JP7135870B2 - DETECTION DEVICE, DETECTION METHOD, AND DETECTION PROGRAM - Google Patents

DETECTION DEVICE, DETECTION METHOD, AND DETECTION PROGRAM Download PDF

Info

Publication number
JP7135870B2
JP7135870B2 JP2019000803A JP2019000803A JP7135870B2 JP 7135870 B2 JP7135870 B2 JP 7135870B2 JP 2019000803 A JP2019000803 A JP 2019000803A JP 2019000803 A JP2019000803 A JP 2019000803A JP 7135870 B2 JP7135870 B2 JP 7135870B2
Authority
JP
Japan
Prior art keywords
address
frame
request
detection device
terminal
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019000803A
Other languages
Japanese (ja)
Other versions
JP2020109927A (en
Inventor
卓謙 町田
大 山本
由紀 藤嶌
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2019000803A priority Critical patent/JP7135870B2/en
Publication of JP2020109927A publication Critical patent/JP2020109927A/en
Application granted granted Critical
Publication of JP7135870B2 publication Critical patent/JP7135870B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本明細書は、検知装置、検知方法、および、検知プログラムに関する。 The present specification relates to a detection device, a detection method, and a detection program.

近年、機械の制御や管理等のために工場内で利用される端末へのマルウェアの感染が問題になっている。また、マルウェアの感染に起因して端末の利用が妨げられたことによって、生産ラインが停止するケースも発生している。このため、工場でマルウェア感染への対策を行うことが求められている。しかし、工場では管理対象の機械との関係などから、既知の脆弱性が残っている端末が使用されることもある。また、工場内の作業者によって、セキュリティ対策の施されていない外部端末やUSB(Universal Serial Bus)がネットワークに接続されることもあり得る。このため、外部端末やUSBの接続に起因して、工場内の端末がマルウェアに感染(1次感染)することを防ぐことは難しい。 In recent years, malware infection of terminals used in factories for machine control and management has become a problem. In addition, there have been cases where production lines have stopped due to the use of terminals being prevented due to malware infections. For this reason, it is required to take countermeasures against malware infection in factories. However, in factories, terminals with known vulnerabilities may still be used due to factors such as the relationship with machines to be managed. In addition, it is possible that an external terminal or USB (Universal Serial Bus) with no security measures connected to the network by a worker in the factory. Therefore, it is difficult to prevent the terminals in the factory from being infected with malware (primary infection) due to the connection of the external terminal or USB.

ここで、ワーム型のマルウェア(ワーム)は、ネットワーク中の端末に感染した後で、自身を複製してネットワーク内の他の端末にも感染(2次感染)することで被害を拡大する。このため、ワームの2次感染の発生を早い段階で検知することにより、被害の拡大を防ぐことが考えられる。例えば、到達可能かつ未使用のアドレス空間をなすダークネット宛ての信号の送信元アドレスが、監視対象の通信ネットワークで使用されたアドレスである場合に、アラートを出力する監視システムが提案されている(例えば、特許文献1)。 Here, worm-type malware (worms) spreads damage by infecting terminals in a network, replicating itself, and infecting other terminals in the network (secondary infection). Therefore, it is conceivable to prevent the spread of damage by detecting the occurrence of secondary worm infection at an early stage. For example, a monitoring system has been proposed that outputs an alert when the source address of a signal destined for a darknet that constitutes a reachable and unused address space is an address used in a monitored communication network ( For example, Patent Document 1).

しかし、ワームの中には、1次感染した端末のARP(Address Resolution Protocol)テーブルなどを用いることにより、1次感染した端末と通信実績のある通信装置に感染拡大先を限定するものもある。このようなワーム型マルウェアは、未使用のアドレスを監視する方法では検出されない。 However, some worms use the ARP (Address Resolution Protocol) table of the primary infected terminal to limit the spread of infection to communication devices that have a track record of communicating with the primary infected terminal. Such worm-type malware cannot be detected by monitoring unused addresses.

図1は、ワームの検知例を説明する図である。ネットワーク中には、検知装置10の他に、端末2a~2d、ルータ5が接続しているとする。端末2には、例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)に対応していないアクチュエータ1a~1cが接続していても良い。また、ルータ5を介してタブレット6が通信を行っても良い。 FIG. 1 is a diagram for explaining an example of worm detection. In addition to the detection device 10, terminals 2a to 2d and a router 5 are connected to the network. For example, the terminal 2 may be connected to actuators 1a to 1c that do not support TCP/IP (Transmission Control Protocol/Internet Protocol). Also, the tablet 6 may communicate via the router 5 .

検知装置10は、ネットワークに接続している端末2a~2d、ルータ5などの各装置に対して1秒ごとなどの短い周期で定期的にアクセスすることにより、ネットワーク中の各装置との間の通信実績を維持する(矢印A1)。図1の例では、検知装置10に割り当てられたIPアドレスは192.168.10.50であり、MAC(Media Access Control)アドレスはAA:BB:CC:DD:EE:FFであるとする。矢印A1に示す通信により、端末2a~2d、ルータ5のいずれも、検知装置10のIPアドレスとMACアドレスをARPテーブルに記録する。図1の例では、端末2aはARPテーブル4aを保持し、端末2bはARPテーブル4bを保持しているとする。さらに、端末2cはARPテーブル4cを保持し、端末2dはARPテーブル4dを保持する。同様に、ルータ5はARPテーブル4eを有するものとする。 The detection device 10 periodically accesses each device such as the terminals 2a to 2d and the router 5 connected to the network at a short period such as every second, thereby enabling communication with each device in the network. The communication record is maintained (arrow A1). In the example of FIG. 1, the IP address assigned to the detection device 10 is 192.168.10.50, and the MAC (Media Access Control) address is AA:BB:CC:DD:EE:FF. Through the communication indicated by the arrow A1, each of the terminals 2a to 2d and the router 5 records the IP address and MAC address of the detection device 10 in the ARP table. In the example of FIG. 1, it is assumed that terminal 2a holds ARP table 4a and terminal 2b holds ARP table 4b. Furthermore, the terminal 2c holds an ARP table 4c, and the terminal 2d holds an ARP table 4d. Similarly, router 5 is assumed to have ARP table 4e.

その後、端末2dがワーム7に1次感染したとする。ワーム7は、端末2dが保持するARPテーブル4dを参照することにより、ARPテーブル4dにアドレスが記録されている装置に対してアクセスする。図1の例では、ARPテーブル4dには、端末2bのアドレス情報(IPアドレス=192.168.10.23、MACアドレス=CC:DD:EE:FF:00:11)と検知装置10のアドレス情報が記録されている。このため、端末2dから検知装置10と端末2bに対してワーム7の感染拡大の原因となるアクセスが行われる(矢印A2、A3)。端末2dから検知装置10へのアクセスにより、検知装置10は、ワーム7を検知することができる(A4)。なお、図1では、端末2dがワーム7に感染した場合を例としたが、ネットワーク中の通信装置のいずれも検知装置10の情報をARPテーブル4に保持しているので、いずれの装置がワーム7に感染した場合にも、検知装置10は同様の処理によってワーム7の2次感染を検知できる。 Assume that the terminal 2 d is then primarily infected with the worm 7 . The worm 7 accesses the device whose address is recorded in the ARP table 4d by referring to the ARP table 4d held by the terminal 2d. In the example of FIG. 1, the ARP table 4d contains the address information of the terminal 2b (IP address=192.168.10.23, MAC address=CC:DD:EE:FF:00:11) and the address of the detection device 10. information is recorded. For this reason, the terminal 2d accesses the detection device 10 and the terminal 2b (arrows A2 and A3), which causes the spread of the worm 7 infection. By accessing the detection device 10 from the terminal 2d, the detection device 10 can detect the worm 7 (A4). In FIG. 1, the case where the terminal 2d is infected with the worm 7 is taken as an example. 7, the detection device 10 can detect secondary infection by the worm 7 by similar processing.

関連する技術として、ARPリクエストに対するリプライ中のMACアドレスを用いて、リプライを送信した端末を所定のVLAN(Virtual Local Area Network)に収容するシステムが提案されている(例えば特許文献2)。ARP応答パケットの数量がARP要求パケットの数量と同じ場合に、ARP応答パケット中のIPアドレスとMACアドレスの間の対応関係を記録する装置も知られている(例えば、特許文献3)。この装置は、ARPデータパケット中の送信元IPアドレスと送信元MACアドレスが記録されたものと異なる場合に早期警告を行う。 As a related technique, a system has been proposed in which a terminal that has transmitted a reply to an ARP request is accommodated in a predetermined VLAN (Virtual Local Area Network) using a MAC address in the reply (for example, Patent Document 2). There is also known a device that records the correspondence between IP addresses and MAC addresses in ARP response packets when the number of ARP response packets is the same as the number of ARP request packets (for example, Patent Document 3). The device provides early warning if the source IP address and source MAC address in the ARP data packet are different from those recorded.

特開2010-161488号公報JP 2010-161488 A 特開2010-136014号公報JP 2010-136014 A 特開2009-17562号公報JP 2009-17562 A

通信実績を維持するために検知装置が短い周期で監視対象の装置との間で通信を行うと、ネットワークの負荷が増大してしまう。しかし、検知装置と監視対象の装置の間の通信の頻度が低いと、監視対象の装置が検知装置の情報を保持していない間にワームに感染してしまい、ワームの検出に失敗する可能性がある。関連する技術として述べた方法を用いても、ワームの検知を行うために発生する通信を削減することは困難である。 If the detection device communicates with the monitoring target device at short intervals in order to maintain the communication performance, the load on the network will increase. However, if the frequency of communication between the detection device and the monitored device is low, there is a possibility that the monitored device will be infected with a worm while it does not retain the information of the detection device, and worm detection will fail. There is Even if the methods described as related techniques are used, it is difficult to reduce communications generated for detecting worms.

本発明は、1つの側面として、ワームの検知のために発生するネットワーク負荷を軽減することを目的とする。 One aspect of the present invention is to reduce the network load caused by worm detection.

ある1つの態様にかかる検知装置は、送信部、制御部、および、検知部を備える。送信部は、ネットワーク中で使用されている1つ以上の通信装置の各々に、当該通信装置が使用しているオペレーティングシステムの種類に対応付けられたパラメータを含む応答フレームの送信を要求する要求フレームを送信する。制御部は、受信した前記応答フレームから特定したオペレーティングシステムに応じた周期で、前記応答フレームの送信元に送信フレームを送信するための制御を行う。検知部は、前記1つ以上の通信装置のいずれかからのアクセスに含まれるマルウェアを検知する。 A detection device according to one aspect includes a transmitter, a controller, and a detector. A request frame that requests each of one or more communication devices used in the network to transmit a response frame containing parameters associated with the type of operating system used by the communication device. to send. The control unit performs control for transmitting a transmission frame to the transmission source of the response frame at a cycle corresponding to the operating system specified from the received response frame. The detection unit detects malware included in access from any one of the one or more communication devices.

ワームの検知のために発生するネットワーク負荷を軽減できる。 It can reduce the network load caused by worm detection.

