JP2004159117A - ネットワーク不正アクセス防止システム及びその方法 - Google Patents
ネットワーク不正アクセス防止システム及びその方法 Download PDFInfo
- Publication number
- JP2004159117A JP2004159117A JP2002323268A JP2002323268A JP2004159117A JP 2004159117 A JP2004159117 A JP 2004159117A JP 2002323268 A JP2002323268 A JP 2002323268A JP 2002323268 A JP2002323268 A JP 2002323268A JP 2004159117 A JP2004159117 A JP 2004159117A
- Authority
- JP
- Japan
- Prior art keywords
- unauthorized access
- information
- packet
- identification information
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【解決手段】外部ネットワークアからのIPパケットを常時監視し、不正アクセスを見つけた場合に、該IPアドレスに対するサービスを停止すると共に、該IPアドレスを管理する送出元管理装置を検索し、この送出元管理装置に対して、IPパケットを阻止するよう指示する。送出元管理装置は、指示されたアクセス元のIPアドレスの割り当てを解放するまで、IPパケットの送出を阻止する。
送出元管理装置よりIPパケットを阻止した旨の応答があった場合、防止システムは該IPアドレスに対する阻止処置を初期化して通常の監視動作対象に戻す。
【選択図】 図1
Description
【発明が属する技術分野】
本発明は、ネットワークに接続されたサーバや端末等への不正アクセス或いは攻撃に対して、攻撃者側にて防止する仕組みを提供し、不正アクセスによるネットワーク内全体への影響を最小限にしようとするためのネットワーク不正アクセス防止システム及びその方法に関する。
【0002】
【従来の技術】
現在では、組織内に構築されたネットワ−ク(LAN)は、その殆どがインターネットに接続され、ネットワーク間で各種の情報のやり取りが行われている。こうしたネットワークでの情報通信は、略無制限に近い情報の交換が低コストでできるという高い価値をもたらす一方で、不正アクセス或いはネットワーク攻撃を何時何処から受けるとも予測が不可能に近く、そうした攻撃に対する防止対策を行っている。
【0003】
また、一般家庭やSOHOと言った個人或いは小規模ユーザにおいても、インターネットに常時接続するブロードバンドネットワーク環境が整って来ている。こうしたユーザは、企業ユーザに比べると訓練されたネットワーク管理者が不在の場合が多く、セキュリティに対する意識も低いため、不正アクセス或いは攻撃され易い危険性を持っている。一方で、こうしたユーザは管理されていないことから、不正アクセス或いは攻撃される側にもなり得るだけで無く逆に、通常のユーザのつもりであっても、不正アクセス或いは攻撃された結果、不正アクセスの中継者とされ、攻撃する側にされてしまうなど、被害者と加害者の両側面の可能性も持っている。
【0004】
こうした状況において、ネットワーク上に置かれたサーバ等への不正アクセスや攻撃から防止する目的で、ファイアーウォールやIDS(侵入検知システム)を設置して、不正パケットの検知とフィルタリング、ポート毎のアクセス制限などが行われている。その中でサーバのセキュリティを強化する目的で、指定の(または全ての)TCP/IPのポートに対するアクセスをIPアドレスごとに制限をかけるという手法が一般的に使用されている。こうしたセキュリティソフトウェアはサーバの設定ファイルに、どのIPアドレスからのどのTCPポートに対するアクセスを阻止するのかを記述しておき、阻止動作又は許可動作はこの設定ファイルの記述に従って動作させている。
【0005】
このように従来技術は不正アクセス或いは攻撃を受ける側、即ち被攻撃側の立場にて、そのような攻撃に対する対策が行われている。
(例えば、特許文献1参照)。
【0006】
また、不正アクセスを受けた場合には、攻撃側との交信を、攻撃の対象となったサーバから偽装サーバに切り替えて偽情報の交信を行い、その間に攻撃側の端末を逆探知すると共に、中継サーバに対して警報メッセージを送信することも行われている。
(例えば、特許文献2参照)。
【0007】
【特許文献1】
特開2001−57554号公報
【特許文献2】
特開2000−261483号公報
【0008】
【発明が解決しようとする課題】
しかしながら、前記のような方法では、特定のIPアドレスのユーザに対してのみサービスを行うようなサーバには有効であるが、一般のユーザに広くサービスを行っているサーバ上では、予め設定ファイルに阻止するIPアドレスを記述しなければならないため、以下のような問題がある。
1)不正アクセスされるIPアドレスが、予め分かっている必要がある。
【0009】
2)ダイアルアップユーザのようにISP(インターネット・サービス・プロバイダ)から動的にIPアドレスを取得してインターネットに接続する、固定のIPアドレスを持たない攻撃者には対応できない。何故ならば、同一ユーザであっても通常はダイアルアップ接続の度に、付与されるIPアドレスが変わる可能性があるからである。
【0010】
視点を変えると、攻撃者が不正アクセス目的で使用した同一IPアドレスを、しばらく後には別の通常のユーザが使用する可能性がある。従って、攻撃者をIPアドレスで阻止すると、(正規アクセスの) 通常のユーザまでを阻止してしまうことになり、問題も大きい。このような場合、通常行われる、タイマーなどの制御手段によって一定時間阻止して解除する方法では、その不正アクセス或いは攻撃に使われたIPアドレスが不正アクセスユーザから何時正規アクセスユーザに切り替わったものかを判断できなかった。
【0011】
3)一方、組織或いは企業ユーザのようにLAN環境にて常時利用する者からの不正アクセス或いは攻撃に関しても、被攻撃側からすればWAN側(外部ネットワーク)のIPアドレスしか見えず、これを阻止することはそのルータの内側の攻撃者を含む全ての利用者を阻止することになる。
【0012】
4)不正アクセス或いはネットワーク攻撃を何時何処から受けるとも予測が不可能に近く、従来技術は被攻撃側での防衛上からの防止対策が主となっているが、それだけでは不正アクセス或いは攻撃による大量のパケットが常にトラフィックを流れることになる。このように従来技術は不正アクセス或いは攻撃を受ける側、即ち被攻撃側としての防止対策が主であった。
【0013】
本発明は上記の点に鑑みなされたもので、外部ネットワークからの自己のサーバ等への不正アクセス或いは攻撃を検知して防止するだけでなく、不正アクセス元からのパケット送出を確実に阻止するようにして、通常の利用者のネットワーク利用に支障が起きないようにした、ネットワーク不正アクセス防止システム及びその方法を提供することが本発明が解決しようとする課題である。
