JP2010233153A - Communication management device, communication management method, communication management program, and the like - Google Patents

Communication management device, communication management method, communication management program, and the like Download PDF

Info

Publication number
JP2010233153A
JP2010233153A JP2009081040A JP2009081040A JP2010233153A JP 2010233153 A JP2010233153 A JP 2010233153A JP 2009081040 A JP2009081040 A JP 2009081040A JP 2009081040 A JP2009081040 A JP 2009081040A JP 2010233153 A JP2010233153 A JP 2010233153A
Authority
JP
Japan
Prior art keywords
communication
network switch
terminal device
specified
unauthorized communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Withdrawn
Application number
JP2009081040A
Other languages
Japanese (ja)
Inventor
Satoshi Tanimura
聡 谷村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2009081040A priority Critical patent/JP2010233153A/en
Publication of JP2010233153A publication Critical patent/JP2010233153A/en
Withdrawn legal-status Critical Current

Links

Images

Abstract

<P>PROBLEM TO BE SOLVED: To provide a communication management device, a communication management method, a communication management program and the like, which can prevent spread of the damage when a server computer device connected to a network is attached by an illegal access. <P>SOLUTION: A security monitor device recording/collecting means 120 identifies the server computer devices or the like which have received an illegal communication on the basis of illegal communication records and also identifies one or ones of the server computer devices or the like which has executed the illegal communication. A device searching means 130 identifies a network switch device to which the terminal device identified by the security monitor device recording/collecting means 120 and having executed the illegal communication is connected, searches for a terminal device of the same type as the identified terminal device connected to the identified network switch device and identifies it. A network switch device connection breaking means 140 updates a use state 722 of a port 700-2 of a network switch device 700 identified by the device searching means 130 from "enable"to "disable". <P>COPYRIGHT: (C)2011,JPO&INPIT

Description

本発明は、通信管理装置、通信管理方法及び通信管理プログラム等に関するものであり、より詳細には、例えば、ネットワークに接続されたサーバコンピュータ装置が不正なアクセスによる攻撃を受けた場合に、当該攻撃による被害の拡大を防止することができる通信管理装置、通信管理方法及び通信管理プログラム等の技術分野に関する。   The present invention relates to a communication management device, a communication management method, a communication management program, and the like. More specifically, for example, when a server computer device connected to a network is attacked by unauthorized access, the attack is performed. The present invention relates to a technical field such as a communication management apparatus, a communication management method, and a communication management program that can prevent the spread of damage caused by the communication.

従来の通信管理装置では、Web等のサービスを提供しているサーバコンピュータ装置を対象として不正な通信を実行された場合、一旦手動でサーバコンピュータ装置のサービスを停止し、不正な通信を実行された等の被害をお知らせするページ等へ切り替えてサービスを再開することで、サービスへアクセスする他のパーソナルコンピュータ装置への被害の拡大を防ぐことができた。   In the conventional communication management device, when an unauthorized communication is executed for a server computer device providing a service such as Web, the service of the server computer device is once manually stopped and the unauthorized communication is executed. By switching to a page that informs of damages, etc. and restarting the service, it was possible to prevent the spread of damage to other personal computer devices accessing the service.

また、特許文献1では、上記の従来の課題を解決する手段として、Webコンテンツの改ざん発覚時にWeb閲覧者端末がアクセスするWebコンテンツをミラーWebコンテンツへ切り替えることでWebコンテンツの改ざんによるWeb閲覧者端末への被害拡大を防ぐ発明が開示されている。   Further, in Patent Document 1, as a means for solving the above-described conventional problems, a Web browser terminal due to Web content alteration by switching the Web content accessed by the Web browser terminal to a mirror Web content when the alteration of the Web content is detected. An invention for preventing damage from being spread is disclosed.

また、特許文献2では、計算機がネットワークを介して不正なアクセスを受けた場合に、計算機本体のCPUがネットワークインターフェースモジュールの電源をオフにする発明が開示されている。   Patent Document 2 discloses an invention in which the CPU of the computer main body turns off the power of the network interface module when the computer receives unauthorized access via the network.

また、特許文献3では、外部ネットワークから内部ネットワークに対し不正アクセス等があった場合には、通信回線を物理的に切断制御する発明が開示されている。   Patent Document 3 discloses an invention in which a communication line is physically controlled to be disconnected when an unauthorized access or the like is made from an external network to an internal network.

また、特許文献4では、不正なアクセス等の異常状態を確認した管理者によって、緊急遮断ボタンが操作されると、ルータとインターネット回線との間の通信回線を物理的に遮断する発明が開示されている。   Patent Document 4 discloses an invention in which a communication line between a router and an Internet line is physically blocked when an emergency cut-off button is operated by an administrator who has confirmed an abnormal state such as unauthorized access. ing.

特開2005−11061号公報JP 2005-11061 A 特開2000−10887号公報Japanese Patent Laid-Open No. 2000-10877 特開2005−5809号公報JP 2005-5809 A 特開2005−128784号公報JP 2005-128784 A

しかし、不正な通信が実行されてから手動でサーバコンピュータ装置を停止するまでに不正な通信が実行されたサービスへ他のパーソナルコンピュータ装置がアクセスした場合、そのパーソナルコンピュータ装置へ不正な通信による被害が及ぶことがあった。また、同じネットワークスイッチ装置の同じネットワークに接続されているサーバコンピュータ装置に被害が発生することを防ぐことはできなかった。   However, if another personal computer device accesses a service for which unauthorized communication has been executed after the unauthorized communication has been executed and before the server computer device is manually stopped, the personal computer device may be damaged by the unauthorized communication. There was sometimes. Further, it has not been possible to prevent damage to server computer devices connected to the same network of the same network switch device.

また、特許文献1に記載の発明では、WebコンテンツをミラーWebコンテンツへ切り替える前にWeb閲覧者端末がWebコンテンツへアクセスした場合はWebコンテンツの改ざんによるWeb閲覧者端末への被害が発生していた。また、同じ手段を実施している同じネットワーク内に存在するWebコンテンツもWebコンテンツの改ざんによるWeb閲覧者端末への被害が発生していた。   Further, in the invention described in Patent Document 1, when the web browser terminal accesses the web content before switching the web content to the mirror web content, the web browser terminal is damaged due to the alteration of the web content. . In addition, Web content existing in the same network that implements the same means has also caused damage to Web browser terminals due to alteration of the Web content.

また、特許文献2に記載の発明では、不正なアクセスを受けた装置又は不正なアクセスを行った装置を特定することができないため、同じネットワークスイッチ装置の同じネットワークに接続されているサーバコンピュータ装置に被害(通信が遮断されてしまう)が発生することを防ぐことはできなかった。   Further, in the invention described in Patent Document 2, since it is not possible to specify a device that has received unauthorized access or a device that has performed unauthorized access, a server computer device connected to the same network of the same network switch device may be used. It was not possible to prevent damage (communication interruption) from occurring.

また、特許文献3に記載の発明では、切断制御の対照となるものは、通信制御装置が接続されているネットワークであるため、サブネットワーク(通信制御装置とある端末装置がネットワークを介して接続されている場合に、当該端末装置が通信制御装置と接続されているネットワーク以外の他のネットワークにも接続されていた場合)が存在した場合には、ネットワーク上に被害が拡大する虞があった。   Further, in the invention described in Patent Document 3, since the control for disconnection control is a network to which a communication control device is connected, a subnetwork (a terminal device with a communication control device is connected via the network). If the terminal device is connected to another network other than the network connected to the communication control device), there is a risk of damage spreading on the network.

また、特許文献4に記載の発明では、不正なアクセス等が発生してから監視対象ネットワークの管理者等が緊急指示装置を操作して、緊急遮断装置が稼動されるまでの間にネットワーク上へ被害が拡大する虞がある。   Further, in the invention described in Patent Document 4, after an unauthorized access or the like occurs, an administrator or the like of the monitoring target network operates the emergency instruction device and enters the network until the emergency cutoff device is activated. There is a risk of damage spreading.

そこで、本発明は、上記問題点に鑑みてなされたものであり、その目的の一例は、ネットワークに接続されたサーバコンピュータ装置が不正なアクセスによる攻撃を受けた場合に、当該攻撃を加えたサーバコンピュータ装置の通信を遮断することにより、当該攻撃による被害の拡大を防止することができる通信管理装置、通信管理方法及び通信管理プログラム等を提供することにある。   Therefore, the present invention has been made in view of the above problems, and an example of the purpose thereof is a server to which the attack is applied when a server computer device connected to the network is attacked by unauthorized access. An object of the present invention is to provide a communication management device, a communication management method, a communication management program, and the like that can prevent the spread of damage due to the attack by blocking the communication of the computer device.

上記課題を解決するために、請求項1に記載の発明は、端末装置と、前記端末装置とネットワークを介して接続され前記端末装置の通信状態を管理する通信管理装置と、前記端末装置の不正な通信を検出し当該不正な通信に関する情報を示す不正通信記録を記憶するセキュリティ監視装置とを備える通信管理システムであって、前記通信管理装置は、前記不正通信記録に基づいて不正な通信を受信した前記端末装置と、不正な通信が実行された前記端末装置を特定するセキュリティ監視装置記録収集手段と、前記セキュリティ監視装置記録収集手段によって特定された前記不正な通信が実行された端末装置が接続されているネットワークスイッチ装置を特定し、前記特定されたネットワークスイッチ装置に前記特定された端末装置と同じ種類の端末装置が接続されているかを検索し、特定する装置検索手段と、前記装置検索手段によって特定された前記不正な通信が実行された端末装置に接続されているネットワークスイッチ装置の通信を遮断するネットワークスイッチ装置接続遮断手段と、を備える。   In order to solve the above-mentioned problem, the invention according to claim 1 is directed to a terminal device, a communication management device connected to the terminal device via a network and managing a communication state of the terminal device, and fraud of the terminal device. And a security monitoring device for storing an unauthorized communication record indicating information related to the unauthorized communication, wherein the communication management device receives the unauthorized communication based on the unauthorized communication record. The terminal device, the security monitoring device record collection unit that identifies the terminal device that has performed unauthorized communication, and the terminal device that has performed the unauthorized communication identified by the security monitoring device record collection unit are connected. The specified network switch device is specified, and the specified network switch device is the same type as the specified terminal device. A network that blocks communication between a device search unit that searches for and specifies whether a terminal device is connected, and a network switch device that is connected to the terminal device on which the unauthorized communication specified by the device search unit is executed Switch device connection blocking means.

この発明によれば、通信管理装置は、不正な通信を受信した前記端末装置と、不正な通信が実行された前記端末装置と、前記不正な通信が実行された端末装置が接続されているネットワークスイッチ装置とを特定し、前記特定されたネットワークスイッチ装置の通信を遮断する。   According to this invention, the communication management device is a network in which the terminal device that has received unauthorized communication, the terminal device that has performed unauthorized communication, and the terminal device that has performed unauthorized communication are connected. The switch device is identified, and the communication of the identified network switch device is cut off.