ワームの検知例を説明する図である。FIG. 4 is a diagram for explaining an example of worm detection; 実施形態にかかる検知方法の例を説明する図である。It is a figure explaining the example of the detection method concerning embodiment. 検知装置の構成の例を説明する図である。It is a figure explaining the example of a structure of a detection apparatus. 検知装置のハードウェア構成の例を説明する図である。It is a figure explaining the example of the hardware constitutions of a detection apparatus. PINGフレームの構成例を説明する図であるFIG. 4 is a diagram for explaining a configuration example of a PING frame; タイマ設定値テーブルの例を説明する図である。FIG. 10 is a diagram illustrating an example of a timer set value table; FIG. タイマテーブルの例を説明する図である。It is a figure explaining the example of a timer table. 第1の実施形態にかかる検知方法の例を説明する図である。It is a figure explaining the example of the detection method concerning 1st Embodiment. 第1の実施形態にかかる検知方法の例を説明するフローチャートである。4 is a flowchart for explaining an example of a detection method according to the first embodiment; ステートの設定方法の例を説明する図である。FIG. 10 is a diagram illustrating an example of a state setting method; ステートの設定方法の例を説明する図である。FIG. 10 is a diagram illustrating an example of a state setting method; 端末の差し替えが発生した際に行われる処理の例を説明する図である。FIG. 10 is a diagram illustrating an example of processing performed when a terminal is replaced; 新たに端末が追加された際に行われる処理の例を説明する図である。FIG. 10 is a diagram illustrating an example of processing performed when a new terminal is added; 第2の実施形態にかかる検知方法の例を説明するフローチャートである。9 is a flowchart for explaining an example of a detection method according to the second embodiment; 新たに端末が追加された際に行われる処理の例を説明する図である。FIG. 10 is a diagram illustrating an example of processing performed when a new terminal is added; 端末が変更された際に行われる処理の例を説明する図である。FIG. 10 is a diagram illustrating an example of processing performed when a terminal is changed; 第3の実施形態にかかる検知方法の例を説明するフローチャートである。10 is a flowchart for explaining an example of a detection method according to the third embodiment;

図2は、実施形態にかかる検知方法の例を説明する図である。図2では、ネットワーク中に、検知装置20、端末2a~2d、および、ルータ5が含まれているとする。さらに、TCP/IPに対応していないアクチュエータ1a、1bが端末2aに接続しており、アクチュエータ1cが端末2bに接続している。また、ルータ5を介してタブレット6が通信を行っているとする。なお、端末2a~2dに含まれる装置の種類は同じであっても異なっていても良い。例えば、端末2aと端末2bは、アクチュエータ1を制御するための機械制御装置(Programmable Logic Controller、PLC)であっても良い。また、端末2cと端末2dは、工場での生産状況等の管理に用いられる生産管理装置(Human Machin Interface、HMI)であっても良い。なお、図2に示すネットワークは一例であり、ネットワーク中の端末2およびルータ5の数や種類は実装に応じて変更され得る。さらに、端末2やルータ5に接続する装置の数や種類も、実装に応じて任意に変更され得る。 FIG. 2 is a diagram illustrating an example of a detection method according to the embodiment; In FIG. 2, it is assumed that the detection device 20, terminals 2a to 2d, and router 5 are included in the network. Furthermore, actuators 1a and 1b that do not support TCP/IP are connected to terminal 2a, and actuator 1c is connected to terminal 2b. It is also assumed that the tablet 6 is communicating via the router 5 . The types of devices included in the terminals 2a to 2d may be the same or different. For example, the terminals 2a and 2b may be mechanical controllers (Programmable Logic Controller, PLC) for controlling the actuator 1. FIG. Also, the terminals 2c and 2d may be a production management device (Human Machine Interface, HMI) used for management of the production status in the factory. Note that the network shown in FIG. 2 is an example, and the number and types of terminals 2 and routers 5 in the network may be changed according to implementation. Furthermore, the number and types of devices connected to the terminal 2 and the router 5 can also be arbitrarily changed according to implementation.

検知装置20は、ネットワーク中の装置のうちでIPプロトコルを用いて通信可能な装置である端末2a~2dとルータ5の各々に、要求フレームを送信する(矢印A11)。ここで、要求フレームは、要求フレームの宛先の装置に対して、その装置が使用しているオペレーティングシステム(Operating System、OS)の種類に対応付けられたパラメータを含む応答フレームの送信を要求するフレームである。OSの種類に対応付けられたパラメータは、例えば、IPヘッダ中のTTL(Time to live)の値などであっても良い。図2の例において、AというOSを示すパラメータはαであるとする。同様に、BというOSを示すパラメータはβであり、CというOSを示すパラメータはγであるとする。 The detecting device 20 transmits a request frame to each of the terminals 2a to 2d and the router 5, which are devices capable of communicating using the IP protocol among the devices in the network (arrow A11). Here, the request frame is a frame requesting transmission of a response frame including parameters associated with the type of operating system (OS) used by the device to the destination device of the request frame. is. The parameter associated with the OS type may be, for example, a TTL (Time to live) value in the IP header. In the example of FIG. 2, assume that the parameter indicating the OS A is α. Similarly, assume that the parameter indicating the OS B is β, and the parameter indicating the OS C is γ.

図2の例では、端末2aは、要求フレームを受信すると、パラメータ=βを含む応答フレームを検知装置20に送信する(矢印A12)。また、端末2b~2dは、要求フレームを受信すると、パラメータ=αを含む応答フレームを検知装置20に送信する(矢印A13~A15)。さらに、ルータ5は、要求フレームを受信すると、パラメータ=γを含む応答フレームを検知装置20に送信する(矢印A16)。 In the example of FIG. 2, when the terminal 2a receives the request frame, it transmits a response frame including parameter=β to the detection device 20 (arrow A12). Further, when the terminals 2b to 2d receive the request frame, they transmit a response frame including the parameter=α to the detection device 20 (arrows A13 to A15). Furthermore, upon receiving the request frame, the router 5 transmits a response frame including parameter=γ to the detection device 20 (arrow A16).

検知装置20は、要求フレームの送信先の各装置から受信した応答フレーム中のパラメータを用いて、各装置で使用されているOSの種類を特定する。図2の例では、端末2aからの応答フレームにパラメータ=βが含まれているので、検知装置20は、端末2aで使用されているOSはBであると判定する。同様に、端末2b~2dから受信した応答フレームにパラメータ=αが含まれているので、検知装置20は、端末2b~2dで使用されているOSはAであると判定する。さらに、ルータ5からの応答フレームにパラメータ=γが含まれているので、検知装置20は、ルータ5で使用されているOSはCであると判定する。 The detection device 20 identifies the type of OS used in each device by using the parameters in the response frames received from each device to which the request frame was sent. In the example of FIG. 2, the parameter=β is included in the response frame from the terminal 2a, so the detecting device 20 determines that OS B is used in the terminal 2a. Similarly, the parameter=α is included in the response frames received from the terminals 2b to 2d, so the detecting device 20 determines that the OS used by the terminals 2b to 2d is A. Furthermore, since the response frame from the router 5 includes the parameter=γ, the detection device 20 determines that the OS used by the router 5 is C.

検知装置20は、予め、ネットワーク中の装置が使用する可能性のあるOSの各々について、そのOSが通信履歴を保持する期間についての情報を認識しているとする。例えば、AというOSは、x秒間にわたって使用されていない通信先に関するエントリを通信履歴から削除するとする。同様に、OS=Bはy秒間にわたって使用されていない通信先に関するエントリを通信履歴から削除し、OS=Cはz秒間にわたって使用されていない通信先に関するエントリを通信履歴から削除するものとする。 It is assumed that the detection device 20 is aware in advance of information regarding the period during which the OS retains the communication history for each of the OSs that may be used by the devices in the network. For example, OS A deletes from its communication history entries relating to communication destinations that have not been used for x seconds. Similarly, OS=B deletes from the communication history entries for destinations that have not been used for y seconds, and OS=C deletes entries for destinations that have not been used for z seconds from the communication history.

検知装置20は、各装置に対して、その装置が使用するOSが通信履歴を削除する周期以下の時間間隔で、定期的に送信フレームを送信する。例えば、端末2aではOS=Bが使用されているので、端末2aではy秒間以上にわたって検知装置20が端末2aに通信しないと、検知装置20との間の通信履歴が消去される。そこで、検知装置20は、端末2aに対して、要求フレームの送信からy秒後にフレームを送信することを決定する。さらにその後も、検知装置20は、y秒おきに端末2aに対してフレームを送信する。 The detection device 20 periodically transmits a transmission frame to each device at time intervals equal to or less than the cycle in which the OS used by the device deletes the communication history. For example, since OS=B is used in the terminal 2a, if the detection device 20 does not communicate with the terminal 2a for y seconds or longer, the communication history with the detection device 20 is deleted. Therefore, the detection device 20 determines to transmit the frame to the terminal 2a after y seconds from the transmission of the request frame. Furthermore, after that, the detection device 20 transmits a frame to the terminal 2a every y seconds.

同様に、端末2b~2dではOS=Aが使用されているので、検知装置20は、端末2b~2dに対して、要求フレームの送信からx秒後にフレームを送信することを決定する。その後も、検知装置20は、x秒ごとに端末2b~2dにフレームを送信する。ルータ5ではOS=Cが使用されているので、検知装置20は、要求フレームの送信からz秒後に、ルータ5にフレームを送信することを決定し、その後も、z秒ごとにルータ5にフレームを送信する。 Similarly, since OS=A is used in terminals 2b-2d, detection device 20 determines to transmit a frame to terminals 2b-2d x seconds after transmission of the request frame. After that, the sensing device 20 still transmits frames to the terminals 2b-2d every x seconds. Since OS=C is used in router 5, detection device 20 decides to send a frame to router 5 z seconds after sending the request frame, and thereafter sends a frame to router 5 every z seconds. to send.

以上の処理により、検知装置20との間の通信履歴は、端末2a~2d、および、ルータ5のいずれにおいても維持される。このため、端末2a~2d、ルータ5のいずれかがワーム型マルウェア(ワーム7)に感染した場合に、検知装置20に対してワーム7を感染させるためのアクセスが行われる。従って、検知装置20は、ワーム7の2次感染の発生を検知できる。 Through the above processing, the communication history with the detection device 20 is maintained in each of the terminals 2a to 2d and the router 5. FIG. Therefore, when one of the terminals 2a to 2d and the router 5 is infected with worm-type malware (worm 7), access is made to the detecting device 20 to infect the worm 7. FIG. Therefore, the detection device 20 can detect the occurrence of secondary infection with the worm 7 .

実施形態にかかる検知装置20は、ネットワーク中の各装置が使用するOSで通信履歴が削除されるタイミングに合わせて、フレームを送信することで、各装置との間の通信実績を維持する。このため、検知装置20は、検知装置20とネットワーク中の各装置との間の通信実績を維持するためのフレームの送信を効率化して、送信するフレーム数を削減することにより、通信量を削減することができる。従って、検知装置20を用いることにより、ワーム7の検知を行うために発生する通信量を削減しつつ、ワーム7の2次感染を検知することができる。 The detection device 20 according to the embodiment maintains the communication track record with each device by transmitting a frame at the timing when the communication history is deleted by the OS used by each device in the network. Therefore, the detection device 20 reduces the number of frames to be transmitted by improving the efficiency of frame transmission for maintaining the communication performance between the detection device 20 and each device in the network, thereby reducing the amount of communication. can do. Therefore, by using the detection device 20, the secondary infection of the worm 7 can be detected while reducing the amount of communication generated for detecting the worm 7. FIG.

<装置構成>
図3は、検知装置20の構成の例を説明する図である。検知装置20は、通信部21、制御部30、記憶部40を備える。
<Device configuration>
FIG. 3 is a diagram illustrating an example of the configuration of the detection device 20. As shown in FIG. The detection device 20 includes a communication section 21 , a control section 30 and a storage section 40 .

通信部21は、送信部22と受信部23を有する。送信部22は、端末2やルータ5などのネットワーク中の他の装置にフレームを送信する。受信部23は、端末2やルータ5などのネットワーク中の他の装置からフレームを受信する。 The communication section 21 has a transmission section 22 and a reception section 23 . The transmitter 22 transmits the frame to other devices in the network such as the terminal 2 and the router 5 . The receiving unit 23 receives frames from other devices in the network such as the terminal 2 and the router 5 .

制御部30は、生成処理部31、OS特定部32、および、検知部34を有し、さらにオプションとして、ステート更新処理部33を含むことができる。生成処理部31は、要求フレームや通信実績の維持のために送信する送信フレームなどのフレームを生成する。OS特定部32は、応答フレームに含まれているパラメータの値を用いて、応答フレームの送信元で使用されているOSの種類を特定する。さらに、OS特定部32は、タイマ設定値テーブル41を参照することにより、特定したOSに応じて、応答フレームの送信元に次にフレームを送信するまでの待機時間を決定する。ステート更新処理部33は、検知処理の対象のネットワークに接続している端末2などに対して、ステートの設定や変更を行う。ステートは、ネットワークに接続している端末などの装置に対して、検知装置20が認識している情報の種類に対応して設定される。ステート更新処理部33は、各装置について設定されている最新のステートをステート情報44に記録する。検知部34は、ネットワーク中の装置からのアクセスに含まれるワーム型マルウェアなどのマルウェアを検知する。 The control unit 30 has a generation processing unit 31 , an OS identification unit 32 , and a detection unit 34 , and can optionally include a state update processing unit 33 . The generation processing unit 31 generates a frame such as a request frame or a transmission frame to be transmitted for maintaining the communication performance. The OS identification unit 32 identifies the type of OS used at the transmission source of the response frame using the parameter values included in the response frame. Further, the OS identification unit 32 refers to the timer setting value table 41 to determine the waiting time until the next frame is transmitted to the transmission source of the response frame according to the identified OS. The state update processing unit 33 sets or changes the state of the terminal 2 or the like connected to the target network of the detection processing. A state is set for a device such as a terminal connected to the network, corresponding to the type of information recognized by the detection device 20 . The state update processing unit 33 records the latest state set for each device in the state information 44 . The detection unit 34 detects malware such as worm-type malware included in accesses from devices in the network.

