JP2005333200A - Device and program for monitoring unauthorized communication - Google Patents

Device and program for monitoring unauthorized communication Download PDF

Info

Publication number
JP2005333200A
JP2005333200A JP2004147514A JP2004147514A JP2005333200A JP 2005333200 A JP2005333200 A JP 2005333200A JP 2004147514 A JP2004147514 A JP 2004147514A JP 2004147514 A JP2004147514 A JP 2004147514A JP 2005333200 A JP2005333200 A JP 2005333200A
Authority
JP
Japan
Prior art keywords
address
computer
network layer
network
unused
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2004147514A
Other languages
Japanese (ja)
Other versions
JP4081042B2 (en
Inventor
Tatsuya Baba
達也 馬場
Shiyouko Sumi
将高 角
Takayoshi Kusaka
貴義 日下
Narifumi Takahashi
成文 高橋
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Data Group Corp
Original Assignee
NTT Data Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Data Corp filed Critical NTT Data Corp
Priority to JP2004147514A priority Critical patent/JP4081042B2/en
Publication of JP2005333200A publication Critical patent/JP2005333200A/en
Application granted granted Critical
Publication of JP4081042B2 publication Critical patent/JP4081042B2/en
Anticipated expiration legal-status Critical
Expired - Lifetime legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide an unauthorized communication monitoring device capable of early discovering an attack from a computer infected with a worm to the other computer, and an unauthorized communication monitoring program. <P>SOLUTION: A NIDS 8 allocates an unused IP address notified from a DHCP server 7 to interface hardware and starts the monitoring of a packet signal transmitted to the IP address. For example, when a host computer 2 infected with a worm transmits an ARP request signal designating the unused IP address, the NIDS 8 replies a unique MAC address to the host computer 2 if the corresponding IP address is allocated to the interface hardware. By this, the host computer 2 transmits an attack packet signal to the MAC address of the NIDS 8. Therefore, the NIDS 8 determines whether it is an unauthorized packet signal or not, and notifies a manager of the occurrence of security invasion if the acquired packet signal is the unauthorized signal. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は、コンピュータネットワーク上に接続された任意のコンピュータから別のコンピュータへの不正アクセスを監視する不正通信監視装置、及び不正通信監視プログラムに関する。   The present invention relates to an unauthorized communication monitoring apparatus and an unauthorized communication monitoring program for monitoring unauthorized access from an arbitrary computer connected to a computer network to another computer.

従来、例えばコンピュータネットワーク経由で行われるセキュリティ侵害を監視するために、ネットワークベースの侵入検知システムであるNIDS(Network Intrusion Detection system)が多く利用されている。NIDSはコンピュータネットワークを通過するパケット信号を監視すると共に、該パケット信号に不正な特徴が発見された場合にはセキュリティ侵害が発生したと判断し、例えば管理者などにセキュリティ侵害の発生を通知する。また、セキュリティ侵害が発生したと判断した場合に、不正アクセスによる被害を最小限に抑えるために、各種の対策を実行するものもある。   Conventionally, for example, a network intrusion detection system (NIDS), which is a network-based intrusion detection system, is often used to monitor a security breach that occurs via a computer network. The NIDS monitors the packet signal passing through the computer network, determines that a security breach has occurred when an illegal feature is found in the packet signal, and notifies the administrator, for example, of the occurrence of the security breach. In addition, when it is determined that a security breach has occurred, various measures are taken to minimize damage caused by unauthorized access.

具体的には、例えば特許文献1に記載の技術では、内部ネットワークに罠端末を設置すると共に、ゲートウェイにおいて、受信された接続要求パケットが正規ユーザによるアクセスか否かを判断し、該接続要求パケットが正規ユーザによるアクセスではなかった場合、すなわち外部ネットワークからの不正アクセスを検知した場合には、その接続要求パケット(不正アクセス)を通常のホストではなく、罠端末に誘導させる。これにより、罠端末では、不正アクセス端末の情報を収集することで、不正アクセス端末を特定することができる。   Specifically, for example, in the technique described in Patent Document 1, a 罠 terminal is installed in the internal network, and at the gateway, it is determined whether or not the received connection request packet is an access by a legitimate user, and the connection request packet Is not an access by a legitimate user, that is, when an unauthorized access from an external network is detected, the connection request packet (unauthorized access) is guided to a certain terminal instead of a normal host. Thereby, the trap terminal can identify the unauthorized access terminal by collecting information on the unauthorized access terminal.

また、例えば特許文献2に記載の技術では、ネットワーク上で正規サーバと仮想おとりサーバの2つを動作させると共に、正規サーバの不正侵入監視部において、入力されたデータパケットを監視して通信セッションが不正侵入者によるものか否かを判定し、該通信セッションが不正侵入者によるものであった場合、すなわち正規サーバに対する不正アクセスを検知した場合には、該通信セッションを仮想おとりサーバに引き継ぐ。このように、仮想おとりサーバを用いて、不正侵入者に対して不正アクセスが成功したかのように振る舞うことによって、正規サーバに対する不正アクセスを行わせないようにすることができる。   For example, in the technology described in Patent Document 2, a regular server and a virtual decoy server are operated on a network, and an unauthorized intrusion monitoring unit of the regular server monitors an input data packet to establish a communication session. It is determined whether or not the communication session is by an unauthorized intruder, and when the communication session is by an unauthorized intruder, that is, when unauthorized access to a legitimate server is detected, the communication session is taken over by the virtual decoy server. In this way, by using a virtual decoy server to behave as if unauthorized access has succeeded for an unauthorized intruder, unauthorized access to a legitimate server can be prevented.

また、例えば特許文献3に記載の技術では、ネットワーク上に擬似サーバを配置すると共に、監視装置において、ネットワーク上のトラフィックを監視し、不正トラフィックを検知した場合、ルータに対して、その後に到着する不正パケットを全て擬似サーバに転送するように指示する。また、擬似サーバは、不正アクセスに対しては取得されても問題のないデータを返答する。これにより、長時間セッションを継続させることができ、その間に不正パケットの経路を辿って送信元の追跡を行うことが可能となる。   For example, in the technique described in Patent Document 3, a pseudo server is arranged on the network, and when the monitoring device monitors traffic on the network and detects illegal traffic, it arrives at the router later. Directs all illegal packets to be transferred to the pseudo server. In addition, the pseudo server returns data that does not have any problem even if it is acquired for unauthorized access. Thus, the session can be continued for a long time, and the source can be traced by following the path of the illegal packet during that time.

更に、例えば特許文献4に記載の技術では、スイッチングハブの初期状態として、クライアントが接続してきたポートからの入力信号は、全てDHCPサーバが接続されたポートのみに出力されるように設定しておき、DHCPサーバにおいて、クライアントが接続してきたポートからの入力信号が、接続を許可されたMAC(Media Access Control)アドレスからの信号であると確認されれば、IP(Internet Protocol )アドレス等のネットワーク情報を該クライアントに与え、他のポートとの通信を許可し、一方、クライアントが接続してきたポートからの入力信号が、接続を許可されたMACアドレスからの信号であると確認できない場合には、何も応答を返さず、他のポートとの通信を禁止する方法が開示されている。これにより、DHCPサーバで認証されていないクライアントは、他のポートにアクセスすることができなくなる。
特開2002−199024号公報 特開2002−111727号公報 特開2000−261483号公報 特開2003−338826号公報
Further, for example, in the technology described in Patent Document 4, as an initial state of the switching hub, all input signals from the port connected to the client are set to be output only to the port connected to the DHCP server. In the DHCP server, if it is confirmed that the input signal from the port to which the client is connected is a signal from a MAC (Media Access Control) address permitted to connect, network information such as an IP (Internet Protocol) address Is given to the client and communication with other ports is permitted. On the other hand, if the input signal from the port to which the client is connected cannot be confirmed as a signal from the MAC address to which connection is permitted, A method of disabling communication with other ports without returning a response is disclosed. As a result, a client not authenticated by the DHCP server cannot access another port.
Japanese Patent Laid-Open No. 2002-199024 JP 2002-111727 A JP 2000-26183 A JP 2003-338826 A

ところで、従来のNIDSで検知するべきものの1つに、コンピュータネットワーク経由で感染するワームがある。ワームは、あるホストコンピュータに感染すると、次の感染対象とするホストコンピュータを探すために、ある規則で攻撃対象IPアドレスを順次生成し、そのIPアドレスのワームが感染に利用するポートに対して接続要求を行うことによって、感染に使用するポートが開いているホストコンピュータを調査する(この行為を水平ポートスキャンと言う)。そして、感染に利用するポートが開いているホストコンピュータを見つけると、そのポートに対して感染のための攻撃を行う。   By the way, one of the things that should be detected by the conventional NIDS is a worm that is infected via a computer network. When a worm infects a certain host computer, in order to search for the next host computer to be infected, it sequentially generates attack target IP addresses according to a certain rule, and connects to the port used by the IP address worm for infection. By making a request, the host computer on which the port used for infection is open is examined (this action is called horizontal port scanning). When a host computer with an open port for infection is found, an attack for infection is performed on that port.

しかし、従来のNIDSでは、NIDSが接続されているポートに、このような水平ポートスキャンパケット信号(多数のホストコンピュータに対する特定ポートを使用した接続要求パケット信号)や、感染に使用する攻撃パケット信号が流れなければ、ワームを検知することができないという問題がある。   However, in the conventional NIDS, such a horizontal port scan packet signal (connection request packet signal using a specific port for a large number of host computers) and an attack packet signal used for infection are connected to a port to which the NIDS is connected. If it does not flow, there is a problem that the worm cannot be detected.

すなわち、上述の特許文献1から特許文献3に開示された技術では、不正アクセスを監視する監視部や監視装置において不正なアクセスを検知することができた場合には、それ以降の動作において、不正アクセスの送信元を特定するための対策や、正規サーバから重要な情報を漏洩させないための対策を実行することができるものの、ワームの攻撃を検知することができなければ上記対策を実行するに至らず、従ってワームの感染をくい止めることができないという問題がある。なお、上述の特許文献4に開示された技術では、DHCPサーバを利用して認証を行い、不正なアクセスを遮断して正当な信号を取得することを目的としているため、積極的にワームの攻撃を検知しようとはしておらず、ワームの感染をくい止めることはできても、最初に感染したワームは気づかれないまま放置されてしまう可能性がある。   In other words, in the techniques disclosed in Patent Document 1 to Patent Document 3 described above, if an unauthorized access can be detected by a monitoring unit or a monitoring device that monitors unauthorized access, Although measures can be taken to identify the source of access and measures to prevent leakage of important information from legitimate servers, the above measures can be implemented if a worm attack cannot be detected. Therefore, there is a problem that worm infection cannot be stopped. Note that the technique disclosed in Patent Document 4 described above is intended to authenticate using a DHCP server, block unauthorized access, and acquire a legitimate signal. Although it is not trying to detect worms and can stop worm infections, the first infected worm may be left undetected.