【0014】
【課題を解決するための手段】
上記課題を解決するために本発明の請求項1のネットワーク不正アクセス防止システムは、ネットワークから流入する送信元識別情報を含むパケット情報が不正アクセスパケット情報か否かを監視する監視手段と、この監視手段による監視によって前記流入したパケット情報が不正アクセスパケット情報であることが検出された際に前記不正アクセスパケット情報の流入を遮断する遮断手段と、前記不正アクセスパケット情報に含まれる前記送信元識別情報から前記不正アクセスパケット情報を前記ネットワークに送信したパケット情報中継装置を検索する検索手段と、この検索手段によって検索された前記パケット情報中継装置に前記不正アクセスパケット情報の送信を遮断させる遮断要求信号を出力する遮断要求手段とを備え、不正アクセスパケット情報を検出したとき前記パケット情報中継装置側で前記不正アクセスパケット情報の送信を遮断させることを特徴とする。
【0015】
このような構成をとることにより、ネットワークに置かれたサーバ等への不正アクセスに対して、不正アクセスを受けた側にて検知してこれを阻止するだけでなく、不正アクセスパケット情報に含まれる送信元識別情報より、不正アクセス側のネットワーク管理部を検索して、その不正アクセス元からのパケット送出を阻止するようネットワーク管理部に要求し、不正アクセスの送出元にて遮断することができるので、不正アクセスによるネットワーク全体への影響を少なくするという効果が期待できる。
【0016】
また、請求項2の発明は、請求項1において更に、前記遮断手段によって遮断された前記不正アクセスパケット情報の送信元識別情報を記憶する遮断情報記憶手段と、前記パケット情報中継装置より前記不正アクセスパケット情報の送信を遮断した旨の通知を検出した際に前記遮断情報記憶手段に記憶されている前記不正アクセスパケット情報の送信元識別情報を削除して前記遮断を停止する遮断解除手段とを備えていることを特徴とする。
このような構成をとることにより、従来のように不正アクセスパケットを検知してから、タイマーなどによる一定時間経過後に遮断処理を解除するものと異なり、同じアクセス元からの同じ不正アクセスパケットが、送信元側にて遮断されたことが確認できるので、遮断処理の解除が適格な時期に行うという効果が期待できる。また、その後同じ送信元識別情報を示す正規のアクセスがあった場合でも、前不正アクセス元であるとの誤った判断を防止する効果も期待できる。
【0017】
請求項3の発明は、請求項1又は2において更に、前記送信元識別情報は、第1の識別情報及び第2の識別情報からなり、前記第1の識別情報はIPアドレスであり前記第2の識別情報はTCPポート番号であることを特徴とする。
このような構成をとることにより、不正アクセスパケット情報の送信元、及びそれを中継したパケット情報中継装置を検索することができ、不正アクセス元の特定と、不正アクセス元側で不正アクセスパケット情報の送信を遮断するよう要求することが可能となる。
【0018】
請求項4の発明は、請求項1において更に、前記検索手段は、前記送信元識別情報と前記パケット情報中継装置を識別する中継装置識別情報とを対応づけて記憶する識別情報記憶手段を備え、前記不正アクセスパケット情報に含まれる前記送信元識別情報から対応する中継装置識別情報を抽出することを特徴とする。
このような構成をとることにより、不正アクセスパケット情報の送信元識別情報より、それを中継したパケット情報中継装置識別する中継装置識別情報を検索することができる。
【0019】
請求項5の発明は、請求項3において更に、前記検索手段の前記識別情報記憶手段には、前記送信元識別情報に対応するホスト名を示すPRTレコードと、前記パケット情報中継装置の識別情報を示すBLKレコードが記憶されていることを特徴とする。
このような構成をとることにより、送信元識別情報よりパケット情報中継装置の識別情報を得ることができる。
【0020】
また、請求項6の発明は、パケット中継装置を介して広域ネットワークに送出された不正アクセスパケット情報が自己の内部ネットワークに流入するのを防止するファイアーウオール装置を備えたネットワーク不正アクセス防止システムにおいて、前記ファイアーウオール装置は、前記不正アクセスパケット情報を検出した際に外部ネットワークに対して前記不正アクセスパケット情報の送出元の検索を要求して送出元を含むパケット中継装置の識別情報を取得するパケット送出取得手段と、このパケット送出元取得手段で取得した識別情報で識別されるパケット中継装置に前記不正アクセスパケット情報の前記広域ネットワークへの送出の遮断要求を前記識別情報と共に出力する送出遮断要求手段とを備え、前記パケット中継装置は、前記遮断要求を前記識別情報と共に受信した際に前記識別情報に基づき自己の複数のセグメントのうち前記不正アクセスパケット情報を送出したセグメントからのパケット情報の送出を遮断するパケット遮断手段と、このパケット遮断手段により前記パケット情報の送出を遮断した後前記不正アクセスパケット情報を送出したセグメントに割り当てられていた前記識別情報を他のセグメントに割り当てる識別情報割当手段とを備えていることを特徴とする。
【0021】
このような構成をとることにより、ネットワークに置かれたサーバ等への不正アクセスに対して、不正アクセスを受けた側にて検知してこれを阻止するだけでなく、不正アクセスパケット情報に含まれる送信元識別情報より、不正アクセス側のネットワーク管理部を検索して、該当する不正アクセスパケット情報を送出しているセグメントからのパケット送出を阻止するように要求し、不正アクセスの送出元にて遮断して、前記セグメントに割り当てられていた識別情報を他のセグメントに割り当てることができるので、不正アクセスによるネットワーク全体への影響を少なくすること、及び保有する識別情報の有効利用という効果が期待できる。
【0022】
請求項7の発明は、請求項5において更に、前記識別情報は、ノードを識別するIPアドレスであることを特徴とする。
このような構成をとることにより、不正アクセス元のセグメントを管理する、パケット中継装置の識別情報を取得することができる。
【0023】
また、請求項8の発明は、ネットワークから流入する送信元識別情報を含むパケット情報が不正アクセスパケット情報か否かを監視する監視手段と、この監視手段による監視によって前記流入したパケット情報が不正アクセスパケット情報であることが検出された際に前記不正アクセスパケット情報の流入を遮断する遮断手段とを備えたネットワーク不正アクセス防止方法であって、前記不正アクセスパケット情報に含まれる前記送信元識別情報から前記不正アクセスパケット情報を前記ネットワークに送信したパケット情報中継装置を検索し、検索された前記パケット情報中継装置に前記不正アクセスパケット情報の送信を遮断させる遮断要求信号を出力し、不正アクセスパケット情報を検出したとき前記パケット情報中継装置側で前記不正アクセスパケット情報の送信を遮断させることを特徴とする。