記憶部40は、タイマ設定値テーブル41、タイマテーブル42、および、ARPテーブル43を備え、さらに、オプションとしてステート情報44を備える。タイマ設定値テーブル41は、検知装置20が送信フレームを次に送信するまでの待機時間を、送信フレームの宛先が使用するOSの種類に対応付けて記録する。タイマテーブル42は、検知装置20が送信フレームを送信するまでの残り時間を管理する。例えば、OS特定部32は、応答フレームを受信した端末2などに対してタイマ設定値テーブル41を用いて特定した待機時間をタイマテーブル42に記録する。タイマテーブル42は、時間の経過と共に設定されている待機時間の値を減算する。このため、タイマテーブル42に格納されている待機時間が0となった端末2などに対して、フレームの送信処理が行われる。タイマ設定値テーブル41やタイマテーブル42の例は後述する。 The storage unit 40 includes a timer set value table 41, a timer table 42, an ARP table 43, and optionally state information 44. FIG. The timer set value table 41 records the waiting time until the detection device 20 transmits the next transmission frame in association with the type of OS used by the destination of the transmission frame. The timer table 42 manages the remaining time until the detection device 20 transmits the transmission frame. For example, the OS identification unit 32 records in the timer table 42 the standby time identified using the timer setting value table 41 for the terminal 2 that received the response frame. The timer table 42 decrements the value of the set standby time as time elapses. Therefore, frame transmission processing is performed for the terminal 2 or the like for which the standby time stored in the timer table 42 has become 0. FIG. Examples of the timer set value table 41 and the timer table 42 will be described later.

ARPテーブル43は、検知装置20との通信実績を有する装置に割り当てられているIPアドレスとMACアドレスの組み合わせを記録する。ステート情報44は、検知対象となっているネットワーク中の各装置に対して、ステート更新処理部33によって設定されたステートなどの情報を記録する。 The ARP table 43 records combinations of IP addresses and MAC addresses assigned to devices that have a track record of communication with the detection device 20 . The state information 44 records information such as the state set by the state update processing unit 33 for each device in the network to be detected.

図4は、検知装置20のハードウェア構成の例を説明する図である。検知装置20は、プロセッサ101、メモリ102、バス103、ネットワーク接続装置104を有する。プロセッサ101は、任意の処理回路であり、例えば、CPU(Central Processing Unit)とすることができる。プロセッサ101は、メモリ102をワーキングメモリとして使用して、プログラムを実行することにより、様々な処理を実行する。メモリ102には、RAM(Random Access Memory)が含まれ、さらに、ROM(Read Only Memory)等の不揮発性のメモリも含まれる。メモリ102は、プログラムやプロセッサ101での処理に使用されるデータを格納する。ネットワーク接続装置104は、ネットワークを介した他の装置との通信に使用される。バス103は、プロセッサ101、メモリ102、ネットワーク接続装置104を、互いにデータの入出力が可能になるように接続する。 FIG. 4 is a diagram illustrating an example of the hardware configuration of the detection device 20. As shown in FIG. The sensing device 20 has a processor 101 , a memory 102 , a bus 103 and a network connection device 104 . The processor 101 is any processing circuit, and can be, for example, a CPU (Central Processing Unit). The processor 101 uses the memory 102 as a working memory and executes various processes by executing programs. The memory 102 includes RAM (Random Access Memory), and further includes non-volatile memory such as ROM (Read Only Memory). The memory 102 stores programs and data used for processing by the processor 101 . Network connection device 104 is used to communicate with other devices over a network. A bus 103 connects the processor 101, the memory 102, and the network connection device 104 so that data can be input/output to each other.

検知装置20において、制御部30はプロセッサ101によって実現される。通信部21は、ネットワーク接続装置104によって実現される。さらに、記憶部40は、メモリ102により実現される。検知装置20は、コンピュータ、ゲートウェイ装置、ルータ、L3スイッチなどとして実現され得る。 In the detection device 20 , the controller 30 is realized by the processor 101 . The communication unit 21 is implemented by the network connection device 104 . Furthermore, the storage unit 40 is implemented by the memory 102 . The sensing device 20 may be implemented as a computer, gateway device, router, L3 switch, or the like.

<要求フレームと検知装置が保持する情報の例>
以下、検知装置20からネットワーク中の装置に送信される要求フレームとしてPINGリクエストが使用される場合を例として説明する。要求フレームとしてPINGリクエストが使用される場合、応答フレームはPINGリプライである。また、応答フレーム中のOSの種類に対応付けられたパラメータとして、PINGリプライ中のTTL(Time to live)値が使用される。
<Example of request frame and information held by detection device>
A case in which a PING request is used as a request frame transmitted from the detection device 20 to devices in the network will be described below as an example. If a PING request is used as the request frame, the response frame is the PING reply. Also, a TTL (Time to live) value in the PING reply is used as a parameter associated with the OS type in the response frame.

図5は、PINGフレームの構成例を説明する図である。なお、図5に示すPINGフレームは、PINGフレームに含まれている情報要素の一部を示している。PINGフレームは、イーサネット(登録商標)フレーム中のイーサネットヘッダに、送信元MACアドレス(Source MAC)と宛先MACアドレス(Destination MAC)を含む。イーサネットフレーム中のIPフレームには、IPヘッダとICMP(Internet Control Message Protocol)メッセージが含まれている。IPヘッダには、TTL、送信元IPアドレス(Source IP)、および、宛先IPアドレス(Destination IP)が含まれている。ICMPメッセージには、タイプ、コード、データが含まれる。ICMPメッセージ中のタイプはICMPメッセージ中の機能タイプを示す値である。コードは、ICMPメッセージの機能コードを表わす。 FIG. 5 is a diagram illustrating a configuration example of a PING frame. Note that the PING frame shown in FIG. 5 shows part of the information elements included in the PING frame. A PING frame includes a source MAC address (Source MAC) and a destination MAC address (Destination MAC) in an Ethernet header in an Ethernet (registered trademark) frame. An IP frame in an Ethernet frame includes an IP header and an ICMP (Internet Control Message Protocol) message. The IP header includes TTL, source IP address (Source IP), and destination IP address (Destination IP). An ICMP message contains a type, code and data. The type in the ICMP message is a value that indicates the function type in the ICMP message. Code represents the function code of the ICMP message.

なお、以下の説明では、PINGリクエストが要求フレームとして使用されている場合を例とするが、要求フレームは、PINGリクエストに限られない。例えば、IPヘッダ中のTTLを含む任意のフレームが要求フレームとして使用され得る。また、TTL以外の値がOSの種類に対応付けられたパラメータとして用いられる場合、そのパラメータを含む任意のフレームの送信を要求するフレームが要求フレームとして使用され得る。 In the following description, a PING request is used as the request frame, but the request frame is not limited to the PING request. For example, any frame with a TTL in the IP header can be used as a request frame. Also, when a value other than TTL is used as a parameter associated with the OS type, any frame including that parameter may be used as a request frame to request transmission.

図6は、タイマ設定値テーブル41の例を説明する図である。タイマ設定値テーブル41には、OSの種類に対応付けて、各OSで採用されるTTL値、および、タイマ設定値が含まれる。タイマ設定値は、OS特定部32が待機時間の初期値としてタイマテーブル42に設定する値である。タイマ設定値は、各OSでのARPテーブルのエントリの保持時間のデフォルト値以下になるように設定されている。 FIG. 6 is a diagram illustrating an example of the timer set value table 41. As shown in FIG. The timer setting value table 41 contains TTL values and timer setting values used in each OS in association with the type of OS. The timer set value is a value set in the timer table 42 by the OS identification unit 32 as an initial value of the waiting time. The timer setting value is set to be equal to or less than the default value of the retention time of the ARP table entry in each OS.

例えば、Windows系のOSでは、ARPテーブルにエントリが保持される期間のデフォルト値は15~45秒であるか2分である。このため、図6の例では、Windows系のOSを用いている装置に対するタイマ設定値は15秒に設定されている。また、Windows系のOSでのTTL値が128であることも、Windows系のOSに対応付けてタイマ設定値テーブル41に記録される。 For example, in a Windows-based OS, the default value for the period during which entries are held in the ARP table is 15 to 45 seconds or 2 minutes. Therefore, in the example of FIG. 6, the timer setting value for the device using the Windows OS is set to 15 seconds. In addition, the fact that the TTL value in the Windows-based OS is 128 is also recorded in the timer set value table 41 in association with the Windows-based OS.

一方、Linux(登録商標)系のOSでは、ARPテーブルにエントリが保持される期間のデフォルト値は1秒である。このため、図6では、Linux系のOSを用いている装置に対するタイマ設定値は1秒に設定されている。また、Linux系のOSでのTTL値=64もタイマ設定値テーブル41に記録される。 On the other hand, in the Linux (registered trademark) OS, the default value of the period during which entries are held in the ARP table is 1 second. Therefore, in FIG. 6, the timer setting value for the device using the Linux-based OS is set to 1 second. Also, the TTL value=64 for the Linux OS is recorded in the timer set value table 41 .

同様に、ルータ5などのネットワーク機器では、ARPテーブルにエントリが保持される期間のデフォルト値は20分程度である。このため、図6では、ネットワーク機器に対するタイマ設定値は1200秒に設定される。また、ネットワーク機器が指定するTTL値=255もタイマ設定値テーブル41に記録される。 Similarly, in network equipment such as the router 5, the default value for the period during which entries are held in the ARP table is about 20 minutes. Therefore, in FIG. 6, the timer setting value for the network device is set to 1200 seconds. The TTL value=255 specified by the network device is also recorded in the timer set value table 41 .

図7は、タイマテーブル42の例を説明する図である。タイマテーブル42は、装置のIPアドレスに対応付けて、タイマ満了までの残り時間を記録する。ここで、タイマ満了までの残り時間は、エントリ中のIPアドレスを使用している装置へ次の送信フレームを送信するまでの時間である。タイマテーブル42-1では、IPアドレス=192.168.10.23の装置に対するタイマ満了までの残り時間が15秒であり、IPアドレス=192.168.10.24の装置に対するタイマ満了までの残り時間が1200秒である。例えば、タイマテーブル42-1が得られた10秒後にIPアドレス=192.168.10.22の装置からPINGリプライが得られたとする。また、OS特定部32は、IPアドレス=192.168.10.22の装置で使用されているOSに対応付けられたタイマ設定値が1秒であると認識したとする。すると、OS特定部32は、タイマテーブル42-2に示すように、IPアドレス=192.168.10.22の装置に対するタイマ満了までの残り時間を1秒に設定する。なお、タイマテーブル42-2は、タイマテーブル42-1の状態が観測されてから10秒後の状態を示しているので、IPアドレス=192.168.10.23の装置に対するタイマ満了までの残り時間はタイマテーブル42-2では5秒である。同様に、IPアドレス=192.168.10.24の装置に対するタイマ満了までの残り時間はタイマテーブル42-2では1190秒である。 FIG. 7 is a diagram illustrating an example of the timer table 42. As shown in FIG. The timer table 42 records the remaining time until the timer expires in association with the IP address of the device. Here, the remaining time until expiration of the timer is the time until the next transmission frame is transmitted to the device using the IP address in the entry. In the timer table 42-1, the remaining time until timer expiration for the device with IP address=192.168.10.23 is 15 seconds, and the remaining time until timer expiration for the device with IP address=192.168.10.24 is 15 seconds. Time is 1200 seconds. For example, assume that a PING reply is obtained from the device with IP address=192.168.10.22 10 seconds after the timer table 42-1 is obtained. Also assume that the OS identification unit 32 recognizes that the timer setting value associated with the OS used in the device with the IP address=192.168.10.22 is 1 second. Then, as shown in the timer table 42-2, the OS specifying unit 32 sets the remaining time until the timer expires for the device with the IP address=192.168.10.22 to 1 second. Note that the timer table 42-2 shows the state 10 seconds after the state of the timer table 42-1 is observed, so the remaining time until the expiration of the timer for the device with the IP address=192.168.10.23 is The time is 5 seconds in the timer table 42-2. Similarly, the remaining time until the timer expires for the device with IP address=192.168.10.24 is 1190 seconds in the timer table 42-2.

