JP4466597B2 - ネットワークシステム、ネットワーク管理装置、ネットワーク管理方法及びプログラム - Google Patents

ネットワークシステム、ネットワーク管理装置、ネットワーク管理方法及びプログラム Download PDF

Info

Publication number
JP4466597B2
JP4466597B2 JP2006096443A JP2006096443A JP4466597B2 JP 4466597 B2 JP4466597 B2 JP 4466597B2 JP 2006096443 A JP2006096443 A JP 2006096443A JP 2006096443 A JP2006096443 A JP 2006096443A JP 4466597 B2 JP4466597 B2 JP 4466597B2
Authority
JP
Japan
Prior art keywords
information
terminal
connection position
network
connection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2006096443A
Other languages
English (en)
Other versions
JP2007274265A (ja
Inventor
晋太郎 安部
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006096443A priority Critical patent/JP4466597B2/ja
Publication of JP2007274265A publication Critical patent/JP2007274265A/ja
Application granted granted Critical
Publication of JP4466597B2 publication Critical patent/JP4466597B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、コンピュータウィルスによる攻撃元となる端末の接続位置を特定可能にしたネットワークシステム、ネットワーク管理装置、ネットワーク管理方法及びプログラムに関する。
コンピュータネットワーク上で伝送されるデータからコンピュータウィルスが検出された場合の対処技術として、様々なものが提案されている。
例えば、管理対象となるネットワーク以外のネットワークに対する攻撃を行っている攻撃元が侵入検知システム(IDS)により検出された場合に、管理対象となるネットワークと攻撃元との間の通信などを遮断する技術が提案されている(例えば特許文献1)。また、伝送路を流れるデータ中にコンピュータウィルスを検出した場合に、コンピュータウィルスが検出されたことをユーザに知らせるための情報を表示するものが提案されている(例えば特許文献2)。
特開2005−12606号公報 特開平9−269930号公報
特許文献1に記載された技術では、IDSにより攻撃元を検出するようにしている。こうしたIDSでは、監視対象となるネットワーク機器を流れるデータの監視を行い、コンピュータウィルスによる攻撃などを検知するようにしている。そのため、コンピュータウィルスによる攻撃元が監視対象となる機器よりもネットワーク構成における末端側に位置する場合には、その攻撃元の接続位置を特定するまでに長時間を要することがあり、末端側に位置する他の端末などにコンピュータウィルスの二次感染が広がってしまうおそれがあった。
また、特許文献2に記載された技術のようにコンピュータウィルスが検出されたことを知らせるための情報を表示する場合でも、そのコンピュータウィルスによる攻撃元となる端末の接続位置が特定できなければ、例えば端末のネットワーク接続を切断するといったコンピュータウィルスへの対処に遅れが生じ、コンピュータウィルスの二次感染が広がってしまうおそれがあった。
本発明は、上記実状に鑑みてなされたものであり、コンピュータウィルスによる攻撃元となる端末の接続位置を短時間で特定可能とするネットワーク管理装置を備えたネットワークシステム、そのネットワーク管理装置、ネットワーク管理方法及びプログラムを提供することを目的とする。
上記目的を達成するために、本発明の第1の観点に係るネットワークシステムは、
情報通信端末を電気通信ネットワークに接続可能とする端末接続装置と、
前記電気通信ネットワークを介して前記端末接続装置に接続されたネットワーク管理装置と、
前記電気通信ネットワークに接続された通信装置を流れる通信パケットについて、所定の検出ルールに基づく監視を行う通信監視装置とを備え、
前記ネットワーク管理装置は、
前記電気通信ネットワークへの接続が許可された情報通信端末についての前記端末接続装置における接続位置と、当該情報通信端末に付されたネットワークアドレスとを示す端末特定情報を、前記端末接続装置から受け取る端末特定情報受取手段と、
前記端末特定情報受取手段により受け取った端末特定情報を記憶可能な情報記憶手段と、
前記通信監視装置により検知された通信パケットの送信元に対応するネットワークアドレスを示す検知情報を、前記通信監視装置から受け取る検知情報受取手段と、
前記検知情報受取手段により受け取った検知情報に示されるネットワークアドレスに対応する前記情報通信端末の接続位置を、前記情報記憶手段に記憶されている端末特定情報に基づいて特定する接続位置特定手段と、
前記接続位置特定手段により特定された前記情報通信端末の接続位置を報知するための特定結果情報を出力する特定結果情報出力手段とを備える、
ことを特徴とする。
前記情報記憶手段は、前記端末特定情報受取手段により受け取った端末特定情報の発信元となる端末接続装置と、前記情報通信端末の接続位置及びネットワークアドレスとを対応付けたデータテーブルを、接続位置特定情報として記憶し、
前記接続位置特定手段は、検知情報に示されるネットワークアドレスに対応する前記情報通信端末の接続位置と前記端末接続装置を、前記情報記憶手段に記憶されている接続位置特定情報に基づいて特定し、
前記特定結果情報出力手段は、前記接続位置特定手段により特定された前記情報通信端末の接続位置とともに前記端末接続装置を報知するための情報を出力してもよい。
前記通信監視装置が通信パケットの監視を行う際の検出ルールは、コンピュータウィルスによる攻撃を検知するための検出ルールであることが望ましい。
本発明の第2の観点に係るネットワーク管理装置は、
所定の端末接続装置から伝送される端末特定情報として、所定の電気通信ネットワークへの接続が許可された情報通信端末についての当該端末接続装置における接続位置と、当該情報通信端末に付されたネットワークアドレスとを示す情報を受け取る端末特定情報受取手段と、
前記端末特定情報受取手段により受け取った端末特定情報を記憶可能な情報記憶手段と、
所定の通信監視装置から伝送される検知情報として、当該通信監視装置が所定の検出ルールに基づいて検知した前記端末接続装置を流れる通信パケットの送信元に対応するネットワークアドレスを示す情報を受け取る検知情報受取手段と、
前記検知情報受取手段により受け取った検知情報に示されるネットワークアドレスに対応する情報通信端末の接続位置を、前記情報記憶手段に記憶されている端末特定情報に基づいて特定する接続位置特定手段と、
前記接続位置特定手段により特定された情報通信端末の接続位置を報知するための特定結果情報を出力する特定結果情報出力手段とを備える、
ことを特徴とする。
前記情報記憶手段は、前記端末特定情報受取手段により受け取った端末特定情報の発信元となる端末接続装置と、当該端末接続装置における情報通信端末の接続位置及び情報通信端末に付されたネットワークアドレスとを対応付けたデータテーブルを、接続位置特定情報として記憶し、
前記接続位置特定手段は、検知情報に示されるネットワークアドレスに対応する情報通信端末の接続位置と端末接続装置を、前記情報記憶手段に記憶されている接続位置特定情報に基づいて特定し、