この方法によれば、前述した本発明に係るネットワーク不正アクセス防止システムと同様な作用・効果が得られる。
【0024】
更に、請求項9の発明は、請求項8において前記遮断された前記不正アクセスパケット情報の送信元識別情報を遮断情報記憶手段に記憶させ、前記パケット情報中継装置より前記不正アクセスパケット情報の送信を遮断した旨の通知を検出した際に前記遮断情報記憶手段に記憶されている前記不正アクセスパケット情報の送信元識別情報を削除すると共に前記遮断を停止することを特徴とする。
【0025】
【発明の実施の形態】
(第一の実施形態)
以下に、本発明によるネットワーク不正アクセス防止システムの第一の実施形態を示す。図1に、本発明による第一の実施形態におけるネットワーク不正アクセス防止システムの全体構成を示す。
【0026】
ルータ5−1でインターネット100に接続される組織内ネットワーク1には、ファイアーウォール4−1を介してサーバ2−13〜2−15、DNS(Domain Name System)サーバ3−12が置かれ、別のセグメントには、サーバ2−11、2−12、DNSサーバ3−11、端末1−11〜1−13が置かれている。
【0027】
また、ISP(インターネットサービスプロバイダ)6及び、アナログ回線網や、ISDN回線網、或いはxDSL回線網等からなる回線網200を介して、以下の小規模ユーザの端末やサーバがインターネット100に接続されている。即ち、図1の例では、小規模ユーザネットワーク2の一セグメントである端末1−31、1−32はブロードバンドルータ9とADSLモデム8を介して(xDSL)回線網200へ接続され、端末1−41、1−42はダイアルアップドルータ7を介して(ISDN)回線網200へ接続され、それぞれはISP6により中継されてインターネット100へ接続されている。
【0028】
ISP6を介してインターネット100に接続するユーザは、第1の識別情報であるIPアドレスを、動的又は静的にISP6より発行され、管理されている。ここで、動的に発行されるとは、接続の度にIPアドレスが変化する可能性がある場合で、静的とは、固定のIPアドレスが発行されるということで、後者の場合、外部サーバを公開する場合などに必要となるものである。
【0029】
更に、インターネット100には送出元検索装置としてDNSサーバ3が接続されている。送出元検索装置はそのアドレステーブルに、前記第1の識別情報であるIPアドレスに対応させて、該第1の識別情報であるIPアドレスを発行・管理している前記パケット中継装置のIPアドレス(後述する第3の識別情報)が記録されている。即ち、前記第1の識別情報より前記第3の識別情報を検索することができるようになっており、これにより不正アクセス管理元において、送出元を遮断して前記第1の識別情報であるIPアドレスを開放して、他のユーザに再割り当てすることが可能となる。
【0030】
即ち、送出元検索装置とは、パケットの送信元を識別する前記第1の識別情報と、前記第1の識別情報を発行・管理する前記パケット中継装置を識別する前記第3の識別情報とを対応付けて記憶するアドレス記憶部を備えた検索装置であり、本実施の形態においては、第1図のDNSサーバ3、3−11、3−12、3−21,3−22がこれに該当する。これらDNSサーバ3は、インターネット100上に複数のアドレス管理サーバとして置かれていて、階層的に検索するように構成されている。
【0031】
以下本実施の形態においては、これらの階層的に構成される複数のDNSサーバを、単にDNSサーバ3と呼称することもある。
【0032】
組織内ネットワーク1では、後述するように、ルータ5−1及びファイアーウォール4−1により第1の識別情報であるIPアドレスが発行・管理されている。
このようなネットワーク構成において、ブロードバンドルータ9で構成される1セグメント内の端末1−31(以下、X1と呼称することもある)が、組織内ネットワーク1のサーバ2−13(以下、Yと呼称することもある)を不正アクセスする状況において、本発明のネットワーク不正アクセス防止システムのブロック図である図2の構成例を参照して以下に説明する。
【0033】
同図において、組織内ネットワーク1のファイアーウォール4−1は、後述するが如く、流入する不正パケットを遮断すると共に、流出する不正パケットの遮断及びIPアドレスの開放機能を備えているもので、ルータ5−1を介して外部ネットワークより流入するパケットを受ける。このファイアーウォール4−1は不正アクセスがないか常時監視する監視部4−11、該監視部4−11にて不正アクセス或いは攻撃と認知されるパケットが検知された場合、パケット遮断指令を出して遮断処理を行わせるパケット遮断部4−12、遮断処理を行った情報を記録する記憶部4−16、不正アクセスか検知された場合の処理を行う、後述する不正パケット管理部4−14、及び送出遮断要求部4−13より構成されている。
【0034】
パケット中継装置を含むISP6の構成は、上述した組織内ネットワーク1に略近い構成の、ルータ6−1、ファイアーウォール6−2に加え、回線網200を介して接続するユーザに対して、IPアドレスを動的又は静的に付与するPPP(Point−to−Point Protocol)サーバ6−17と、RADIUS(Remote Authentication Dial−In User Service=ダイアルアップ接続ユーザ認証システム)6−18が追加された構成になっている。
【0035】
ファイアーウォール6−2の構成は、前述の組織内ネットワーク1のファイアーウォール4−1と同様になっていて、ルータ6−1を介して外部ネットワークより流入するパケットに不正アクセスがないか常時監視する監視部6−11、該監視部6−11にて不正アクセス或いは攻撃と認知されるパケットが検知された場合、パケット遮断指令を出して遮断処理を行わせるパケット遮断部6−12、遮断処理を行った情報を記録する記憶部6−16、不正アクセスか検知された場合の処理を行う、後述する不正パケット管理部6−14、及び送出遮断要求部6−13より構成されている。
【0036】
組織内ネットワーク1のファイアーウォール4−1の監視部4−11にて、外部ネットワークよりの不正アクセス或いは攻撃と認知されるパケットが検知された場合、パケット遮断部4−12に対してパケット遮断指令を出して遮断処理を行わせると共に、不正パケット管理部4−14へ報告する。パケット遮断部4−12は遮断処理を行うと共に、後述する情報を、ブロック情報テーブルである、記憶部4−16に書き込む。
【0037】
図3は、この記憶部4−16に書き込まれる情報の内容を示している。同図に示すように、イベント管理用の「ID情報」、第1の識別情報である不正アクセス元のIPアドレスに第2の識別情報であるTCPポート番号情報を加えた「アクセス元情報」、不正アクセスを受けた自エリア内のIPアドレスである「アクセス先情報」、パケットの遮断処理を開始した「ブロック開始日時情報」、及び「その他の情報」を記録する。
【0038】