<第1の実施形態>
第1の実施形態では、検知装置20がステート更新処理部33とステート情報44を備えていない場合に行われる処理の例を説明する。
<First embodiment>
In the first embodiment, an example of processing performed when the detection device 20 does not have the state update processing unit 33 and the state information 44 will be described.

工場などで使用されるネットワークでは、接続している装置の情報が管理されておらず、どのIPアドレスをどの装置が使用しているかが把握されていないことが多い。そこで、以下では、検知装置20がネットワークに接続している端末2やルータ5などの装置の情報を保持していない場合に、検知装置20が行う処理の例を説明する。なお、検知装置20は、ネットワークに接続している装置の情報を記憶していないが、ネットワークで使用され得るIPアドレスの範囲を記憶部40に記憶しているものとする。 In a network used in a factory or the like, information on connected devices is not managed, and it is often not known which device uses which IP address. Therefore, an example of processing performed by the detection device 20 when the detection device 20 does not hold information on devices such as the terminals 2 and routers 5 connected to the network will be described below. It is assumed that the detection device 20 does not store information about devices connected to the network, but stores the range of IP addresses that can be used on the network in the storage unit 40 .

検知装置20は検知対象のネットワーク中の装置が使用しているIPアドレスの情報を保持していないので、要求フレームの送信先を認識していない。そこで、検知装置20の生成処理部31は、ネットワークで使用され得るIPアドレス範囲に含まれる各々のIPアドレスについて、ARPリクエストを生成する。生成処理部31は、生成したARPリクエストの各々を、送信部22を介して送信する。自装置が使用しているIPアドレスを含むARPリクエストを受信した装置は、検知装置20に対してARPリプライを送信する。 Since the detection device 20 does not hold information about the IP addresses used by the devices in the detection target network, it does not recognize the destination of the request frame. Therefore, the generation processing unit 31 of the detection device 20 generates an ARP request for each IP address included in the IP address range that can be used in the network. The generation processing unit 31 transmits each generated ARP request via the transmission unit 22 . A device that receives an ARP request containing the IP address used by itself transmits an ARP reply to the detection device 20 .

受信部23は、ARPリプライを受信する。OS特定部32は、受信したARPリプライの送信元のIPアドレスとMACアドレスをARPテーブル43に記録する。ARPテーブル43が更新されると、生成処理部31は、ARPテーブル43にIPアドレスとMACアドレスの組み合わせが記録されている装置の各々に宛てて、PINGリクエストを生成する。 The receiving unit 23 receives an ARP reply. The OS identification unit 32 records the IP address and MAC address of the transmission source of the received ARP reply in the ARP table 43 . When the ARP table 43 is updated, the generation processing unit 31 generates a PING request addressed to each device whose combination of IP address and MAC address is recorded in the ARP table 43 .

図8は、第1の実施形態にかかる検知方法の例を説明する図である。図8の例では、端末2aはLinux系のOSを使用しており、端末2b~2dはWindows系のOSを使用しているとする。また、端末2a~2d、ルータ5の各々が検知装置20にARPリプライを送信しているとする。すると、検知装置20の生成処理部31は、端末2a~2d、ルータ5の各々に宛てたPINGリクエストを生成し、送信部22を介して送信する(矢印A21)。 FIG. 8 is a diagram illustrating an example of a detection method according to the first embodiment; In the example of FIG. 8, it is assumed that the terminal 2a uses a Linux-based OS, and the terminals 2b to 2d use a Windows-based OS. Further, it is assumed that each of the terminals 2a to 2d and the router 5 is transmitting an ARP reply to the detection device 20. FIG. Then, the generation processing unit 31 of the detection device 20 generates a PING request addressed to each of the terminals 2a to 2d and the router 5, and transmits it via the transmission unit 22 (arrow A21).

端末2aは、PINGリクエストを受信すると、検知装置20に向けてTTL=64を含むPINGリプライを送信する(矢印A22)。検知装置20のOS特定部32は、端末2aから送信されたPINGリプライを、受信部23を介して取得する。OS特定部32は、端末2aが送信したPINGリプライにTTL=64が含まれているため、タイマ設定値テーブル41(図6)を用いて、端末2aで使用されているOSがLinux系のOSであると判定する。さらに、OS特定部32は、Linux系のOSに対応付けられたタイマ設定値が1秒であるため、端末2aには、前回のPINGリクエストの送信の1秒後にPINGリクエストを送信することを決定する。OS特定部32は、端末2aが使用しているIPアドレスに対応付けて、タイマ満了までの時間としてタイマ設定値である1秒をタイマテーブル42に記録する。 Upon receiving the PING request, the terminal 2a transmits a PING reply including TTL=64 toward the detection device 20 (arrow A22). The OS identification unit 32 of the detection device 20 acquires the PING reply transmitted from the terminal 2a via the reception unit 23. FIG. Since TTL=64 is included in the PING reply transmitted by the terminal 2a, the OS identification unit 32 uses the timer setting value table 41 (FIG. 6) to determine whether the OS used in the terminal 2a is a Linux OS. It is determined that Furthermore, since the timer setting value associated with the Linux-based OS is 1 second, the OS identification unit 32 determines to transmit the PING request to the terminal 2a 1 second after the transmission of the previous PING request. do. The OS identification unit 32 records the timer setting value of 1 second in the timer table 42 as the time until the timer expires in association with the IP address used by the terminal 2a.

端末2bは、PINGリクエストを受信すると、検知装置20に向けてTTL=128を含むPINGリプライを送信する(矢印A23)。検知装置20のOS特定部32は、端末2bから送信されたPINGリプライを、受信部23を介して取得する。OS特定部32は、端末2bが送信したPINGリプライにTTL=128が含まれているため、タイマ設定値テーブル41(図6)を用いて、端末2bで使用されているOSがWindows系のOSであると判定する。さらに、OS特定部32は、Windows系のOSに対応付けられたタイマ設定値が15秒であるため、端末2bには、前回のPINGリクエストの送信の15秒後にPINGリクエストを送信することを決定する。OS特定部32は、端末2bが使用しているIPアドレスに対応付けて、タイマ満了までの時間としてタイマ設定値である15秒をタイマテーブル42に記録する。 Upon receiving the PING request, the terminal 2b transmits a PING reply including TTL=128 toward the detection device 20 (arrow A23). The OS identification unit 32 of the detection device 20 acquires the PING reply transmitted from the terminal 2b via the reception unit 23. FIG. Since TTL=128 is included in the PING reply transmitted by the terminal 2b, the OS identification unit 32 uses the timer setting value table 41 (FIG. 6) to determine whether the OS used in the terminal 2b is a Windows OS. It is determined that Furthermore, since the timer setting value associated with the Windows-based OS is 15 seconds, the OS identification unit 32 determines to transmit the PING request to the terminal 2b 15 seconds after the transmission of the previous PING request. do. The OS identification unit 32 records the timer setting value of 15 seconds in the timer table 42 as the time until the timer expires in association with the IP address used by the terminal 2b.

端末2cおよび端末2dも、端末2bと同様に、TTL=128を含むPINGリプライを検知装置20に送信する(矢印A24、A25)。このため、端末2bから受信したPINGリプライに対する処理と同様の処理により、OS特定部32は、端末2cおよび端末2dが使用しているIPアドレスに対応付けて、タイマ満了までの時間として15秒をタイマテーブル42に記録する。 Similarly to the terminal 2b, the terminals 2c and 2d also transmit PING replies including TTL=128 to the detection device 20 (arrows A24 and A25). Therefore, by the same processing as the processing for the PING reply received from the terminal 2b, the OS identification unit 32 associates the IP addresses used by the terminals 2c and 2d with 15 seconds as the timer expiration time. Record in the timer table 42 .

ルータ5は、PINGリクエストを受信すると、検知装置20に向けてTTL=255を含むPINGリプライを送信する(矢印A26)。検知装置20のOS特定部32は、ルータ5から送信されたPINGリプライを、受信部23を介して取得する。OS特定部32は、ルータ5が送信したPINGリプライにTTL=255が含まれているため、タイマ設定値テーブル41(図6)を用いて、ルータ5がネットワーク機器であると判定する。さらに、OS特定部32は、ネットワーク機器に対応付けられたタイマ設定値が1200秒であるため、ルータ5には、前回のPINGリクエストの送信の1200秒後にPINGリクエストを送信することを決定する。OS特定部32は、ルータ5が使用しているIPアドレスに対応付けて、タイマ満了までの時間としてタイマ設定値である1200秒をタイマテーブル42に記録する。 Upon receiving the PING request, the router 5 transmits a PING reply including TTL=255 toward the detection device 20 (arrow A26). The OS identification unit 32 of the detection device 20 acquires the PING reply transmitted from the router 5 via the reception unit 23 . Since TTL=255 is included in the PING reply sent by the router 5, the OS identification unit 32 uses the timer setting value table 41 (FIG. 6) to determine that the router 5 is a network device. Furthermore, since the timer setting value associated with the network device is 1200 seconds, the OS identification unit 32 determines to transmit the PING request to the router 5 1200 seconds after the transmission of the previous PING request. The OS identification unit 32 records the timer setting value of 1200 seconds in the timer table 42 as the time until the timer expires in association with the IP address used by the router 5 .

検知装置20の生成処理部31は、タイマテーブル42をモニタしており、タイマ満了までの残り時間が0秒になったIPアドレスに宛てたPINGリクエストを生成する。送信部22は、生成されたPINGリクエストを送信する。このため、図8の例では、検知装置20は、端末2aに対して1秒ごとにPINGリクエストを送信することになる。同様に、検知装置20は、端末2b~2dに対しては15秒ごとにPINGリクエストを送信し、ルータ5に対しては1200秒ごとにPINGリクエストを送信する。2回目以降に送信されたPINGリクエストに応答するPINGリプライを受信したときの検知装置20の処理は、1回目のPINGリプライの受信の際と同様である。 The generation processing unit 31 of the detection device 20 monitors the timer table 42 and generates a PING request addressed to the IP address for which the remaining time until the timer expires is 0 seconds. The transmission unit 22 transmits the generated PING request. Therefore, in the example of FIG. 8, the detection device 20 transmits a PING request to the terminal 2a every second. Similarly, the detection device 20 transmits PING requests to the terminals 2b to 2d every 15 seconds, and transmits PING requests to the router 5 every 1200 seconds. The processing of the detection device 20 when receiving a PING reply in response to the PING request transmitted for the second time and thereafter is the same as that when receiving the first PING reply.

図9は、第1の実施形態にかかる検知方法の例を説明するフローチャートである。なお、図9の処理が行われる時点では、ARPリクエストの送信とARPリプライの受信により、検知装置20が保持するARPテーブル43に監視対象の装置が使用しているIPアドレス(処理対象のIPアドレス)が記録されているものとする。また、図9の例では、検知装置20は図6に示すタイマ設定値テーブル41を保持しているとする。 FIG. 9 is a flowchart illustrating an example of a detection method according to the first embodiment; At the time when the processing in FIG. 9 is performed, the IP address used by the device to be monitored (the IP address to be processed) is stored in the ARP table 43 held by the detection device 20 due to the transmission of the ARP request and the reception of the ARP reply. ) shall be recorded. Further, in the example of FIG. 9, it is assumed that the detection device 20 holds the timer set value table 41 shown in FIG.

生成処理部31は、送信部22を用いて、処理対象のIPアドレスにPINGリクエストを送信する(ステップS1)。OS特定部32は、PINGリクエストの送信からタイムアウトが発生するまでの間にPINGリプライを受信したかを判定する(ステップS2)。PINGリプライを受信した場合、OS特定部32は、PINGリプライ中のTTLを参照して、PINGリプライの送信元で使用されているOSを特定する(ステップS2でYes、ステップS3)。その後、生成処理部31は、特定されたOSに対応付けられたタイマ設定値の間にわたって待機し、ステップS1に戻る(ステップS3)。なお、ステップS3において、特定されたOSに対応付けられたタイマ設定値は、タイマ設定値テーブル41から取得される。 The generation processing unit 31 uses the transmission unit 22 to transmit a PING request to the IP address to be processed (step S1). The OS identification unit 32 determines whether or not a PING reply has been received during the period from the transmission of the PING request to the occurrence of timeout (step S2). When receiving the PING reply, the OS identifying unit 32 refers to the TTL in the PING reply and identifies the OS used by the source of the PING reply (Yes in step S2, step S3). After that, the generation processing unit 31 waits for the timer setting value associated with the specified OS, and returns to step S1 (step S3). Note that the timer setting value associated with the specified OS is acquired from the timer setting value table 41 in step S3.