また、従来技術によりワームの攻撃を検知することができない理由を更に詳細に説明すると、以下に示すようになる。具体的には、図7に示すように、ワーム感染ホストコンピュータ51が、例えばハブ62を中心とする別の外部コンピュータネットワークBのホストコンピュータ58、59、60、61宛に攻撃を行う場合は、水平ポートスキャン用のパケット信号が、まずワーム感染ホストコンピュータが接続されたハブ55を中心とするローカルコンピュータネットワークAと外部コンピュータネットワークBとを接続するルータ57まで到達するため、NIDS56をハブ55とルータ57との間に接続すれば、ワーム感染ホストコンピュータ51が送信する接続要求パケット信号を全てNIDS56において捕獲することができるので、ワームを検知することが可能となる。   The reason why the worm attack cannot be detected by the prior art will be described in more detail below. Specifically, as shown in FIG. 7, when the worm-infected host computer 51 attacks the host computers 58, 59, 60, 61 of another external computer network B centered on the hub 62, for example, Since the packet signal for horizontal port scanning first reaches the router 57 connecting the local computer network A centering on the hub 55 to which the worm-infected host computer is connected and the external computer network B, the NIDS 56 is connected to the hub 55 and the router. If it is connected to the network 57, all connection request packet signals transmitted by the worm-infected host computer 51 can be captured in the NIDS 56, so that the worm can be detected.

一方、図8に示すように、ワーム感染ホストコンピュータ51が接続されているローカルコンピュータネットワークAのホストコンピュータ52、53、54宛に攻撃を行う場合は、接続用のハブ55にシェアドハブを使用していれば、存在するホストコンピュータ52、53、54への攻撃パケット信号がNIDS56のネットワークインタフェースまで到達するが、接続用のハブ55にスイッチングハブを使用している場合には、攻撃パケット信号がNIDS56のネットワークインタフェースまで到達しないため、ワーム感染ホストコンピュータ51による攻撃が発生しているにもかかわらず、攻撃パケット信号を検知することができないという問題が発生する。   On the other hand, as shown in FIG. 8, when an attack is directed to the host computers 52, 53, and 54 of the local computer network A to which the worm-infected host computer 51 is connected, a shared hub is used as the connection hub 55. Then, the attack packet signal to the existing host computers 52, 53, 54 reaches the network interface of the NIDS 56, but when the switching hub is used as the connection hub 55, the attack packet signal is the NIDS 56 Since the network interface is not reached, there is a problem that the attack packet signal cannot be detected even though the attack by the worm-infected host computer 51 is occurring.

また、ワーム感染ホストコンピュータ51は、ランダムにIPアドレスを生成して攻撃を行うため、存在しないホストコンピュータ宛のパケット信号も送信しようとする性質があり、NIDSでは、多数のIPアドレス宛の接続要求が発生したかどうかでワームの存在を検知することが可能となる。このため、使用していないIPアドレス宛の接続要求パケット信号もNIDSにおいて捕獲できる方が望ましい。しかし、接続用のハブにシェアドハブを使用していたとしても、ワーム感染ホストコンピュータ51がローカルコンピュータネットワークAに対して攻撃を行う場合には、使用していないIPアドレスに対するアクセスは最初のARP(Address Resolution Protocol )解決(アドレス解決プロトコルによるアドレス解決)の段階で、IPアドレスに対応する次の感染対象とするホストコンピュータのMACアドレスが得られないため、ワーム感染ホストコンピュータ51から攻撃パケット信号が送出されず、NIDS56でワームの感染行為を判断するための情報が少なくなってしまい、ワームの検知が難しくなるという問題がある。   In addition, since the worm-infected host computer 51 generates an IP address at random and performs an attack, it has the property of trying to send a packet signal addressed to a nonexistent host computer. In NIDS, connection requests addressed to a large number of IP addresses. It is possible to detect the presence of a worm based on whether or not an error has occurred. For this reason, it is desirable that a connection request packet signal addressed to an unused IP address can be captured by NIDS. However, even if a shared hub is used as a connection hub, when the worm-infected host computer 51 attacks the local computer network A, access to an unused IP address is performed by the first ARP (Address Since the MAC address of the host computer to be infected next corresponding to the IP address cannot be obtained at the stage of Resolution Protocol (address resolution by the address resolution protocol), an attack packet signal is sent from the worm-infected host computer 51. However, there is a problem that the information for determining the worm infectious action by the NIDS 56 is reduced, making it difficult to detect the worm.

本発明は、上記課題に鑑みてなされたもので、コンピュータネットワークの形態に拘わらず、ワームに感染したコンピュータから別のコンピュータへの攻撃を早期に発見可能な不正通信監視装置、及び不正通信監視プログラムを提供することを目的とする。   The present invention has been made in view of the above problems, and an unauthorized communication monitoring apparatus and an unauthorized communication monitoring program capable of early detection of an attack from a computer infected with a worm to another computer regardless of the form of the computer network. The purpose is to provide.

上記課題を解決するために、請求項1の発明に係る不正通信監視装置は、コンピュータネットワーク上に接続された任意のコンピュータから別のコンピュータへの不正アクセスを監視する不正通信監視装置であって、前記コンピュータネットワーク上で前記コンピュータを識別するために前記コンピュータに一意に割り当てられるネットワーク層アドレスの内、未使用の前記ネットワーク層アドレスを記憶する未使用アドレス管理手段と、前記コンピュータネットワークとのインタフェース装置と、未使用の前記ネットワーク層アドレスを前記インタフェース装置に割り当てる未使用アドレス設定手段と、前記コンピュータネットワーク上の前記任意のコンピュータから前記ネットワーク層アドレスを指定して送信された通信要求信号を受信し、前記インタフェース装置に割り当てられた未使用の前記ネットワーク層アドレスと前記通信要求信号で指定された前記ネットワーク層アドレスとを比較するアドレス比較手段と、前記アドレス比較手段による比較の結果、前記インタフェース装置に割り当てられた未使用の前記ネットワーク層アドレスの中に、前記通信要求信号で指定された前記ネットワーク層アドレスが含まれる場合、前記通信要求信号を送信した前記任意のコンピュータに対して、前記インタフェース装置に固有に割り当てられたハードウェアを識別するための物理アドレスを通知する物理アドレス通知手段と、前記任意のコンピュータから前記物理アドレスを指定して送信された通信信号を受信し、該通信信号が適正な通信信号であるか否かを判定する不正通信判定手段とを備えたことを特徴とする。   In order to solve the above problems, an unauthorized communication monitoring apparatus according to the invention of claim 1 is an unauthorized communication monitoring apparatus that monitors unauthorized access from any computer connected to a computer network to another computer, Of the network layer addresses uniquely assigned to the computer for identifying the computer on the computer network, unused address management means for storing the unused network layer address, and an interface device for the computer network An unused address setting means for allocating an unused network layer address to the interface device, and a communication request signal transmitted by designating the network layer address from the arbitrary computer on the computer network The address comparison means for comparing the unused network layer address assigned to the interface device with the network layer address specified by the communication request signal, and as a result of the comparison by the address comparison means, When the network layer address specified by the communication request signal is included in the allocated unused network layer address, the interface device is connected to the arbitrary computer that has transmitted the communication request signal. A physical address notifying means for notifying a physical address for identifying the uniquely assigned hardware; and a communication signal transmitted by designating the physical address from the arbitrary computer; Unauthorized communication judgment that determines whether the signal is a communication signal Characterized by comprising a means.

以上の構成を備えた不正通信監視装置は、未使用アドレス設定手段が、コンピュータネットワークとのインタフェース装置に、未使用アドレス管理手段に記憶された未使用のネットワーク層アドレスを割り当てるので、コンピュータネットワーク上の任意のコンピュータからネットワーク層アドレスを指定して送信された通信要求信号を受信した場合、インタフェース装置に割り当てられた未使用のネットワーク層アドレスと通信要求信号で指定されたネットワーク層アドレスとをアドレス比較手段により比較する。そして、アドレス比較手段による比較の結果、インタフェース装置に割り当てられた未使用のネットワーク層アドレスの中に、通信要求信号で指定されたネットワーク層アドレスが含まれる場合、物理アドレス通知手段が、通信要求信号を送信した任意のコンピュータに対して、インタフェース装置に固有に割り当てられたハードウェアを識別するための物理アドレスを通知すると共に、該任意のコンピュータから該物理アドレスを指定して送信された通信信号を受信したら、不正通信判定手段により該通信信号が適正な通信信号であるか否かを判定する。これにより、未使用のネットワーク層アドレスに対する通信信号が適正な通信信号であるか否か、未使用のネットワーク層アドレスに対する全ての通信信号を不正通信判定手段により判定することができる。   In the unauthorized communication monitoring apparatus having the above configuration, the unused address setting unit assigns an unused network layer address stored in the unused address management unit to the interface device with the computer network. When a communication request signal transmitted by designating a network layer address from an arbitrary computer is received, an unused network layer address assigned to the interface device is compared with the network layer address specified by the communication request signal. Compare with If the network layer address specified by the communication request signal is included in the unused network layer address assigned to the interface device as a result of the comparison by the address comparing means, the physical address notifying means A physical address for identifying hardware uniquely assigned to the interface device is notified to any computer that has transmitted the communication signal, and a communication signal transmitted by designating the physical address is transmitted from the arbitrary computer. If it is received, it is determined by the unauthorized communication determination means whether or not the communication signal is an appropriate communication signal. Thereby, it is possible to determine whether or not the communication signal for the unused network layer address is an appropriate communication signal by the unauthorized communication determination unit.

請求項2の発明に係る不正通信監視装置は、請求項1に記載の不正通信監視装置において、前記未使用アドレス管理手段が、前記コンピュータネットワークに接続された前記コンピュータに前記ネットワーク層アドレスを割り当てるサーバから、所定時間以内に割り当てる予定のない割り当て予定なしネットワーク層アドレスを、未使用の前記ネットワーク層アドレスとして取得することを特徴とする。   The unauthorized communication monitoring apparatus according to a second aspect of the present invention is the unauthorized communication monitoring apparatus according to the first aspect, wherein the unused address management means assigns the network layer address to the computer connected to the computer network. From the above, an unassigned network layer address that is not scheduled within a predetermined time is acquired as an unused network layer address.

以上の構成を備えた不正通信監視装置は、未使用アドレス管理手段が、所定時間以内にコンピュータに割り当てる予定のないネットワーク層アドレスを、外部のサーバから未使用のネットワーク層アドレスとして取得し、この未使用のネットワーク層アドレスに対する通信信号を監視することで、正当にコンピュータに割り当てられたネットワーク層アドレスに対する通信信号と、未使用のネットワーク層アドレスに対する監視対象の通信信号とを的確に区別して監視することができる。   In the unauthorized communication monitoring apparatus having the above-described configuration, the unused address management unit acquires a network layer address that is not scheduled to be assigned to a computer within a predetermined time from an external server as an unused network layer address. By properly monitoring the communication signal for the network layer address properly assigned to the computer and the communication signal to be monitored for the unused network layer address by monitoring the communication signal for the used network layer address. Can do.

請求項3の発明に係る不正通信監視装置は、請求項1に記載の不正通信監視装置において、前記未使用アドレス管理手段が、前記コンピュータネットワークに接続された前記コンピュータに前記ネットワーク層アドレスを割り当てるアドレス割り当て手段を備え、前記アドレス割り当て手段により所定時間以内に割り当てる予定のない割り当て予定なしネットワーク層アドレスを、未使用の前記ネットワーク層アドレスとして記憶することを特徴とする。   An unauthorized communication monitoring apparatus according to a third aspect of the present invention is the unauthorized communication monitoring apparatus according to the first aspect, wherein the unused address management means assigns the network layer address to the computer connected to the computer network. An allocation unit is provided, and a network layer address that is not scheduled to be allocated within a predetermined time by the address allocation unit is stored as an unused network layer address.