不正パケット管理部4−14は、端末X1から不正アクセスを受けると、第1の識別情報である端末X1のアクセス元IPアドレスのIP(X1)を管理している、パケット中継装置を含むISP6内装置、同図では不正パケット管理部6−14のIPアドレスである第3の識別情報のIP(XC)を検索すべく、送出元検索装置(DNSサーバ)3の検索システムに照会する。この検索は、既知のネットワークシステムであるDNSサーバ3−12、3、3−6等の複数の該サーバを介して階層的に検索が行われる。検索の結果、前記第1の識別情報である端末X1のIPアドレスIP(X1)に対して、これを管理しているISP6内のIPアドレスである第3の識別情報のIP(XC)が検索できた場合、不正パケット管理部4−14は、送出遮断要求部4−13を介して、IP(XC)の示す、不正アクセス元IPアドレスIP(X1)を管理しているISP6内の不正パケット管理部6−14に対して、IPアドレスIP(X1):TCPポート(X1)より流出するパケットの遮断を要求する。
【0039】
ISP6内の不正パケット管理部6−14より、遮断完了の通知を前記送出遮断要求部4−13が受けると、不正パケット管理部4−14は、監視部4−11にて前記IPアドレスIP(X1)からの不正アクセスの有無を確認して、不正アクセスが行われていないと判断された場合は、パケット遮断解除部4−15に指示し、記憶部4−16より当該イベントIDの項を削除すると共に、パケット遮断部4−12の処理を解除し、初期化する。一方、不正アクセスが継続されていると判断された場合は、パケット遮断部4−12による遮断処理を継続する。
【0040】
前記第1の識別情報のアクセス元IPアドレス,IP(X1)より、それを発行・管理している第3の識別情報のIPアドレス,IP(XC)を検索するプログラムは、既知のネットワークシステムであるDNSサーバにより行う。本発明のネットワーク不正アクセス防止システムにおいて、ISP6は、外部に向けて自エリア内より発行するIPアドレスIP(X)に対して、その発行と管理を行う管理部のIPアドレスIP(XC)の公開を行うようになっている。公開するということは、必然的に、外部に向けて自エリア内にて発行したIPアドレスIP(X)からの外部へのパケットを遮断すると共に、該IPアドレスIP(X)を付与した装置から該IPアドレスIP(X)を取り上げて開放する仕組みを備えていることになる。
【0041】
自己のDNSサーバのアドレス記憶部には、権威を有するゾーン内のホスト名(左辺値)を、IPアドレス(右辺値)に変換するアドレスレコード(Aレコード)や、その逆に、IPアドレス(左辺値)をホスト名(右辺値)に変換する逆引き用のPTRレコード等が記述されている。尚、DNSに関してはIETFのRFC1034及びRFC1035等で規定されている。
【0042】
本実施の形態においては、PTRレコードに追加する形で、新たにBLKレコードを設けて、第1の識別情報のIP(X)より第3の識別情報のIP(XC)が検索できるようになっている。
【0043】
図4に、図2のISP6内のDNSサーバ3−6のアドレス記憶部の内容を表現した一部を示す。
【0044】
同図において、ISP6内の不正アクセス管理部6−14のIPアドレスIP(XC)は202.33.1.2で、その管理範囲は、202.33.153ゾーンのIPアドレス、202.33.153.1、202.33.153.2、202.33.153.3、...であることを示している。
【0045】
即ち、不正アクセス元のIPアドレスIP(X1)が202.33.153.1であったとすると、そのホスト名はxx1.xxx.ne.jpであり(同図a)、その発行・管理部のIPアドレスIP(XC)は202.33.1.2(同図b)であることを示している。このようにして、前記第1の識別情報IP(X)より前記第3の識別情報IP(XC)を抽出することができる。
【0046】
ブロードバンドルータ9のセグメント内の端末1−31が、インターネット100を介して外部ネットワークに接続する場合、PPPサーバ6−17を介してRADIUS6−18によりユーザ認証を受けて、第1の識別情報であるIPアドレスを動的或いは静的に割り当てて発行してもらう。本実施の形態において、この発行したIPアドレス情報は、不正パケット管理部6−14へ報告され、管理される。
【0047】
前述の如く、IPアドレスIP(X1)を付与された端末X1が、インターネット100を介して他の組織内ネットワーク1のサーバ2−13への不正アクセスの結果、IPアドレスがIP(YC)の不正パケット管理部4−14の指示により、送出遮断要求部4−13からの要求に基いて、不正パケット管理部6−14はパケット遮断部6−12へ指示して、IPアドレスIP(X1)より流出するパケットを遮断させると共に、PPPサーバ6−17に対して、ブロードバンドルータ9のセグメントに割り当てているIPアドレスIP(X1)の開放を指示する。一連の制御が完了した後に不正パケット管理部6−14は、要求元の送出遮断要求部4−13に対して、遮断完了の通知を行う。
【0048】
以降、開放された前記IPアドレスIP(X1)は、PPPサーバ6−17によって、他のユーザに割り当てることが可能となる。
【0049】
図5及び図6に、端末1−31が、サーバ2−13を不正アクセスした時の、本のネットワーク不正アクセス防止システムにおける、フローチャートを示す。
【0050】
図5において、端末1−31が、サーバ2−13のIPアドレスIP(Y)をDNSを介して検索して、アクセスを開始する(ステップST11、以下「ステップ」は省略して記載する)。尚、DNSを介して検索する部分は、通常の方法であるので省略してある。端末X1は、ISP6内で前記の如く、送出元アドレス割り当て等の中継処理が行われて(ST12)、組織内ネットワーク1に向けて送信される。
【0051】
組織内ネットワーク1内のファイアーウォール4−1にて、不正パケットかの監視が行われる(ST14)。不正アクセスでない場(No、以下Nと記する)は、サーバYへパケット中継処理が行われ(ST15)、端末X1の接続処理がなされる(ST16)。他方、不正アクセスと認知された場合(Yes、以下Yと記する)は、パケットのブロック処理(ST17)が行われ、並行して、不正アクセス元のIPアドレスIP(X)の送出元管理部のIPアドレスIP(XC)の検索をDNSサーバ3に依頼する(ST18)。DNSサーバ3は、検索結果をファイアウォール4−1へ戻す(ST19)。
【0052】
その結果検索できなかった場合(N)は(ST20)、図6の如く、不正アクセスが継続しているかを確認して(ST21)、継続していた場合(Y)は、ブロック処理を継続し(ST22)、そうで無い場合(N)は解除処理(ST23)へと進む。他方、DNS3にて検索できた場合(Y)は、そのIP(XC)に対してIP(X):TCP(X)の遮断要求を行う(ST24)。
【0053】