一方、PINGリクエストの送信先において、セキュリティ上の理由などからPINGリプライを送信しないように設定される場合がある。このような場合には、検知装置20はPINGリプライを受信しない(ステップS2でNo)。所定期間内にPINGリプライを受信しない場合、OS特定部32は、PINGリクエストの送信先がARPテーブル中のエントリの保持時間が最短のOSを使用していると仮定する。この仮定は、PINGリクエストの送信先が保持しているARPテーブルに検知装置20の情報が含まれなくなることにより、PINGリクエストの送信先からのワーム7の2次感染を見落とすことを防ぐために行われる。図6に示すタイマ設定値テーブル41では、Linux系のOSが使用されている場合にタイマ設定値が最小値をとる。そこで、OS特定部32は、Linuxに対応付けられたタイマ設定値の間にわたって待機し、ステップS1に戻る(ステップS4)。 On the other hand, the destination of the PING request may be set not to send the PING reply for security reasons. In such a case, the detection device 20 does not receive the PING reply (No in step S2). If the PING reply is not received within the predetermined period, the OS identification unit 32 assumes that the destination of the PING request uses an OS with the shortest retention time of the entry in the ARP table. This assumption is made to prevent secondary infection of the worm 7 from the destination of the PING request from being overlooked due to the fact that the ARP table held by the destination of the PING request does not include the information of the detection device 20 . . In the timer setting value table 41 shown in FIG. 6, the timer setting value takes the minimum value when a Linux-based OS is used. Therefore, the OS identification unit 32 waits for the timer setting value associated with Linux, and returns to step S1 (step S4).

このように、検知装置20は、ネットワーク中の各装置で用いているOSの種類に応じて、端末2などが保持するARPテーブル4から検知装置20のアドレス情報が削除される前に、端末2などに再度PINGリクエストを送信する。このため、ネットワーク中の装置からのワーム7の2次感染を検知できる。一方、検知装置20は、OSの種類を特定することによって、ネットワーク中の装置のARPテーブル4に検知装置20のアドレス情報が保持されている間は、その装置に対するフレームの送信を控えることができる。このため、検知装置20からネットワーク中の各装置への無駄なフレームの送信を防いで、通信量を削減することができる。 In this way, the detection device 20 can detect the address information of the terminal 2 before the address information of the detection device 20 is deleted from the ARP table 4 held by the terminal 2 or the like according to the type of OS used in each device in the network. etc. to send the PING request again. Therefore, secondary infection of the worm 7 from devices in the network can be detected. On the other hand, by specifying the type of OS, the detection device 20 can refrain from transmitting frames to the device while the address information of the detection device 20 is held in the ARP table 4 of the device in the network. . Therefore, it is possible to prevent unnecessary transmission of frames from the detection device 20 to each device in the network, thereby reducing the amount of communication.

例えば、ネットワーク中の250台の装置との間で通信実績を維持するために使用される通信量を計算してみる。ここで、ネットワーク中の250台の装置のうち、25台がLinux系のOSを使用し、残りの225台がWindows系のOSを使用しているとする。実施形態にかかる検知装置20を用いない場合、ネットワーク中の装置が使用しているOSに関わらず、全ての装置に対して、1秒ごとにPINGリクエストを送信することができる。この場合、PINGリクエスト(74バイト)の送信の前にARPリクエスト(42バイト)も送信されるとすると、1秒あたりの通信量は、250×(74+42)=29000バイトとなる。1秒ごとにARPリクエストだけを250台の装置に送信したとしても、1秒あたりの通信量は、250×42=10500バイトとなる。一方、第1の実施形態によると、PINGリクエスト(74バイト)の送信の前にARPリクエスト(42バイト)も送信されると仮定したとしても、1秒あたりの通信量は、25×(74+42)+225×1/15×(74+42)=4640バイトですむ。従って、検知装置20を用いることにより、ワーム7の検知を行うために発生する通信量を削減しつつ、ワーム7の2次感染を検知することができる。 For example, let's calculate the amount of traffic used to maintain communication performance with 250 devices in the network. Here, it is assumed that 25 of 250 devices in the network use a Linux-based OS and the remaining 225 devices use a Windows-based OS. Without using the detection device 20 according to the embodiment, it is possible to send a PING request every second to all the devices in the network regardless of the OSs used by the devices. In this case, assuming that the ARP request (42 bytes) is also sent before the PING request (74 bytes) is sent, the traffic per second is 250×(74+42)=29000 bytes. Even if only ARP requests are sent to 250 devices every second, the amount of communication per second is 250×42=10500 bytes. On the other hand, according to the first embodiment, even if it is assumed that the ARP request (42 bytes) is also transmitted before the PING request (74 bytes) is transmitted, the amount of communication per second is 25×(74+42) +225*1/15*(74+42)=4640 bytes. Therefore, by using the detection device 20, the secondary infection of the worm 7 can be detected while reducing the amount of communication generated for detecting the worm 7. FIG.

第1の実施形態に示すように、検知装置20のエントリがARPテーブル4から削除されるタイミングに合わせてPINGリクエストを送信する場合、ネットワークに接続されている装置が変更されても、装置の変更に応じてフレームの送信周期が変更される。例えば、時刻T1の時点では、端末2bが192.168.10.23というIPアドレスを使用していたとする。その後、端末2bがネットワークから切断され、端末2bの代わりにルータ5a(図示せず)が接続され、192.168.10.23というアドレスの使用を開始したとする。この場合に、時刻T1から15秒後に検知装置20がPINGリクエストを送信すると、ルータ5aがPINGリクエストを受信する。ルータ5aは、TTL=255を含むPINGリプライを検知装置20に送信するので、検知装置20のOS特定部32では、IPアドレス=192.168.10.23を用いている装置はネットワーク機器であると認識できる。このため、OS特定部32は、IPアドレス=192.168.10.23宛ての次回のPINGリクエストを、前回のPINGリクエストの送信の1200秒後に設定できる。 As shown in the first embodiment, when a PING request is transmitted in accordance with the timing when the entry of the detection device 20 is deleted from the ARP table 4, even if the device connected to the network is changed, The frame transmission cycle is changed according to For example, assume that the terminal 2b was using the IP address 192.168.10.23 at time T1. Assume that the terminal 2b is then disconnected from the network, the router 5a (not shown) is connected instead of the terminal 2b, and the address 192.168.10.23 is started to be used. In this case, when the detecting device 20 transmits a PING request 15 seconds after the time T1, the router 5a receives the PING request. Since the router 5a sends a PING reply including TTL=255 to the detection device 20, the OS identification unit 32 of the detection device 20 identifies that the device using the IP address = 192.168.10.23 is a network device. can be recognized. Therefore, the OS identification unit 32 can set the next PING request addressed to IP address=192.168.10.23 1200 seconds after the transmission of the previous PING request.

このように、検知装置20は、PINGリプライの送信のたびに、PINGリプライの送信元が使用しているOSを特定して、特定したOSに応じた頻度でフレームを送信するので、ネットワーク中の各装置への無駄なフレームの送信を削減できる。 In this way, the detecting device 20 identifies the OS used by the source of the PING reply each time it transmits a PING reply, and transmits frames at a frequency according to the identified OS. Wasteful transmission of frames to each device can be reduced.

<第2の実施形態>
第2の実施形態では、検知装置20は、ステート更新処理部33とステート情報44を備えているものとする。第2の実施形態でも検知装置20は図6に示すタイマ設定値テーブル41を保持しているとする。さらに、第2の実施形態でも、要求フレームとしてPINGリクエストが使用され、OSの種類に対応付けられたパラメータとしてTTL値が使用されるものとする。
<Second embodiment>
In the second embodiment, the detection device 20 is assumed to have a state update processor 33 and state information 44 . Also in the second embodiment, it is assumed that the detection device 20 holds the timer set value table 41 shown in FIG. Furthermore, also in the second embodiment, the PING request is used as the request frame, and the TTL value is used as the parameter associated with the OS type.

ステート更新処理部33は、ネットワーク中で使用され得る個々のIPアドレスに対して、そのIPアドレスを使用している装置について検知装置20が認識している情報量に応じて、ステート0~ステート3までの4段階のステートを設定する。ステート更新処理部33は、設定したステートをステート情報44に記録する。 The state update processing unit 33 selects state 0 to state 3 for each IP address that can be used in the network, depending on the amount of information that the detection device 20 recognizes about the device using that IP address. Set up four stages of states. The state update processing unit 33 records the set state in the state information 44 .

図10は、ステートの設定方法の例を説明する図である。以下、図10を参照しながら、ステートの設定例を説明する。図10の例では、検知装置20は、192.168.10.50というIPアドレスとAA:BB:CC:DD:EE:FFというMACアドレスを使用している。また、ネットワークには、端末2a、端末2b、端末2d、ルータ5が接続しているとする。端末2aが使用するアドレスは、IPアドレス=192.168.10.22、MACアドレス=00:11:22:33:44:55である。端末2bが使用するアドレスは、IPアドレス=192.168.10.23、MACアドレス=CC:DD:EE:FF:00:11である。端末2dが使用するアドレスは、IPアドレス=192.168.10.26、MACアドレス=22:33:44:55:66:77である。さらに、ルータ5が使用するアドレスは、IPアドレス=192.168.10.25、MACアドレス=33:44:55:66:77:88である。なお、第2の実施形態でも、端末2に任意の数のアクチュエータ1などが接続でき、ルータ5にも任意の数のタブレット6などの装置が接続できるものとする。 FIG. 10 is a diagram illustrating an example of a state setting method. An example of state setting will be described below with reference to FIG. In the example of FIG. 10, the sensing device 20 uses an IP address of 192.168.10.50 and a MAC address of AA:BB:CC:DD:EE:FF. It is also assumed that a terminal 2a, a terminal 2b, a terminal 2d, and a router 5 are connected to the network. The addresses used by the terminal 2a are IP address=192.168.10.22 and MAC address=00:11:22:33:44:55. The addresses used by the terminal 2b are IP address=192.168.10.23 and MAC address=CC:DD:EE:FF:00:11. The addresses used by the terminal 2d are IP address=192.168.10.26 and MAC address=22:33:44:55:66:77. Further, the addresses used by the router 5 are IP address=192.168.10.25 and MAC address=33:44:55:66:77:88. Also in the second embodiment, the terminal 2 can be connected to an arbitrary number of actuators 1 and the like, and the router 5 can also be connected to an arbitrary number of devices such as tablets 6 .

ステート情報44-1は、起動時に検知装置20が保持するステート情報44の例である。ステート情報44-1は、IPアドレス(IP addr.)、MACアドレス(MAC addr.)、OS、および、ステートを含む。ステート更新処理部33は、検知装置20がARPリクエストを送信したことのないIPアドレスに対して、ステート0を設定する。このため、起動時には、ネットワーク中で使用され得る全てのIPアドレスについて、ステート0が設定されている。検知装置20は、ステート0の装置と通信していないので、ステート0のIPアドレスがネットワーク中の装置に使用されているかも認識していない。 State information 44-1 is an example of state information 44 held by the detection device 20 at startup. The state information 44-1 includes IP address (IP addr.), MAC address (MAC addr.), OS, and state. The state update processing unit 33 sets state 0 to an IP address to which the detection device 20 has never sent an ARP request. Therefore, at startup, state 0 is set for all IP addresses that can be used in the network. Since the sensing device 20 is not communicating with devices in state 0, it is also unaware that state 0 IP addresses are used by devices in the network.