従って、不正なアクセスによる攻撃を受けた場合に、当該攻撃による被害の拡大を防止することができる。   Therefore, when an attack due to unauthorized access is received, it is possible to prevent an increase in damage caused by the attack.

請求項2に記載の発明は、不正通信記録に基づいて不正な通信を受信した前記端末装置と、不正な通信が実行された前記端末装置を特定するセキュリティ監視装置記録収集手段と、前記セキュリティ監視装置記録収集手段によって特定された前記不正な通信が実行された端末装置が接続されているネットワークスイッチ装置を特定し、前記特定されたネットワークスイッチ装置に前記特定された端末装置と同じ種類の端末装置が接続されているかを検索し、特定する装置検索手段と、前記装置検索手段によって特定された前記不正な通信が実行された端末装置に接続されているネットワークスイッチ装置の通信を遮断するネットワークスイッチ装置接続遮断手段と、を備える。   The invention according to claim 2 is the terminal device that has received the unauthorized communication based on the unauthorized communication record, the security monitoring device record collecting means for identifying the terminal device that has performed the unauthorized communication, and the security monitoring. A terminal device of the same type as that of the specified terminal device is identified in the specified network switch device by identifying the network switch device to which the terminal device that has performed the unauthorized communication specified by the device record collecting means is connected Network switch device that blocks communication between a device search unit that searches for and identifies whether the device is connected, and a network switch device that is connected to the terminal device that has performed the unauthorized communication specified by the device search unit A connection blocking means.

この発明によれば、通信管理装置は、不正な通信を受信した前記端末装置と、不正な通信が実行された前記端末装置と、前記不正な通信が実行された端末装置が接続されているネットワークスイッチ装置とを特定し、前記特定されたネットワークスイッチ装置の通信を遮断する。   According to this invention, the communication management device is a network in which the terminal device that has received unauthorized communication, the terminal device that has performed unauthorized communication, and the terminal device that has performed unauthorized communication are connected. The switch device is identified, and the communication of the identified network switch device is cut off.

従って、不正なアクセスによる攻撃を受けた場合に、当該攻撃による被害の拡大を防止することができる。   Therefore, when an attack due to unauthorized access is received, it is possible to prevent an increase in damage caused by the attack.

請求項3に記載の発明は、請求項2に記載の通信管理装置において、前記遮断は、前記装置検索手段で特定したネットワークスイッチ装置のポートを遮断する。   According to a third aspect of the present invention, in the communication management device according to the second aspect, the blocking blocks a port of the network switch device specified by the device search means.

請求項4に記載の発明は、不正通信記録に基づいて不正な通信を受信した前記端末装置と不正な通信が実行された前記端末装置を特定するセキュリティ監視装置記録収集工程と、前記セキュリティ監視装置記録収集手段によって特定された前記不正な通信が実行された端末装置が接続されているネットワークスイッチ装置を特定し、前記特定されたネットワークスイッチ装置に前記特定された端末装置と同じ種類の端末装置が接続されているかを検索し、特定する装置検索工程と、前記装置検索手段によって特定された前記不正な通信が実行された端末装置に接続されているネットワークスイッチ装置の通信を遮断するネットワークスイッチ装置接続遮断工程と、を有する。   According to a fourth aspect of the present invention, there is provided a security monitoring device record collecting step for identifying the terminal device that has received unauthorized communication based on the unauthorized communication record and the terminal device that has performed unauthorized communication, and the security monitoring device. A network switch device that is connected to the terminal device on which the unauthorized communication specified by the record collection unit is connected is specified, and the terminal device of the same type as the specified terminal device is connected to the specified network switch device. A device search step for searching for and specifying whether the device is connected, and a network switch device connection for blocking communication of the network switch device connected to the terminal device on which the unauthorized communication specified by the device search means has been executed And a blocking step.

請求項5に記載の発明は、通信管理装置に含まれるコンピュータを、不正通信記録に基づいて不正な通信を受信した前記端末装置と不正な通信が実行された前記端末装置を特定するセキュリティ監視装置記録収集手段、前記セキュリティ監視装置記録収集手段によって特定された前記不正な通信が実行された端末装置が接続されているネットワークスイッチ装置を特定し、前記特定されたネットワークスイッチ装置に前記特定された端末装置と同じ種類の端末装置が接続されているかを検索し、特定する装置検索手段、前記装置検索手段によって特定された前記不正な通信が実行された端末装置に接続されているネットワークスイッチ装置の通信を遮断するネットワークスイッチ装置接続遮断手段、として機能させる。   According to a fifth aspect of the present invention, there is provided a security monitoring device that identifies a computer included in a communication management device, the terminal device that has received unauthorized communication based on an unauthorized communication record, and the terminal device that has performed unauthorized communication. A network switch device connected to the terminal device on which the unauthorized communication specified by the security monitoring device record collection device is connected, and the terminal specified by the specified network switch device Device search means for searching for and specifying whether or not a terminal device of the same type as the device is connected, and communication of a network switch device connected to the terminal device for which the unauthorized communication specified by the device search means has been executed Function as a network switch device connection blocking means for blocking.

以上のように、本発明によれば、不正な通信が実行された端末装置が接続されているネットワークスイッチ装置を特定し、前記特定されたネットワークスイッチ装置の通信を遮断するため、ネットワークに接続されたサーバコンピュータ装置が不正なアクセスによる攻撃を受けた場合に、当該攻撃を加えたサーバコンピュータ装置の通信を遮断することにより、当該攻撃による被害の拡大を防止することができる   As described above, according to the present invention, a network switch device to which a terminal device that has executed unauthorized communication is identified is identified, and the network switch device is disconnected from the identified network switch device in order to block communication. If the server computer device is attacked by unauthorized access, it is possible to prevent the damage caused by the attack by blocking the communication of the server computer device that made the attack.

本実施形態に係る通信管理システムSの構成概要を示すブロック図である。It is a block diagram which shows the structure outline | summary of the communication management system S which concerns on this embodiment. 通信管理システムSの具体的な構成を示す図である。It is a figure which shows the specific structure of the communication management system S. 不正通信記録311を示すテーブルである。10 is a table showing an unauthorized communication record 311. スイッチ装置アドレス解決テーブル431を示す図である。It is a figure which shows the switch apparatus address resolution table 431. 装置接続情報テーブル111を示す図である。It is a figure which shows the apparatus connection information table. 装置情報テーブル112を示す図である。It is a figure which shows the apparatus information table. セキュリティ監視装置記録収集手段120の動作を示すフローチャートである。4 is a flowchart showing the operation of a security monitoring device record collecting unit 120. 装置検索手段130の動作を示すフローチャートである。3 is a flowchart showing the operation of device search means 130. 装置検索手段130の動作を示すフローチャートである。3 is a flowchart showing the operation of device search means 130. 装置検索手段130の動作を示すフローチャートである。3 is a flowchart showing the operation of device search means 130. ネットワーク装置接続遮断手段140の動作を示すフローチャートである。4 is a flowchart showing the operation of a network device connection blocking means 140. 本願の第二の実施形態に係る通信管理システムSの構成概要を示すブロック図である。It is a block diagram which shows the structure outline | summary of the communication management system S which concerns on 2nd embodiment of this application. 不正通信記録311を示すテーブルである。10 is a table showing an unauthorized communication record 311. スイッチ装置アドレス解決テーブル731を示す図である。It is a figure which shows the switch apparatus address resolution table 731. FIG. スイッチ装置アドレス解決テーブル431を示す図である。It is a figure which shows the switch apparatus address resolution table 431. 装置接続情報テーブル111を示す図である。It is a figure which shows the apparatus connection information table. 装置情報テーブル112を示す図である。It is a figure which shows the apparatus information table. セキュリティ監視装置記録収集手段120の動作を示すフローチャートである。4 is a flowchart showing the operation of a security monitoring device record collecting unit 120. 装置検索手段130の動作を示すフローチャートである。3 is a flowchart showing the operation of device search means 130. 装置検索手段130の動作を示すフローチャートである。3 is a flowchart showing the operation of device search means 130. 装置検索手段130の動作を示すフローチャートである。3 is a flowchart showing the operation of device search means 130. 装置検索手段130の動作を示すフローチャートである。3 is a flowchart showing the operation of device search means 130. 装置検索手段130の動作を示すフローチャートである。3 is a flowchart showing the operation of device search means 130. 装置検索手段130の動作を示すフローチャートである。3 is a flowchart showing the operation of device search means 130. ネットワーク装置接続遮断手段140の動作を示すフローチャートである。4 is a flowchart showing the operation of a network device connection blocking means 140.

以下、図面を参照して本願の最良の実施形態について詳細に説明する。なお、以下に説明する実施の形態は、通信管理システムに対して本願を適用した場合の実施形態である。   Hereinafter, the best embodiment of the present application will be described in detail with reference to the drawings. In addition, embodiment described below is embodiment at the time of applying this application with respect to a communication management system.

先ず、本実施形態に係る通信管理システムSの構成及び機能概要について図1を用いて説明する。   First, the configuration and functional overview of the communication management system S according to the present embodiment will be described with reference to FIG.

図1は、本実施形態に係る通信管理システムSの構成概要を示すブロック図である。   FIG. 1 is a block diagram showing an outline of the configuration of the communication management system S according to the present embodiment.

図1に示すように、通信管理システムSは、本願の通信管理装置の一例としての通信管理装置100と、本願のセキュリティ監視装置の一例としてのセキュリティ監視装置300と、ネットワークスイッチ装置400と、本願の端末装置の一例としてのサーバコンピュータ装置500−1及び500−2、及び、本願の端末装置の一例としてのパーソナルコンピュータ装置600等とを含んで構成される。   As shown in FIG. 1, the communication management system S includes a communication management device 100 as an example of the communication management device of the present application, a security monitoring device 300 as an example of the security monitoring device of the present application, a network switch device 400, Server computer apparatuses 500-1 and 500-2 as examples of the terminal apparatus, and a personal computer apparatus 600 as an example of the terminal apparatus of the present application.

通信管理装置100とセキュリティ監視装置300とネットワークスイッチ装置400とサーバコンピュータ装置500−1とサーバコンピュータ装置500−2とパーソナルコンピュータ装置600は、ネットワークの一例としてのTCP/IPネットワーク200を介して、例えば、通信プロトコルにTCP/IP(Transmission Control Protocol/Internet Protocol)等を用いて相互にデータの送受信が可能になっている。   The communication management device 100, the security monitoring device 300, the network switch device 400, the server computer device 500-1, the server computer device 500-2, and the personal computer device 600 are connected via, for example, a TCP / IP network 200 as an example of a network. In addition, it is possible to transmit / receive data to / from each other using TCP / IP (Transmission Control Protocol / Internet Protocol) or the like as a communication protocol.