前記特定結果情報出力手段は、前記接続位置特定手段により特定された情報通信端末の接続位置とともに端末接続装置を報知するための情報を出力してもよい。
本発明の第3の観点に係るネットワーク管理方法は、
所定の端末接続装置及び通信監視装置から伝送される情報を電気通信ネットワークを介して受け取るコンピュータによるネットワーク管理方法であって、
前記端末接続装置から伝送される端末特定情報として、前記電気通信ネットワークへの接続が許可された情報通信端末についての当該端末接続装置における接続位置と、当該情報通信端末に付されたネットワークアドレスとを示す情報を受け取る端末特定情報受取ステップと、
前記端末特定情報受取ステップにて受け取った端末特定情報を所定の記憶手段に記憶させる情報記憶ステップと、
前記通信監視装置から伝送される検知情報として、当該通信監視装置が所定の検出ルールに基づいて検知した前記端末接続装置を流れる通信パケットの送信元に対応するネットワークアドレスを示す情報を受け取る検知情報受取ステップと、
前記検知情報受取ステップにて受け取った検知情報に示されるネットワークアドレスに対応する情報通信端末の接続位置を、前記記憶手段に記憶されている端末特定情報に基づいて特定する接続位置特定ステップと、
前記接続位置特定ステップにて特定した情報通信端末の接続位置を報知するための特定結果情報を出力する特定結果情報出力ステップとを備える、
ことを特徴とする。
本発明の第4の観点に係るプログラムは、
コンピュータを、
所定の端末接続装置から伝送される端末特定情報として、所定の電気通信ネットワークへの接続が許可された情報通信端末についての当該端末接続装置における接続位置と、当該情報通信端末に付されたネットワークアドレスとを示す情報を受け取る端末特定情報受取手段と、
前記端末特定情報受取手段により受け取った端末特定情報を記憶可能な情報記憶手段と、
所定の通信監視装置から伝送される検知情報として、当該通信監視装置が所定の検出ルールに基づいて検知した前記端末接続装置を流れる通信パケットの送信元に対応するネットワークアドレスを示す情報を受け取る検知情報受取手段と、
前記検知情報受取手段により受け取った検知情報に示されるネットワークアドレスに対応する情報通信端末の接続位置を、前記情報記憶手段に記憶されている端末特定情報に基づいて特定する接続位置特定手段と、
前記接続位置特定手段により特定された情報通信端末の接続位置を報知するための特定結果情報を出力する特定結果情報出力手段、
として機能させる。
本発明によれば、検知情報受取手段などにより通信監視装置から受け取った検知情報に示されるネットワークアドレスに対応する情報通信端末の接続位置を、情報記憶手段などに記憶されている端末特定情報に基づいて特定し、特定結果情報出力手段などにより特定された接続位置を報知するための特定結果情報を出力できる。これにより、コンピュータウィルスに感染した情報通信端末が検出された場合に、その接続位置を短時間で特定することが可能になる。
以下、図面を参照しつつ、本発明に係るネットワーク管理装置を含むネットワークシステムの一実施形態を詳細に説明する。図1は、この実施形態におけるネットワークシステム10の一構成例を示すブロック図である。
ネットワークシステム10は、例えばインターネットやLAN(Local Area Network)などといった各種のコンピュータネットワークや情報通信ネットワークの全部または一部を含み、相互にネットワーク接続された複数の情報処理装置の間で、例えばIPプロトコルといった所定のプロトコルに準拠したパケットを送受信可能な電気通信ネットワークである。
図1に示すネットワークシステム10は、複数の端末20−1〜20−n、30−1〜30−nと、複数のスイッチ40、41−1、41−2と、IDS(Intrusion Detection System)50と、ネットワーク管理装置60とを備えて構成されている。
複数の端末20−1〜20−n、30−1〜30−nはそれぞれ、例えばパーソナルコンピュータやワークステーション、PDA(Personal Digital Assistants)といった、ネットワーク通信機能を備えた情報処理端末である。各端末20−1〜20−n、30−1〜30−nは、ネットワークシステム10への接続時に認証が行われ、その認証によりネットワーク接続が許可された場合に、他の端末やネットワークシステム10に接続されたその他の情報処理装置との間で、情報通信を行うことができる。
スイッチ40、41−1及び41−2はそれぞれ、例えば所定回路によるスイッチングや接点式といった物理的なスイッチングなどにより、ネットワークシステム10における通信データの転送を可能にする通信装置である。スイッチ40は、スイッチ41−1と、スイッチ41−2と、IDS50と、ネットワーク管理装置60とを、IPネットワークで接続する。スイッチ41−1は、端末20−1〜20−nと、スイッチ40とを、IPネットワークで接続する。スイッチ41−2は、端末30−1〜30−nと、スイッチ40とを、IPネットワークで接続する。
スイッチ41−1とスイッチ41−2は、IEEE802.1xの規格に準拠した認証機能を有している。そして、スイッチ41−1は、端末20−1〜20−nのいずれかがネットワークシステム10への接続を開始する際に、各種の端末認証情報(例えばユーザ名やパスワード、電子証明書など)を取得して認証の実行を可能にする。また、スイッチ41−2は、端末30−1〜30−nのいずれかがネットワークシステム10への接続を開始する際に、各種の端末認証情報を取得して認証の実行を可能にする。
なお、スイッチ41−1、41−2はそれぞれ、それら自身がRADIUS(Remote Authentication Dial In User Service)機能やCA(Certification Authority)機能を有し、各端末20−1〜20−n、30−1〜30−nからネットワークシステム10への接続を許可するか否かの認証処理を実行してもよい。あるいは、スイッチ41−1、41−2そのものはRADIUS機能やCA機能を備えずに、各スイッチ41−1、41−2とネットワーク接続された所定のサーバ装置との間で認証情報や認証結果通知情報を中継し、そのサーバ装置により接続が許可された場合に、ネットワークシステム10への接続を可能にするものであってもよい。
また、スイッチ41−1は、端末20−1〜20−nのいずれかがネットワークシステム10への接続を開始する際に、端末20−1〜20−nのうちでネットワークシステム10への接続を開始するものについての認証情報を、例えばSNMP(Simple Network Management Protocol)のTRAPパケットを用いることなどにより、ネットワーク管理装置60へと伝送する。スイッチ41−2は、端末30−1〜30−nのいずれかがネットワークシステム10への接続を開始する際に、端末30−1〜30−nのうちでネットワークシステム10への接続を開始するものについての認証情報を、例えばSNMPのTRAPパケットを用いることなどにより、ネットワーク管理装置60へと伝送する。
こうしたスイッチ41−1やスイッチ41−2からネットワーク管理装置60へと伝送される認証情報は、例えば所定の端末特定情報や、認証結果(接続が許可されたか拒否されたか)を示す認証結果通知情報などを含んでいればよい。ここで、認証情報に含まれる端末特定情報は、例えば端末20−1〜20−n、30−1〜30−nのうちでネットワークシステム10への接続を要求した端末に付されたネットワークアドレス(例えばIPアドレスなど)を示す端末アドレス情報や、認証を行った端末についてのスイッチ41−1またはスイッチ41−2における接続位置を示す接続位置情報(例えばポート番号など)などから構成されるものであればよい。また、認証情報は、その認証に関与したスイッチ41−1またはスイッチ41−2に付されたネットワークアドレス(例えばIPアドレスなど)といった、スイッチ41−1、41−2のうちで認証情報の発信元となるものを特定可能に示す発信元情報を含んでいてもよい。