ISP6では、前記遮断要求があれば(Y)(ST25)、同図(b)の如く、IP(X)を付与している内部セグメントの遮断処理に入り(ST26)、完了する(Y)と遮断完了通知をファイアーウォール4−1へ送信する(ST28)。ISP6はIPアドレスIP(X)の開放処理を行い(ST29)、開放が完了する(Y)と、要求に応じて他のセグメントにIPアドレスIP(X)を付与する(ST31)。
【0054】
ISP6より遮断完了通知を受信したファイアーウォール4−1は、不正アクセスが継続しているかの確認(ST21)へと続く。
【0055】
図7の(a)に示す前記ブロック処理(ST17)は、IPアドレスIP(X):TCP(X)よりIPアドレスIP(Y)へ流入しようとするパケットの阻止を行い(ST171)、サーバ(Y)へのパケットの中継を阻止する。この情報をブロック情報テーブルの記憶部4−16へ、図3の如く追加書き込みする(ST172)。
【0056】
図7の(b)の前記解除処理(ST23)は、前記ブロック情報テーブルにブロック解除対象が在るかをチェックして(ST231)、在る場合(Y)は、図2のパケット遮断部4−12に指示して、対応する対象のブロックを解除する(ST232)と共に、前記ブロック情報テーブルより該当情報を削除する(ST233)。
【0057】
本実施の形態では、識別情報であるIPアドレスの表現は、必要に応じてIPアドレスだけでなくTCPポート番号を付加した方が分かり易い場合は、IPアドレスとTCPポート番号により、IP(X):TCP(X)のように表記している。尚、IPパケット構造は図13へ、TCPパケット構造は図14に夫々概要を示してある。これらはそれぞれIETFのRFC791及びRFC0761等で規定されている。
【0058】
送出元IPアドレスIP(X):TCP(X)は、図13の送信元IPアドレスと図14の送信元ポート番号で表現され、送出先IPアドレスIP(Y):TCP(Y)は、図13の宛先IPアドレスと図14の宛先ポート番号で表現されている。
【0059】
本例では、遮断及び開放の対象になったIPアドレスIP(X):TCP(X)は、図1又は図2のブロードバンドルータ9のセグメント内の端末1−31に対して付与されたものであるが、同示されるように、ブロードバンドルータ9によって端末X1のローカルアドレスip(X1)はアドレス変換されているため、前記ブロードバンドルータ9を介して接続されている内部セグメントIP(X1)全体が遮断及び開放されることになり、図1又は図2では、端末1−31と端末1−32がその遮断対象となる。
【0060】
(第二の実施形態)
以下に、本発明によるネットワーク不正アクセス防止システムの第二の実施の形態を示す。尚、第一の実施の形態と同一構成部には同一符号を付して、詳細な説明は省略する。
【0061】
図8に、第二の実施の形態におけるネットワーク不正アクセス防止システムの全体構成を示す。
【0062】
ルータ5−2でインターネットに接続される他の組織内ネットワーク10には、ファイアーウォール4−2を介してサーバ2−21及び2−22、DNSサーバ3−21が置かれ、別のセグメントには、DNSサーバ3−22、端末1−21〜1−23が置かれている。
【0063】
このようなネットワーク構成において、組織内ネットワーク10の端末1−22(以下、X2と呼称することもある)が、組織内ネットワーク1のサーバ2−13(以下、Yと呼称することもある)を不正アクセスする状況において、本ネットワーク不正アクセス防止システムのブロック図である図9の構成例を参照して以下に説明する。
【0064】
同図に示されるように、組織内ネットワーク1のファイアーウォール4−1と、組織内ネットワーク10のファイアーウォール4−2とは同様な構成となっている。
【0065】
組織内ネットワーク10は、ルータ5−2を介して外部ネットワークより流入するパケットに不正アクセスがないか常時監視する監視部4−22、該監視部4−22にて不正アクセス或いは攻撃と認知されるパケットが検知された場合、パケット遮断指令を出して遮断処理を行わせるパケット遮断部4−21、遮断処理を行った情報を記録する記憶部4−26、不正アクセスか検知された場合の処理を行う、後述する不正パケット管理部4−24、及び送出遮断要求部4−23より構成されている。
【0066】
このような組織内ネットワーク1又は10において、外部ネットワークへの接続に際してそれぞれ、ルータ5−1及びファイアーウォール4−1、又は5−2及び4−2によって、IPアドレスが発行され、管理される。本発明のネットワーク不正アクセス防止システムでは、それぞれの発行された第1の識別情報であるIPアドレスと第2の識別情報であるTCPポート番号は、それぞれの不正パケット管理部4−14又は4−24によって読み取られ、管理される。
【0067】
図9において、第一の実施形態と同様に、監視部4−11にて不正アクセスのパケットを検出すると、パケット遮断部4−12にに遮断指令を出して遮断処理を行うと共に、不正パケット管理部4−14へ報告する。パケット遮断部4−12は遮断処理を行った情報を、ブロック情報テーブルである、記憶部4−16に書き込む。
【0068】
不正パケット管理部4−14は、端末X2から不正アクセスを受けると、第1の識別情報である端末X2のIPアドレスのIP(X2)を管理している、組織内ネットワーク10内の装置、同図では不正パケット管理部4−24のIPアドレスである第3の識別情報のIP(XC)を検索すべく、送出元検索装置3の検索システム、DNSに照会する。この検索は、既知のネットワークシステムであるDNSサーバ3−12、3、3−21〜22等の複数の該サーバを介して検索が行われる。前記第1の識別情報である端末X2のIPアドレスIP(X2)に対して、これを管理している前記第3の識別情報のIP(XC)が検索できた場合、不正パケット管理部4−14は、送出遮断要求部4−13を介して、前記IP(XC)の示す、不正アクセス元IPアドレスIP(X2)を管理している組織内ネットワーク10内の不正パケット管理部4−24に対して、IPアドレスIP(X2):TCPポート(X2)より流出するパケットの遮断を要求する。
【0069】
組織内ネットワーク10内の不正パケット管理部4−24より、遮断完了の通知を前記送出遮断要求部4−13が受けると、不正パケット管理部4−14は、監視部4−11にて前記IPアドレスIP(X2)からの不正アクセスの有無を確認して、不正アクセスが行われていないと判断された場合は、パケット遮断解除部4−16に指示し、記憶部4−16より当該イベントIDの項を削除すると共に、パケット遮断部4−12の処理を解除し、初期化する。一方、不正アクセスが継続されていると判断された場合は、パケット遮断部4−12による遮断処理を継続する。
【0070】
前記第1の識別情報のアクセス元IPアドレスIP(X2)より、それを発行・管理している第3の識別情報のIPアドレスIP(XC)を検索する方法は、第一の実施の形態にて記述した通りであり、図10に、図9の組織内ネットワーク10内のDNSサーバ3−22のアドレス記憶部の内容を表現した一部を示す。
【0071】
組織内ネットワーク10にて、開放された前記IPアドレスIP(X2)は、ルータ5−2によって、他のユーザに割り当てることが可能となる。