なお、TCP/IPネットワーク200は、例えば、インターネット、専用通信回線(例えば、CATV(Community Antenna Television)回線)、移動体通信網(基地局等を含む)、及びゲートウェイ等により構築されている。   The TCP / IP network 200 is constructed by, for example, the Internet, a dedicated communication line (for example, a CATV (Community Antenna Television) line), a mobile communication network (including a base station, etc.), a gateway, and the like.

通信管理装置100は、TCP/IPネットワーク200を介して接続された、通信管理装置100、セキュリティ監視装置300、ネットワークスイッチ装置400、サーバコンピュータ装置500−1、サーバコンピュータ装置500−2及びパーソナルコンピュータ装置600等、相互間の通信状態を管理するものであり、装置接続構成管理手段110と、本願のセキュリティ監視装置記録収集手段としてのセキュリティ監視装置記録収集手段120と、本願の装置検索手段としての装置検索手段130と、本願のネットワークスイッチ装置接続遮断手段としてのネットワークスイッチ装置接続遮断手段140等と、を含んで構成されている。   The communication management apparatus 100 includes a communication management apparatus 100, a security monitoring apparatus 300, a network switch apparatus 400, a server computer apparatus 500-1, a server computer apparatus 500-2, and a personal computer apparatus connected via a TCP / IP network 200. 600, etc., for managing the communication state between each other, the apparatus connection configuration management means 110, the security monitoring apparatus record collection means 120 as the security monitoring apparatus record collection means of the present application, and the apparatus as the apparatus search means of the present application The search unit 130 includes a network switch device connection / blocking unit 140 as a network switch device connection / blocking unit of the present application.

なお、通信管理装置100には、例えば、公知の情報処理装置等が適用可能であり、上述した各手段は、図示しないCPU(central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等の制御によって実現可能である。更に、通信管理装置100は、図示しない操作部、表示部、通信部、ドライブ部、記憶部及び、入出力インターフェース部等とを含んで構成される。   For example, a known information processing apparatus or the like can be applied to the communication management apparatus 100, and each means described above includes a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory) not shown. ) And the like. Furthermore, the communication management apparatus 100 includes an operation unit, a display unit, a communication unit, a drive unit, a storage unit, an input / output interface unit, and the like (not shown).

装置接続構成管理手段110は、TCP/IPネットワーク200とセキュリティ監視装置300とネットワークスイッチ装置400とサーバコンピュータ装置500の装置間の接続情報を管理する。   The device connection configuration management means 110 manages connection information among the TCP / IP network 200, the security monitoring device 300, the network switch device 400, and the server computer device 500.

セキュリティ監視装置記録収集手段120は、装置接続構成管理手段110が管理しているセキュリティ監視装置が持つ不正通信記録を収集し、不正通信を実行した装置と不正通信が実行された装置を特定する。   The security monitoring device record collection unit 120 collects unauthorized communication records held by the security monitoring device managed by the device connection configuration management unit 110, and identifies a device that has performed unauthorized communication and a device that has performed unauthorized communication.

装置検索手段130はセキュリティ監視装置記録収集手段120が特定した装置について不正な通信が実行された装置が接続されているネットワークスイッチ装置を特定する。   The device search unit 130 specifies a network switch device to which a device that has performed unauthorized communication is connected to the device specified by the security monitoring device record collection unit 120.

また、不正な通信が実行された装置が接続されているネットワークスイッチ装置に不正な通信が実行された装置と同じ種類の装置が接続されているかを検索し、特定する。   Further, it is searched and specified whether the same type of device as the device that has performed unauthorized communication is connected to the network switch device to which the device that has performed unauthorized communication is connected.

ネットワークスイッチ装置接続遮断手段140は、装置検索手段130が特定した装置について不正な通信が実行された装置が接続されているネットワークスイッチ装置での通信を遮断する。これにより、不正な通信が実行されたサービスへアクセスする装置への被害の拡大を防ぐことができる。   The network switch device connection blocking means 140 blocks communication at the network switch device to which the device for which unauthorized communication has been executed for the device specified by the device search means 130 is connected. As a result, it is possible to prevent an increase in damage to a device that accesses a service for which unauthorized communication has been executed.

なお、以下に示す、異なる図において同一の部材番号が用いられているものについては、同一の名称及び機能等を示すものとする。   In addition, the same name, function, etc. shall be shown about what uses the same member number in the different figures shown below.

次に、通信管理システムSの具体的な構成について、図2を用いて詳細に説明する。   Next, a specific configuration of the communication management system S will be described in detail with reference to FIG.

図2は、通信管理システムSの具体的な構成を示す図である。   FIG. 2 is a diagram showing a specific configuration of the communication management system S. As shown in FIG.

図2に示すように、通信管理システムSの具体的な構成として、まず、通信管理装置100と、セキュリティ監視装置300と、ネットワークスイッチ装置400と、サーバコンピュータ装置500−1及び500−2、及び、パーソナルコンピュータ装置600等とを含んで構成される。   As shown in FIG. 2, as a specific configuration of the communication management system S, first, the communication management device 100, the security monitoring device 300, the network switch device 400, the server computer devices 500-1 and 500-2, and And the personal computer device 600 and the like.

セキュリティ監視装置300は、TCP/IPネットワーク200の通信(状態)を監視し、不正な通信を検出したときには不正通信記録311として記録する。   The security monitoring device 300 monitors the communication (state) of the TCP / IP network 200 and records it as an unauthorized communication record 311 when detecting unauthorized communication.

また、セキュリティ監視装置300は、IPアドレス301と不正通信記録311を記憶する(持つ)ようになっている。   In addition, the security monitoring apparatus 300 stores (have) an IP address 301 and an unauthorized communication record 311.

図3は、不正通信記録311を示すテーブルである。   FIG. 3 is a table showing the unauthorized communication record 311.

図3に示すように、不正通信記録311は検出した不正な通信を記録したもので、不正な通信を実行した装置(サーバコンピュータ装置500−1、サーバコンピュータ装置500−2及びパーソナルコンピュータ装置600等)のIPアドレスと不正な通信を実行した装置のMACアドレスと不正な通信の内容と不正な通信の相手先の装置のIPアドレスが含まれる。   As shown in FIG. 3, the unauthorized communication record 311 is a record of the detected unauthorized communication, and the devices that executed the unauthorized communication (server computer device 500-1, server computer device 500-2, personal computer device 600, etc.). ), The MAC address of the device that performed the unauthorized communication, the content of the unauthorized communication, and the IP address of the device that is the partner of the unauthorized communication.

図2の説明に戻り、パーソナルコンピュータ装置600は、他の装置と通信するための装置であり、IPアドレス601とMACアドレス611が割り当てられている。   Returning to the description of FIG. 2, the personal computer device 600 is a device for communicating with other devices, and is assigned an IP address 601 and a MAC address 611.

ここで、パーソナルコンピュータ装置600は、例えば、情報処理装置、パーソナルコンピュータ等が適用可能である。   Here, as the personal computer device 600, for example, an information processing device, a personal computer, or the like is applicable.

ネットワークスイッチ装置400は、ネットワーク間の接続を行うネットワークデバイスのひとつで、有線で通信を実現する装置である。具体的には、例えば、受信パケットの宛先MACアドレスを解析し、該当する端末が接続されているポートのみにパケットを高速に送信し、無関係のポートには不要なパケットを送信しない等の特徴をもつ。   The network switch device 400 is one of network devices that perform connection between networks, and is a device that realizes wired communication. Specifically, for example, the destination MAC address of the received packet is analyzed, the packet is transmitted at high speed only to the port to which the corresponding terminal is connected, and unnecessary packets are not transmitted to unrelated ports. Have.

本願では、ネットワークスイッチ装置400は、ポート400−1とポート400−2を持ち、装置の接続インターフェースとして機能している。   In the present application, the network switch device 400 has a port 400-1 and a port 400-2, and functions as a connection interface for the device.

ポート400−1には、IPアドレス401とMACアドレス411が割り当てられている。   An IP address 401 and a MAC address 411 are assigned to the port 400-1.

また、ポート400−1は、使用状態421を持つ。使用状態421は、ポートが使用可能である状態か、使用不可能である状態かを示す情報であり、当該情報を用いて、ポートの状態を管理することができる。   The port 400-1 has a use state 421. The use state 421 is information indicating whether the port is usable or unusable, and the state of the port can be managed using the information.

具体的には、使用状態が「可能」であれば装置を接続したときに通信が可能であり、使用状態が「不可」であれば装置を接続しても通信が不可能である。   Specifically, if the usage state is “possible”, communication is possible when the device is connected, and if the usage state is “impossible”, communication is impossible even if the device is connected.

この使用状態421の情報はネットワークスイッチ装置以外の装置から取得と更新が可能である。   The information on the usage state 421 can be acquired and updated from a device other than the network switch device.

ポート400−2には、IPアドレス402とMACアドレス412が割り当てられている。   An IP address 402 and a MAC address 412 are assigned to the port 400-2.

また、ポート400−2は、ポート400−1と同様に、使用状態422を持ち、ポートが使用可能である状態か、使用不可能である状態かを示す情報を管理することができる。   Similarly to the port 400-1, the port 400-2 has a use state 422, and can manage information indicating whether the port is usable or unusable.

この使用状態422の情報はネットワークスイッチ装置以外の装置から取得と更新が可能である。   The information on the use state 422 can be acquired and updated from a device other than the network switch device.

また、ネットワークスイッチ装置400は、スイッチ装置アドレス解決テーブル431を記憶するようになっている。   In addition, the network switch device 400 stores a switch device address resolution table 431.

図4は、スイッチ装置アドレス解決テーブル431を示す図である。
図4に示すように、スイッチ装置アドレス解決テーブル431は、ネットワークスイッチ装置での通信に含まれるIPアドレスとMACアドレスの対応表を含んでいる。
FIG. 4 is a diagram showing the switch device address resolution table 431.
As shown in FIG. 4, the switch device address resolution table 431 includes a correspondence table between IP addresses and MAC addresses included in communication in the network switch device.

図2の説明に戻り、サーバコンピュータ装置500−1は他の装置と通信し、サービスを提供するための装置であり、IPアドレス501とMACアドレス511が割り当てられている。   Returning to the description of FIG. 2, the server computer device 500-1 is a device for communicating with other devices and providing services, and is assigned an IP address 501 and a MAC address 511.