加えて、スイッチ41−1には、ネットワークシステム10に接続可能な各端末20−1〜20−nを管理するためのデータテーブルとして、例えば図2(A)に示すような端末情報テーブル150Aが記憶されている。図2(A)に示す端末情報テーブル150Aは、スイッチ41−1が備える複数のポートをそれぞれ識別可能となるように付されたポート番号「1」〜「n」と、各ポートに接続された端末20−1〜20−nに付されたネットワークアドレスの一例であるIPアドレスIP11〜IP1nとを、対応付ける設定データなどから構成されている。スイッチ41−2には、ネットワークシステム10に接続可能な各端末30−1〜30−nを管理するためのデータテーブルとして、例えば図2(B)に示すような端末情報テーブル150Bが記憶されている。図2(B)に示す端末情報テーブル150Bは、スイッチ41−2が備える複数のポートをそれぞれ識別可能となるように付されたポート番号「1」〜「n」と、各ポートに接続された端末30−1〜30−nに付されたネットワークアドレスの一例であるIPアドレスIP21〜IP2nとを、対応付ける設定データなどから構成されている。
さらに、スイッチ41−1は、端末20−1〜20−nのいずれかがネットワークシステム10への接続を終了する際に、未認証イベントの発生を示す未認証通知情報を作成し、例えばSNMPのTRAPパケットを用いることなどにより、ネットワーク管理装置60へと伝送する。スイッチ41−2は、端末30−1〜30−nのいずれかがネットワークシステム10への接続を終了する際に、未認証イベントの発生を示す未認証通知情報を作成し、例えばSNMPのTRAPパケットを用いることなどにより、ネットワーク管理装置60へと伝送する。こうしたスイッチ41−1やスイッチ41−2からネットワーク管理装置60へと伝送される未認証通知情報は、例えば端末20−1〜20−n、30−1〜30−nのうちでネットワークシステム10への接続を終了する端末に付されたネットワークアドレス(例えばIPアドレスなど)を示す端末アドレス情報を含んでいればよい。
端末20−1〜20−nのいずれかがネットワークシステム10への接続を終了する際には、スイッチ41−1において、例えば図2(A)に示すような端末情報テーブル150Aのうちから、その端末に対応したテーブルデータを消去するといった、端末情報テーブル150Aの更新が行われる。端末30−1〜30−nのいずれかがネットワークシステム10への接続を終了する際には、スイッチ41−2において、例えば図2(B)に示すような端末情報テーブル150Bのうちから、その端末に対応したテーブルデータを消去するといった、端末情報テーブル150Bの更新が行われる。
IDS50は、例えば所定のコンピュータ読み取りが可能なプログラム(IDSプログラム)をインストールした情報処理装置などを用いて構成され、スイッチ40を介したネットワークシステム10の外部からの不正アクセスや、ネットワークシステム10の内部における不正なパケットを検知して、ネットワーク管理装置10に通知するシステムである。例えば、IDS50は、スイッチ40が備えるミラーポートに接続され、監視対象となるスイッチ40を流れる(通過する)通信パケットについて、予め定められた攻撃の検出ルールとの照合を行うことで、コンピュータウィルスによる攻撃の検知や攻撃の傾向分析を可能にする。
IDS50によりコンピュータウィルスによる攻撃が検知された場合には、その攻撃元となる情報処理装置のIPアドレスが、例えばsyslogにおける転送情報やSNMPのTRAPパケットを用いることなどにより、攻撃検知情報としてネットワーク管理装置60へと伝送される。
ネットワーク管理装置60は、所定のコンピュータ読み取りが可能なプログラム(ネットワーク管理プログラム)をインストールした情報処理装置などを用いて構成される管理サーバである。そして、ネットワーク管理装置60は、スイッチ41−1、41−2から伝送される認証情報ないしは未認証通知情報や、IDS50から伝送される攻撃検知情報などといった、各種の通知を受け取る機能を有している。また、ネットワーク管理装置60は、ネットワークシステム10を構成する各装置の接続情報を保持し、ネットワークシステム10の構成を表示する機能も有している。
例えば、ネットワーク管理装置60は、CPU(Central Processing Memory)、RAM(Random Access Memory)やROM(Read Only Memory)及び補助記憶装置(例えば磁気ディスクドライブ、光ディスクドライブ、フラッシュメモリといった半導体集積回路メモリなど)、表示装置(例えば液晶ディスプレイ、あるいは、CRTモニターなど)を含んで構成され、CPUがROMやRAM、補助記憶装置などの記憶媒体に記憶されているコンピュータ読み取り可能なプログラムに従って、各種の処理を実行する。
図3は、ネットワーク管理装置60における論理構成の一例を示す図である。図3に示す構成は、例えばネットワーク管理装置60が備えるCPUによって、ROMやRAM、補助記憶装置などの記憶媒体から所定の動作プログラムや設定データなどが読み出されて所定の処理が実行されることや、各種の記憶媒体が予め用意された所定の設定データを記憶することなどにより、実現できればよい。図3に示すネットワーク管理装置60は、認証情報受取部100、検知情報受取部101、位置特定情報作成部102、位置特定情報記憶部103、接続位置特定処理部104、特定結果出力処理部105を含んで構成されている。
認証情報受取部100は、スイッチ41−1やスイッチ41−2から伝送される認証情報や未認証通知情報を受け取る。そして、受け取った認証情報に含まれる端末特定情報や未認証通知情報に含まれる端末アドレス情報を、位置特定情報作成部102に提供する。また、認証情報が発信元情報を含んでいる場合には、その発信元情報も位置特定情報作成部102に提供してもよい。あるいは、認証情報が発信元情報を含んでいない場合には、認証情報受取部100がスイッチ41−1、41−2のうちで認証情報の発信元となったものを特定して、位置特定情報作成部102に通知するようにしてもよい。
検知情報受取部101は、IDS50から伝送される攻撃検知情報を受け取る。そして、受け取った攻撃検知情報を接続位置特定処理部104に提供することなどにより、端末20−1〜20−n、30−1〜30−nのうちでIDS50により攻撃元として検知されたものを通知する。
位置特定情報作成部102は、ネットワークシステム10に接続可能な各端末20−1〜20−n、30−1〜30−nについてのスイッチ41−1、41−2における接続位置を特定するための位置特定情報を作成する。例えば、位置特定情報作成部102は、認証情報受取部100から提供された端末特定情報を、発信元情報や認証情報受取部100から通知されたスイッチ41−1、41−2のいずれかを示す情報と対応付けることなどにより、図4に示すような位置特定データテーブル160を、位置特定情報として作成する。
図4に示す位置特定データテーブル160は、スイッチ41−1及びスイッチ41−2をそれぞれ識別可能とする装置名などを示すスイッチ情報「SW1」、「SW2」と、スイッチ41−1及びスイッチ41−2が備える複数のポートをそれぞれ識別可能となるように付されたポート番号「1」〜「n」と、各ポートに接続された端末20−1〜20−n、30−1〜30−nに付されたネットワークアドレスの一例であるIPアドレスIP11〜IP1n、IP21〜IP2nとを、対応付ける設定データなどから構成されている。
また、位置特定情報作成部102は、認証情報受取部100から提供された未認証通知情報に含まれる端末アドレス情報を受け取ると、例えば位置特定データテーブル160のうちから、その端末アドレス情報で示される端末20−1〜20−n、30−1〜30−nのいずれかに対応したテーブルデータを消去するといった、位置特定データテーブル160の更新を行う。