生成処理部31は、ネットワーク中で使用され得る全てのIPアドレスの各々について、ARPリクエストを生成し、送信部22を介してARPリクエストを送信する(矢印A31)。ARPリクエストが送信されると、ステート更新処理部33は、ARPリクエストでアドレス解決の対象となっているIPアドレスに対してステート1を設定する。このため、矢印A31の処理が行われると、ステート情報44中の全てのIPアドレスに対してステート1が設定される。ステート1の段階では、検知装置20はARPリクエストを送信しているがARPリプライを受信していない。換言すると、装置が使用するMACアドレスとOSのいずれも検知装置20が認識していないが、検知装置20から少なくとも1回ARPリクエストを送信したことがあるIPアドレスに対して、ステート1が割り当てられる。このため、ステート1のIPアドレスは、ARPリクエストの送信時点において、端末2やルータ5などのネットワーク中の装置によって使用されていないアドレスであるか、検知装置20が使用状況を認識していないアドレスであるといえる。 Generation processing unit 31 generates an ARP request for each of all IP addresses that can be used in the network, and transmits the ARP request via transmission unit 22 (arrow A31). When the ARP request is transmitted, the state update processing unit 33 sets state 1 to the IP address that is the target of address resolution in the ARP request. Therefore, when the process of arrow A31 is performed, state 1 is set for all IP addresses in the state information 44. FIG. In state 1, sensing device 20 has sent an ARP request but has not received an ARP reply. In other words, state 1 is assigned to an IP address that neither the MAC address nor the OS used by the device is known to the detection device 20, but has sent an ARP request from the detection device 20 at least once. . Therefore, the IP address in state 1 is either an address that is not used by a device in the network such as the terminal 2 or the router 5 at the time of sending the ARP request, or an address that the detection device 20 does not recognize the usage status of. You can say that.

端末2aは、端末2aが使用しているIPアドレスに関するアドレス解決を要求するためのARPリクエストを受信する。端末2aは、検知装置20から送信されたARPリクエストを受信すると、端末2aが保持するARPテーブル4aに検知装置20のアドレスの情報を記録する。さらに、端末2aのMACアドレスを検知装置20に通知するためのARPリプライを送信する(矢印A32)。検知装置20のOS特定部32は、受信部23を介してARPリプライを取得すると、検知装置20が備えるARPテーブル43に端末2aのアドレスの情報を記録する。ステート更新処理部33は、ARPリプライの送信元である端末2aが使用しているIPアドレスにステート2を割り当てる。すなわち、ARPリクエストに応答するARPリプライの送信元であって、OSの特定をまだ行っていない装置が使用するIPアドレスがステート2に分類される。その後、ステート更新処理部33は、設定したステートの情報と共に、端末2aのMACアドレスをステート情報44に記録する。 The terminal 2a receives an ARP request for requesting address resolution for the IP address used by the terminal 2a. Upon receiving the ARP request transmitted from the detection device 20, the terminal 2a records the address information of the detection device 20 in the ARP table 4a held by the terminal 2a. Furthermore, an ARP reply for notifying the detection device 20 of the MAC address of the terminal 2a is transmitted (arrow A32). When the OS identifying unit 32 of the detecting device 20 acquires the ARP reply via the receiving unit 23 , it records the address information of the terminal 2 a in the ARP table 43 provided in the detecting device 20 . The state update processing unit 33 assigns state 2 to the IP address used by the terminal 2a, which is the transmission source of the ARP reply. That is, an IP address used by a device that is the source of an ARP reply responding to an ARP request and whose OS has not yet been specified is classified into state 2 . After that, the state update processing unit 33 records the MAC address of the terminal 2a in the state information 44 together with the set state information.

端末2b、端末2d、ルータ5も、自装置が使用しているIPアドレスに関するアドレス解決のために検知装置20から送信されたARPリクエストを受信すると、端末2aと同様の処理を行う。このため、ARPテーブル4b、4d、4eのそれぞれに、検知装置20のアドレスの情報が記録される。なお、端末2bはARPテーブル4bを保持し、端末2dはARPテーブル4dを保持するものとする。さらに、ルータ5はARPテーブル4eを保持しているとする。端末2b、端末2d、ルータ5の各々は、自装置が使用しているMACアドレスを検知装置20に通知するためのARPリプライを送信する(矢印A33~A35)。 The terminals 2b, 2d, and router 5 also perform the same processing as the terminal 2a when receiving the ARP request transmitted from the detection device 20 for address resolution related to the IP address used by their own devices. Therefore, the address information of the detection device 20 is recorded in each of the ARP tables 4b, 4d, and 4e. It is assumed that terminal 2b holds ARP table 4b and terminal 2d holds ARP table 4d. Furthermore, assume that the router 5 holds an ARP table 4e. Each of the terminal 2b, the terminal 2d, and the router 5 transmits an ARP reply for notifying the detection device 20 of the MAC address used by itself (arrows A33 to A35).

検知装置20中のOS特定部32やステート更新処理部33がARPリプライを受信したときに行う処理は、端末2aから送信されたARPリプライを受信したときの処理と同様である。このため、ARPリプライの受信に伴って、ステート更新処理部33は、端末2b、端末2d、ルータ5の各々をステート2に設定する。設定されたステートの情報と端末2a、端末2b、端末2d、ルータ5の各々のMACアドレスがステート情報44に記録されるため、ステート情報44-1はステート情報44-2に更新される。 The processing performed when the OS identifying unit 32 and the state update processing unit 33 in the detection device 20 receive the ARP reply is the same as the processing when receiving the ARP reply transmitted from the terminal 2a. Therefore, upon receiving the ARP reply, the state update processing unit 33 sets each of the terminal 2b, the terminal 2d, and the router 5 to state 2. FIG. Since the set state information and MAC addresses of the terminals 2a, 2b, 2d, and router 5 are recorded in the state information 44, the state information 44-1 is updated to the state information 44-2.

図10の例では、192.168.10.24というIPアドレスは使用されていない。このため、192.168.10.24に宛てたARPリクエストに対する応答は送信されない。従って、ステート情報44-2では、IPアドレス=192.168.10.24にはステート1が設定されたままになっている。 In the example of FIG. 10, the IP address 192.168.10.24 is not used. Therefore, no response is sent to the ARP request addressed to 192.168.10.24. Therefore, in the state information 44-2, state 1 remains set for IP address=192.168.10.24.

図11は、ステートの設定方法の例を説明する図である。図11を参照しながら、図10での処理の後に行われる処理を説明する。 FIG. 11 is a diagram illustrating an example of a state setting method. Processing performed after the processing in FIG. 10 will be described with reference to FIG.

生成処理部31は、ステート1に設定されているIPアドレスの使用開始を検出するために、ステート1に設定されているIPアドレスに宛てて、定期的にARPリクエストを送信する。例えば、ステート情報44-2ではIPアドレス=192.168.10.24がステート1に設定されている。そこで、生成処理部31は、IPアドレス=192.168.10.24のアドレス解決を要求するためのARPリクエストを所定の周期で生成し、送信部22を介して送信する(矢印A41)。ステート1に設定されているIPアドレスの使用開始を検出するためのARPリクエストの送信周期は、実装に応じて設定され得る。 The generation processing unit 31 periodically transmits an ARP request to the IP address set in State 1 in order to detect the start of use of the IP address set in State 1 . For example, IP address=192.168.10.24 is set to state 1 in the state information 44-2. Therefore, generation processing unit 31 generates an ARP request for requesting address resolution of IP address=192.168.10.24 at predetermined intervals and transmits it via transmission unit 22 (arrow A41). The transmission cycle of the ARP request for detecting the start of use of the IP address set in state 1 can be set according to the implementation.

一方、ステート2に分類されているIPアドレスを使用する装置については、図10を参照しながら説明した処理により、MACアドレスがARPテーブル43やステート情報44に記録されている。従って、検知装置20は、ステート2に分類されたIPアドレスを使用する装置と通信が可能であるが、ステート2のIPアドレスを使用する装置で使用されているOSはまだ特定していない。そこで、生成処理部31は、ステート2に分類されたアドレスの各々を宛先としたPINGリクエストを生成し、送信部22を介して送信する(矢印A42)。 On the other hand, for devices using IP addresses classified into state 2, the MAC addresses are recorded in the ARP table 43 and the state information 44 by the processing described with reference to FIG. Therefore, the detection device 20 can communicate with devices using IP addresses classified in state 2, but has not yet identified the OS used by the devices using state 2 IP addresses. Therefore, the generation processing unit 31 generates a PING request addressed to each of the addresses classified into state 2, and transmits it via the transmission unit 22 (arrow A42).

PINGリクエストを受信した端末2bは、PINGリプライを検知装置20に送信する(矢印A43)。なお、この処理により端末2bと検知装置20との間の通信が発生しているので、端末2bが備えるARPテーブル4bから検知装置20のMACアドレス等の情報が削除されるまでの期間は初期値に戻る。従って、ARPテーブル4bには検知装置20の情報が保持される。 The terminal 2b that has received the PING request transmits a PING reply to the detection device 20 (arrow A43). Since communication between the terminal 2b and the detection device 20 is generated by this processing, the period until information such as the MAC address of the detection device 20 is deleted from the ARP table 4b provided in the terminal 2b is the initial value back to Therefore, the information of the detection device 20 is held in the ARP table 4b.

端末2bからPINGリプライを受信すると、OS特定部32は、タイマ設定値テーブル41を用いてPINGリプライの送信元が使用しているOSの種類を特定する。OSを特定するための処理は、第1の実施形態と同様である。ここでは、端末2bから送信されたPINGリプライにはTTL=128が含まれていたとする。すると、OS特定部32は、端末2b(192.168.10.23)で使用されているOSはWindows系のOSであると判定する。ステート更新処理部33は、OSが特定された装置が使用しているIPアドレスに、ステート3を割り当てる。さらに、ステート更新処理部33は、特定されたOSの種類と変更後のステートの情報を用いて、ステート情報44を更新する。このため、端末2bが用いているIPアドレスに関する情報は以下のようになる。 Upon receiving the PING reply from the terminal 2b, the OS identification unit 32 uses the timer setting value table 41 to identify the type of OS used by the source of the PING reply. The processing for identifying the OS is the same as in the first embodiment. Here, it is assumed that TTL=128 was included in the PING reply transmitted from the terminal 2b. Then, the OS identification unit 32 determines that the OS used in the terminal 2b (192.168.10.23) is a Windows OS. The state update processing unit 33 assigns state 3 to the IP address used by the device whose OS is specified. Further, the state update processing unit 33 updates the state information 44 by using the specified OS type and the state information after the change. Therefore, the information about the IP address used by the terminal 2b is as follows.

IPアドレス 192.168.10.23
MACアドレス CC:DD:EE:FF:00:11
OS Windows
ステート ステート3
端末2dおよびルータ5も、PINGリクエストの受信に応答してPINGリプライを検知装置20に送信したとする(矢印A44、A45)。また、端末2dおよびルータ5のいずれも、検知装置20との通信が発生しているので検知装置20に関するエントリをARPテーブル4中に保持する。従って、図11に示すように、ARPテーブル4d、および、ARPテーブル4eのいずれにおいても、検知装置20の情報が維持される。
IP address 192.168.10.23
MAC address CC:DD:EE:FF:00:11
OS Windows
state state 3
Assume that the terminal 2d and the router 5 also transmit PING replies to the detection device 20 in response to the reception of the PING request (arrows A44 and A45). Both the terminal 2d and the router 5 hold an entry regarding the detection device 20 in the ARP table 4 because communication with the detection device 20 is occurring. Therefore, as shown in FIG. 11, the information of the detection device 20 is maintained in both the ARP table 4d and the ARP table 4e.

端末2dおよびルータ5からPINGリプライを受信した場合にも、端末2bからのPINGリプライの受信時と同様の処理が行われる。この結果、端末2d(192.168.10.26)で使用されているOSはWindows系のOSであると判定されたとする。また、ルータ5(192.168.10.25)はネットワーク機器であると判定されたとする。 When the PING reply is received from the terminal 2d and the router 5, the same process as when the PING reply is received from the terminal 2b is performed. As a result, it is assumed that the OS used in the terminal 2d (192.168.10.26) is determined to be the Windows OS. Assume that router 5 (192.168.10.25) is determined to be a network device.

一方、端末2aでは、PINGリクエストに応答しない設定が行われているとする。この場合、端末2aはPINGリクエストを受信してもPINGリプライを送信しない。なお、端末2aでも、PINGリクエストの受信により、端末2aが保持するARPテーブル4aに検知装置20の情報が維持される。 On the other hand, it is assumed that the terminal 2a is set not to respond to the PING request. In this case, the terminal 2a does not send a PING reply even if it receives a PING request. Note that the terminal 2a also maintains the information of the detection device 20 in the ARP table 4a held by the terminal 2a by receiving the PING request.