サーバコンピュータ装置500−2は、他の装置と通信し、サービスを提供するための装置であり、IPアドレス502とMACアドレス512が割り当てられている。   The server computer apparatus 500-2 is an apparatus for communicating with other apparatuses and providing services, and is assigned an IP address 502 and a MAC address 512.

通信管理装置100は、装置接続構成管理手段110、セキュリティ監視装置記録収集手段120、装置検索手段130、ネットワークスイッチ装置接続遮断手段140等とを含んで構成され、さらに、情報として装置接続情報テーブル111が記憶される。   The communication management device 100 includes a device connection configuration management unit 110, a security monitoring device record collection unit 120, a device search unit 130, a network switch device connection blocking unit 140, and the like, and further includes a device connection information table 111 as information. Is memorized.

図5は、装置接続情報テーブル111を示す図である。   FIG. 5 is a diagram showing the device connection information table 111.

図5に示すように、装置接続情報テーブル111は、通信管理装置100が管理する各ネットワークスイッチ装置とサーバコンピュータ装置の接続構成を示す情報である。   As shown in FIG. 5, the device connection information table 111 is information indicating a connection configuration between each network switch device managed by the communication management device 100 and the server computer device.


また、通信管理装置100は、情報として装置情報テーブル112が記憶される。

Further, the communication management apparatus 100 stores a device information table 112 as information.

図6は、装置情報テーブル112を示す図である。   FIG. 6 is a diagram showing the device information table 112.

図6に示すように、装置接続情報テーブル112は、通信管理装置100が管理する各ネットワークスイッチ装置とサーバコンピュータ装置の装置種類を示す情報である。   As illustrated in FIG. 6, the device connection information table 112 is information indicating device types of each network switch device and server computer device managed by the communication management device 100.

図2の説明に戻り、装置接続構成管理手段110は、更に、装置間の接続情報を管理する手段で、装置接続情報テーブル111が記憶される。   Returning to the description of FIG. 2, the device connection configuration management unit 110 further manages connection information between devices, and stores a device connection information table 111.

不正通信記録収集手段120は、セキュリティ監視装置が持つ不正な通信の記録を収集する機能を持つ。   The unauthorized communication record collection unit 120 has a function of collecting unauthorized communication records possessed by the security monitoring apparatus.

装置検索手段130は、サーバコンピュータ装置のIPアドレスを基に、接続先のネットワークスイッチ装置とポートを検索する機能を持つ。   The device search means 130 has a function of searching for a connection destination network switch device and a port based on the IP address of the server computer device.

ネットワークスイッチ装置接続遮断手段140は、装置検索手段130で特定したネットワークスイッチ装置を基に、サーバコンピュータ装置が接続されているネットワークスイッチ装置のポートを使用可能から使用不可能の状態へ変更(ネットワークスイッチ装置のポートを遮断)し、通信を遮断する機能を持つ。   Based on the network switch device specified by the device search means 130, the network switch device connection blocking unit 140 changes the port of the network switch device to which the server computer device is connected from usable to unusable (network switch Blocks the device port) and has the function of blocking communication.

次に、図7〜10を用いて、本実施形態における通信管理システムの動作について説明する。   Next, operation | movement of the communication management system in this embodiment is demonstrated using FIGS.

先ず、セキュリティ監視装置記録収集手段120の動作について、図7を用いて説明する。   First, the operation of the security monitoring device record collection unit 120 will be described with reference to FIG.

図7は、セキュリティ監視装置記録収集手段120の動作を示すフローチャートである。   FIG. 7 is a flowchart showing the operation of the security monitoring device record collection unit 120.

図7に示すように、パーソナルコンピュータ装置600は、TCP/IPネットワーク200を通じて、ネットワークスイッチ装置400に接続されているサーバコンピュータ装置500−1に対して、不正な通信を実行している(図7:ステップ120−1)。   As shown in FIG. 7, the personal computer device 600 performs unauthorized communication with the server computer device 500-1 connected to the network switch device 400 through the TCP / IP network 200 (FIG. 7). : Step 120-1).

次に、TCP/IPネットワーク200の通信を監視していたセキュリティ監視装置300は、不正な通信を検出し、セキュリティ監視装置300は、検出したTCP/IPネットワーク200の不正な通信を、不正通信記録311として記録する(図7:ステップ120−2)。   Next, the security monitoring device 300 that has monitored the communication of the TCP / IP network 200 detects unauthorized communication, and the security monitoring device 300 records the detected unauthorized communication of the TCP / IP network 200 as an unauthorized communication record. It records as 311 (FIG. 7: step 120-2).

次に、通信管理装置100のセキュリティ監視装置記録収集手段120は、セキュリティ監視装置300から不正通信記録311を含む不正通信記録を収集し、不正な通信が実行された送信先のIPアドレスであるIPアドレス501を取得する(図7:ステップ120−3)。   Next, the security monitoring device record collection unit 120 of the communication management device 100 collects the unauthorized communication record including the unauthorized communication record 311 from the security monitoring device 300, and the IP that is the IP address of the transmission destination where the unauthorized communication is executed. The address 501 is acquired (FIG. 7: step 120-3).

次に、装置検索手段130の動作について、図8〜10を用いて説明する。   Next, the operation of the device search means 130 will be described with reference to FIGS.

図8〜10は、装置検索手段130の動作を示すフローチャートである。   8 to 10 are flowcharts showing the operation of the device search means 130.

なお、装置検索手段130の動作を示すフローチャートのステップ130−1〜130−13は、図8〜10に示されているため、一括して説明する。   Steps 130-1 to 130-13 of the flowchart showing the operation of the device search means 130 are shown in FIGS.

先ず、図8に示すように、通信管理装置100の装置検索手段130は、装置接続情報テーブル111の各装置のIPアドレスとサブネットマスクからネットワークアドレスをそれぞれ求めて、セキュリティ監視装置記録収集手段120で抽出したIPアドレス501と同じネットワークアドレスのIPアドレスを持つネットワークスイッチ装置を装置接続情報テーブル111から抽出する(図8:ステップ130−1)。   First, as shown in FIG. 8, the device search unit 130 of the communication management device 100 obtains a network address from the IP address and subnet mask of each device in the device connection information table 111, and the security monitoring device record collection unit 120. A network switch device having an IP address having the same network address as the extracted IP address 501 is extracted from the device connection information table 111 (FIG. 8: Step 130-1).

次に、装置検索手段130は、ステップ130−1で抽出した各ネットワークスイッチ装置からスイッチ装置アドレステーブル431を収集する(図8:ステップ130−2)。
次に、装置検索手段130は、ステップ130−2で収集したスイッチ装置アドレス解決テーブル431からIPアドレスを抽出し、不正な通信が実行された送信先のIPアドレスのIPアドレス501に対応するMACアドレス511が含まれていたスイッチ装置アドレス解決テーブル431を持つネットワークスイッチ装置400を特定する(図8:ステップ130−3)。
Next, the device search means 130 collects the switch device address table 431 from each network switch device extracted in step 130-1 (FIG. 8: step 130-2).
Next, the device search means 130 extracts the IP address from the switch device address resolution table 431 collected in step 130-2, and the MAC address corresponding to the IP address 501 of the destination IP address where the unauthorized communication has been executed. The network switch device 400 having the switch device address resolution table 431 including 511 is specified (FIG. 8: Step 130-3).

次に、装置検索手段130は、ステップ130−3で抽出したネットワークスイッチ装置400の各ポートと、接続先装置と、接続先装置のIPアドレスを装置接続情報テーブル111から抽出する(図8:ステップ130−4)。
次に、装置検索手段130は、不正通信記録収集手段120で特定したIPアドレス501のサーバコンピュータ装置500−1と、接続先のネットワークスイッチ装置400のポート400−1を特定する(図8:ステップ130−5)。
次に、図9に示すように、装置検索手段130は、ステップ130−3で特定したネットワークスイッチ装置400に接続されている装置のIPアドレスを装置接続情報テーブル111から抽出する(図9:ステップ130−6)。
Next, the device search means 130 extracts each port of the network switch device 400 extracted in step 130-3, the connection destination device, and the IP address of the connection destination device from the device connection information table 111 (FIG. 8: step). 130-4).
Next, the device search unit 130 specifies the server computer device 500-1 having the IP address 501 specified by the unauthorized communication record collection unit 120 and the port 400-1 of the network switch device 400 to be connected (FIG. 8: step). 130-5).
Next, as shown in FIG. 9, the device search means 130 extracts the IP address of the device connected to the network switch device 400 identified in step 130-3 from the device connection information table 111 (FIG. 9: step). 130-6).

次に、装置検索手段130は、ステップ130−3で特定したネットワークスイッチ装置400に接続されている装置でIPアドレス501のサーバコンピュータ装置500−1を特定する(図9:ステップ130−7)。
次に、装置検索手段130は、ステップ130−5で特定したサーバコンピュータ装置500−1と同じ種類の装置を装置情報テーブル112から抽出する(図9:ステップ130−8)。
次に、装置検索手段130は、装置検索手段130はステップ130−5で特定したサーバコンピュータ装置500−1と同じ種類の装置サーバコンピュータ装置500−2を特定する(図9:ステップ130−9)。
次に、装置検索手段130は、IPアドレスとサブネットマスクからネットワークアドレスをそれぞれ求めて、ステップ130−5で特定したサーバコンピュータ装置500−2と同じネットワークアドレスのIPアドレスを持つネットワークスイッチ装置を装置接続情報テーブル111から抽出する(図9:ステップ130−10)。
次に、図10に示すように、装置検索手段130は、サーバコンピュータ装置500−2と同じネットワークアドレスのIPアドレスを持つネットワークスイッチ装置400を特定する(図10:ステップ130−11)。
Next, the device search means 130 specifies the server computer device 500-1 having the IP address 501 that is connected to the network switch device 400 specified in step 130-3 (FIG. 9: step 130-7).
Next, the device search means 130 extracts the same type of device as the server computer device 500-1 identified in step 130-5 from the device information table 112 (FIG. 9: step 130-8).
Next, the device search means 130 specifies the same type of device server computer apparatus 500-2 as the server computer apparatus 500-1 specified in step 130-5 (FIG. 9: step 130-9). .
Next, the device search means 130 obtains the network address from the IP address and the subnet mask, and connects the network switch device having the IP address of the same network address as the server computer device 500-2 specified in Step 130-5. Extracted from the information table 111 (FIG. 9: Step 130-10).
Next, as shown in FIG. 10, the device search means 130 identifies the network switch device 400 having the same network address as that of the server computer device 500-2 (FIG. 10: Steps 130-11).

次に、装置検索手段130は、ステップ130−12で特定したネットワークスイッチ装置400の各ポートと、接続先装置と、接続先装置のIPアドレスを装置接続情報テーブル111から抽出する(図10:ステップ130−12)。   Next, the device search means 130 extracts each port of the network switch device 400 identified in Step 130-12, the connection destination device, and the IP address of the connection destination device from the device connection information table 111 (FIG. 10: Step). 130-12).