図3に示す位置特定情報記憶部103は、位置特定情報作成部102により作成された図4に示す位置特定データテーブル160のような、位置特定情報を記憶するためのものである。例えば、位置特定情報記憶部103は、ネットワーク管理装置60が備える磁気ディスクドライブやフラッシュメモリなどといった、書換可能な不揮発性の記憶媒体を用いて構成されればよい。
接続位置特定処理部104は、位置特定情報記憶部103に記憶されている位置特定情報に基づいて、検知情報受取部101から通知されたネットワークアドレスに対応する端末20−1〜20−n、30−1〜30−nのいずれかにつき、スイッチ41−1またはスイッチ41−2における接続位置を特定するための処理を実行する。例えば、接続位置特定処理部104は、検知情報受取部101から通知されたネットワークアドレスをキーとして位置特定情報記憶部103に記憶されている位置特定情報を検索し、スイッチ41−1及びスイッチ41−2のいずれかに対応したスイッチ情報と、ポート番号「1」〜「n」のいずれかを特定する。接続位置特定処理部104により特定された接続位置は、特定結果出力処理部105に通知される。
特定結果出力処理部105は、接続位置特定処理部104から通知された接続位置を報知するための情報を出力する。例えば、特定結果出力処理部105は、接続位置特定処理部104から通知された接続位置に対応した画像データを作成し、ネットワーク管理装置60が備える表示装置(例えば液晶ディスプレイ、あるいは、CRTモニターなど)に供給することで、接続位置を報知するための画像を表示させてもよい。または、特定結果出力処理部105は、接続位置特定処理部104から通知された接続位置に対応した音声データを作成し、ネットワーク管理装置60が備える音声出力装置(例えばスピーカなど)に供給することで、接続位置を報知するための音声を出力させてもよい。あるいは、特定結果出力処理部105は、接続位置特定処理部104から通知された接続位置に対応した印刷データを作成し、ネットワーク管理装置60が備える印刷装置(例えばプリンタ、あるいは、複合機など)に供給することで、接続位置を報知するための文字情報を出力(印刷)させてもよい。なお、接続位置を報知するための画像や音声、文字情報などといった各種の情報は、ネットワーク管理装置60が備える所定の装置から出力されてもよいし、ネットワーク管理装置60とは別個に設けられた所定の装置(例えばネットワークシステム10に接続されたネットワークプリンタなど)から出力されてもよい。
次に、上記の構成を有するネットワークシステム10における動作について説明する。まず、端末20−1〜20−n、30−1〜30−nのいずれかがネットワークシステム10への接続を開始する場合の動作を説明する。図5は、端末20−1〜20−nのいずれかがネットワークシステム10への接続を開始する際に、スイッチ41−1にて実行される接続開始時処理の一例を示すフローチャートである。
図5に示す接続開始時処理において、スイッチ41−1は、端末20−1〜20−nのいずれかがネットワークシステム10への接続を開始する際に、その端末から端末認証情報を取得する(ステップS10)。そして、スイッチ41−1が備えるIEEE802.1xの認証機能による認証が行われる(ステップS11)。この後、端末20−1〜20−nのうちでネットワークシステム10への接続を開始するものに付されたネットワークアドレスを取得することなどにより、図2(A)に示すような端末情報テーブル150Aを作成して記憶する(ステップS12)。
ここで、スイッチ41−1は、端末20−1〜20−nの認証結果としてネットワークシステム10への接続が許可された端末に付されたネットワークアドレスを図2(A)に示すような端末情報テーブル150Aに登録する一方で、ネットワークシステム10への接続が拒否された端末に付されたネットワークアドレスは端末情報テーブル150Aに登録しないようにしてもよい。また、端末20−1〜20−nに付されるIPアドレスなどのネットワークアドレスは、例えば端末20−1〜20−nが独自に管理するものであってもよいし、DHCP(Dynamic Host Configration Protocol)サーバといったネットワークシステム10に接続された端末20−1〜20−nとは異なる情報処理装置から各端末20−1〜20−nに対して付与されるものであってもよい。
また、スイッチ41−1は、ステップS11での認証結果に基づいて、端末特定情報などを含んだ認証情報を作成する(ステップS13)。そして、ステップS13にて作成した認証情報を、ネットワーク管理装置60に対して発信してから(ステップS14)、接続開始時処理を終了する。なお、ステップS12の処理と、ステップS13、S14の処理は、並行して実行されてもよい。
スイッチ41−2では、端末30−1〜30−nのいずれかがネットワークシステム10への接続を開始する際に、図5に示す接続開始時処理と同様の処理が実行されればよい。
続いて、端末20−1〜20−n、30−1〜30−nのいずれかがネットワークシステム10への接続を終了する場合の動作を説明する。図6は、端末20−1〜20−nのいずれかがネットワークシステム10への接続を終了する際に、スイッチ41−1にて実行される接続終了時処理の一例を示すフローチャートである。
図6に示す接続終了時処理において、スイッチ41−1は、端末20−1〜20−nのいずれかがネットワークシステム10への接続を終了する際に、その端末からのログオフ要求などに基づいて、所定のログオフ設定を行い、その端末を未認証の状態に遷移させる(ステップS20)。なお、ネットワークシステム10に接続されている端末20−1〜20−nのいずれかが通信パケットの送受信を行わずに所定時間が経過した場合には、その端末からのログオフ要求などがなくても、ステップS20の処理にてログオフ設定を行うようにしてもよい。
ステップS20の処理を実行したことにより、例えばスイッチ41−1が備えるIEEE802.1xの認証機能により端末20−1〜20−nのいずれかが未認証の状態となったことが検出されると、その端末に対応するテーブルデータを図2(A)に示すような端末情報テーブル150Aから消去することにより、端末情報テーブル150Aの更新を行う(ステップS21)。
また、スイッチ41−1は、ステップS20の処理により未認証の状態に遷移した端末を特定可能とする端末アドレス情報を含んだ未認証通知情報を作成する(ステップS22)。そして、ステップS22にて作成した未認証通知情報を、ネットワーク管理装置60に対して発信してから(ステップS23)、接続終了時処理を終了する。なお、ステップS21の処理と、ステップS22、S23の処理は、並行して実行されてもよい。
スイッチ41−2では、端末30−1〜30−nのいずれかがネットワークシステム10への接続を終了する際に、図6に示す接続終了時処理と同様の処理が実行されればよい。
IDS50では、所定のIDSプログラムが実行され、監視対象となるスイッチ40を流れる通信パケットについて、所定の検出ルールに基づく監視を行う。そして、スイッチ40を流れる通信パケットと、予め定められたコンピュータウィルスによる攻撃の検出ルールとを照合した結果から、コンピュータウィルスによる攻撃が検知された場合には、その通信パケットから送信元を示すネットワークアドレスを読み取ることなどにより、攻撃検知情報を作成する。こうしてIDS50により作成された攻撃検知情報は、ネットワーク管理装置60へと伝送される。
図7は、ネットワーク管理装置60により実行される管理処理の一例を示すフローチャートである。図7に示す管理処理は、例えばネットワーク管理装置60が備えるCPUが、ROMやRAM、あるいは補助記憶装置といった記憶媒体に記憶されている所定のネットワーク管理プログラムを読み出すことにより実行されるものであればよい。