以上の構成を備えた不正通信監視装置は、未使用アドレス管理手段が、アドレス割り当て手段により所定時間以内にコンピュータに割り当てる予定のないネットワーク層アドレスを、未使用のネットワーク層アドレスとして記憶し、この未使用のネットワーク層アドレスに対する通信信号を監視することで、正当にコンピュータに割り当てられたネットワーク層アドレスに対する通信信号と、未使用のネットワーク層アドレスに対する監視対象の通信信号とを的確に区別して監視することができる。   In the unauthorized communication monitoring apparatus having the above configuration, the unused address management means stores the network layer address that is not scheduled to be assigned to the computer within a predetermined time by the address assigning means as an unused network layer address. By properly monitoring the communication signal for the network layer address properly assigned to the computer and the communication signal to be monitored for the unused network layer address by monitoring the communication signal for the used network layer address. Can do.

請求項4の発明に係る不正通信監視装置は、請求項3に記載の不正通信監視装置において、前記アドレス割り当て手段が、前記ネットワーク層アドレスの中の所定数を前記コンピュータに割り当て可能な割り当て可能ネットワーク層アドレスとして管理すると共に、前記所定数を超える余分なものは前記割り当て予定なしネットワーク層アドレスとして管理し、前記割り当て可能ネットワーク層アドレスの数が足りなくなった場合には、前記割り当て可能ネットワーク層アドレスの数が足りなくなってから少なくとも前記所定時間経過した後に、前記割り当て予定なしネットワーク層アドレスを前記割り当て可能ネットワーク層アドレスとして管理することを特徴とする。   An unauthorized communication monitoring apparatus according to a fourth aspect of the present invention is the illegal communication monitoring apparatus according to the third aspect, wherein the address assigning means can assign a predetermined number of the network layer addresses to the computer. The network address is managed as a layer address, and the excess exceeding the predetermined number is managed as the unassigned network layer address. When the number of assignable network layer addresses becomes insufficient, the assignable network layer address The network layer address that is not scheduled to be allocated is managed as the assignable network layer address after at least the predetermined time has elapsed since the number is insufficient.

以上の構成を備えた不正通信監視装置は、コンピュータに割り当て可能なネットワーク層アドレスの数が足りなくなってから少なくとも所定時間経過した後に、コンピュータに割り当てる予定のなかったネットワーク層アドレスをコンピュータに割り当て可能なネットワーク層アドレスとすることで、正当にコンピュータに割り当てられたネットワーク層アドレスに対する通信信号が、コンピュータネットワークに接続された各機器におけるネットワーク層アドレスのキャッシュ機能により不正通信監視装置に送信されることを防止することができる。   The unauthorized communication monitoring apparatus having the above configuration can assign a network layer address that was not scheduled to be assigned to the computer after at least a predetermined time has elapsed since the number of network layer addresses that can be assigned to the computer is insufficient. By using the network layer address, the communication signal for the network layer address properly assigned to the computer is prevented from being sent to the unauthorized communication monitoring device by the network layer address cache function in each device connected to the computer network. can do.

請求項5の発明に係る不正通信監視装置は、請求項4に記載の不正通信監視装置において、前記アドレス割り当て手段は、既に前記コンピュータに割り当てられていた前記ネットワーク層アドレスが返却された場合には、返却されてから少なくとも前記所定時間経過した後に、前記返却されたネットワーク層アドレスを前記割り当て可能ネットワーク層アドレスとして管理することを特徴とする。   The unauthorized communication monitoring device according to claim 5 is the unauthorized communication monitoring device according to claim 4, wherein the address assigning means returns the network layer address that has already been assigned to the computer. The returned network layer address is managed as the assignable network layer address after at least the predetermined time has elapsed since the return.

以上の構成を備えた不正通信監視装置は、既にコンピュータに割り当てられていたネットワーク層アドレスが返却された場合、返却された後に少なくとも所定時間経過してから、返却されたネットワーク層アドレスを別のコンピュータに割り当て可能なネットワーク層アドレスとして管理することで、コンピュータネットワークに接続された各機器におけるネットワーク層アドレスのキャッシュ機能により発生する通信障害を防ぐことが可能となる。   When the network layer address that has already been assigned to the computer is returned, the unauthorized communication monitoring device having the above-described configuration can return the returned network layer address to another computer after at least a predetermined time has elapsed after the return. As a network layer address that can be assigned to the network, it is possible to prevent a communication failure caused by a network layer address cache function in each device connected to the computer network.

請求項6の発明に係る不正通信監視プログラムは、コンピュータネットワーク上に接続された任意のコンピュータから別のコンピュータへの不正アクセスを監視するための処理を、監視装置とするコンピュータに実行させる不正通信監視プログラムであって、前記コンピュータネットワーク上で前記コンピュータを識別するために前記コンピュータに一意に割り当てられるネットワーク層アドレスの内、未使用の前記ネットワーク層アドレスを前記コンピュータネットワークとのインタフェース装置に割り当てる未使用アドレス設定処理と、前記コンピュータネットワーク上の前記任意のコンピュータから前記ネットワーク層アドレスを指定して送信された通信要求信号を受信し、前記インタフェース装置に割り当てられた未使用の前記ネットワーク層アドレスと前記通信要求信号で指定された前記ネットワーク層アドレスとを比較するアドレス比較処理と、前記アドレス比較処理による比較の結果、前記インタフェース装置に割り当てられた未使用の前記ネットワーク層アドレスの中に、前記通信要求信号で指定された前記ネットワーク層アドレスが含まれる場合、前記通信要求信号を送信した前記任意のコンピュータに対して、前記インタフェース装置に固有に割り当てられたハードウェアを識別するための物理アドレスを通知する物理アドレス通知処理と、前記任意のコンピュータから前記物理アドレスを指定して送信された通信信号を受信し、該通信信号が適正な通信信号であるか否かを判定する不正通信判定処理とを監視装置とするコンピュータに実行させることを特徴とする。   An unauthorized communication monitoring program according to a sixth aspect of the invention is an unauthorized communication monitoring program for causing a computer as a monitoring device to execute processing for monitoring unauthorized access from any computer connected on a computer network to another computer. An unused address for assigning an unused network layer address to an interface device with the computer network among network layer addresses uniquely assigned to the computer for identifying the computer on the computer network A setting process and a communication request signal transmitted from the arbitrary computer on the computer network by designating the network layer address are received, and the unused network assigned to the interface device is received. Among the unused network layer addresses assigned to the interface device as a result of the address comparison process comparing the work layer address and the network layer address specified by the communication request signal, and the comparison by the address comparison process When the network layer address specified by the communication request signal is included, the hardware uniquely assigned to the interface device is identified for the arbitrary computer that has transmitted the communication request signal. Physical address notification processing for notifying a physical address, and unauthorized communication for receiving a communication signal transmitted from the arbitrary computer by specifying the physical address and determining whether the communication signal is an appropriate communication signal The determination processing is executed by a computer having a monitoring device. To.

請求項1に記載の不正通信監視装置、及び請求項6に記載の不正通信監視プログラムによれば、未使用のネットワーク層アドレスに対する通信信号が適正な通信信号であるか否か、未使用のネットワーク層アドレスに対する全ての通信信号を不正通信判定手段あるいは不正通信判定処理により判定することができる。
従って、ワームに感染したコンピュータから別のコンピュータへの攻撃には、未使用のネットワーク層アドレスを指定した攻撃も多数含まれるという性質から、未使用のネットワーク層アドレスに対する不正アクセスを検知することで、コンピュータネットワークの形態に拘わらず、ワームに感染したコンピュータから別のコンピュータへの攻撃を早期に発見可能な不正通信監視装置、及び不正通信監視プログラムを実現することができるという効果が得られる。
According to the unauthorized communication monitoring apparatus according to claim 1 and the unauthorized communication monitoring program according to claim 6, whether or not the communication signal for the unused network layer address is an appropriate communication signal, an unused network All communication signals for the layer address can be determined by unauthorized communication determining means or unauthorized communication determining processing.
Therefore, because attacks from computers infected with worms include many attacks that specify unused network layer addresses, by detecting unauthorized access to unused network layer addresses, Regardless of the form of the computer network, it is possible to realize an unauthorized communication monitoring apparatus and an unauthorized communication monitoring program that can detect an attack from a computer infected with a worm to another computer at an early stage.

請求項2に記載の不正通信監視装置、及び請求項3に記載の不正通信監視装置によれば、正当にコンピュータに割り当てられたネットワーク層アドレスに対する通信信号と、未使用のネットワーク層アドレスに対する監視対象の通信信号とを的確に区別して監視することができる。
従って、未使用のネットワーク層アドレスに対する不正アクセスを正確に検知することが可能な不正通信監視装置を実現することができるという効果が得られる。また、特に請求項2に記載の不正通信監視装置によれば、未使用のネットワーク層アドレスに対する情報を外部のサーバから取得することで、通信信号の判定に特化し、効率よく短時間にワームに感染したコンピュータから別のコンピュータへの攻撃を発見可能な不正通信監視装置を実現することができるという効果が得られる。
According to the unauthorized communication monitoring apparatus according to claim 2 and the unauthorized communication monitoring apparatus according to claim 3, a communication signal for a network layer address that is legitimately assigned to a computer and a monitoring target for an unused network layer address The communication signal can be accurately distinguished and monitored.
Therefore, it is possible to realize an unauthorized communication monitoring apparatus capable of accurately detecting unauthorized access to an unused network layer address. In particular, according to the unauthorized communication monitoring device according to claim 2, by acquiring information on an unused network layer address from an external server, it is specialized in determining a communication signal, and can efficiently and quickly become a worm. An effect is obtained that it is possible to realize an unauthorized communication monitoring device capable of detecting an attack from an infected computer to another computer.

請求項4に記載の不正通信監視装置によれば、正当にコンピュータに割り当てられたネットワーク層アドレスに対する通信信号が、コンピュータネットワークに接続された各機器におけるネットワーク層アドレスのキャッシュ機能により不正通信監視装置に送信されることを防止することができる。
従って、適正であるか否かを判定するべき未使用のネットワーク層アドレスに対する監視対象の通信信号だけを的確に取得して、不正通信監視装置における監視動作の効率の低下を防止すると共に、正確かつ短時間に未使用のネットワーク層アドレスに対する通信信号の判定を行い、ワームに感染したコンピュータから別のコンピュータへの攻撃を早期に発見可能な不正通信監視装置を実現することができるという効果が得られる。
According to the unauthorized communication monitoring apparatus of claim 4, a communication signal for a network layer address that is legitimately assigned to a computer is transmitted to the unauthorized communication monitoring apparatus by a network layer address cache function in each device connected to the computer network. It can be prevented from being transmitted.
Therefore, it is possible to accurately acquire only the communication signal to be monitored with respect to the unused network layer address that should be determined whether or not it is appropriate, and to prevent a decrease in the efficiency of the monitoring operation in the unauthorized communication monitoring device. It is possible to realize an unauthorized communication monitoring device that can determine a communication signal for an unused network layer address in a short time and detect an attack from another computer infected with a worm at an early stage. .