【0072】
尚、遮断及び開放の対象になったIP(X2):TCP(X2)の付与された装置は、端末2−22であり、本例では、ローカルアドレス及びTCPポート番号ip(X2):tcp(X2)の端末(X2)のみが遮断及び開放される。
【0073】
図11及び図12に、組織内ネットワーク10内の端末X2が、サーバYを不正アクセスした時の、本発明のネットワーク不正アクセス防止システムにおける、フローチャートを示す。
【0074】
図11において、端末X2が、サーバYのIPアドレスIP(Y)をDNSを介して検索して、アクセスを開始する(ST111)。DNSを介して検索する部分は、通常の方法であるので省略してある。
【0075】
端末X2は、ファイアーウォール4−2とルータ5−2等で構成されるパケット中継装置4−3において前記の如く、送出元アドレス変換等の中継処理が行われて(ST112)、組織内ネットワーク1に向けて送信される。
【0076】
組織内ネットワーク1内のファイアーウォール4−1にて、不正パケットかの監視が行われる(ST114)。不正アクセスでない場合(N)は、サーバYへパケット中継処理が行われ(ST115)、端末X2の接続処理がなされる(ST116)。他方、不正アクセスと認知された場合(Y)は、パケットのブロック処理(ST17)が行われ、並行して、不正アクセス元のIPアドレスIP(X)の送出下管理部のIPアドレスIP(XC)の検索をDNSサーバ3に依頼する(ST118)。DNSサーバ3は、検索結果をファイアウォール4−1へ戻す(ST119)。
【0077】
その結果検索できなかった場合(N)は(ST120)、図12の如く、不正アクセスが継続しているかを確認して(ST121)、継続していた場合(Y)は、ブロック処理を継続し(ST122)、そうで無い場合(N)は解除処理(ST23)へと進む。他方、DNS3にて検索できた場合(Y)は、そのIP(XC)に対してIP(X):TCP(X)の遮断要求を行う(ST124)。
【0078】
パケット中継装置4−3では、前記遮断要求があれば(Y)(ST125)、図12の如く、IP(X):TCP(X)を付与している端末X2の遮断処理に入り(ST126)、完了する(Y)と遮断完了通知をファイアーウォール4−1へ送信する(ST128)。パケット中継装置4−3は、IP(X)の開放処理を行い(ST129)、開放が完了する(Y)と、要求に応じて他の装置にIPアドレスIP(X)を付与する(ST131)。
【0079】
図11に示すブロック処理(ST17)、及び図12の前記解除処理(ST23)は、第1の実施の形態と同じ動作をするもので、図7(a)及び(b)に示した通りである。
【0080】
以上説明したように、上記実施の形態によれば、不正アクセス元のIPアドレスIP(X)から流入するパケットを遮断するだけでなく、そのIPアドレスを発行・管理している装置のIPアドレスIP(XC)に対して、不正アクセス元から流出するパケットを遮断するよう要求する。発行・管理側より遮断完了の通知を受けた場合、該不正アクセスに関する確認を取った後、遮断処理を初期化できる。
【0081】
一方、不正アクセス側においては、遮断要求を受けて流出するパケットを遮断した後、発行したIPアドレスIP(X)を開放して、他のユーザに再発行することができる。以上の点から本実施の形態では、以下の利点を有するものである。
【0082】
1)ダイアルアップユーザのようにISPから動的にIPアドレスを取得してインターネットに接続する、固定のIPアドレスを持たない攻撃者にも対応することが可能とる。更には、攻撃者が不正アクセス目的で使用した同一IPアドレスが、しばらく後には別の(正規アクセスの)ユーザに発行され、ユーザが切り替わった場合でも、攻撃者をIPアドレスのみで判断し、阻止することが避けられる。
【0083】
2)一方、組織或いは企業ユーザのようにLAN環境にて常時利用する者からの不正アクセス或いは攻撃に関しても、攻撃側のIPアドレスを発行・管理している装置に、流出するパケットを遮断するよう要求して実行するため、不正アクセス元を特定可能となり、組織内全ての利用者を阻止することが避けられる。
【0084】
3)不正アクセス元のIPアドレスを発行・管理している装置にて、不正アクセス目的の流出パケットを遮断できるため、不要な大量のパケットが常にトラフィックを流れるのを防止することができる。
【0085】
4)本発明のネットワーク不正アクセス防止システムの仕組みを構築することによって、不正アクセスの抑制に効果がある。
【0086】
尚、本発明の実施の形態においては、DNSサーバのアドレス記憶部には、PTRレコードに追加する形で、新たにBLKレコードを設けて、第1の識別情報のIP(X)より第3の識別情報のIP(XC)が検索できるようになっているが、同様な検索が可能であれば、他のレコード、或いはDNS拡張メカニズム(RFC2671)を用いて表現することも可能である。
【0087】
また、上記第一及び第二の実施の形態では、1つの中継サーバを介して不正アクセスする具体例に関して説明してきたが、複数の中継サーバを通して不正アクセスするユーザに対しても、階層的に検索できるDNSにより、不正アクセスするIPアドレスの管理元を検索することが可能となる。
【0088】
【発明の効果】
本発明によれば、ネットワークに置かれたサーバ等への不正アクセスに対して、不正アクセスを受けた側にて検知してこれを阻止するだけでなく、不正アクセスパケット情報に含まれる送信元識別情報より、不正アクセス側のネットワーク管理部を検索して、これに対して,その不正アクセス元からのパケット送出を阻止するように要求し、不正アクセスの送出元にて遮断するようにしたので、不正アクセスによるネットワーク全体への影響を少なくするという効果が得られる。
また、不正アクセス送信元においては、そのネットワーク管理部にて不正アクセスの送出を遮断して、割り当てられていた識別情報を他のセグメントに割り当てるようにしたので、保有する識別情報の有効利用という効果が得られる。
【図面の簡単な説明】
【図1】本実施形態におけるネットワーク不正アクセス防止システムの全体構成を示す。
【図2】図1の構成におけるネットワーク不正アクセス防止システムのブロック図を示す。
【図3】図1の記憶部4−16におけるブロック情報テーブルを示す。
【図4】図2のDNSサーバ3−6のゾーンファイルを示す。
【図5】図2の構成におけるフローチャートである。
【図6】図2の構成におけるフローチャートである。
【図7】図7(a)は図5のブロック処理ST17の詳細なフローチャートであり、図7(b)は図6の解除処理ST23の詳細なフローチャートである。
【図8】本発明の他の実施の形態におけるネットワーク不正アクセス防止システムの全体構成を示す。
【図9】図8の構成におけるネットワーク不正アクセス防止システムのブロック図を示す。
【図10】図9のDNSサーバ3−22のゾーンファイルを示す。
【図11】図9の構成におけるフローチャートである。
【図12】図9の構成におけるフローチャートである。