図7に示す管理処理では、まず、認証情報受取部100や検知情報受取部101にて、スイッチ41−1、41−2やIDS50から伝送された情報の受取りがあるか否かを判定する(ステップS30)。このとき、情報の受取りがなければ(ステップS30;No)、ステップS30の処理を繰り返し実行して待機する。
ステップS30にて情報の受取りがある場合には(ステップS30;Yes)、受け取った情報がスイッチ41−1、41−2のいずれかから伝送された認証情報であるか否かを判定する(ステップS31)。このとき、受け取った情報が認証情報であると判定された場合には(ステップS31;Yes)、位置特定情報作成部102により、位置特定情報となる位置特定データテーブル160の作成が行われる(ステップS32)。
例えば、ステップS32の処理では、認証情報受取部100により受け取った認証情報に含まれる端末特定情報や発信元情報が、位置特定情報作成部102に提供される。なお、認証情報が発信元情報を含んでいない場合には、スイッチ41−1、41−2のうちで認証情報の発信元として認証情報受取部100により特定されたものが、位置特定情報作成部102に通知されてもよい。位置特定情報作成部102は、認証情報受取部100から提供された端末特定情報を、発信元情報や認証情報受取部100から通知されたスイッチ41−1、41−2のいずれかを示す情報と対応付けることなどにより、図4に示すような位置特定データテーブル160を作成する。
ステップS32にて作成した位置特定データテーブル160は、例えば位置特定情報作成部102によって、位置特定情報記憶部103に位置特定情報として記憶される(ステップS33)。ステップS33の処理を実行した後には、ステップS30の処理に戻る。
また、ステップS31にて受け取った情報が認証情報ではないと判定された場合には(ステップS31;No)、その情報はスイッチ41−1、41−2のいずれかから伝送された未認証通知情報であるか否かを判定する(ステップS34)。このとき、受け取った情報が未認証通知情報であると判定された場合には(ステップS34;Yes)、位置特定情報作成部102により、位置特定情報となる位置特定データテーブル160の更新が行われる(ステップS35)。
例えば、ステップS35の処理では、認証情報受取部100により受け取った未認証通知情報に含まれる端末アドレス情報が、位置特定情報作成部102に提供される。位置特定情報作成部102は、認証情報受取部100から提供された端末アドレス情報で示される端末20−1〜20−n、30−1〜30−nのいずれかに対応したテーブルデータを、位置特定データテーブル160から消去することなどにより、位置特定データテーブル160を更新する。このようなステップS35の処理を実行した後には、ステップS30の処理に戻る。
ステップS34にて受け取った情報が未認証通知情報ではないと判定された場合には(ステップS34;No)、その情報はIDS50から伝送された攻撃検知情報であるか否かを判定する(ステップS36)。このとき、受け取った情報が攻撃検知情報ではないと判定された場合には(ステップS36;No)、受け取った情報に応じた処理を実行した後(ステップS37)、ステップS30の処理に戻る。
これに対して、受け取った情報が攻撃検知情報であると判定された場合には(ステップS36;Yes)、その攻撃検知情報や、位置特定情報記憶部103に記憶されている位置特定情報としての位置特定データテーブル160に基づいて、攻撃元となった端末の接続位置を特定する(ステップS38)。
例えば、ステップS38の処理では、検知情報受取部101により受け取った攻撃検知情報を接続位置特定処理部104に提供することにより、端末20−1〜20−n、30−1〜30−nのうちでIDS50により攻撃元として検知されたものに付されたネットワークアドレスが接続位置特定処理部104に通知される。接続位置特定処理部104は、検知情報受取部101から攻撃検知情報の提供を受けると、その攻撃検知情報により通知されたネットワークアドレスをキーとして、位置特定情報記憶部103に記憶されている位置特定情報を検索する。この検索により、スイッチ41−1及びスイッチ41−2のいずれかに対応したスイッチ情報と、ポート番号「1」〜「n」のいずれかとを、端末の接続位置として特定する。
このようなステップS38の処理に続いて、ステップS38にて特定した端末の接続位置を報知するための情報出力を行う(ステップS39)。例えば、ステップS39の処理では、接続位置特定処理部104によりステップS38にて特定された端末の接続位置が、特定結果出力処理部105に通知される。特定結果出力処理部105は、接続位置特定処理部104から通知された接続位置を報知するための情報作成を行い、作成した情報を所定の出力装置から出力させる。具体的な一例として、特定結果出力処理部105は、図8に示すような警告画像を作成して、ネットワーク管理装置60が備える表示装置の表示領域内に表示させる。これにより、端末20−1〜20−n、30−1〜30−nのうちでIDS50により攻撃元として検知されたものの接続位置となるスイッチ41−1、41−2のいずれかや、そのポート番号などが、管理者等により特定可能に出力されることになる。
また、端末20−1〜20−nが接続されるスイッチ41−1の設置場所を示す情報や、端末30−1〜30−nが接続されるスイッチ41−2の設置場所を示す情報を、予めネットワーク管理装置60に格納して用意しておき、ステップS39にて出力される端末の接続位置を報知するための情報に、その端末が接続されたスイッチ41−1やスイッチ41−2の設置場所を報知するための情報を含めて出力するようにしてもよい。
以上説明したようなネットワークシステム10では、IDS50にてコンピュータウィルスによる攻撃が検知された場合に、ネットワーク管理装置60へと伝送される攻撃検知情報や、位置特定情報記憶部103に記憶されている位置特定情報としての位置特定データテーブル160に基づいて、攻撃元となった端末の接続位置を特定し、特定された接続位置を報知するための情報を出力することができる。これにより、ネットワークシステム10に接続される端末20−1〜20−n、30−1〜30−nのいずれかがコンピュータウィルスに感染した場合に、その端末の所在位置を短時間のうちに特定することができ、二次感染の可能性を低減することができる。
この発明は、上記実施の形態に限定されず、様々な変形や応用が可能である。例えば、前述したネットワークシステム10の構成やフローチャートは一例であり、任意に変更及び修正が可能である。図9は、ネットワークシステム10の他の構成例を示すブロック図である。
図9に示すネットワークシステム10は、図1に示したネットワークシステム10が備える各構成の他に、複数の端末80−1〜80−nと、スイッチ90、41−3とを備えて構成されている。
複数の端末80−1〜80−nはそれぞれ、端末20−1〜20−n、30−1〜30−nと同様に、例えばパーソナルコンピュータやワークステーション、PDA(Personal Digital Assistants)といった、ネットワーク通信機能を備えた情報処理端末であればよい。各端末80−1〜80−nは、ネットワークシステム10への接続時に認証が行われ、その認証によりネットワーク接続が許可された場合に、他の端末やネットワークシステム10に接続されたその他の情報処理装置との間で、情報通信を行うことができる。
スイッチ90、41−3はそれぞれ、スイッチ40、41−1及び41−2と同様に、ネットワークシステム10における通信データの転送を可能にする通信装置である。図9に示すネットワークシステム10では、スイッチ40が、スイッチ90と、スイッチ41−2と、IDS50と、ネットワーク管理装置60とを、IPネットワークで接続する。また、スイッチ90は、スイッチ40と、スイッチ41−1と、スイッチ41−3とを、IPネットワークで接続する。図9に示すネットワークシステム10では、スイッチ41−1が、端末20−1〜20−nと、スイッチ90とを、IPネットワークで接続し、スイッチ41−2は、端末30−1〜30−nと、スイッチ40とを、IPネットワークで接続する。スイッチ41−3は、端末80−1〜80−nと、スイッチ90とを、IPネットワークで接続する。