次に、装置検索手段130は、ステップ130−9で特定した、サーバコンピュータ装置500−2の接続先のネットワークスイッチ装置400のポート400−2を特定する(図10:ステップ130−13)。
次に、ネットワーク装置接続遮断手段140の動作について、図11を用いて説明する。
図11は、ネットワーク装置接続遮断手段140の動作を示すフローチャートである。
図11に示すように、ネットワークスイッチ装置接続遮断手段140は、装置検索手段130で特定したネットワークスイッチ装置400のポート400−1の使用状態421を「可能」から「不可」へ更新する(図12:ステップ140−1)。
Next, the device search means 130 specifies the port 400-2 of the network switch device 400 to which the server computer device 500-2 is connected, identified in step 130-9 (FIG. 10: step 130-13).
Next, the operation of the network device connection blocking means 140 will be described with reference to FIG.
FIG. 11 is a flowchart showing the operation of the network device connection blocking means 140.
As shown in FIG. 11, the network switch device connection / blocking unit 140 updates the use state 421 of the port 400-1 of the network switch device 400 specified by the device search unit 130 from “possible” to “impossible” (FIG. 12). : Step 140-1).

すると、パーソナルコンピュータ装置600を含む装置からサーバコンピュータ装置500−1への通信は遮断される(図12:ステップ140−2)。
次に、ネットワーク装置接続遮断手段140は、装置検索手段130で特定したネットワークスイッチ装置400のポート400−1の使用状態421を「可能」から「不可」へ更新(ネットワークスイッチ装置のポートを遮断する)する(図12:ステップ140−3)。
ついで、パーソナルコンピュータ装置600を含む装置からサーバコンピュータ装置500−2への通信は遮断される(図12:ステップ140−4)。
Then, communication from the device including the personal computer device 600 to the server computer device 500-1 is blocked (FIG. 12: step 140-2).
Next, the network device connection blocking unit 140 updates the use state 421 of the port 400-1 of the network switch device 400 specified by the device search unit 130 from “available” to “not possible” (blocks the network switch device port. (FIG. 12: Step 140-3).
Next, communication from the device including the personal computer device 600 to the server computer device 500-2 is blocked (FIG. 12: step 140-4).

以上の構成により、装置の通信を実行不可能な状態にすることにより、不正な通信を実行する装置がネットワークに接続されないことで、装置の再接続による不正な通信の影響が及ばなくなるため、第一の効果として、通信管理装置が不正な通信を実行されたサーバコンピュータ装置への通信を遮断した後で、サーバコンピュータ装置へ不正な通信を実行したパーソナルコンピュータ装置とそれ以外のパーソナルコンピュータ装置がサーバコンピュータ装置へ再度アクセスしようとしても、通信が不可能にすることでネットワーク上から物理的に切り離し、再度のネットワークへの被害の拡大を防止できる。   With the above configuration, by making the communication of the device inexecutable, the device that performs unauthorized communication is not connected to the network, so that the influence of unauthorized communication due to reconnection of the device is not affected. As one effect, after the communication management device cuts off the communication to the server computer device that has performed unauthorized communication, the personal computer device that has performed unauthorized communication to the server computer device and the other personal computer devices are servers. Even if it tries to access the computer device again, it can be physically disconnected from the network by disabling communication, thereby preventing further damage to the network.

次に、本願の第二の実施形態について、図12〜図25を用いて説明する。   Next, 2nd embodiment of this application is described using FIGS. 12-25.

まず、本願の第二の実施形態に係る通信システムSの構成概要について、図12を用いて説明する。   First, a configuration outline of a communication system S according to the second embodiment of the present application will be described with reference to FIG.

図12は、本願の第二の実施形態に係る通信管理システムSの構成概要を示すブロック図である。   FIG. 12 is a block diagram showing an outline of the configuration of the communication management system S according to the second embodiment of the present application.

図12に示すように、本願の第二の実施形態に係る通信管理システムSは、通信管理装置100と、セキュリティ監視装置300と、ネットワークスイッチ装置400と、サーバコンピュータ装置500−1及び500−2、パーソナルコンピュータ装置600、及び、ネットワークスイッチ装置700等と、を含んで構成される。
より詳しくは、TCP/IPネットワーク200は、装置間の通信を実現する機能を持つ。
As shown in FIG. 12, the communication management system S according to the second embodiment of the present application includes a communication management device 100, a security monitoring device 300, a network switch device 400, and server computer devices 500-1 and 500-2. , A personal computer device 600, a network switch device 700, and the like.
More specifically, the TCP / IP network 200 has a function of realizing communication between devices.

また、セキュリティ監視装置300は、TCP/IPネットワーク200の通信(状態)を監視し、不正な通信を検出したときには不正通信記録311として記録する。
図13は、不正通信記録311を示すテーブルである。
Further, the security monitoring apparatus 300 monitors the communication (state) of the TCP / IP network 200 and records it as an unauthorized communication record 311 when detecting unauthorized communication.
FIG. 13 is a table showing the unauthorized communication record 311.

図13に示すように、不正通信記録311は検出した不正な通信を記録したもので、不正な通信を実行した装置のIPアドレスと不正な通信を実行した装置のMACアドレスと不正な通信の内容と不正な通信の相手先の装置のIPアドレスが含まれる。   As shown in FIG. 13, the unauthorized communication record 311 is a record of the detected unauthorized communication. The IP address of the device that performed the unauthorized communication, the MAC address of the device that performed the unauthorized communication, and the contents of the unauthorized communication. And the IP address of the partner device of the unauthorized communication.

図12の説明に戻り、パーソナルコンピュータ装置600は、他の装置と通信するための装置であり、IPアドレス601とMACアドレス611が割り当てられている。   Returning to the description of FIG. 12, the personal computer device 600 is a device for communicating with other devices, and is assigned an IP address 601 and a MAC address 611.

また、サーバコンピュータ装置500−1は、他の装置と通信し、サービスを提供するための装置であり、IPアドレス501とMACアドレス511が割り当てられている。   The server computer apparatus 500-1 is an apparatus for communicating with other apparatuses and providing services, and is assigned an IP address 501 and a MAC address 511.

また、サーバコンピュータ装置500−2は、他の装置と通信し、サービスを提供するための装置であり、IPアドレス502とMACアドレス512が割り当てられている。   The server computer apparatus 500-2 is an apparatus for communicating with other apparatuses and providing services, and is assigned an IP address 502 and a MAC address 512.

ネットワークスイッチ装置700は、ネットワーク間の接続を行うネットワークデバイスのひとつで、有線で通信を実現する装置である。具体的には、例えば、受信パケットの宛先MACアドレスを解析し、該当する端末が接続されているポートのみにパケットを高速に送信し、無関係のポートには不要なパケットを送信しない等の特徴をもつ。   The network switch device 700 is one of network devices that connect between networks, and is a device that realizes wired communication. Specifically, for example, the destination MAC address of the received packet is analyzed, the packet is transmitted at high speed only to the port to which the corresponding terminal is connected, and unnecessary packets are not transmitted to unrelated ports. Have.

本実施形態では、ネットワークスイッチ装置400の他に、ネットワークスイッチ装置700も備えられていることとなる。   In the present embodiment, in addition to the network switch device 400, a network switch device 700 is also provided.

さらに、本実施形態では、ネットワークスイッチ装置700は、ポート700−1とポート700−2を持ち、装置の接続インターフェースとして機能している。
ポート700−1には、IPアドレス401とMACアドレス411が割り当てられている。また、ポート700−1は、使用状態721を持つ。使用状態721は、ポートが使用可能である状態か、使用不可能である状態を示す情報であり、当該情報を用いて、ポートの状態を管理することができる。
Furthermore, in this embodiment, the network switch device 700 has a port 700-1 and a port 700-2, and functions as a connection interface for the device.
An IP address 401 and a MAC address 411 are assigned to the port 700-1. The port 700-1 has a use state 721. The usage state 721 is information indicating whether the port is usable or unusable, and the state of the port can be managed using the information.

具体的には、使用状態が「可能」であれば、装置を接続したときに通信が可能であり、
使用状態が「不可」であれば、装置を接続しても通信が不可能である。
Specifically, if the usage status is “possible”, communication is possible when the device is connected,
If the usage state is “impossible”, communication is impossible even if the device is connected.

この使用状態721の情報は、ネットワークスイッチ装置以外の装置から取得と更新が可能である。   The information on the usage state 721 can be acquired and updated from a device other than the network switch device.

また、ポート700−2には、IPアドレス702とMACアドレス712が割り当てられている。   Further, an IP address 702 and a MAC address 712 are assigned to the port 700-2.

また、ポート700−2は、ポート700−1と同様に、使用状態722を持ち、ポートが使用可能である状態か、使用不可能である状態を示す情報を管理することができる。   Similarly to the port 700-1, the port 700-2 has a use state 722, and can manage information indicating a state where the port is usable or unusable.

具体的には、使用状態が「可能」であれば装置を接続したときに通信が可能であり、使用状態が「不可」であれば装置を接続しても通信が不可能である。   Specifically, if the usage state is “possible”, communication is possible when the device is connected, and if the usage state is “impossible”, communication is impossible even if the device is connected.

この使用状態722の情報は、ネットワークスイッチ装置以外の装置から取得と更新が可能である。   The information on the usage state 722 can be acquired and updated from a device other than the network switch device.

また、ネットワークスイッチ装置700はスイッチ装置アドレス解決テーブル731を記憶するようになっている。   The network switch device 700 stores a switch device address resolution table 731.

図14は、スイッチ装置アドレス解決テーブル731を示す図である。   FIG. 14 is a diagram showing the switch device address resolution table 731.

図14に示すように、ネットワークスイッチ装置での通信に含まれるIPアドレスとMACアドレスの対応表を含んでいる。   As shown in FIG. 14, a correspondence table of IP addresses and MAC addresses included in communication in the network switch device is included.

図12の説明に戻り、ネットワークスイッチ装置700のポート700−1には、ネットワークスイッチ装置400が接続されている。   Returning to the description of FIG. 12, the network switch device 400 is connected to the port 700-1 of the network switch device 700.

また、ネットワークスイッチ装置700のポート700−2には、サーバコンピュータ装置500−2が接続されている。   The server computer device 500-2 is connected to the port 700-2 of the network switch device 700.

ネットワークスイッチ装置400は、有線で通信を実現する装置である。
ネットワークスイッチ装置400は、ポート400−1とポート400−2を持ち、装置の接続インターフェースとして機能している。
The network switch device 400 is a device that realizes communication by wire.
The network switch device 400 has a port 400-1 and a port 400-2, and functions as a connection interface for the device.