請求項5に記載の不正通信監視装置によれば、コンピュータネットワークに接続された各機器におけるネットワーク層アドレスのキャッシュ機能により発生する通信障害を防ぐことが可能となる。
従って、通信障害により未使用のネットワーク層アドレスに対する通信信号の監視が妨害されることを防ぎ、ワームに感染したコンピュータから別のコンピュータへの攻撃を正確に発見可能な不正通信監視装置を実現することができるという効果が得られる。
According to the unauthorized communication monitoring apparatus of the fifth aspect, it is possible to prevent a communication failure caused by a network layer address cache function in each device connected to the computer network.
Accordingly, it is possible to prevent an unauthorized communication monitoring apparatus capable of accurately detecting an attack from a computer infected with a worm to prevent the monitoring of a communication signal for an unused network layer address due to a communication failure. The effect of being able to be obtained.

以下、図面を参照して本発明の実施例について説明する。   Embodiments of the present invention will be described below with reference to the drawings.

図1は、本発明の一実施例の不正通信監視装置を含むローカルコンピュータネットワーク1の構成を示すブロック図である。
図1において、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1は、ローカルコンピュータネットワーク1を構成するホストコンピュータ2、3、4、5と、スター型LANを形成するためにホストコンピュータ2、3、4、5からの信号線を集線するハブ6と、ローカルコンピュータネットワーク1を構成するホストコンピュータにIP(Internet Protocol )アドレスを動的に割り当てると共に、ローカルコンピュータネットワーク1において既にホストコンピュータに割り当てられて使用中のIPアドレスと、使用されていないIPアドレスとを管理するDHCP(Dynamic Host Configuration Protocol )サーバ7とを備えている。なお、IPアドレスは、OSI参照モデルのネットワーク層のプロトコルにおいてコンピュータネットワーク上のホストコンピュータを識別するためのネットワーク層アドレスの1つであって、ネットワーク層のプロトコルにインターネットプロトコルを用いた場合に用いられる。
FIG. 1 is a block diagram showing a configuration of a local computer network 1 including an unauthorized communication monitoring apparatus according to an embodiment of the present invention.
In FIG. 1, a local computer network 1 including an unauthorized communication monitoring device of this embodiment includes a host computer 2, 3, 4, 5 constituting the local computer network 1, and a host computer 2, An IP (Internet Protocol) address is dynamically assigned to a hub 6 that collects signal lines from 3, 4, and 5 and a host computer that constitutes the local computer network 1, and is already assigned to a host computer in the local computer network 1. And a DHCP (Dynamic Host Configuration Protocol) server 7 that manages IP addresses that are in use and IP addresses that are not in use. The IP address is one of the network layer addresses for identifying the host computer on the computer network in the network layer protocol of the OSI reference model, and is used when the Internet protocol is used as the network layer protocol. .

また、ローカルコンピュータネットワーク1は、通常のNIDS(Network Intrusion Detection system)と同様に、ローカルコンピュータネットワーク1を通過するパケット信号を監視して、該通過するパケット信号に不正な特徴が発見された場合にはセキュリティ侵害が発生したと判断すると共に、更にホストコンピュータ2、3、4、5に割り当てられていない未使用のIPアドレス宛のパケット信号を全て取得して、該取得したパケット信号に不正な特徴が発見された場合にはセキュリティ侵害が発生したと判断し、セキュリティ侵害が発生したと判断した場合には、管理者などにセキュリティ侵害の発生を通知するNIDS8を備えている。   Further, the local computer network 1 monitors a packet signal passing through the local computer network 1 in the same manner as a normal NIDS (Network Intrusion Detection system), and when an illegal feature is found in the passing packet signal. Determines that a security breach has occurred, and further acquires all packet signals addressed to unused IP addresses that are not assigned to the host computers 2, 3, 4, and 5, and the acquired packet signal has illegal characteristics. If a security breach has occurred, it is determined that a security breach has occurred. If it is determined that a security breach has occurred, a NIDS 8 is provided to notify the administrator or the like of the occurrence of the security breach.

なお、説明の簡単化のためにローカルコンピュータネットワーク1を構成するホストコンピュータは4台としたが、ホストコンピュータは利用可能なIPアドレスの数だけローカルコンピュータネットワーク1に接続することができる。
また、ローカルコンピュータネットワーク1の形態は、有線通信によるコンピュータネットワークに限らず、無線通信によるコンピュータネットワークを含んでいても良い。
For simplification of explanation, the number of host computers constituting the local computer network 1 is four, but the host computers can be connected to the local computer network 1 by the number of available IP addresses.
Further, the form of the local computer network 1 is not limited to a computer network based on wired communication, but may include a computer network based on wireless communication.

次に、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1の動作について説明する。
まず始めに、DHCPサーバ7によるIPアドレスの管理方法について説明する。通常のDHCPサーバでは、ホストコンピュータ2、3、4、5等のクライアントホストからIPアドレスの割り当て要求があった場合に割り当てることが可能なIPアドレスの範囲(割り当て可能IPアドレス)と、既に割り当てているIPアドレス(割り当て済IPアドレス)を管理している。しかし、DHCPサーバ7は、通常のDHCPサーバの機能に加えて、更にDHCPサーバ7が持つ割り当て可能IPアドレスの中で、しばらく割り当てる予定のないものを「割り当て予定なしIPアドレス」として管理すると共に、「割り当て予定なしIPアドレス」を「割り当て可能IPアドレス」に変更する場合の中間状態として「割り当て予定IPアドレス」という状態を導入して管理する機能を備えている。
Next, the operation of the local computer network 1 including the unauthorized communication monitoring device of this embodiment will be described.
First, an IP address management method by the DHCP server 7 will be described. In a normal DHCP server, an IP address range (assignable IP address) that can be assigned when there is an IP address assignment request from a client host such as the host computer 2, 3, 4, 5, etc., and already assigned IP addresses (assigned IP addresses) are managed. However, in addition to the normal DHCP server function, the DHCP server 7 further manages IP addresses that the DHCP server 7 has that cannot be assigned for a while as “IP addresses that are not scheduled to be assigned”, A function of introducing and managing a state of “scheduled IP address” as an intermediate state when changing “unassigned IP address” to “assignable IP address” is provided.

すなわち、DHCPサーバ7では、IPアドレスは次の4つの状態を持ち、DHCPサーバ7においてその状態を管理する。
(1)「割り当て済IPアドレス」=既にホストコンピュータに割り当ててあり、ローカルコンピュータネットワーク1上で利用されている(使用中の)IPアドレス。
(2)「割り当て可能IPアドレス」=まだホストコンピュータに割り当てていないが、ホストコンピュータからのIPアドレスの割り当て要求があれば、すぐに割り当てることが可能なIPアドレス。
(3)「割り当て予定IPアドレス」=まだホストコンピュータに割り当てることができないが、一定時間経過後に「割り当て可能IPアドレス」とするIPアドレス。
(4)「割り当て予定なしIPアドレス」=ある時間以内(少なくとも上述の一定時間以内)に割り当てる予定のないIPアドレス。
なお、上述のDHCPサーバ7におけるIPアドレスの管理状態の(3)において説明した「一定時間」については、詳細を後述する。
That is, in the DHCP server 7, the IP address has the following four states, and the DHCP server 7 manages the states.
(1) “Assigned IP address” = IP address already assigned to the host computer and used (in use) on the local computer network 1.
(2) “assignable IP address” = an IP address that has not yet been assigned to the host computer, but can be assigned immediately if there is an IP address assignment request from the host computer.
(3) “Assigned IP address” = an IP address that cannot be assigned to a host computer yet, but becomes an “assignable IP address” after a predetermined time has elapsed.
(4) “Unassigned IP address” = an IP address that is not scheduled to be assigned within a certain time (at least within the above-mentioned fixed time)
The “certain time” described in (3) of the IP address management state in the DHCP server 7 will be described in detail later.

また、DHCPサーバ7において管理されるIPアドレスの状態遷移を図2に示す。図2において、「割り当て済IPアドレス:IP1」、「割り当て可能IPアドレス:IP2」、「割り当て予定IPアドレス:IP3」、「割り当て予定なしIPアドレス:IP4」の間の状態遷移は、クライアントホストからDHCPサーバ7に対してIPアドレスの割り当て要求があった場合、「割り当て可能IPアドレス:IP2」の中から1つを選択して要求したクライアントホストに割り当てる。この割り当てたIPアドレスは、DHCPサーバ7の中では「割り当て済IPアドレス:IP1」として、割り当てたクライアントホストの情報(例えば、MACアドレス等)と共に管理する。なお、MAC(Media Access Control)アドレスとは、コンピュータネットワーク接続用のインタフェースハードウェア(インタフェース装置)に固有に割り当てられた該ハードウェアを識別するための物理アドレスのことである。   FIG. 2 shows the state transition of the IP address managed by the DHCP server 7. In FIG. 2, the state transition among “assigned IP address: IP1”, “assignable IP address: IP2”, “assigned scheduled IP address: IP3”, “unassigned IP address: IP4” is performed from the client host. When there is an IP address assignment request to the DHCP server 7, one of “assignable IP addresses: IP2” is selected and assigned to the requested client host. The assigned IP address is managed as “assigned IP address: IP1” in the DHCP server 7 together with information of the assigned client host (for example, a MAC address). The MAC (Media Access Control) address is a physical address for identifying the hardware uniquely assigned to the interface hardware (interface device) for computer network connection.

一方、クライアントホストがIPアドレスを返却した場合は、ローカルコンピュータネットワーク1を構成する各機器のARP(Address Resolution Protocol )キャッシュの内容がクリアされる時間(例えば、30分程度)が経過した後に、「割り当て済IPアドレス:IP1」を「割り当て可能IPアドレス:IP2」に変更する。なお、ARPキャッシュとは、各機器が直近のARP解決により得られたIPアドレスとそれに対応するMACアドレスを記憶するテーブルのことである。また、上述のDHCPサーバ7におけるIPアドレスの管理状態の(3)において説明した「一定時間」は、この各機器のARPキャッシュの内容がクリアされる時間(例えば、30分程度)以上の時間とする。   On the other hand, when the client host returns the IP address, after the time (for example, about 30 minutes) for clearing the contents of the ARP (Address Resolution Protocol) cache of each device constituting the local computer network 1 has elapsed, “ “Assigned IP address: IP1” is changed to “assignable IP address: IP2”. The ARP cache is a table in which each device stores an IP address obtained by the latest ARP resolution and a corresponding MAC address. The “certain time” described in (3) of the IP address management state in the DHCP server 7 described above is a time longer than the time (for example, about 30 minutes) when the contents of the ARP cache of each device are cleared. To do.