スイッチ41−3は、スイッチ41−1やスイッチ41−2と同様に、IEEE802.1xの規格に準拠した認証機能を有している。そして、スイッチ41−3は、端末80−1〜80−nのいずれかがネットワークシステム10への接続を開始する際に、各種の端末認証情報を取得して認証の実行を可能にする。また、スイッチ41−3は、スイッチ41−1やスイッチ41−2と同様に、認証情報や未認証通知情報を作成して、例えばSNMPのTRAPパケットを用いることなどにより、ネットワーク管理装置60へと伝送する。加えて、スイッチ41−3は、スイッチ41−1やスイッチ41−2と同様に、ネットワークシステム10に接続可能な各端末20−1〜20−nを管理するためのデータテーブルとなる端末情報テーブルを記憶する。端末80−1〜80−nのいずれかがネットワークシステム10への接続を終了する際には、スイッチ41−3において、端末情報テーブルのうちから、その端末に対応したテーブルデータを消去するといった、端末情報テーブルの更新が行われる。
図9に示すネットワークシステム10では、ネットワーク管理装置60がスイッチ41−1やスイッチ41−2の他に、スイッチ41−3から伝送される認証情報ないしは未認証通知情報などといった、各種の通知を受け取る機能を有している。また、ネットワーク管理装置60では、例えば位置特定情報作成部102が、認証情報受取部100から提供された端末特定情報を、発信元情報や認証情報受取部100から通知されたスイッチ41−1、41−2、41−3のいずれかを示す情報と対応付けることなどにより、図10に示すような位置特定データテーブル170を、位置特定情報として作成する。
このような図9に示すネットワークシステム10の構成において、スイッチ41−1では、端末20−1〜20−nのいずれかがネットワークシステム10への接続を開始する際に、図5に示す接続開始時処理と同様の処理が実行されればよい。スイッチ41−2では、端末30−1〜30−nのいずれかがネットワークシステム10への接続を開始する際に、図5に示す接続開始時処理と同様の処理が実行されればよい。スイッチ41−3では、端末80−1〜80−nのいずれかがネットワークシステム10への接続を開始する際に、図5に示す接続開始時処理と同様の処理が実行されればよい。
また、図9に示すネットワークシステム10の構成において、スイッチ41−1では、端末20−1〜20−nのいずれかがネットワークシステム10への接続を終了する際に、図6に示す接続終了時処理と同様の処理が実行されればよい。スイッチ41−2では、端末30−1〜30−nのいずれかがネットワークシステム10への接続を終了する際に、図6に示す接続終了時処理と同様の処理が実行されればよい。スイッチ41−3では、端末80−1〜80−nのいずれかがネットワークシステム10への接続を終了する際に、図6に示す接続終了時処理と同様の処理が実行されればよい。
IDS50では、図1に示すネットワークシステム10における場合と同様に、所定のIDSプログラムが実行され、監視対象となるスイッチ40を流れる通信パケットについて、所定の検出ルールに基づく監視を行う。そして、スイッチ40を流れる通信パケットと、予め定められたコンピュータウィルスによる攻撃の検出ルールとを照合した結果から、コンピュータウィルスによる攻撃が検知された場合には、その通信パケットから送信元を示すネットワークアドレスを読み取ることなどにより、攻撃検知情報を作成する。こうしてIDS50により作成された攻撃検知情報は、ネットワーク管理装置60へと伝送される。
図9に示すネットワークシステム10の構成において、ネットワーク管理装置60は、図7に示す管理処理と同様の処理を実行する。そして、IDS50にてコンピュータウィルスによる攻撃が検知された場合には、ネットワーク管理装置60へと伝送される攻撃検知情報や、位置特定情報記憶部103に記憶されている位置特定情報としての位置特定データテーブル170に基づいて、攻撃元となった端末の接続位置を特定し、特定された接続位置を報知するための情報を出力することができる。これにより、ネットワークシステム10に接続される端末20−1〜20−n、30−1〜30−n、80−1〜80−nのいずれかがコンピュータウィルスに感染した場合に、その端末の所在位置を短時間のうちに特定することができ、二次感染の可能性を低減することができる。
また、上記実施の形態では、IDS50がスイッチ40を監視対象とするものとして説明したが、本発明はこれに限定されるものではない。例えば、IDS50は、ファイアウォールを提供するゲートウェイ装置として機能する情報処理装置や、WEBサーバやメールサーバといったサーバ装置として機能する情報処理装置、ルータと称される通信機器といった、末端側にて端末20−1〜20−n、30−1〜30−nなどの情報処理装置がネットワークシステム10へと接続可能とされる通信装置であって、ネットワークシステム10を流れる通信パケットの伝送が行われる任意の通信装置であればよい。
ネットワーク管理装置60などから構成されるネットワークシステム10におけるネットワーク管理を行う中心となる部分は、専用のシステムによらず、通常のコンピュータシステムを用いて実現可能である。例えば図7のフローチャートに示すような管理処理を実行するためのコンピュータプログラムを、コンピュータが読み取り可能な記憶媒体(例えばICメモリ、磁気記録ディスク、磁気記録カード、光学式記録ディスク、光学式記録カード、光磁気記録ディスク、光磁気記録カードなど)に格納して配布し、当該コンピュータプログラムをコンピュータにインストールすることにより、この管理処理を実行するネットワーク管理装置60を構成してもよい。また、インターネット等の通信ネットワーク上のサーバ装置が有する記憶装置に当該コンピュータプログラムを格納しておき、通常のコンピュータシステムがダウンロード等することでネットワーク管理装置60を構成してもよい。
また、ネットワーク管理装置60の機能を、OS(オペレーティングシステム)とアプリケーションプログラムの分担、またはOSとアプリケーションプログラムとの協働により実現する場合などには、アプリケーションプログラム部分のみを記憶媒体や記憶装置に格納してもよい。
さらに、搬送波にコンピュータプログラムを重畳し、通信ネットワークを介して配信することも可能である。たとえば、通信ネットワーク上の掲示板(BBS, Bulletin Board System)に前述のコンピュータプログラムを掲示し、ネットワークを介して前述のコンピュータプログラムを配信してもよい。そして、このコンピュータプログラムを起動し、OSの制御下で、他のアプリケーションプログラムと同様に実行することにより、前述の処理を実行できるように構成してもよい。
本発明の実施形態に係るネットワークシステムの一構成例を示すブロック図である。 端末情報テーブルの構成例を示す図である。 ネットワーク管理装置の論理構成を例示するブロック図である。 位置特定データテーブルの構成例を示す図である。 接続開始時処理の一例を示すフローチャートである。 接続終了時処理の一例を示すフローチャートである。 管理処理の一例を示すフローチャートである。 警告画像の一例を示す図である。 ネットワークシステムの他の構成例を示すブロック図である。 位置特定データテーブルの他の構成例を示す図である。
符号の説明
10 … ネットワークシステム
20−1〜20−n、30−1〜30−n、80−1〜80−n
… 端末
40、41−1〜41−3 … スイッチ
50 … IDS
60 … ネットワーク管理装置
100 … 認証情報受取部
101 … 検知情報受取部
102 … 位置特定情報作成部
103 … 位置特定情報記憶部
104 … 接続位置特定処理部
105 … 特定結果出力処理部
150A、150B … 端末情報テーブル
160、170 … 位置特定データテーブル