ポート400−1には、IPアドレス401とMACアドレス411が割り当てられている。   An IP address 401 and a MAC address 411 are assigned to the port 400-1.

また、ポート400−1は、使用状態421を持つ。使用状態421は、ポートが使用可能である状態か、使用不可能である状態かを示す情報であり、当該情報を用いて、ポートの状態を管理することができる。   The port 400-1 has a use state 421. The use state 421 is information indicating whether the port is usable or unusable, and the state of the port can be managed using the information.

具体的には、使用状態が「可能」であれば装置を接続したときに通信が可能であり、使用状態が「不可」であれば装置を接続しても通信が不可能である。   Specifically, if the usage state is “possible”, communication is possible when the device is connected, and if the usage state is “impossible”, communication is impossible even if the device is connected.

この使用状態421の情報はネットワークスイッチ装置以外の装置から取得と更新が可能である。   The information on the usage state 421 can be acquired and updated from a device other than the network switch device.

ポート400−2には、IPアドレス402とMACアドレス412が割り当てられている。   An IP address 402 and a MAC address 412 are assigned to the port 400-2.

また、ポート400−2は、ポート400−1と同様に、使用状態422を持ち、ポートが使用可能である状態か、使用不可能である状態かを示す情報を管理することができる。   Similarly to the port 400-1, the port 400-2 has a use state 422, and can manage information indicating whether the port is usable or unusable.

この使用状態422の情報はネットワークスイッチ装置以外の装置から取得と更新が可能である。   The information on the use state 422 can be acquired and updated from a device other than the network switch device.

また、ネットワークスイッチ装置400は、スイッチ装置アドレス解決テーブル431を記憶するようになっている。   In addition, the network switch device 400 stores a switch device address resolution table 431.

図15は、スイッチ装置アドレス解決テーブル431を示す図である。
図15に示すように、スイッチ装置アドレス解決テーブル431は、ネットワークスイッチ装置での通信に含まれるIPアドレスとMACアドレスの対応表を含んでいる。
FIG. 15 is a diagram showing the switch device address resolution table 431.
As shown in FIG. 15, the switch device address resolution table 431 includes a correspondence table of IP addresses and MAC addresses included in communication in the network switch device.

図12の説明に戻り、ネットワークスイッチ装置400のポート400−1にはサーバコンピュータ装置500−1が接続されている。
また、ネットワークスイッチ装置400のポート400−2にはネットワークスイッチ装置700が接続されている。
Returning to the description of FIG. 12, the server computer device 500-1 is connected to the port 400-1 of the network switch device 400.
A network switch device 700 is connected to the port 400-2 of the network switch device 400.

通信管理装置100は、装置接続構成管理手段110、セキュリティ監視装置記録収集手段120、装置検索手段130、ネットワークスイッチ装置接続遮断手段140等とを含んで構成され、さらに、情報として装置接続情報テーブル111が記憶される。   The communication management device 100 includes a device connection configuration management unit 110, a security monitoring device record collection unit 120, a device search unit 130, a network switch device connection blocking unit 140, and the like, and further includes a device connection information table 111 as information. Is memorized.

図16は、装置接続情報テーブル111を示す図である。   FIG. 16 is a diagram showing the device connection information table 111.

図16に示すように、装置接続情報テーブル111は、通信管理装置100が管理する各ネットワークスイッチ装置とサーバコンピュータ装置の接続構成を示す情報である。   As illustrated in FIG. 16, the device connection information table 111 is information indicating a connection configuration between each network switch device managed by the communication management device 100 and the server computer device.

また、通信管理装置100は、情報として装置情報テーブル112が記憶される。   Further, the communication management apparatus 100 stores a device information table 112 as information.

図17は、装置情報テーブル112を示す図である。   FIG. 17 is a diagram showing the device information table 112.

図17に示すように、装置接続情報テーブル112は、通信管理装置100が管理する各ネットワークスイッチ装置とサーバコンピュータ装置の装置種類を示す情報である。   As illustrated in FIG. 17, the device connection information table 112 is information indicating device types of each network switch device and server computer device managed by the communication management device 100.

図12の説明に戻り、装置接続構成管理手段110は、更に、装置間の接続情報を管理する手段で、装置接続情報テーブル111が記憶される。   Returning to the description of FIG. 12, the device connection configuration management means 110 is a means for managing connection information between devices, and stores a device connection information table 111.

不正通信記録収集手段120は、セキュリティ監視装置が持つ不正な通信の記録を収集する機能を持つ。   The unauthorized communication record collection unit 120 has a function of collecting unauthorized communication records possessed by the security monitoring apparatus.

装置検索手段130は、サーバコンピュータ装置のIPアドレスを基に、接続先のネットワークスイッチ装置とポートを検索する機能を持つ。   The device search means 130 has a function of searching for a connection destination network switch device and a port based on the IP address of the server computer device.

ネットワークスイッチ装置接続遮断手段140は、装置検索手段130で特定したネットワークスイッチ装置を基に、サーバコンピュータ装置が接続されているネットワークスイッチ装置のポートを使用可能から使用不可能の状態へ変更(ネットワークスイッチ装置のポートを遮断)し、通信を遮断する機能を持つ。   Based on the network switch device specified by the device search means 130, the network switch device connection blocking unit 140 changes the port of the network switch device to which the server computer device is connected from usable to unusable (network switch Blocks the device port) and has the function of blocking communication.

次に、図18〜25を用いて、本願の第二の実施形態における通信管理システムSの動作について説明する。   Next, operation | movement of the communication management system S in 2nd embodiment of this application is demonstrated using FIGS.

先ず、セキュリティ監視装置記録収集手段120の動作について、図18を用いて説明する。   First, the operation of the security monitoring device record collection unit 120 will be described with reference to FIG.

図18は、セキュリティ監視装置記録収集手段120の動作を示すフローチャートである。   FIG. 18 is a flowchart showing the operation of the security monitoring device record collection unit 120.

図18に示すように、パーソナルコンピュータ装置600は、TCP/IPネットワーク200を通じて、ネットワークスイッチ装置400に接続されているサーバコンピュータ装置500−1に対して、不正な通信を実行している(図18:ステップ120−1)。   As shown in FIG. 18, the personal computer device 600 performs unauthorized communication with the server computer device 500-1 connected to the network switch device 400 through the TCP / IP network 200 (FIG. 18). : Step 120-1).

次に、TCP/IPネットワーク200の通信を監視していたセキュリティ監視装置300は、不正な通信を検出し、セキュリティ監視装置300は、検出したTCP/IPネットワーク200の不正な通信を不正通信記録311として記録する(図18:ステップ120−2)。   Next, the security monitoring device 300 that has monitored the communication of the TCP / IP network 200 detects unauthorized communication, and the security monitoring device 300 detects the unauthorized communication of the detected TCP / IP network 200 as an unauthorized communication record 311. (FIG. 18: Step 120-2).

次に、通信管理装置100のセキュリティ監視装置記録収集手段120は、セキュリティ監視装置300から不正通信記録311を含む不正通信記録を収集し、不正な通信が実行された送信先のIPアドレスであるIPアドレス501を取得する(図18:ステップ120−3)。   Next, the security monitoring device record collection unit 120 of the communication management device 100 collects the unauthorized communication record including the unauthorized communication record 311 from the security monitoring device 300, and the IP that is the IP address of the transmission destination where the unauthorized communication is executed. The address 501 is acquired (FIG. 18: Step 120-3).

次に、装置検索手段130の動作について、図19〜24を用いて説明する。   Next, the operation of the device search unit 130 will be described with reference to FIGS.

図19〜24は、装置検索手段130の動作を示すフローチャートである。   19 to 24 are flowcharts showing the operation of the device search means 130.

なお、装置検索手段130の動作を示すフローチャートのステップ130−1〜130−20は、図19〜24に示されているため、一括して説明する。   Note that steps 130-1 to 130-20 of the flowchart showing the operation of the device search means 130 are shown in FIGS.

先ず、図19に示すように、通信管理装置100の装置検索手段130は、装置接続情報テーブル111の各装置のIPアドレスとサブネットマスクからネットワークアドレスをそれぞれ求めて、セキュリティ監視装置記録収集手段120で抽出したIPアドレス501と同じネットワークアドレスのIPアドレスを持つネットワークスイッチ装置を装置接続情報テーブル111から抽出する(図19:ステップ130−1)。
(図19:ステップ130−1)
次に、装置検索手段130は、ステップ130−1で抽出した各ネットワークスイッチ装置からスイッチ装置アドレステーブル431を収集する(図19:ステップ130−2)。
First, as shown in FIG. 19, the device search unit 130 of the communication management device 100 obtains the network address from the IP address and subnet mask of each device in the device connection information table 111, and the security monitoring device record collection unit 120 A network switch device having an IP address of the same network address as the extracted IP address 501 is extracted from the device connection information table 111 (FIG. 19: Step 130-1).
(FIG. 19: Step 130-1)
Next, the device search means 130 collects the switch device address table 431 from each network switch device extracted in step 130-1 (FIG. 19: step 130-2).

次に、装置検索手段130は、ステップ130−2で収集したスイッチ装置アドレス解決テーブル431からIPアドレスを抽出し、不正な通信が実行された送信先のIPアドレスのIPアドレス501に対応するMACアドレス511が含まれていたスイッチ装置アドレス解決テーブル431を持つネットワークスイッチ装置400を特定する(図19:ステップ130−3)。   Next, the device search means 130 extracts the IP address from the switch device address resolution table 431 collected in step 130-2, and the MAC address corresponding to the IP address 501 of the destination IP address where the unauthorized communication has been executed. The network switch device 400 having the switch device address resolution table 431 including 511 is specified (FIG. 19: Step 130-3).

次に、装置検索手段130は、ステップ130−3で抽出したネットワークスイッチ装置400の各ポートと接続先装置と接続先装置のIPアドレスを装置接続情報テーブル111から抽出する(図19:ステップ130−4)。   Next, the device search means 130 extracts each port of the network switch device 400 extracted in Step 130-3, the connection destination device, and the IP address of the connection destination device from the device connection information table 111 (FIG. 19: Step 130-). 4).

次に、図20を参照すると、装置検索手段130は、ステップ130−4で抽出した接続先装置のIPアドレスにセキュリティ監視装置記録収集手段120で取得したIPアドレス501が含まれているかどうかを判定する。今回抽出した接続先装置のIPアドレスにIPアドレス501が含まれているので、[イエス]の分岐に進む(図20:ステップ130−5)。   Next, referring to FIG. 20, the device search unit 130 determines whether or not the IP address 501 acquired by the security monitoring device record collection unit 120 is included in the IP address of the connection destination device extracted in step 130-4. To do. Since the IP address 501 is included in the IP address of the connection destination device extracted this time, the process proceeds to the [Yes] branch (FIG. 20: Step 130-5).