このように、「割り当て済IPアドレス:IP1」を即座に「割り当て可能IPアドレス:IP2」に変更せず、一定時間経過後に「割り当て可能IPアドレス:IP2」に変更することで、ローカルコンピュータネットワーク1を構成する各機器のARPキャッシュの内容をクリアすることが可能となり、ARPキャッシュに以前のIPアドレスとMACアドレスとの対応が記憶されている間に、該IPアドレスをクライアントホストに割り当ててしまうことによる通信障害を防ぐことが可能となる。   As described above, the “assigned IP address: IP1” is not immediately changed to the “assignable IP address: IP2”, but is changed to the “assignable IP address: IP2” after a predetermined time has elapsed. It is possible to clear the contents of the ARP cache of each device constituting the IP address, and assign the IP address to the client host while the correspondence between the previous IP address and the MAC address is stored in the ARP cache. It becomes possible to prevent communication failure due to.

一方、DHCPサーバ7において、クライアントホストからIPアドレスが返却されるなどして「割り当て可能IPアドレス:IP2」の数が増えた場合には、余分な「割り当て可能IPアドレス:IP2」を「割り当て予定なしIPアドレス:IP4」の状態に変更する。なお、この場合は、即座にIPアドレスの状態を変更することが可能である。   On the other hand, in the DHCP server 7, when the number of “assignable IP addresses: IP 2” increases due to an IP address being returned from the client host or the like, an extra “assignable IP address: IP 2” is assigned to the “scheduled assignment”. “None IP address: IP4”. In this case, the state of the IP address can be changed immediately.

具体的には、「割り当て可能IPアドレス:IP2」と「割り当て予定なしIPアドレス:IP4」との分類方法は様々な方法が考えられるが、単純な方法としては、DHCPサーバ7で割り当てる範囲のIPアドレス(以下、DHCPアドレスとする)の中から、所定数のIPアドレスのみを常に「割り当て可能IPアドレス:IP2」としておく方法がある。この方法では、クライアントホストからIPアドレスの割り当て要求があった場合には、「割り当て可能IPアドレス:IP2」の中から即座に割り当てを行い、「割り当て可能IPアドレス:IP2」の数が所定数を下回ると「割り当て予定なしIPアドレス:IP4」の内の1つを「割り当て可能IPアドレス:IP2」に変更することにより不足を補う。   Specifically, there are various methods for classifying the “assignable IP address: IP2” and the “unassigned IP address: IP4”. As a simple method, the IP in the range assigned by the DHCP server 7 can be used. There is a method in which only a predetermined number of IP addresses are always set to “assignable IP address: IP2” from among addresses (hereinafter referred to as DHCP addresses). In this method, when there is an IP address assignment request from the client host, assignment is immediately made from “assignable IP address: IP2”, and the number of “assignable IP address: IP2” is a predetermined number. If it falls below, one of the “unassigned IP address: IP4” is changed to “assignable IP address: IP2” to make up for the shortage.

しかし、「割り当て可能IPアドレス:IP2」の数が所定数を下回り、「割り当て予定なしIPアドレス:IP4」を「割り当て可能IPアドレス:IP2」に変更したい場合には、「割り当て予定なしIPアドレス:IP4」を一度「割り当て予定IPアドレス:IP3」の状態に変更し、ARPキャッシュがクリアされるまでの時間(例えば、30分程度)待った上で「割り当て可能IPアドレス:IP2」の状態に変更する。   However, when the number of “assignable IP addresses: IP2” is less than the predetermined number and it is desired to change “assignable IP address: IP4” to “assignable IP address: IP2”, “assignable IP address: IP2: Change "IP4" to "assigned IP address: IP3" once, wait for a time (for example, about 30 minutes) until the ARP cache is cleared, and then change to "assignable IP address: IP2" .

このように、「割り当て予定なしIPアドレス:IP4」を即座に「割り当て可能IPアドレス:IP2」にせず、一定時間「割り当て予定IPアドレス:IP3」の状態にすることで、ローカルコンピュータネットワーク1を構成する各機器のARPキャッシュの内容をクリアすることが可能となり、ARPキャッシュに以前のIPアドレスとMACアドレスとの対応が記憶されていることで、正当にクライアントホストに割り当てられたIPアドレスに対するパケット信号が、NIDS8宛に送信されて未使用のIPアドレスに対する監視対象のパケット信号として扱われることを防止することができる。   As described above, the local computer network 1 is configured by setting the “assignable IP address: IP3” to the “assigned IP address: IP3” state for a certain period of time without changing the “assignable IP address: IP4” immediately to the “assignable IP address: IP2”. It is possible to clear the contents of the ARP cache of each device, and since the correspondence between the previous IP address and the MAC address is stored in the ARP cache, the packet signal for the IP address that is properly assigned to the client host Can be prevented from being transmitted to the NIDS 8 and treated as a monitoring target packet signal for an unused IP address.

次に、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1における初期設定処理について具体的に説明する。図3は、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1における初期設定処理動作を示すシーケンス図である。
図3において、まずDHCPサーバ7は、ローカルコンピュータネットワーク1の管理者により入力された下記表1に示すDHCPアドレスと割り当て可能IPアドレス数とを記憶する(ステップS1)。
Next, the initial setting process in the local computer network 1 including the unauthorized communication monitoring apparatus of this embodiment will be specifically described. FIG. 3 is a sequence diagram showing an initial setting processing operation in the local computer network 1 including the unauthorized communication monitoring apparatus of this embodiment.
In FIG. 3, first, the DHCP server 7 stores the DHCP address and the number of assignable IP addresses shown in Table 1 below inputted by the administrator of the local computer network 1 (step S1).

Figure 2005333200
Figure 2005333200

次に、DHCPサーバ7は、入力されたDHCPアドレスを、下記表2に示すように、所定数の「割り当て可能IPアドレス」とそれ以外の「割り当て予定なしIPアドレス」とに分割する(ステップS2)。   Next, the DHCP server 7 divides the input DHCP address into a predetermined number of “assignable IP addresses” and other “unassigned IP addresses” as shown in Table 2 below (step S2). ).

Figure 2005333200
Figure 2005333200

そして、DHCPサーバ7は、「割り当て予定なしIPアドレス」のリストをNIDS8に通知する(ステップS3)。
一方、NIDS8は、下記表3に示すDHCPサーバ7から通知された「割り当て予定なしIPアドレス」を、NIDS8のコンピュータネットワーク接続用のインタフェースハードウェアに割り当て(ステップS4)、未使用のIPアドレス宛(存在しないホストコンピュータ宛)に送信されるパケット信号の監視を開始する(ステップS5)。
Then, the DHCP server 7 notifies the NIDS 8 of a list of “IP addresses not scheduled to be allocated” (step S3).
On the other hand, the NIDS 8 assigns the “unassigned IP address” notified from the DHCP server 7 shown in Table 3 below to the interface hardware for connecting the computer network of the NIDS 8 (step S4), and sends it to an unused IP address ( Monitoring of the packet signal transmitted to the host computer that does not exist is started (step S5).

Figure 2005333200
Figure 2005333200

次に、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1におけるクライアントホストへのIPアドレス割り当て処理について具体的に説明する。図4は、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1におけるクライアントホストへのIPアドレス割り当て処理動作を示すシーケンス図である。
図4において、DHCPサーバ7は、ホストコンピュータ2、3、4、5等のクライアントホストからIPアドレスの割り当て要求があった場合(ステップS11)、例えば割り当て可能IPアドレスから(192.168.0.10)を割り当てる(ステップS12)。
Next, the IP address assignment process to the client host in the local computer network 1 including the unauthorized communication monitoring apparatus of this embodiment will be specifically described. FIG. 4 is a sequence diagram showing the IP address assignment processing operation to the client host in the local computer network 1 including the unauthorized communication monitoring apparatus of this embodiment.
In FIG. 4, the DHCP server 7 receives an IP address assignment request from a client host such as the host computer 2, 3, 4, 5, etc. (step S 11), for example, from an assignable IP address (192.168.8.0. 10) is assigned (step S12).

そして、DHCPサーバ7は、下記表4に示すように、「割り当て可能IPアドレス」の(192.168.0.10)を「割り当て済IPアドレス」に変更する(ステップS13)と共に、「割り当て予定なしIPアドレス」の内の(192.168.0.20)を「割り当て予定IPアドレス」に変更し(ステップS14)、4つの状態「割り当て可能IPアドレス」、「割り当て予定なしIPアドレス」、「割り当て予定IPアドレス」、「割り当て済IPアドレス」を管理する。   Then, as shown in Table 4 below, the DHCP server 7 changes (192.168.0.10) of the “assignable IP address” to “assigned IP address” (step S13), (192.168.0.20) in “None IP address” is changed to “Scheduled IP address” (step S14), and four states “IP address that can be assigned”, “IP address that is not scheduled to be assigned”, “ “Allocation scheduled IP address” and “allocated IP address” are managed.

Figure 2005333200
Figure 2005333200

一方、DHCPサーバ7は、「割り当て予定IPアドレス」に変更されたIPアドレス(192.168.0.20)の情報をNIDS8に通知する(ステップS15)。
そして、NIDS8は、下記表5に示すように、DHCPサーバ7から通知された「割り当て予定IPアドレス」(192.168.0.20)を、NIDS8のコンピュータネットワーク接続用のインタフェースハードウェアから削除し(ステップS16)、「割り当て予定IPアドレス」(192.168.0.20)に送信されるパケット信号の監視を中止する(ステップS17)。
On the other hand, the DHCP server 7 notifies the NIDS 8 of the information of the IP address (192.168.0.20) changed to “assigned scheduled IP address” (step S15).
Then, the NIDS 8 deletes the “assigned scheduled IP address” (192.168.0.20) notified from the DHCP server 7 from the interface hardware for connecting the computer network of the NIDS 8 as shown in Table 5 below. (Step S16), monitoring of the packet signal transmitted to the “assigned IP address” (192.168.0.20) is stopped (Step S17).

Figure 2005333200
Figure 2005333200

なお、DHCPサーバ7は、下記表6に示すように、一定時間(ARPキャッシュの有効期間)経過後、「割り当て予定IPアドレス」(192.168.0.20)を「割り当て可能IPアドレス」に変更する(ステップS18)ことにより、「割り当て可能IPアドレス」の数を10個に保つ。   As shown in Table 6 below, the DHCP server 7 changes the “assigned scheduled IP address” (192.168.0.20) to “assignable IP address” after a predetermined time (the effective period of the ARP cache) has elapsed. By changing (step S18), the number of “assignable IP addresses” is kept at ten.

Figure 2005333200
Figure 2005333200

次に、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1におけるクライアントホストからのIPアドレス返却処理について具体的に説明する。図5は、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1におけるクライアントホストからのIPアドレス返却処理動作を示すシーケンス図である。
図5において、DHCPサーバ7は、ホストコンピュータ2、3、4、5等のクライアントホストから、例えばIPアドレス(192.168.0.10)の返却があった場合(ステップS21)、下記表7に示すように、一定時間(ARPキャッシュの有効期間)経過後、「割り当て済IPアドレス」(192.168.0.10)を「割り当て可能IPアドレス」に変更する(ステップS22)。
Next, the IP address return processing from the client host in the local computer network 1 including the unauthorized communication monitoring apparatus of this embodiment will be specifically described. FIG. 5 is a sequence diagram showing the IP address return processing operation from the client host in the local computer network 1 including the unauthorized communication monitoring apparatus of this embodiment.
In FIG. 5, the DHCP server 7 returns, for example, an IP address (192.168.0.10) from the client host such as the host computer 2, 3, 4, 5 or the like (step S21). As shown in FIG. 6, after the predetermined time (the ARP cache validity period) has elapsed, the “assigned IP address” (192.168.0.10) is changed to the “assignable IP address” (step S22).