Claims (7)

  1. 情報通信端末を電気通信ネットワークに接続可能とする端末接続装置と、
    前記電気通信ネットワークを介して前記端末接続装置に接続されたネットワーク管理装置と、
    前記電気通信ネットワークに接続された通信装置を流れる通信パケットについて、所定の検出ルールに基づく監視を行う通信監視装置とを備え、
    前記ネットワーク管理装置は、
    前記電気通信ネットワークへの接続が許可された情報通信端末についての前記端末接続装置における接続位置と、当該情報通信端末に付されたネットワークアドレスとを示す端末特定情報を、前記端末接続装置から受け取る端末特定情報受取手段と、
    前記端末特定情報受取手段により受け取った端末特定情報を記憶可能な情報記憶手段と、
    前記通信監視装置により検知された通信パケットの送信元に対応するネットワークアドレスを示す検知情報を、前記通信監視装置から受け取る検知情報受取手段と、
    前記検知情報受取手段により受け取った検知情報に示されるネットワークアドレスに対応する前記情報通信端末の接続位置を、前記情報記憶手段に記憶されている端末特定情報に基づいて特定する接続位置特定手段と、
    前記接続位置特定手段により特定された前記情報通信端末の接続位置を報知するための特定結果情報を出力する特定結果情報出力手段とを備える、
    ことを特徴とするネットワークシステム。
  2. 前記情報記憶手段は、前記端末特定情報受取手段により受け取った端末特定情報の発信元となる端末接続装置と、前記情報通信端末の接続位置及びネットワークアドレスとを対応付けたデータテーブルを、接続位置特定情報として記憶し、
    前記接続位置特定手段は、検知情報に示されるネットワークアドレスに対応する前記情報通信端末の接続位置と前記端末接続装置を、前記情報記憶手段に記憶されている接続位置特定情報に基づいて特定し、
    前記特定結果情報出力手段は、前記接続位置特定手段により特定された前記情報通信端末の接続位置とともに前記端末接続装置を報知するための情報を出力する、
    ことを特徴とする請求項1に記載のネットワークシステム。
  3. 前記通信監視装置が通信パケットの監視を行う際の検出ルールは、コンピュータウィルスによる攻撃を検知するための検出ルールである、
    ことを特徴とする請求項1または2に記載のネットワークシステム。
  4. 所定の端末接続装置から伝送される端末特定情報として、所定の電気通信ネットワークへの接続が許可された情報通信端末についての当該端末接続装置における接続位置と、当該情報通信端末に付されたネットワークアドレスとを示す情報を受け取る端末特定情報受取手段と、
    前記端末特定情報受取手段により受け取った端末特定情報を記憶可能な情報記憶手段と、
    所定の通信監視装置から伝送される検知情報として、当該通信監視装置が所定の検出ルールに基づいて検知した前記端末接続装置を流れる通信パケットの送信元に対応するネットワークアドレスを示す情報を受け取る検知情報受取手段と、
    前記検知情報受取手段により受け取った検知情報に示されるネットワークアドレスに対応する情報通信端末の接続位置を、前記情報記憶手段に記憶されている端末特定情報に基づいて特定する接続位置特定手段と、
    前記接続位置特定手段により特定された情報通信端末の接続位置を報知するための特定結果情報を出力する特定結果情報出力手段とを備える、
    ことを特徴とするネットワーク管理装置。
  5. 前記情報記憶手段は、前記端末特定情報受取手段により受け取った端末特定情報の発信元となる端末接続装置と、当該端末接続装置における情報通信端末の接続位置及び情報通信端末に付されたネットワークアドレスとを対応付けたデータテーブルを、接続位置特定情報として記憶し、
    前記接続位置特定手段は、検知情報に示されるネットワークアドレスに対応する情報通信端末の接続位置と端末接続装置を、前記情報記憶手段に記憶されている接続位置特定情報に基づいて特定し、
    前記特定結果情報出力手段は、前記接続位置特定手段により特定された情報通信端末の接続位置とともに端末接続装置を報知するための情報を出力する、
    ことを特徴とする請求項4に記載のネットワーク管理装置。
  6. 所定の端末接続装置及び通信監視装置から伝送される情報を電気通信ネットワークを介して受け取るコンピュータによるネットワーク管理方法であって、
    前記端末接続装置から伝送される端末特定情報として、前記電気通信ネットワークへの接続が許可された情報通信端末についての当該端末接続装置における接続位置と、当該情報通信端末に付されたネットワークアドレスとを示す情報を受け取る端末特定情報受取ステップと、
    前記端末特定情報受取ステップにて受け取った端末特定情報を所定の記憶手段に記憶させる情報記憶ステップと、
    前記通信監視装置から伝送される検知情報として、当該通信監視装置が所定の検出ルールに基づいて検知した前記端末接続装置を流れる通信パケットの送信元に対応するネットワークアドレスを示す情報を受け取る検知情報受取ステップと、
    前記検知情報受取ステップにて受け取った検知情報に示されるネットワークアドレスに対応する情報通信端末の接続位置を、前記記憶手段に記憶されている端末特定情報に基づいて特定する接続位置特定ステップと、
    前記接続位置特定ステップにて特定した情報通信端末の接続位置を報知するための特定結果情報を出力する特定結果情報出力ステップとを備える、
    ことを特徴とするネットワーク管理方法。
  7. コンピュータを、
    所定の端末接続装置から伝送される端末特定情報として、所定の電気通信ネットワークへの接続が許可された情報通信端末についての当該端末接続装置における接続位置と、当該情報通信端末に付されたネットワークアドレスとを示す情報を受け取る端末特定情報受取手段と、
    前記端末特定情報受取手段により受け取った端末特定情報を記憶可能な情報記憶手段と、
    所定の通信監視装置から伝送される検知情報として、当該通信監視装置が所定の検出ルールに基づいて検知した前記端末接続装置を流れる通信パケットの送信元に対応するネットワークアドレスを示す情報を受け取る検知情報受取手段と、
    前記検知情報受取手段により受け取った検知情報に示されるネットワークアドレスに対応する情報通信端末の接続位置を、前記情報記憶手段に記憶されている端末特定情報に基づいて特定する接続位置特定手段と、
    前記接続位置特定手段により特定された情報通信端末の接続位置を報知するための特定結果情報を出力する特定結果情報出力手段、
    として機能させるためのプログラム。
JP2006096443A 2006-03-31 2006-03-31 ネットワークシステム、ネットワーク管理装置、ネットワーク管理方法及びプログラム Active JP4466597B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006096443A JP4466597B2 (ja) 2006-03-31 2006-03-31 ネットワークシステム、ネットワーク管理装置、ネットワーク管理方法及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006096443A JP4466597B2 (ja) 2006-03-31 2006-03-31 ネットワークシステム、ネットワーク管理装置、ネットワーク管理方法及びプログラム

