method and system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20071121

A761 Written withdrawal of application

Free format text: JAPANESE INTERMEDIATE CODE: A761

Effective date: 20090316