Figure 2005333200
Figure 2005333200

また、DHCPサーバ7は、「割り当て可能IPアドレス」の数が11個となったために、下記表8に示すように、「割り当て可能IPアドレス」(192.168.0.20)を「割り当て予定なしIPアドレス」に変更する(ステップS23)。   Further, since the number of “assignable IP addresses” is 11, the DHCP server 7 assigns “assignable IP addresses” (192.168.0.20) to “assignment schedule” as shown in Table 8 below. "None IP address" (step S23).

Figure 2005333200
Figure 2005333200

一方、DHCPサーバ7は、「割り当て予定なしIPアドレス」に変更されたIPアドレス(192.168.0.20)の情報をNIDS8に通知する(ステップS24)。 そして、NIDS8は、下記表9に示すように、DHCPサーバ7から通知された「割り当て予定なしIPアドレス」(192.168.0.20)を、NIDS8のコンピュータネットワーク接続用のインタフェースハードウェアに割り当て(ステップS25)、「割り当て予定なしIPアドレス」(192.168.0.20)に送信されるパケット信号の監視を再開する(ステップS26)。   On the other hand, the DHCP server 7 notifies the NIDS 8 of the information of the IP address (192.168.0.20) changed to “IP address not to be allocated” (step S24). Then, as shown in Table 9 below, the NIDS 8 assigns the “unassigned IP address” (192.168.0.20) notified from the DHCP server 7 to the interface hardware for connecting the computer network of the NIDS 8 (Step S25), the monitoring of the packet signal transmitted to “IP address not scheduled to be allocated” (192.168.0.20) is resumed (Step S26).

Figure 2005333200
Figure 2005333200

次に、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1における不正パケット信号の監視処理について具体的に説明する。図6は、本実施例の不正通信監視装置を含むローカルコンピュータネットワーク1における不正パケット信号の監視処理動作を示すシーケンス図である。
図6において、例えばワームに感染したホストコンピュータ2は、例えば未使用のIPアドレス(192.168.0.20)を指定したARPリクエストパケット信号を、ホストコンピュータ3〜5及びNIDS8を含むローカルコンピュータネットワーク1に接続された機器にブロードキャストで送信する(ステップS31、S32)。
Next, an illegal packet signal monitoring process in the local computer network 1 including the unauthorized communication monitoring apparatus of this embodiment will be described in detail. FIG. 6 is a sequence diagram showing an illegal packet signal monitoring processing operation in the local computer network 1 including the unauthorized communication monitoring apparatus of this embodiment.
In FIG. 6, for example, a host computer 2 infected with a worm sends an ARP request packet signal designating an unused IP address (192.168.0.20), for example, to a local computer network including host computers 3 to 5 and NIDS 8. 1 is broadcasted to the device connected to 1 (steps S31 and S32).

この時、ワームに感染したホストコンピュータ2から、IPアドレス(192.168.0.20)を指定したARPリクエストパケット信号を受信したNIDS8は、自身のインタフェースハードウェアに割り当てられているIPアドレスをチェックする(ステップS33)。
そして、下記表10に示すように、該当するIPアドレスが自身のインタフェースハードウェアに割り当てられていた場合、NIDS8は、インタフェースハードウェアに固有のMACアドレス(ab:12:34:56:78:90)を設定したARPリプライパケット信号を、要求元のホストコンピュータ2に返答する(ステップS34)。
At this time, the NIDS 8 that has received the ARP request packet signal specifying the IP address (192.168.0.20) from the host computer 2 infected with the worm checks the IP address assigned to its interface hardware. (Step S33).
Then, as shown in Table 10 below, when the corresponding IP address is assigned to its own interface hardware, the NIDS 8 stores the MAC address (ab: 12: 34: 56: 78: 90 unique to the interface hardware). ARP reply packet signal set with () is returned to the requesting host computer 2 (step S34).

Figure 2005333200
Figure 2005333200

なお、この時ホストコンピュータ3〜5は、自身のインタフェースハードウェアに割り当てられているIPアドレスに対するARPリクエストではないため、受信したARPリクエストパケット信号を無視する(ステップS35)。   At this time, the host computers 3 to 5 ignore the received ARP request packet signal (step S35) because they are not ARP requests for the IP addresses assigned to their own interface hardware.

一方、NIDS8からARPリプライパケット信号を受信したホストコンピュータ2は、感染を目的として送信する攻撃パケット信号の宛先MACアドレスにNIDS8のMACアドレスをセットして該攻撃パケット信号を送信する(ステップS36)。
NIDS8は、ホストコンピュータ2から送信された「割り当て予定なしIPアドレス」、すなわち未使用のIPアドレス宛(存在しないホストコンピュータ宛)に送信された攻撃パケット信号を取得し、不正なパケット信号であるか否かを判定する(ステップS37)。
そして、取得した攻撃パケット信号を不正なパケット信号であると判定した場合、ワームに感染したホストコンピュータ2からの攻撃であると認識して、管理者などにセキュリティ侵害の発生を通知するための警報を出力する(ステップS38)。
On the other hand, the host computer 2 that has received the ARP reply packet signal from the NIDS 8 sets the MAC address of the NIDS 8 to the destination MAC address of the attack packet signal transmitted for the purpose of infection, and transmits the attack packet signal (step S36).
The NIDS 8 obtains an attack packet signal transmitted from the host computer 2 to the “unassigned IP address”, that is, to an unused IP address (addressed to a non-existing host computer), and is it an illegal packet signal? It is determined whether or not (step S37).
If it is determined that the acquired attack packet signal is an illegal packet signal, it is recognized as an attack from the host computer 2 infected with the worm, and an alarm for notifying the administrator of the occurrence of a security breach Is output (step S38).

なお、上述の実施例では、ワームの送出する不正パケット信号の監視を行うNIDS8と、コンピュータネットワーク上のIPアドレスの管理を行うDHCPサーバ7とで不正通信監視装置を構成する。また、不正通信監視装置は、DHCPサーバ7とNIDS8のように複数のコンピュータにより実現しても良いし、あるいは全ての機能を1つにまとめて1つのコンピュータにより実現しても良い。   In the above-described embodiment, the unauthorized communication monitoring apparatus is configured by the NIDS 8 that monitors the illegal packet signal transmitted by the worm and the DHCP server 7 that manages the IP address on the computer network. Further, the unauthorized communication monitoring apparatus may be realized by a plurality of computers such as the DHCP server 7 and the NIDS 8, or may be realized by a single computer by combining all functions into one.

また、上述の実施例では、NIDS8は、未使用のIPアドレスに関する情報をDHCPサーバ7から取得する構成としたが、IPアドレスのホストコンピュータへの割り当てを動的に行う必要のないコンピュータネットワークでは、DHCPサーバ7の機能は必要なくなるため、NIDS8は、未使用のIPアドレスに関する情報をDHCPサーバ7から取得せずに、予めNIDS8内に記憶しておくようにし、不正通信監視装置をNIDS8だけで実現しても良い。   In the above-described embodiment, the NIDS 8 is configured to acquire information on unused IP addresses from the DHCP server 7, but in a computer network that does not need to dynamically assign IP addresses to host computers, Since the function of the DHCP server 7 is no longer necessary, the NIDS 8 does not acquire information on unused IP addresses from the DHCP server 7 and stores it in the NIDS 8 in advance, thereby realizing an unauthorized communication monitoring device only by the NIDS 8 You may do it.

また、上述の実施例では、NIDS8に、通常のNIDSの機能と、ホストコンピュータに割り当てられていない未使用のIPアドレス宛のパケット信号を監視する機能とを両方割り当てたが、NIDS8はホストコンピュータに割り当てられていない未使用のIPアドレス宛のパケット信号を監視する機能のみとし、通常のNIDSの機能は専用の不正侵入検知システムに実行させても良い。   In the above-described embodiment, both the normal NIDS function and the function of monitoring a packet signal addressed to an unused IP address not assigned to the host computer are assigned to the NIDS 8, but the NIDS 8 is assigned to the host computer. Only a function of monitoring a packet signal addressed to an unused IP address that is not assigned may be used, and a normal NIDS function may be executed by a dedicated intrusion detection system.

また、上述の実施例では、上述のステップS3、S15、S24の処理に対応するNIDS8の処理が、未使用アドレス管理手段に相当する。また、上述のステップS4、S16、S25の処理が、未使用アドレス設定手段に相当する。また、上述のステップS31の処理に対応して実行される上述のステップS33の処理が、アドレス比較手段に相当する。また、上述のステップS34の処理が、物理アドレス通知手段に相当する。また、上述のステップS5、S17、S26の処理、そして上述のステップS36の処理に対応して実行されるステップS37の処理が、不正通信判定手段に相当する。また、上述のステップS1、S2の処理、そして上述のステップS11、あるいはステップS21の処理に対応して実行されるステップS12、S13、S14、S18、S22、S23の処理が、アドレス割り当て手段に相当する。   In the above-described embodiment, the NIDS 8 process corresponding to the above-described steps S3, S15, and S24 corresponds to an unused address management unit. Further, the processes in steps S4, S16, and S25 described above correspond to unused address setting means. Further, the process in step S33 described above corresponding to the process in step S31 described above corresponds to the address comparison unit. Further, the processing in step S34 described above corresponds to physical address notification means. Further, the processing in steps S5, S17, and S26 described above, and the processing in step S37 that is executed in response to the processing in step S36 described above correspond to unauthorized communication determination means. In addition, the processing in steps S1 and S2 described above and the processing in steps S12, S13, S14, S18, S22, and S23 executed corresponding to the processing in steps S11 and S21 described above correspond to address assignment means. To do.

更に、上述のDHCPサーバ7、及びNIDS8の機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによりDHCPサーバ7、及びNIDS8の機能を実現するようにしても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。また、「コンピュータシステム」は、ホームページ提供環境(あるいは表示環境)を備えたWWWシステムも含むものとする。   Further, a program for realizing the functions of the above-described DHCP server 7 and NIDS 8 is recorded on a computer-readable recording medium, and the program recorded on the recording medium is read into a computer system and executed to execute DHCP. You may make it implement | achieve the function of the server 7 and NIDS8. Here, the “computer system” includes an OS and hardware such as peripheral devices. The “computer system” includes a WWW system having a homepage providing environment (or display environment).

また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD−ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶装置のことをいう。更に「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムが送信された場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリ(RAM)のように、一定時間プログラムを保持しているものも含むものとする。   The “computer-readable recording medium” refers to a portable medium such as a flexible disk, a magneto-optical disk, a ROM, and a CD-ROM, and a storage device such as a hard disk built in the computer system. Further, the “computer-readable recording medium” refers to a volatile memory (RAM) in a computer system that becomes a server or a client when a program is transmitted via a network such as the Internet or a communication line such as a telephone line. In addition, those holding programs for a certain period of time are also included.