次に、装置検索手段130はステップ130−5で判定したIPアドレスの装置を装置情報テーブル112から抽出し、装置の種類が「サーバ」であるかどうかを判定する。   Next, the device search means 130 extracts the device having the IP address determined in step 130-5 from the device information table 112, and determines whether or not the device type is “server”.

IPアドレス501の装置の種類は「サーバ」であるので、[イエス]の分岐に進む(図20:ステップ130−7)。  Since the device type of the IP address 501 is “server”, the process proceeds to the “Yes” branch (FIG. 20: step 130-7).

次に、図21を参照すると、装置検索手段130は、装置検索手段130はステップ130−3で特定したネットワークスイッチ装置400に接続されている装置でIPアドレス501のサーバコンピュータ装置500−1を特定する(図21 ステップ130−8)。   Next, referring to FIG. 21, the device search means 130 specifies the server computer device 500-1 having the IP address 501 by the device search means 130 connected to the network switch device 400 specified in step 130-3. (Step 130-8 in FIG. 21).

次に、装置検索手段130は、ステップ130−8で特定したサーバコンピュータ装置500−1と同じ種類「サーバ」の装置を装置情報テーブル112から抽出する(図21:ステップ130−9)。   Next, the device search means 130 extracts a device of the same type “server” as the server computer device 500-1 identified in step 130-8 from the device information table 112 (FIG. 21: step 130-9).

次に、装置検索手段130は、ステップ130−5で特定したサーバコンピュータ装置500−1と同じ種類「サーバ」のサーバコンピュータ装置500−2とIPアドレス502を特定する(図21:ステップ130−10)。   Next, the device search means 130 specifies the server computer device 500-2 of the same type “server” as the server computer device 500-1 specified in step 130-5 and the IP address 502 (FIG. 21: step 130-10). ).

次に、装置検索手段130は、サーバコンピュータ装置500−1が接続されているネットワークスイッチ装置を装置接続情報テーブル111を参照して、抽出する(図21:ステップ130−11)。   Next, the device search means 130 extracts the network switch device to which the server computer device 500-1 is connected with reference to the device connection information table 111 (FIG. 21: Step 130-11).

次に、図22を参照すると、装置検索手段130は、ステップ130−11で抽出したネットワークスイッチ装置からネットワークスイッチ装置400を特定する(図22:ステップ130−12)。   Next, referring to FIG. 22, the device searching means 130 identifies the network switch device 400 from the network switch devices extracted in step 130-11 (FIG. 22: step 130-12).

次に、装置検索手段130は、ステップ130−12で特定したネットワークスイッチ装置400にIPアドレス502を持つサーバコンピュータ装置500−2が接続されていると仮定して、ネットワークスイッチ装置400の各ポートと接続先装置と接続先装置のIPアドレスを装置接続情報テーブル111から抽出する(図22:ステップ130−13)。   Next, the device search means 130 assumes that the server computer device 500-2 having the IP address 502 is connected to the network switch device 400 identified in step 130-12, and sets each port of the network switch device 400. The connection destination device and the IP address of the connection destination device are extracted from the device connection information table 111 (FIG. 22: Step 130-13).

次に、装置検索手段130は、ステップ130−13で抽出した接続先装置のIPアドレスにステップ130−10で特定したIPアドレス502が含まれているかどうかを判定する。今回抽出した接続先装置のIPアドレスにIPアドレス502は含まれていないので、[ノー]の分岐に進む(図22:ステップ130−14)。   Next, the device search means 130 determines whether or not the IP address 502 identified in step 130-10 is included in the IP address of the connection destination device extracted in step 130-13. Since the IP address 502 is not included in the IP address of the connection destination device extracted this time, the process proceeds to the [No] branch (FIG. 22: Step 130-14).

次に、図23を参照すると、装置検索手段130は、ステップ130−13で抽出した接続先装置に装置の種類が「スイッチ」である装置が含まれているかを、装置情報テーブル112を参照して判定する。今回抽出した接続先装置「サーバコンピュータ装置400」と「ネットワークスイッチ装置700」の装置の種類を装置情報テーブル112を参照して調べると、「ネットワークスイッチ装置700」の装置の種類が「スイッチ」であるので、ステップ130−13で対象にするネットワークスイッチ装置を「ネットワークスイッチ装置700」に変更して、ステップ130−13へ進む(図23:ステップ130−15)。   Next, referring to FIG. 23, the device search unit 130 refers to the device information table 112 to determine whether or not the connection destination device extracted in step 130-13 includes a device whose device type is “switch”. Judgment. When the device types of the connection destination devices “server computer device 400” and “network switch device 700” extracted this time are checked with reference to the device information table 112, the device type of “network switch device 700” is “switch”. Therefore, the target network switch device is changed to “network switch device 700” in step 130-13, and the process proceeds to step 130-13 (FIG. 23: step 130-15).

次に、図22を参照すると、装置検索手段130は、ステップ130−15で特定したネットワークスイッチ装置700の各ポートと接続先装置と接続先装置のIPアドレスを装置接続情報テーブル111から抽出する(図22:ステップ130−13)。   Next, referring to FIG. 22, the device search means 130 extracts from the device connection information table 111 each port of the network switch device 700 identified in step 130-15, the connection destination device, and the IP address of the connection destination device ( FIG. 22: Step 130-13).

次に、装置検索手段130は、ステップ130−13で抽出した接続先装置のIPアドレスにステップ130−10で特定したIPアドレス502が含まれているかどうかを判定する。今回抽出した接続先装置のIPアドレスにIPアドレス502は含まれているので、[イエス]の分岐に進む(図22:ステップ130−14)。   Next, the device search means 130 determines whether or not the IP address 502 identified in step 130-10 is included in the IP address of the connection destination device extracted in step 130-13. Since the IP address 502 is included in the IP address of the connection destination device extracted this time, the process proceeds to the [Yes] branch (FIG. 22: Step 130-14).

次に、図23を参照すると、装置検索手段130は、ステップ130−14で判定したIPアドレス502を持つ装置の種類が「サーバ」であるかを装置情報テーブル112を参照して判定する。今回装置情報テーブル112を参照して調べると、IPアドレス502の装置の種類は「サーバ」であるので、[イエス]の分岐に進む(図23:ステップ130−16)。   Next, referring to FIG. 23, the device search unit 130 determines whether the type of the device having the IP address 502 determined in step 130-14 is “server” with reference to the device information table 112. If the device information table 112 is referred to this time, the device type of the IP address 502 is “server”, so the process proceeds to the “Yes” branch (FIG. 23: step 130-16).

次に、装置検索手段130は、ステップ130−13で抽出したネットワークスイッチ装置からIPアドレス502を持つ装置が接続されているネットワークスイッチ装置700を特定する(図23:ステップ130−17)。   Next, the device search means 130 identifies the network switch device 700 to which the device having the IP address 502 is connected from the network switch devices extracted in step 130-13 (FIG. 23: step 130-17).

次に、図24を参照すると、装置検索手段130は、装置情報テーブル112を参照して、IPアドレス502を持つ装置が「サーバコンピュータ装置500−2」であることを特定する(図24:ステップ130−18)。   Next, referring to FIG. 24, the device search means 130 refers to the device information table 112 and specifies that the device having the IP address 502 is “server computer device 500-2” (FIG. 24: step). 130-18).

次に、装置検索手段130はネットワークスイッチ装置700の各ポートと接続先装置と接続先装置のIPアドレスを装置接続情報テーブル111から抽出する(図24:ステップ130−19)。   Next, the device search means 130 extracts each port of the network switch device 700, the connection destination device, and the IP address of the connection destination device from the device connection information table 111 (FIG. 24: Step 130-19).

装置検索手段130は、ステップ130−18で特定したサーバコンピュータ装置500−2の接続先のネットワークスイッチ装置700と接続先ポート700−2を特定する(図24:ステップ130−20)。
次に、ネットワーク装置接続遮断手段140の動作について、図25を用いて説明する。
図25は、ネットワーク装置接続遮断手段140の動作を示すフローチャートである。
The device search means 130 specifies the network switch device 700 to which the server computer device 500-2 specified at step 130-18 and the connection port 700-2 are connected (FIG. 24: step 130-20).
Next, the operation of the network device connection blocking means 140 will be described with reference to FIG.
FIG. 25 is a flowchart showing the operation of the network device connection blocking means 140.

まず、ネットワークスイッチ装置接続遮断手段140は装置検索手段130で特定したネットワークスイッチ装置400のポート400−1の使用状態421を「可能」から「不可」へ更新する(図25:ステップ140−1)。   First, the network switch device connection blocking means 140 updates the use state 421 of the port 400-1 of the network switch device 400 specified by the device search means 130 from “possible” to “impossible” (FIG. 25: step 140-1). .

パーソナルコンピュータ装置600を含む装置からサーバコンピュータ装置500−1への通信は遮断される(図25:ステップ140−2)。   Communication from the device including the personal computer device 600 to the server computer device 500-1 is blocked (FIG. 25: step 140-2).

装置検索手段130で特定したネットワークスイッチ装置700のポート700−2の使用状態722を「可能」から「不可」へ更新する(図25:ステップ140−3)。
パーソナルコンピュータ装置600を含む装置からサーバコンピュータ装置500−2への通信は遮断される(図25:ステップ140−4)。
The usage state 722 of the port 700-2 of the network switch device 700 specified by the device search means 130 is updated from “possible” to “impossible” (FIG. 25: step 140-3).
Communication from the device including the personal computer device 600 to the server computer device 500-2 is blocked (FIG. 25: step 140-4).

以上説明したように、セキュリティ監視装置記録収集手段120は、不正通信記録に基づいて不正な通信を受信したサーバコンピュータ装置等と、不正な通信が実行されたサーバコンピュータ装置等を特定し、装置検索手段130は、セキュリティ監視装置記録収集手段120によって特定された前記不正な通信が実行された端末装置が接続されているネットワークスイッチ装置を特定し、前記特定されたネットワークスイッチ装置に前記特定された端末装置と同じ種類の端末装置が接続されているかを検索し、特定し、ネットワークスイッチ装置接続遮断手段140は、装置検索手段130で特定したネットワークスイッチ装置700のポート700−2の使用状態722を「可能」から「不可」へ更新するようになっている。   As described above, the security monitoring device record collection unit 120 identifies the server computer device that has received unauthorized communication based on the unauthorized communication record, the server computer device that has performed unauthorized communication, and the like, and performs device search. The means 130 identifies the network switch device to which the terminal device that has performed the unauthorized communication identified by the security monitoring device record collection unit 120 is connected, and the identified terminal is connected to the identified network switch device. Whether or not a terminal device of the same type as that of the device is connected is searched and specified, and the network switch device connection blocking unit 140 determines the use state 722 of the port 700-2 of the network switch device 700 specified by the device search unit 130 as “ Update from possible to impossible.