PINGリクエストの送信から所定期間が経過してもPINGリプライを受信しない場合、ステート更新処理部33は、PINGリクエストの宛先で使用されているOSをタイマ設定時間が最短のOSであると仮定する。この仮定は、PINGリプライを送信しない装置が保持するARPテーブル4から検知装置20の情報が削除される期間を作らないために行われる。ステート更新処理部33は、タイマ設定値テーブル41(図6)に基づいて、端末2aで使用されているOSをLinuxであると仮定する。 If no PING reply is received after a predetermined period of time has passed since the transmission of the PING request, the state update processing unit 33 assumes that the OS used as the destination of the PING request is the OS with the shortest timer setting time. This assumption is made so as not to create a period during which the information of the detection device 20 is deleted from the ARP table 4 held by the device that does not send the PING reply. Based on the timer set value table 41 (FIG. 6), the state update processing unit 33 assumes that the OS used in the terminal 2a is Linux.

ステート更新処理部33は、端末2a、端末2d、ルータ5に関して得られたOSの情報やステートもステート情報44に記録する。このため、ステート情報44-2は、ステート情報44-3に示すように更新される。 The state update processing unit 33 also records OS information and states obtained for the terminals 2a, 2d, and the router 5 in the state information 44. FIG. Therefore, the state information 44-2 is updated as indicated by the state information 44-3.

図11を参照しながら説明したように、MACアドレスとOSのいずれも検知装置20が認識している装置が使用するIPアドレスに対して、ステート3が割り当てられる。ここで、ネットワーク中の装置のOSを特定した後は、各装置のOSによって検知装置20の情報が各装置の保持するARPテーブル4から削除されない間隔で通信を行うことによって、検知装置20と各装置との間の通信実績が維持される。また、通信実績の維持に使用できるフレームの種類は任意である。換言すると、ステート3に分類されているIPに宛てて送信されるフレームを、PINGリクエストよりもフレーム長の短いフレームにすることにより、ネットワーク中の通信量を削減することができる。PINGリクエストよりもフレーム長の短いフレームとして、例えば、ARPリクエストが挙げられる。 As described with reference to FIG. 11, state 3 is assigned to an IP address used by a device whose MAC address and OS are both recognized by the detection device 20 . Here, after specifying the OS of the device in the network, the OS of each device communicates with the detection device 20 at an interval at which the information of the detection device 20 is not deleted from the ARP table 4 held by each device. A track record of communication with the device is maintained. Also, any type of frame can be used to maintain the communication record. In other words, the amount of communication in the network can be reduced by setting the frames to be sent to the IPs classified in state 3 to have a frame length shorter than that of the PING request. An example of a frame having a shorter frame length than the PING request is an ARP request.

そこで、生成処理部31は、ステート3に分類されているIPアドレスに対しては、そのIPアドレスについてのARPリクエストを、そのIPアドレスを使用する装置のOSの種類に応じた周期で生成する。生成処理部31が生成したARPリクエストを送信することにより、検知装置20は、ARPリクエストで問合わせたIPアドレスを使用している装置との間の通信実績を維持できる。例えば、図11の例では端末2a(192.168.10.22)のOSはLinuxであると判定されているので、生成処理部31は、端末2aが使用しているIPアドレスについてのARPリクエストを1秒ごとに送信する。一方、端末2b(192.168.10.23)と端末2d(192.168.10.26)のOSはWindowsであると判定されている。そこで、生成処理部31は、端末2bと端末2dの各々が使用するIPアドレスについてのARPリクエストを、15秒ごとに送信するための処理を行う。さらに、ルータ5(192.168.10.25)はネットワーク機器であると判定されているので、生成処理部31は、ルータ5が使用するIPアドレスについてのARPリクエストを1200秒ごとに送信する。 Therefore, the generation processing unit 31 generates an ARP request for the IP address classified into state 3 at a cycle corresponding to the type of OS of the device using the IP address. By transmitting the ARP request generated by the generation processing unit 31, the detection device 20 can maintain the communication record with the device using the IP address inquired by the ARP request. For example, in the example of FIG. 11, it is determined that the OS of the terminal 2a (192.168.10.22) is Linux. is sent every second. On the other hand, it is determined that the OS of terminal 2b (192.168.10.23) and terminal 2d (192.168.10.26) is Windows. Therefore, the generation processing unit 31 performs processing for transmitting an ARP request for the IP address used by each of the terminals 2b and 2d every 15 seconds. Furthermore, since router 5 (192.168.10.25) is determined to be a network device, generation processing unit 31 transmits an ARP request for the IP address used by router 5 every 1200 seconds.

このように、第2の実施形態では、ネットワーク中の装置で使用されているOSに合わせて通信周期を調整する上に、OSの特定の前後で通信に使用するフレームを変更することで、検知装置20とネットワーク中の各装置との間の通信量をさらに削減できる。 As described above, in the second embodiment, the communication cycle is adjusted according to the OS used by the devices in the network, and the frame used for communication is changed before and after the OS is specified, thereby enabling detection. The amount of communication between the device 20 and each device in the network can be further reduced.

図12は、端末の差し替えが発生した際に行われる処理の例を説明する図である。工場などのネットワークでは、装置の差し替えが行われる場合もある。さらに、あるIPアドレスを使用している第1の装置が、その装置とは異なるOSを使用する第2の装置に差し替えられ、さらに、第1の装置と第2の装置が同じIPアドレスを使用する場合もあり得る。そこで、通信実績の維持のためにOSの種類の特定に使用可能なパラメータを含まないフレームを用いる場合、ステート更新処理部33は、装置の差し替えの有無を検出するために、MACアドレスの変化が発生したかをモニタする。以下、IPアドレス=192.168.10.23を使用する装置が端末2bから端末2fに変更される場合を例として説明する。 FIG. 12 is a diagram illustrating an example of processing performed when a terminal is replaced. In a factory network, devices may be replaced. Further, a first device using an IP address is replaced by a second device using a different OS than the device, and the first device and the second device use the same IP address. It is possible to do so. Therefore, when using a frame that does not include a parameter that can be used to specify the type of OS for maintaining the communication performance, the state update processing unit 33 detects whether or not the device has been replaced. Monitor what happened. A case where the device using the IP address=192.168.10.23 is changed from the terminal 2b to the terminal 2f will be described below as an example.

検知装置20がステート情報44-3を保持している場合、図11を参照しながら説明したように、IPアドレス=192.168.10.23についてのARPリクエストが15秒ごとに送信される。IPアドレス=192.168.10.23を使用する装置が端末2bのままである場合、端末2bはARPリクエストを受信すると、ARPテーブル4b中の検知装置20の情報を維持すると共に、検知装置20に宛ててARPリプライを送信する。端末2bが生成するARPリプライには、IPアドレス=192.168.10.23とMACアドレス=CC:DD:EE:FF:00:11が含まれている。 When the detection device 20 holds the state information 44-3, an ARP request for the IP address=192.168.10.23 is sent every 15 seconds, as described with reference to FIG. If the device using IP address=192.168.10.23 is still terminal 2b, upon receiving the ARP request, terminal 2b maintains the information of detector 20 in ARP table 4b and Send an ARP reply to The ARP reply generated by terminal 2b includes IP address=192.168.10.23 and MAC address=CC:DD:EE:FF:00:11.

ステート更新処理部33は、受信部23を介してARPリプライを取得すると、ARPリプライ中に含まれているIPアドレスとMACアドレスの組み合わせをステート情報44-3中に記録されている組み合わせと比較する。この段階では、ARPリプライに含まれているIPアドレスとMACアドレスの組み合わせは、ステート情報44-3の情報と一致している。そこで、ステート更新処理部33は、ARPリプライの送信元では装置の変更が発生していないと判定する。装置の変更が発生していないので、通信実績維持のための通信処理は変更されない。 When the state update processing unit 33 acquires the ARP reply via the receiving unit 23, the state update processing unit 33 compares the combination of the IP address and MAC address included in the ARP reply with the combination recorded in the state information 44-3. . At this stage, the combination of the IP address and MAC address included in the ARP reply matches the information in the state information 44-3. Therefore, the state update processing unit 33 determines that no device change has occurred at the source of the ARP reply. Since the device has not been changed, the communication processing for maintaining the communication record is not changed.

その後、IPアドレス=192.168.10.23を使用する装置が端末2bから端末2fに変更されたとする。検知装置20の生成処理部31は、IPアドレス=192.168.10.23についてのARPリクエストを、前回のARPリクエストの送信から15秒後に送信するための処理を行う。端末2fがIPアドレス=192.168.10.23を使用しているため、検知装置20からのARPリクエストが端末2fで受信される(矢印A51)。 After that, assume that the device using the IP address=192.168.10.23 is changed from the terminal 2b to the terminal 2f. The generation processing unit 31 of the detection device 20 performs processing for transmitting an ARP request for the IP address=192.168.10.23 15 seconds after the transmission of the previous ARP request. Since the terminal 2f uses IP address=192.168.10.23, the ARP request from the detection device 20 is received by the terminal 2f (arrow A51).

端末2fは、これまで検知装置20との通信実績がないため、ARPリクエストに含まれている検知装置20のアドレス情報を、端末2fが保持するARPテーブル4fに記録する。さらに、端末2fは、IPアドレス=192.168.10.23とMACアドレス=AA:AA:AA:AA:AA:AAを含むARPリプライを検知装置20に向けて送信する(矢印A52)。 Since the terminal 2f has no history of communication with the detection device 20, it records the address information of the detection device 20 included in the ARP request in the ARP table 4f held by the terminal 2f. Further, the terminal 2f transmits an ARP reply including IP address=192.168.10.23 and MAC address=AA:AA:AA:AA:AA:AA to the detecting device 20 (arrow A52).

ステート更新処理部33は、受信部23を介してARPリプライを取得すると、ARPリプライ中に含まれているIPアドレスとMACアドレスの組み合わせをステート情報44-3中に記録されている組み合わせと比較する。ARPリプライにはIPアドレス=192.168.10.23とMACアドレス=AA:AA:AA:AA:AA:AAが含まれている。一方、ステート情報44-3では、IPアドレス=192.168.10.23に対して、MACアドレス=CC:DD:EE:FF:00:11が対応付けられている。このため、ステート更新処理部33は、ARPリプライ中のIPアドレスとMACアドレスの組み合わせがステート情報44-3の情報と一致していないと判定し、ARPリプライの送信元で装置の変更が発生したと判定する。また、装置の変更によりIPアドレス=192.168.10.23を使用する装置のOSが変更されている可能性もある。そこで、ステート更新処理部33は、IPアドレス=192.168.10.23に対応付けられているOSの情報を削除する。さらに、変更後の装置で使用されているOSを特定するために、ステート更新処理部33は、IPアドレス=192.168.10.23に対するステートをステート2に変更する。さらに、ステート更新処理部33は、ARPリプライで通知された新たなMACアドレスをステート情報44に記録する。このため、ステート情報44-3は、ステート情報44-4に示すように更新される。 When the state update processing unit 33 acquires the ARP reply via the receiving unit 23, the state update processing unit 33 compares the combination of the IP address and MAC address included in the ARP reply with the combination recorded in the state information 44-3. . The ARP reply contains IP address=192.168.10.23 and MAC address=AA:AA:AA:AA:AA:AA. On the other hand, in the state information 44-3, MAC address=CC:DD:EE:FF:00:11 is associated with IP address=192.168.10.23. Therefore, the state update processing unit 33 determines that the combination of the IP address and the MAC address in the ARP reply does not match the information in the state information 44-3, and the change of the device has occurred in the transmission source of the ARP reply. I judge. Also, there is a possibility that the OS of the device using IP address=192.168.10.23 has been changed due to the device change. Therefore, the state update processing unit 33 deletes the OS information associated with the IP address=192.168.10.23. Furthermore, in order to specify the OS used in the device after the change, the state update processing unit 33 changes the state for the IP address=192.168.10.23 to state 2 . Furthermore, the state update processing unit 33 records the new MAC address notified by the ARP reply in the state information 44 . Therefore, the state information 44-3 is updated as indicated by the state information 44-4.

ステート情報44-4に示すようにステート情報44が更新されると、生成処理部31は、ステート2に分類されたIPアドレス=192.168.10.23に宛てたPINGリクエストを生成し、送信部22を介して送信する。このため、図11を参照しながら説明した処理と同様の処理により、端末2fで使用されているOSの種類が特定され、ステート情報44が適宜更新される。 When the state information 44 is updated as indicated by the state information 44-4, the generation processing unit 31 generates and transmits a PING request addressed to the IP address=192.168.10.23 classified in state 2. It is transmitted via the unit 22. Therefore, the type of OS used in the terminal 2f is specified by the same process as the process described with reference to FIG. 11, and the state information 44 is appropriately updated.