【図13】IPパケット構造を示す。
【図14】TCPパケット構造を示す。
【符号の説明】
1,10・・・組織内ネットワーク
2・・・小規模ユーザネットワーク
1−21,1−22・・・端末
2−13・・・サーバ
3,3−6,3−12,3−22・・・DNSサーバ
4−1,4−2・・・ファイアーウォール
4−3・・・パケット中継装置
5−1,5−2・・・ルータ
6・・・ISP
7・・・ダイアルアップルータ
8・・・ADSLモデム
9・・・ブロードバンドルータ
100・・・インターネット
200・・・回線網
Claims (9)
- ネットワークから流入する送信元識別情報を含むパケット情報が不正アクセスパケット情報か否かを監視する監視手段と、この監視手段による監視によって前記流入したパケット情報が不正アクセスパケット情報であることが検出された際に前記不正アクセスパケット情報の流入を遮断する遮断手段と、前記不正アクセスパケット情報に含まれる前記送信元識別情報から前記不正アクセスパケット情報を前記ネットワークに送信したパケット情報中継装置を検索する検索手段と、この検索手段によって検索された前記パケット情報中継装置に前記不正アクセスパケット情報の送信を遮断させる遮断要求信号を出力する遮断要求手段とを備え、不正アクセスパケット情報を検出したとき前記パケット情報中継装置側で前記不正アクセスパケット情報の送信を遮断させることを特徴とするネットワーク不正アクセス防止システム。
- 更に、前記遮断手段によって遮断された前記不正アクセスパケット情報の送信元識別情報を記憶する遮断情報記憶手段と、前記パケット情報中継装置より前記不正アクセスパケット情報の送信を遮断した旨の通知を検出した際に前記遮断情報記憶手段に記憶されている前記不正アクセスパケット情報の送信元識別情報を削除して前記遮断を停止する遮断解除手段とを備えていることを特徴とする請求項1に記載のネットワーク不正アクセス防止システム。
- 前記送信元識別情報は、第1の識別情報及び第2の識別情報からなり、前記第1の識別情報はIPアドレスであり前記第2の識別情報はTCPポート番号であることを特徴とする請求項1又は2に記載のネットワーク不正アクセス防止システム。
- 前記検索手段は、前記送信元識別情報と前記パケット情報中継装置を識別する中継装置識別情報とを対応づけて記憶する識別情報記憶手段を備え、前記不正アクセスパケット情報に含まれる前記送信元識別情報から対応する中継装置識別情報を抽出することを特徴とする請求項1に記載のネットワーク不正アクセス防止システム。
- 前記検索手段の前記識別情報記憶手段には、前記送信元識別情報に対応するホスト名を示すPRTレコードと、前記パケット情報中継装置の識別情報を示すBLKレコードが記憶されていることを特徴とする請求項3に記載のネットワーク不正アクセス防止システム。
- パケット中継装置を介して広域ネットワークに送出された不正アクセスパケット情報が自己の内部ネットワークに流入するのを防止するファイアーウオール装置を備えたネットワーク不正アクセス防止システムにおいて、前記ファイアーウオール装置は、前記不正アクセスパケット情報を検出した際に外部ネットワークに対して前記不正アクセスパケット情報の送出元の検索を要求して送出元を含むパケット中継装置の識別情報を取得するパケット送出取得手段と、このパケット送出元取得手段で取得した識別情報で識別されるパケット中継装置に前記不正アクセスパケット情報の前記広域ネットワークへの送出の遮断要求を前記識別情報と共に出力する送出遮断要求手段とを備え、
前記パケット中継装置は、前記遮断要求を前記識別情報と共に受信した際に前記識別情報に基づき自己の複数のセグメントのうち前記不正アクセスパケット情報を送出したセグメントからのパケット情報の送出を遮断するパケット遮断手段と、このパケット遮断手段により前記パケット情報の送出を遮断した後前記不正アクセスパケット情報を送出したセグメントに割り当てられていた前記識別情報を他のセグメントに割り当てる識別情報割当手段とを備えていることを特徴とするネットワーク不正アクセス防止システム。 - 前記識別情報は、ノードを識別するIPアドレスであることを特徴とする請求項5に記載のネットワーク不正アクセス防止システム。
- ネットワークから流入する送信元識別情報を含むパケット情報が不正アクセスパケット情報か否かを監視する監視手段と、この監視手段による監視によって前記流入したパケット情報が不正アクセスパケット情報であることが検出された際に前記不正アクセスパケット情報の流入を遮断する遮断手段とを備えたネットワーク不正アクセス防止方法であって、
前記不正アクセスパケット情報に含まれる前記送信元識別情報から前記不正アクセスパケット情報を前記ネットワークに送信したパケット情報中継装置を検索し、
検索された前記パケット情報中継装置に前記不正アクセスパケット情報の送信を遮断させる遮断要求信号を出力し、
不正アクセスパケット情報を検出したとき前記パケット情報中継装置側で前記不正アクセスパケット情報の送信を遮断させることを特徴とするネットワーク不正アクセス防止方法。 - 更に、前記遮断された前記不正アクセスパケット情報の送信元識別情報を遮断情報記憶手段に記憶させ、前記パケット情報中継装置より前記不正アクセスパケット情報の送信を遮断した旨の通知を検出した際に前記遮断情報記憶手段に記憶されている前記不正アクセスパケット情報の送信元識別情報を削除すると共に前記遮断を停止することを特徴とする請求項8に記載のネットワーク不正アクセス防止方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002323268A JP2004159117A (ja) | 2002-11-07 | 2002-11-07 | ネットワーク不正アクセス防止システム及びその方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2002323268A JP2004159117A (ja) | 2002-11-07 | 2002-11-07 | ネットワーク不正アクセス防止システム及びその方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004159117A true JP2004159117A (ja) | 2004-06-03 |
Family
ID=32803168
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2002323268A Pending JP2004159117A (ja) | 2002-11-07 | 2002-11-07 | ネットワーク不正アクセス防止システム及びその方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004159117A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007274086A (ja) * | 2006-03-30 | 2007-10-18 | Nec Corp | アクセス制御方法及びアクセス制御システム |