また、上記プログラムは、このプログラムを記憶装置等に格納したコンピュータシステムから、伝送媒体を介して、あるいは、伝送媒体中の伝送波により他のコンピュータシステムに伝送されてもよい。ここで、プログラムを伝送する「伝送媒体」は、インターネット等のネットワーク(通信網)や電話回線等の通信回線(通信線)のように情報を伝送する機能を有する媒体のことをいう。また、上記プログラムは、前述した機能の一部を実現するためのものであっても良い。更に、前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるもの、いわゆる差分ファイル(差分プログラム)であっても良い。   The program may be transmitted from a computer system storing the program in a storage device or the like to another computer system via a transmission medium or by a transmission wave in the transmission medium. Here, the “transmission medium” for transmitting the program refers to a medium having a function of transmitting information, such as a network (communication network) such as the Internet or a communication line (communication line) such as a telephone line. The program may be for realizing a part of the functions described above. Furthermore, what can implement | achieve the function mentioned above in combination with the program already recorded on the computer system, and what is called a difference file (difference program) may be sufficient.

以上説明したように、本実施例の不正通信監視装置によれば、DHCPサーバ7は、ホストコンピュータ2、3、4、5等のクライアントホストからIPアドレスの割り当て要求があった場合、例えば「割り当て可能IPアドレス」から1つのIPアドレスを割り当てる。また、DHCPサーバ7は、未使用のIPアドレスに対するパケット信号を監視するNIDS8に、所定時間以内に割り当てる予定のない「割り当て予定なしIPアドレス」を未使用のIPアドレスとして通知する。そして、NIDS8は、DHCPサーバ7から通知された「割り当て予定なしIPアドレス」を、NIDS8のコンピュータネットワーク接続用のインタフェースハードウェアに割り当て、未使用のIPアドレス宛(存在しないホストコンピュータ宛)に送信されるパケット信号の監視を開始する。   As described above, according to the unauthorized communication monitoring apparatus of the present embodiment, when the DHCP server 7 receives an IP address assignment request from a client host such as the host computer 2, 3, 4, 5, for example, “assignment” One IP address is assigned from “Possible IP address”. Further, the DHCP server 7 notifies the NIDS 8 that monitors a packet signal for an unused IP address of an “unassigned IP address” that is not scheduled within a predetermined time as an unused IP address. Then, the NIDS 8 assigns the “unassigned IP address” notified from the DHCP server 7 to the interface hardware for computer network connection of the NIDS 8 and sends it to an unused IP address (to a non-existing host computer). Start monitoring the packet signal.

一方、ワームに感染したホストコンピュータ2が、未使用のIPアドレスを指定したARPリクエストパケット信号を、ホストコンピュータ3〜5及びNIDS8を含むローカルコンピュータネットワーク1に接続された機器にブロードキャストで送信するので、未使用のIPアドレスを指定したARPリクエストパケット信号を受信したNIDS8は、自身のインタフェースハードウェアに割り当てられているIPアドレスをチェックし、該当するIPアドレスが自身のインタフェースハードウェアに割り当てられていた場合、インタフェースハードウェアに固有のMACアドレスを設定したARPリプライパケット信号を、要求元のホストコンピュータ2に返答する。   On the other hand, since the host computer 2 infected with the worm broadcasts an ARP request packet signal designating an unused IP address to devices connected to the local computer network 1 including the host computers 3 to 5 and the NIDS 8, Upon receiving the ARP request packet signal designating an unused IP address, the NIDS 8 checks the IP address assigned to its own interface hardware, and the corresponding IP address is assigned to its own interface hardware. Then, an ARP reply packet signal in which a MAC address unique to the interface hardware is set is returned to the requesting host computer 2.

これにより、NIDS8からARPリプライパケット信号を受信したホストコンピュータ2が、感染を目的として送信する攻撃パケット信号にNIDS8のMACアドレスをセットして送信するので、NIDS8は、「割り当て予定なしIPアドレス」、すなわち未使用のIPアドレス宛(存在しないホストコンピュータ宛)に送信された攻撃パケット信号を取得し、不正なパケット信号であるか否かを判定することができるようになる。また、取得した攻撃パケット信号が不正なパケット信号であれば、ワームに感染したホストコンピュータ2からの攻撃であると認識して、管理者などにセキュリティ侵害の発生を通知するための警報を出力することができるようになる。   As a result, the host computer 2 that has received the ARP reply packet signal from the NIDS 8 sets and transmits the MAC address of the NIDS 8 in the attack packet signal to be transmitted for the purpose of infection, so that the NIDS 8 has an “unassigned IP address”, That is, an attack packet signal transmitted to an unused IP address (addressed to a nonexistent host computer) can be acquired, and it can be determined whether or not the packet is an illegal packet signal. If the acquired attack packet signal is an illegal packet signal, it is recognized as an attack from the host computer 2 infected with the worm, and an alarm for notifying the administrator of the occurrence of a security breach is output. Will be able to.

従って、例えばワームに感染したホストコンピュータ2から別のコンピュータへの攻撃には、未使用のネットワーク層アドレスを指定した攻撃も多数含まれるという性質から、未使用のネットワーク層アドレスに対する不正アクセスを検知することで、コンピュータネットワークの形態に拘わらず、ワームに感染したコンピュータから別のコンピュータへの攻撃を早期に発見することができるという効果が得られる。   Therefore, for example, an attack from a host computer 2 infected with a worm to another computer includes many attacks that specify an unused network layer address. Therefore, unauthorized access to an unused network layer address is detected. Thus, regardless of the form of the computer network, it is possible to detect an attack from a computer infected with the worm to another computer at an early stage.

また、DHCPサーバ7が、DHCPアドレスの中の所定数をクライアントホストに割り当て可能な「割り当て可能IPアドレス」として管理すると共に、所定数を超える余分なものは「割り当て予定なしIPアドレス」として管理し、「割り当て可能IPアドレス」の数が足りなくなった場合には、「割り当て予定なしIPアドレス」を「割り当て予定IPアドレス」とし、一定時間経過した後に、「割り当て予定IPアドレス」を「割り当て可能IPアドレス」とすることで、正当にクライアントホストに割り当てられたIPアドレスに対する通信信号が、ローカルコンピュータネットワーク1に接続された各機器におけるIPアドレスのキャッシュ機能によりNIDS8に送信されることを防止することができる。   Further, the DHCP server 7 manages a predetermined number of DHCP addresses as “assignable IP addresses” that can be assigned to the client host, and manages an excessive number exceeding the predetermined number as “unassigned IP addresses”. When the number of “assignable IP addresses” is insufficient, “unassigned IP address” is set as “assigned scheduled IP address”, and after a certain period of time, “assigned scheduled IP address” is changed to “assignable IP address”. By using “address”, it is possible to prevent a communication signal for an IP address properly assigned to the client host from being transmitted to the NIDS 8 by the IP address cache function in each device connected to the local computer network 1. it can.

更に、既にクライアントホストに割り当てられていたIPアドレスが返却された場合には、返却されてから一定時間経過した後に、返却されたIPアドレスを「割り当て可能IPアドレス」とすることで、ローカルコンピュータネットワーク1に接続された各機器におけるIPアドレスのキャッシュ機能により発生する通信障害を防ぐことが可能となる。   Further, when an IP address that has already been assigned to the client host is returned, after a predetermined time has passed since the return, the returned IP address is set as an “assignable IP address”, thereby allowing the local computer network It is possible to prevent a communication failure that occurs due to the IP address cache function in each device connected to 1.

従って、適正であるか否かを判定するべき未使用のIPアドレスに対する監視対象の通信信号だけを的確に取得して、監視動作の効率の低下を防止すると共に、正確かつ短時間に未使用のIPアドレスに対する通信信号の判定を行い、ワームに感染したコンピュータから別のコンピュータへの攻撃を早期に発見することができるという効果が得られる。更に、通信障害により未使用のIPアドレスに対する通信信号の監視が妨害されることを防ぎ、ワームに感染したコンピュータから別のコンピュータへの攻撃を正確に発見することができるという効果が得られる。   Therefore, it is possible to accurately acquire only the communication signal to be monitored with respect to the unused IP address that should be determined whether or not it is appropriate, thereby preventing the efficiency of the monitoring operation from being lowered, and being accurately and in a short time. It is possible to determine the communication signal for the IP address and to detect an attack from a computer infected with the worm to another computer at an early stage. Furthermore, it is possible to prevent the monitoring of communication signals for unused IP addresses from being interrupted due to a communication failure, and to accurately detect an attack from a computer infected with a worm to another computer.

本発明の一実施例の不正通信監視装置を含むローカルコンピュータネットワーク1の構成を示すブロック図である。It is a block diagram which shows the structure of the local computer network 1 containing the unauthorized communication monitoring apparatus of one Example of this invention. 同実施例のDHCPサーバ7において管理されるIPアドレスの状態遷移を示す図である。It is a figure which shows the state transition of the IP address managed in the DHCP server 7 of the Example. 同実施例の不正通信監視装置を含むローカルコンピュータネットワーク1における初期設定処理動作を示すシーケンス図である。It is a sequence diagram which shows the initial setting process operation in the local computer network 1 containing the unauthorized communication monitoring apparatus of the Example. 同実施例の不正通信監視装置を含むローカルコンピュータネットワーク1におけるクライアントホストへのIPアドレス割り当て処理動作を示すシーケンス図である。It is a sequence diagram which shows the IP address allocation process operation | movement to the client host in the local computer network 1 containing the unauthorized communication monitoring apparatus of the Example. 同実施例の不正通信監視装置を含むローカルコンピュータネットワーク1におけるクライアントホストからのIPアドレス返却処理動作を示すシーケンス図である。It is a sequence diagram which shows the IP address return process operation | movement from the client host in the local computer network 1 containing the unauthorized communication monitoring apparatus of the Example. 同実施例の不正通信監視装置を含むローカルコンピュータネットワーク1における不正パケット信号の監視処理動作を示すシーケンス図である。It is a sequence diagram which shows the monitoring process operation | movement of the unauthorized packet signal in the local computer network 1 containing the unauthorized communication monitoring apparatus of the Example. 別のネットワークセグメントに対するワームの感染行為を示す図である。It is a figure which shows the worm's infection act with respect to another network segment. ローカルコンピュータネットワークに対するワームの感染行為を示す図である。It is a figure which shows the worm's infection act with respect to a local computer network.