Publications (2)

Publication Number Publication Date
JP2007274265A JP2007274265A (ja) 2007-10-18
JP4466597B2 true JP4466597B2 (ja) 2010-05-26

Family

ID=38676613

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006096443A Active JP4466597B2 (ja) 2006-03-31 2006-03-31 ネットワークシステム、ネットワーク管理装置、ネットワーク管理方法及びプログラム

Country Status (1)

Country Link
JP (1) JP4466597B2 (ja)

Families Citing this family (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2011135324A (ja) * 2009-12-24 2011-07-07 Sumitomo Electric Networks Inc 親モデム、ip/macアドレス記録システム、及び、cpe特定方法
JP5522160B2 (ja) * 2011-12-21 2014-06-18 トヨタ自動車株式会社 車両ネットワーク監視装置
JP5679349B2 (ja) * 2012-03-27 2015-03-04 三菱電機株式会社 パケット交換装置およびネットワークシステム
CN107735987A (zh) 2015-06-02 2018-02-23 三菱电机大楼技术服务株式会社 中继装置、网络监视系统和程序
JP6955239B2 (ja) * 2017-11-29 2021-10-27 日本電気通信システム株式会社 ネットワーク監視装置、ネットワーク監視方法、ネットワーク監視プログラム、およびネットワーク監視システム

Also Published As

Publication number Publication date
JP2007274265A (ja) 2007-10-18

Similar Documents

Publication Publication Date Title
US10986094B2 (en) Systems and methods for cloud based unified service discovery and secure availability
US8230480B2 (en) Method and apparatus for network security based on device security status
JP3824274B2 (ja) 不正接続検知システム及び不正接続検知方法
US7607021B2 (en) Isolation approach for network users associated with elevated risk
US10432673B2 (en) In-channel event processing for network agnostic mobile applications in cloud based security systems
US9596213B2 (en) Monitoring arrangement
US20050278777A1 (en) Method and system for enforcing secure network connection
US11297058B2 (en) Systems and methods using a cloud proxy for mobile device management and policy
JP2011029749A (ja) ネットワーク通信において送信データの宛先を動的に制御する方法及び機器
JP4466597B2 (ja) ネットワークシステム、ネットワーク管理装置、ネットワーク管理方法及びプログラム
US8082583B1 (en) Delegation of content filtering services between a gateway and trusted clients in a computer network
US20200067883A1 (en) Port Authentication Control For Access Control and Information Security
US20190036950A1 (en) Network Device Spoofing Detection For Information Security
JP2017091493A (ja) セキュリティ管理方法、プログラム、およびセキュリティ管理システム
US9961163B2 (en) Method and system for notifying subscriber devices in ISP networks
US8776237B2 (en) Method and apparatus for end-to-end security in a heterogeneous network
CN107395615B (zh) 一种打印机安全防护的方法和装置
Erickson et al. No one in the middle: Enabling network access control via transparent attribution
JP4002276B2 (ja) 不正接続検知システム
JP2008227600A (ja) 通信妨害装置及び通信妨害プログラム
JP2008544354A (ja) 計算システムにおいてコンディションに対する応答を委任する方法及び装置
US20230269236A1 (en) Automatic proxy system, automatic proxy method and non-transitory computer readable medium
JP2011123811A (ja) 認証システム、検出装置、端末および認証方法
JP5413940B2 (ja) シンクライアントネットワーク、シンクライアント、不正接続防止装置、これらの動作方法、及び記録媒体
JP2006320024A (ja) 不正接続検知システム

Legal Events

Date Code Title Description
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20090521

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20090526

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20090526

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20100202

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20100215

R150 Certificate of patent or registration of utility model

Ref document number: 4466597

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

Free format text: JAPANESE INTERMEDIATE CODE: R150

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20130305

Year of fee payment: 3

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20140305

Year of fee payment: 4