従って、不正なアクセスによる攻撃を受けた場合に、当該攻撃による被害の拡大を防止することができる。   Therefore, when an attack due to unauthorized access is received, it is possible to prevent an increase in damage caused by the attack.

本発明は更に、ネットワーク侵入検出装置の装置管理ソフトウェアとの連携によりWebコンテンツの改ざんが実行されたもしくは不正に侵入されようとする装置を理対象ネットワークから遮断するといった用途に適用できる。   Further, the present invention can be applied to a use in which a device in which Web content has been tampered with or illegally intruded through cooperation with the device management software of the network intrusion detection device is blocked from the target network.

100 通信管理装置
200 TCP/IPネットワーク
300 セキュリティ監視装置
400 ネットワークスイッチ装置
500−1 サーバコンピュータ装置
500−2 サーバコンピュータ装置
600 パーソナルコンピュータ装置
700 ネットワークスイッチ装置
S 通信管理システム
100 Communication Management Device 200 TCP / IP Network 300 Security Monitoring Device
400 Network Switch Device 500-1 Server Computer Device 500-2 Server Computer Device 600 Personal Computer Device 700 Network Switch Device S Communication Management System

Claims (5)

端末装置と、前記端末装置とネットワークを介して接続され前記端末装置の通信状態を管理する通信管理装置と、前記端末装置の不正な通信を検出し当該不正な通信に関する情報を示す不正通信記録を記憶するセキュリティ監視装置とを備える通信管理システムであって、
前記通信管理装置は、
前記不正通信記録に基づいて不正な通信を受信した前記端末装置と、不正な通信が実行された前記端末装置を特定するセキュリティ監視装置記録収集手段と、
前記セキュリティ監視装置記録収集手段によって特定された前記不正な通信が実行された端末装置が接続されているネットワークスイッチ装置を特定し、前記特定されたネットワークスイッチ装置に前記特定された端末装置と同じ種類の端末装置が接続されているかを検索し、特定する装置検索手段と、
前記装置検索手段によって特定された前記不正な通信が実行された端末装置に接続されているネットワークスイッチ装置の通信を遮断するネットワークスイッチ装置接続遮断手段と、
を備えることを特徴とする通信管理システム。
A terminal device, a communication management device connected to the terminal device via a network and managing a communication state of the terminal device, and an unauthorized communication record that detects unauthorized communication of the terminal device and indicates information related to the unauthorized communication. A communication management system comprising a security monitoring device for storing,
The communication management device
The terminal device that has received the unauthorized communication based on the unauthorized communication record, and the security monitoring device record collection means for identifying the terminal device that has performed the unauthorized communication;
The network switch device to which the terminal device that has performed the unauthorized communication specified by the security monitoring device record collection unit is connected is identified, and the same type of the specified terminal device as the specified network switch device A device search means for searching and identifying whether the terminal device is connected,
A network switch device connection blocking means for blocking communication of a network switch device connected to a terminal device in which the unauthorized communication specified by the device search means is executed;
A communication management system comprising:
不正通信記録に基づいて不正な通信を受信した前記端末装置と、不正な通信が実行された前記端末装置を特定するセキュリティ監視装置記録収集手段と、
前記セキュリティ監視装置記録収集手段によって特定された前記不正な通信が実行された端末装置が接続されているネットワークスイッチ装置を特定し、前記特定されたネットワークスイッチ装置に前記特定された端末装置と同じ種類の端末装置が接続されているかを検索し、特定する装置検索手段と、
前記装置検索手段によって特定された前記不正な通信が実行された端末装置に接続されているネットワークスイッチ装置の通信を遮断するネットワークスイッチ装置接続遮断手段と、
を備えることを特徴とする通信管理装置。
The terminal device that has received the unauthorized communication based on the unauthorized communication record, and the security monitoring device record collecting means for identifying the terminal device that has performed the unauthorized communication;
The network switch device to which the terminal device that has performed the unauthorized communication specified by the security monitoring device record collection unit is connected is specified, and the same type as the specified terminal device is specified for the specified network switch device A device search means for searching and identifying whether the terminal device is connected,
A network switch device connection blocking means for blocking communication of a network switch device connected to a terminal device in which the unauthorized communication specified by the device search means is executed;
A communication management device comprising:
請求項2に記載の通信管理装置において、
前記遮断は、前記装置検索手段で特定したネットワークスイッチ装置のポートを遮断することを特徴とする通信管理装置。
The communication management device according to claim 2,
The communication management apparatus according to claim 1, wherein the blocking includes blocking a port of the network switch device specified by the device search means.
不正通信記録に基づいて不正な通信を受信した前記端末装置と不正な通信が実行された前記端末装置を特定するセキュリティ監視装置記録収集工程と、
前記セキュリティ監視装置記録収集手段によって特定された前記不正な通信が実行された端末装置が接続されているネットワークスイッチ装置を特定し、前記特定されたネットワークスイッチ装置に前記特定された端末装置と同じ種類の端末装置が接続されているかを検索し、特定する装置検索工程と、
前記装置検索手段によって特定された前記不正な通信が実行された端末装置に接続されているネットワークスイッチ装置の通信を遮断するネットワークスイッチ装置接続遮断工程と、
を有することを特徴とする通信管理方法。
A security monitoring device record collection step for identifying the terminal device that has received unauthorized communication based on the unauthorized communication record and the terminal device that has performed unauthorized communication;
The network switch device to which the terminal device that has performed the unauthorized communication specified by the security monitoring device record collection unit is connected is identified, and the same type of the specified terminal device as the specified network switch device A device search step for searching and identifying whether the terminal device is connected,
A network switch device connection blocking step for blocking communication of a network switch device connected to a terminal device on which the unauthorized communication specified by the device search means has been executed;
A communication management method characterized by comprising:
通信管理装置に含まれるコンピュータを、
不正通信記録に基づいて不正な通信を受信した前記端末装置と不正な通信が実行された前記端末装置を特定するセキュリティ監視装置記録収集手段、
前記セキュリティ監視装置記録収集手段によって特定された前記不正な通信が実行された端末装置が接続されているネットワークスイッチ装置を特定し、前記特定されたネットワークスイッチ装置に前記特定された端末装置と同じ種類の端末装置が接続されているかを検索し、特定する装置検索手段、
前記装置検索手段によって特定された前記不正な通信が実行された端末装置に接続されているネットワークスイッチ装置の通信を遮断するネットワークスイッチ装置接続遮断手段、として機能させることを特徴とする通信管理プログラム。
A computer included in the communication management device;
Security monitoring device record collection means for identifying the terminal device that has received unauthorized communication based on the unauthorized communication record and the terminal device that has performed unauthorized communication;
The network switch device to which the terminal device that has performed the unauthorized communication specified by the security monitoring device record collection unit is connected is identified, and the same type of the specified terminal device as the specified network switch device Device search means for searching and identifying whether the terminal device is connected,
A communication management program that functions as a network switch device connection blocking unit that blocks communication of a network switch device connected to a terminal device that has performed the unauthorized communication specified by the device search unit.
JP2009081040A 2009-03-30 2009-03-30 Communication management device, communication management method, communication management program, and the like Withdrawn JP2010233153A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2009081040A JP2010233153A (en) 2009-03-30 2009-03-30 Communication management device, communication management method, communication management program, and the like

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2009081040A JP2010233153A (en) 2009-03-30 2009-03-30 Communication management device, communication management method, communication management program, and the like

Publications (1)

Publication Number Publication Date
JP2010233153A true JP2010233153A (en) 2010-10-14

Family

ID=43048510

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2009081040A Withdrawn JP2010233153A (en) 2009-03-30 2009-03-30 Communication management device, communication management method, communication management program, and the like

Country Status (1)

Country Link
JP (1) JP2010233153A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017062669A (en) * 2015-09-25 2017-03-30 ビッグローブ株式会社 Security control device, security control system, security control method, and program
JP2019164566A (en) * 2018-03-19 2019-09-26 株式会社リコー Remote management system, management device, remote management method, and remote management program
JP2020022066A (en) * 2018-07-31 2020-02-06 株式会社リコー Communication control system, communication control method, and program

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2017062669A (en) * 2015-09-25 2017-03-30 ビッグローブ株式会社 Security control device, security control system, security control method, and program
JP2019164566A (en) * 2018-03-19 2019-09-26 株式会社リコー Remote management system, management device, remote management method, and remote management program
JP2020022066A (en) * 2018-07-31 2020-02-06 株式会社リコー Communication control system, communication control method, and program
JP7147337B2 (en) 2018-07-31 2022-10-05 株式会社リコー Communication control system, communication control method and program

Similar Documents

Publication Publication Date Title
US8245300B2 (en) System and method for ARP anti-spoofing security
JP5517267B2 (en) Web page alteration prevention equipment, web page alteration prevention method and system
US20140325648A1 (en) Attack Defense Method and Device
JP5581141B2 (en) Management server, communication cutoff device, information processing system, method, and program
US20040103314A1 (en) System and method for network intrusion prevention
US20060288414A1 (en) Method and system for preventing virus infection
CN1960376A (en) Automated network blocking method and system
WO2005114960A1 (en) Method and apparatus for low-overhead service availability and performance moniroring
JP2008177714A (en) Network system, server, ddns server, and packet relay device
US20130326047A1 (en) Router and personal device for monitoring and controlling data transfer rates on a local area network
JP2006287299A (en) Network control method and device, and control program
JP2004302538A (en) Network security system and network security management method
US20110176437A1 (en) Traffic volume monitoring system
CN101540681A (en) Method and system for monitoring computer network connection statuses
KR101039092B1 (en) Method for protecting and isolating host in internet protocol version 6 network
JP2010233153A (en) Communication management device, communication management method, communication management program, and the like
JP2018511282A (en) WIPS sensor and terminal blocking method using the same
JP5153779B2 (en) Method and apparatus for overriding unwanted traffic accusations in one or more packet networks
CN106953830B (en) DNS (Domain name System) safety protection method and device and DNS
CN107508840A (en) A kind of method that monitoring DNS domain name based on DNS Proxy is attacked
CN116319028A (en) Rebound shell attack interception method and device
KR101069341B1 (en) Apparatus for preventing distributed denial of service attack creation
JP4002276B2 (en) Unauthorized connection detection system
CN106973068B (en) Illegal device discovery method and device
JP2009225045A (en) Communication jamming apparatus and communication jamming program

Legal Events

Date Code Title Description
A300 Application deemed to be withdrawn because no request for examination was validly filed

Free format text: JAPANESE INTERMEDIATE CODE: A300

Effective date: 20120605