符号の説明Explanation of symbols

1・・・ローカルコンピュータネットワーク
2、3、4、5・・・ホストコンピュータ
6・・・ハブ
7・・・DHCPサーバ
8・・・NIDS

DESCRIPTION OF SYMBOLS 1 ... Local computer network 2, 3, 4, 5 ... Host computer 6 ... Hub 7 ... DHCP server 8 ... NIDS

Claims (6)

コンピュータネットワーク上に接続された任意のコンピュータから別のコンピュータへの不正アクセスを監視する不正通信監視装置であって、
前記コンピュータネットワーク上で前記コンピュータを識別するために前記コンピュータに一意に割り当てられるネットワーク層アドレスの内、未使用の前記ネットワーク層アドレスを記憶する未使用アドレス管理手段と、
前記コンピュータネットワークとのインタフェース装置と、
未使用の前記ネットワーク層アドレスを前記インタフェース装置に割り当てる未使用アドレス設定手段と、
前記コンピュータネットワーク上の前記任意のコンピュータから前記ネットワーク層アドレスを指定して送信された通信要求信号を受信し、前記インタフェース装置に割り当てられた未使用の前記ネットワーク層アドレスと前記通信要求信号で指定された前記ネットワーク層アドレスとを比較するアドレス比較手段と、
前記アドレス比較手段による比較の結果、前記インタフェース装置に割り当てられた未使用の前記ネットワーク層アドレスの中に、前記通信要求信号で指定された前記ネットワーク層アドレスが含まれる場合、前記通信要求信号を送信した前記任意のコンピュータに対して、前記インタフェース装置に固有に割り当てられたハードウェアを識別するための物理アドレスを通知する物理アドレス通知手段と、
前記任意のコンピュータから前記物理アドレスを指定して送信された通信信号を受信し、該通信信号が適正な通信信号であるか否かを判定する不正通信判定手段と
を備えたことを特徴とする不正通信監視装置。
An unauthorized communication monitoring device that monitors unauthorized access from another computer connected to a computer network to another computer,
Unused address management means for storing the unused network layer address among the network layer addresses uniquely assigned to the computer for identifying the computer on the computer network;
An interface device with the computer network;
An unused address setting means for assigning an unused network layer address to the interface device;
The communication request signal transmitted by designating the network layer address from the arbitrary computer on the computer network is received, and is designated by the unused network layer address assigned to the interface device and the communication request signal. Address comparison means for comparing the network layer address;
As a result of the comparison by the address comparison means, if the network layer address specified by the communication request signal is included in the unused network layer address assigned to the interface device, the communication request signal is transmitted. A physical address notifying unit for notifying the arbitrary computer of the physical address for identifying the hardware uniquely assigned to the interface device;
An unauthorized communication determination unit that receives a communication signal transmitted by designating the physical address from the arbitrary computer and determines whether the communication signal is an appropriate communication signal is provided. Unauthorized communication monitoring device.
前記未使用アドレス管理手段が、前記コンピュータネットワークに接続された前記コンピュータに前記ネットワーク層アドレスを割り当てるサーバから、所定時間以内に割り当てる予定のない割り当て予定なしネットワーク層アドレスを、未使用の前記ネットワーク層アドレスとして取得する
ことを特徴とする請求項1に記載の不正通信監視装置。
The unused address management means assigns an unused network layer address that is not scheduled to be allocated within a predetermined time from a server that allocates the network layer address to the computer connected to the computer network. The unauthorized communication monitoring apparatus according to claim 1, wherein
前記未使用アドレス管理手段が、前記コンピュータネットワークに接続された前記コンピュータに前記ネットワーク層アドレスを割り当てるアドレス割り当て手段を備え、前記アドレス割り当て手段により所定時間以内に割り当てる予定のない割り当て予定なしネットワーク層アドレスを、未使用の前記ネットワーク層アドレスとして記憶する
ことを特徴とする請求項1に記載の不正通信監視装置。
The unused address management means includes address assignment means for assigning the network layer address to the computer connected to the computer network, and an unassigned network layer address that is not scheduled to be assigned within a predetermined time by the address assignment means. The unauthorized communication monitoring apparatus according to claim 1, wherein the unauthorized communication monitoring apparatus is stored as an unused network layer address.
前記アドレス割り当て手段が、前記ネットワーク層アドレスの中の所定数を前記コンピュータに割り当て可能な割り当て可能ネットワーク層アドレスとして管理すると共に、前記所定数を超える余分なものは前記割り当て予定なしネットワーク層アドレスとして管理し、前記割り当て可能ネットワーク層アドレスの数が足りなくなった場合には、前記割り当て可能ネットワーク層アドレスの数が足りなくなってから少なくとも前記所定時間経過した後に、前記割り当て予定なしネットワーク層アドレスを前記割り当て可能ネットワーク層アドレスとして管理する
ことを特徴とする請求項3に記載の不正通信監視装置。
The address assigning means manages a predetermined number of the network layer addresses as assignable network layer addresses that can be assigned to the computer, and manages an excess exceeding the predetermined number as the unassigned network layer address. If the number of allocatable network layer addresses becomes insufficient, the network layer address without the allocation schedule can be allocated after at least the predetermined time has elapsed since the number of allocatable network layer addresses becomes insufficient. 4. The unauthorized communication monitoring apparatus according to claim 3, wherein the unauthorized communication monitoring apparatus is managed as a network layer address.
前記アドレス割り当て手段は、既に前記コンピュータに割り当てられていた前記ネットワーク層アドレスが返却された場合には、返却されてから少なくとも前記所定時間経過した後に、前記返却されたネットワーク層アドレスを前記割り当て可能ネットワーク層アドレスとして管理する
ことを特徴とする請求項4に記載の不正通信監視装置。
In the case where the network layer address that has already been assigned to the computer is returned, the address assigning means assigns the returned network layer address to the assignable network after at least the predetermined time has elapsed since the return. 5. The unauthorized communication monitoring apparatus according to claim 4, wherein the unauthorized communication monitoring apparatus is managed as a layer address.
コンピュータネットワーク上に接続された任意のコンピュータから別のコンピュータへの不正アクセスを監視するための処理を、監視装置とするコンピュータに実行させる不正通信監視プログラムであって、
前記コンピュータネットワーク上で前記コンピュータを識別するために前記コンピュータに一意に割り当てられるネットワーク層アドレスの内、未使用の前記ネットワーク層アドレスを前記コンピュータネットワークとのインタフェース装置に割り当てる未使用アドレス設定処理と、
前記コンピュータネットワーク上の前記任意のコンピュータから前記ネットワーク層アドレスを指定して送信された通信要求信号を受信し、前記インタフェース装置に割り当てられた未使用の前記ネットワーク層アドレスと前記通信要求信号で指定された前記ネットワーク層アドレスとを比較するアドレス比較処理と、
前記アドレス比較処理による比較の結果、前記インタフェース装置に割り当てられた未使用の前記ネットワーク層アドレスの中に、前記通信要求信号で指定された前記ネットワーク層アドレスが含まれる場合、前記通信要求信号を送信した前記任意のコンピュータに対して、前記インタフェース装置に固有に割り当てられたハードウェアを識別するための物理アドレスを通知する物理アドレス通知処理と、
前記任意のコンピュータから前記物理アドレスを指定して送信された通信信号を受信し、該通信信号が適正な通信信号であるか否かを判定する不正通信判定処理と
を監視装置とするコンピュータに実行させることを特徴とする不正通信監視プログラム。





An unauthorized communication monitoring program for causing a computer serving as a monitoring device to execute processing for monitoring unauthorized access from another computer connected to a computer network to another computer,
An unused address setting process for assigning an unused network layer address to an interface device with the computer network among network layer addresses uniquely assigned to the computer to identify the computer on the computer network;
The communication request signal transmitted by designating the network layer address from the arbitrary computer on the computer network is received, and is designated by the unused network layer address assigned to the interface device and the communication request signal. Address comparison processing for comparing the network layer address,
If the network layer address specified by the communication request signal is included in the unused network layer address assigned to the interface device as a result of the comparison by the address comparison process, the communication request signal is transmitted. A physical address notification process for notifying the arbitrary computer of the physical address for identifying hardware uniquely assigned to the interface device;
Receives a communication signal transmitted by designating the physical address from the arbitrary computer, and executes an unauthorized communication determination process for determining whether or not the communication signal is an appropriate communication signal to a computer having a monitoring device An unauthorized communication monitoring program characterized in that





JP2004147514A 2004-05-18 2004-05-18 Unauthorized communication monitoring device and unauthorized communication monitoring program Expired - Lifetime JP4081042B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004147514A JP4081042B2 (en) 2004-05-18 2004-05-18 Unauthorized communication monitoring device and unauthorized communication monitoring program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004147514A JP4081042B2 (en) 2004-05-18 2004-05-18 Unauthorized communication monitoring device and unauthorized communication monitoring program

Publications (2)

Publication Number Publication Date
JP2005333200A true JP2005333200A (en) 2005-12-02
JP4081042B2 JP4081042B2 (en) 2008-04-23

Family

ID=35487581

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004147514A Expired - Lifetime JP4081042B2 (en) 2004-05-18 2004-05-18 Unauthorized communication monitoring device and unauthorized communication monitoring program

Country Status (1)

Country Link
JP (1) JP4081042B2 (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008271416A (en) * 2007-04-24 2008-11-06 Easynet Inc Network forensic system, network monitoring method, and mac address sampling method
JP2010161488A (en) * 2009-01-06 2010-07-22 National Institute Of Information & Communication Technology Network monitoring system and method therefor
US7924850B2 (en) 2006-10-04 2011-04-12 International Business Machines Corporation System and method for managing and controlling communications performed by a computer terminal connected to a network

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7924850B2 (en) 2006-10-04 2011-04-12 International Business Machines Corporation System and method for managing and controlling communications performed by a computer terminal connected to a network
JP2008271416A (en) * 2007-04-24 2008-11-06 Easynet Inc Network forensic system, network monitoring method, and mac address sampling method
JP2010161488A (en) * 2009-01-06 2010-07-22 National Institute Of Information & Communication Technology Network monitoring system and method therefor

Also Published As

Publication number Publication date
JP4081042B2 (en) 2008-04-23

Similar Documents

Publication Publication Date Title
US8972571B2 (en) System and method for correlating network identities and addresses
US20040047356A1 (en) Network traffic monitoring
EP1723745B1 (en) Isolation approach for network users associated with elevated risk
US7467405B2 (en) Method and apparatus for detecting an unauthorized client in a network of computer systems
US10148676B2 (en) Method and device for defending DHCP attack
CN101827138B (en) Optimized method and device for processing IPV6 filter rule
WO2006086327A1 (en) Intrusion handling system and method for a packet network with dynamic network address utilization
JP2007036374A (en) Packet transfer apparatus, communication network, and packet transfer method
JP2006287299A (en) Network control method and device, and control program
KR100533785B1 (en) Method for preventing arp/ip spoofing automatically on the dynamic ip address allocating environment using dhcp packet
US10547638B1 (en) Detecting name resolution spoofing
Bi et al. Source address validation improvement (SAVI) solution for DHCP
JP4081042B2 (en) Unauthorized communication monitoring device and unauthorized communication monitoring program
JP4750750B2 (en) Packet transfer system and packet transfer method
US20050243730A1 (en) Network administration
US20220337546A1 (en) Method and system for realizing network dynamics, terminal device and storage medium
US10015179B2 (en) Interrogating malware
JP2007174406A (en) Illegitimate access preventing apparatus and illegitimate access preventing program
JP3880530B2 (en) Client safety screening system using dynamic address assignment server
JP2002237816A (en) Automatic address assigning method
JP4381411B2 (en) Virus infection monitoring device and program
JP7444600B2 (en) Detection device and detection method
Bi et al. RFC 7513: Source Address Validation Improvement (SAVI) Solution for DHCP
JP2006222662A (en) Illegal-access preventive system, method, and program
Dai et al. A new method to detect abnormal IP address on DHCP

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20051205

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20071012

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20071030

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20071226

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20080129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20080207

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20110215

Year of fee payment: 3

R150 Certificate of patent or registration of utility model

Ref document number: 4081042

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20120215

Year of fee payment: 4

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130215

Year of fee payment: 5

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140215

Year of fee payment: 6

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

EXPY Cancellation because of completion of term