WO2008146328A1 (ja) * | 2007-05-25 | 2008-12-04 | Sony Computer Entertainment Inc. | サーバシステム、通信方法、コンピュータ、プログラムおよび記録媒体 |
EP3136679A1 (en) | 2015-08-24 | 2017-03-01 | Fujitsu Limited | Method and communication system |
-
2002
- 2002-11-07 JP JP2002323268A patent/JP2004159117A/ja active Pending
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007274086A (ja) * | 2006-03-30 | 2007-10-18 | Nec Corp | アクセス制御方法及びアクセス制御システム |
WO2008146328A1 (ja) * | 2007-05-25 | 2008-12-04 | Sony Computer Entertainment Inc. | サーバシステム、通信方法、コンピュータ、プログラムおよび記録媒体 |
US8656477B2 (en) | 2007-05-25 | 2014-02-18 | Sony Corporation | Server system, communication method, computer, program and recording medium |
EP3136679A1 (en) | 2015-08-24 | 2017-03-01 | Fujitsu Limited | Method and communication system |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US7188366B2 (en) | Distributed denial of service attack defense method and device | |
US7552478B2 (en) | Network unauthorized access preventing system and network unauthorized access preventing apparatus | |
US7832006B2 (en) | System and method for providing network security | |
US7287278B2 (en) | Innoculation of computing devices against a selected computer virus | |
US8369346B2 (en) | Method and system for restricting a node from communicating with other nodes in a broadcast domain of an IP (internet protocol) network | |
US11563750B2 (en) | System, method and computer readable medium for determining users of an internet service | |
JP5581141B2 (ja) | 管理サーバ、通信遮断装置、情報処理システム、方法およびプログラム | |
JP2005044277A (ja) | 不正通信検出装置 | |
US20080089233A1 (en) | Traffic control system and management server | |
KR101124551B1 (ko) | 정보 제공 방법, 중계 방법, 정보 유지 장치, 중계기 | |
JP2008054204A (ja) | 接続装置及び端末装置及びデータ確認プログラム | |
JP4636345B2 (ja) | セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム | |
US8234503B2 (en) | Method and systems for computer security | |
JP2004159117A (ja) | ネットワーク不正アクセス防止システム及びその方法 | |
JP4767683B2 (ja) | 中継装置、不正アクセス防止装置、およびアクセス制御プログラム | |
JP2002164938A (ja) | 分散型サービス不能攻撃の防止方法および装置ならびにそのコンピュータプログラム | |
JP2003186763A (ja) | コンピュータシステムへの不正侵入の検知と防止方法 | |
JP2004104739A (ja) | ウィルス及びハッカー侵入防止機構のためのシステム、侵入防止方法および情報処理装置 | |
JP4081042B2 (ja) | 不正通信監視装置、及び不正通信監視プログラム | |
US20230269236A1 (en) | Automatic proxy system, automatic proxy method and non-transitory computer readable medium | |
JP4710889B2 (ja) | 攻撃パケット対策システム、攻撃パケット対策方法、攻撃パケット対策装置、及び攻撃パケット対策プログラム | |
US20050015435A1 (en) | Method for detecting, reporting and responding to network node-level events and a system thereof | |
JP2001144755A (ja) | 受信パケット処理装置および受信パケット処理プログラム記憶媒体 | |
JP2005142692A (ja) | 端末装置、ネットワーク監視装置およびコンピュータシステム | |
JP2010068306A (ja) | コントローラ、端末、ルータ、及びネットワークシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20050325 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20060915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060926 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20061124 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061219 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20071218 |