一方、ARPリプライとステート情報44の両者でIPアドレスとMACアドレスの組み合わせが一致している場合、ステート更新処理部33は、装置の変更が発生していないと判定して、そのアドレスに対する情報を更新しない。このため、通信実績維持のための通信処理は変更されない。 On the other hand, if the combination of the IP address and the MAC address match in both the ARP reply and the state information 44, the state update processing unit 33 determines that the device has not been changed, and updates the information for that address. Do not update. Therefore, the communication processing for maintaining the communication record is not changed.

例えば、端末2aが使用するIPアドレス(192.168.10.22)についてのARPリクエストは、1秒ごとに送信される(矢印A53)。このため、端末2aは、ARPテーブル4a中に検知装置20の情報を維持すると共に、検知装置20に宛ててARPリプライを送信する。ARPリプライとステート情報44-4の間でIPアドレスとMACアドレスの組み合わせが一致しているので、IPアドレス=192.168.10.22への処理やIPアドレス=192.168.10.22のステートは変更されない。 For example, an ARP request for the IP address (192.168.10.22) used by terminal 2a is sent every second (arrow A53). Therefore, the terminal 2a maintains the information of the detection device 20 in the ARP table 4a and transmits an ARP reply addressed to the detection device 20. FIG. Since the combination of the IP address and MAC address matches between the ARP reply and the state information 44-4, processing to IP address = 192.168.10.22 or processing for IP address = 192.168.10.22 State is not changed.

同様に、検知装置20は端末2dが使用するIPアドレスについてのARPリクエストを15秒ごとに送信し、ルータ5が使用するIPアドレスについてのARPリクエストを20分ごとに送信する(矢印A54、A55)。端末2dやルータ5はARPリクエストの受信に際して端末2aと同様の処理を行うので、端末2dやルータ5でも検知装置20との間の通信実績は維持される。さらに、IPアドレスとMACアドレスの組み合わせを用いて、ステート更新処理部33は、端末2dとルータ5が使用しているIPアドレスについても、装置の変更が発生していないと判定する。このため、これらの装置についても、通信実績維持のための通信処理は変更されない。 Similarly, the detection device 20 transmits an ARP request for the IP address used by the terminal 2d every 15 seconds, and an ARP request for the IP address used by the router 5 every 20 minutes (arrows A54, A55). . Since the terminal 2 d and the router 5 perform the same processing as the terminal 2 a when receiving the ARP request, the terminal 2 d and the router 5 also maintain the communication record with the detection device 20 . Furthermore, using the combination of the IP address and the MAC address, the state update processing unit 33 determines that the IP address used by the terminal 2d and the router 5 has not changed. Therefore, the communication processing for maintaining the communication record is not changed for these devices as well.

このように、第2の実施形態では、IPアドレスとMACアドレスの組み合わせが変化するかをステート更新処理部33がモニタしているので、検知装置20は、PINGリクエストなどの要求フレームを送信しなくても、装置の変更を検出できる。 As described above, in the second embodiment, the state update processing unit 33 monitors whether the combination of the IP address and the MAC address changes. device changes can be detected.

図13は、新たに端末が追加された際に行われる処理の例を説明する図である。以下、図11を参照しながら説明した処理の後で新たにネットワークに接続された端末2cが、IPアドレス=192.168.10.24を使用する場合を例として説明する。なお、図13では、端末2cが保持するARPテーブル4cを示しているが、図を見やすくするために、他の端末2やルータ5が保持するARPテーブル4は省略している。 FIG. 13 is a diagram illustrating an example of processing performed when a new terminal is added. A case where the terminal 2c newly connected to the network after the process described with reference to FIG. 11 uses the IP address=192.168.10.24 will be described below as an example. Although FIG. 13 shows the ARP table 4c held by the terminal 2c, the ARP table 4 held by the other terminals 2 and the router 5 is omitted for the sake of clarity.

ステート情報44-3では、IPアドレス=192.168.10.24にステート1が設定されている。従って、IPアドレス=192.168.10.24は通信に使用されていない。そこで、生成処理部31は、IPアドレス=192.168.10.24の使用開始を検知するために、所定の周期でIPアドレス=192.168.10.24についてのARPリクエストを送信する(矢印A61)。 In state information 44-3, state 1 is set to IP address=192.168.10.24. Therefore, IP address=192.168.10.24 is not used for communication. Therefore, the generation processing unit 31 transmits an ARP request for the IP address = 192.168.10.24 at predetermined intervals in order to detect the start of use of the IP address = 192.168.10.24 (arrow A61).

端末2cがネットワークに接続され、IPアドレス=192.168.10.24を使用し始めたとする。すると、端末2cは、検知装置20から送信されたARPリクエストを受信する。端末2cは、ARPテーブル4cに検知装置20のアドレス情報(IPアドレス=192.168.10.50、MACアドレス=AA:BB:CC:DD:EE:FF)を記録する。さらに、端末2cは、検知装置20に宛ててARPリプライを送信する(矢印A62)。 Suppose terminal 2c is connected to the network and starts using IP address=192.168.10.24. The terminal 2 c then receives the ARP request sent from the detection device 20 . The terminal 2c records the address information (IP address=192.168.10.50, MAC address=AA:BB:CC:DD:EE:FF) of the detection device 20 in the ARP table 4c. Further, the terminal 2c transmits an ARP reply addressed to the detection device 20 (arrow A62).

検知装置20の受信部23は、端末2cから送信されたARPリプライを受信する。OS特定部32は、ARPリプライを用いて、端末2cの情報をARPテーブル43に登録する。さらに、ステート更新処理部33は、ARPリプライの送信元IPアドレスである192.168.10.24のステートをステート2に更新すると共に、端末2cのMACアドレスをステート情報44に記録する。このため、ステート情報44-3はステート情報44-5に示すように更新される。ステート情報44-5が得られた後にステート2に設定されているIPアドレスに対して行われる処理は、図11を参照しながら説明したい処理と同様である。このため、新たにネットワークに接続された端末2cが使用しているIPアドレスに対してPINGリクエストが送信され、PINGリプライを用いて端末2cで使用されているOSが特定される。従って、端末2cで使用されているOSに対応付けられた時間間隔ごとに、端末2cが使用しているIPアドレスについてのARPリクエストの送信処理が行われる。 The receiving unit 23 of the detection device 20 receives the ARP reply transmitted from the terminal 2c. The OS identification unit 32 registers the information of the terminal 2c in the ARP table 43 using the ARP reply. Further, the state update processing unit 33 updates the state of 192.168.10.24, which is the source IP address of the ARP reply, to state 2, and records the MAC address of the terminal 2c in the state information 44. FIG. Therefore, the state information 44-3 is updated as indicated by the state information 44-5. After obtaining the state information 44-5, the processing performed for the IP address set in state 2 is the same as the processing to be described with reference to FIG. Therefore, a PING request is sent to the IP address used by the terminal 2c newly connected to the network, and the PING reply is used to identify the OS used by the terminal 2c. Therefore, an ARP request transmission process for the IP address used by the terminal 2c is performed at each time interval associated with the OS used by the terminal 2c.

図14は、第2の実施形態にかかる検知方法の例を説明するフローチャートである。生成処理部31は、送信部22を用いて、処理対象のIPアドレスについてのARPリクエストを送信する(ステップS11)。OS特定部32は、ARPリプライを受信したかを判定する(ステップS12)。ARPリプライを受信していない場合、ステート更新処理部33はARPリクエストで問合わせたIPアドレスをステート1に設定し、生成処理部31は所定時間待機する(ステップS12でNo、ステップS13)。その後、ステップS11以降の処理が繰り返される。 FIG. 14 is a flowchart illustrating an example of a detection method according to the second embodiment; The generation processing unit 31 uses the transmission unit 22 to transmit an ARP request for the IP address to be processed (step S11). The OS identification unit 32 determines whether an ARP reply has been received (step S12). If the ARP reply has not been received, the state update processing unit 33 sets the IP address inquired by the ARP request to state 1, and the generation processing unit 31 waits for a predetermined time (No in step S12, step S13). After that, the processing after step S11 is repeated.

ARPリプライを受信した場合、ステート更新処理部33はARPリプライの送信元のIPアドレスをステート2に設定し、ARPリプライの送信元のMACアドレスをステート情報44に記録する。さらに、生成処理部31は、ARPリプライの送信元にPINGリクエストを送信する(ステップS12でYes、ステップS14)。 When the ARP reply is received, the state update processing unit 33 sets the IP address of the transmission source of the ARP reply to state 2 and records the MAC address of the transmission source of the ARP reply in the state information 44 . Further, the generation processing unit 31 transmits a PING request to the source of the ARP reply (Yes in step S12, step S14).

OS特定部32は、PINGリクエストの送信先からPINGリプライを受信したかを判定する(ステップS15)。PINGリプライを受信した場合、OS特定部32は、PINGリプライ中のTTLを参照してPINGリプライの送信元で使用されているOSを同定し、ステート情報44に記録する(ステップS15でYes、ステップS16)。一方、PINGリプライを受信していない場合、OS特定部32は、PINGリクエストの宛先装置で使用されているOSをLinuxに仮定して、ステート情報44に記録する(ステップS15でNo、ステップS17)。ステート更新処理部33は、ステップS16またはS17の処理の対象となったIPアドレスをステート3に設定する。さらに、生成処理部31は、OSに対応付けられたタイマ設定値の間に渡って待機した後、ARPリクエストを送信する(ステップS18)。 The OS identification unit 32 determines whether a PING reply has been received from the destination of the PING request (step S15). When the PING reply is received, the OS identifying unit 32 refers to the TTL in the PING reply to identify the OS used at the source of the PING reply, and records it in the state information 44 (Yes in step S15; S16). On the other hand, if the PING reply has not been received, the OS identification unit 32 assumes Linux as the OS used by the destination device of the PING request, and records it in the state information 44 (No in step S15, step S17). . The state update processing unit 33 sets the IP address targeted for the processing in step S16 or S17 to state 3 . Further, the generation processing unit 31 waits for the timer setting value associated with the OS, and then transmits an ARP request (step S18).

OS特定部32は、ARPリプライを受信したかを判定する(ステップS19)。ARPリプライを受信していない場合、ARPリクエストで問合わせたIPアドレスを使用していた装置がネットワークから切断されているので、ステート更新処理部33はステップS13に戻る(ステップS19でNo)。ARPリプライを受信した場合、ステート更新処理部33は、ARPリプライ中のMACアドレスがステート情報44中の記録と一致するかを判定する(ステップS19でYes、ステップS20)。ARPリプライ中のMACアドレスがステート情報44中の記録と一致した場合、ステップS18以降の処理が繰り返される(ステップS20でYes)。一方、ARPリプライ中のMACアドレスがステート情報44中の記録と一致しない場合、ステップS14以降の処理が繰り返される(ステップS20でNo)。 The OS identification unit 32 determines whether an ARP reply has been received (step S19). If the ARP reply has not been received, the device using the IP address inquired by the ARP request is disconnected from the network, so the state update processing unit 33 returns to step S13 (No in step S19). When receiving the ARP reply, the state update processing unit 33 determines whether the MAC address in the ARP reply matches the record in the state information 44 (Yes in step S19, step S20). If the MAC address in the ARP reply matches the record in the state information 44, the processes after step S18 are repeated (Yes in step S20). On the other hand, if the MAC address in the ARP reply does not match the record in the state information 44, the processing after step S14 is repeated (No in step S20).

一例として、第2の実施形態についてもネットワーク中の250台の装置との間で通信実績を維持するために使用される通信量を計算してみる。ここでも、ネットワーク中の250台の装置のうち、25台がLinux系のOSを使用し、残りの225台がWindows系のOSを使用しているとする。第2の実施形態によると、全ての装置がステート3となっている場合、1秒あたりの通信量は、25×42+225×1/15×42=1680バイトですむ。なお、同じ条件下では、第1の実施形態では1秒当たり4640バイトの通信が発生する。 As an example, let's calculate the amount of communication used to maintain the communication performance with 250 devices in the network for the second embodiment as well. Also here, it is assumed that 25 of the 250 devices in the network use a Linux-based OS and the remaining 225 devices use a Windows-based OS. According to the second embodiment, when all devices are in state 3, the amount of communication per second is 25×42+225×1/15×42=1680 bytes. Under the same conditions, communication of 4640 bytes per second occurs in the first embodiment.

このように、第2の実施形態では、ネットワーク中の装置で使用されているOSに応じた通信周期でARPリクエストを送信することで、検知装置20とネットワーク中の各装置との間の通信量を第1の実施形態よりもさらに削減できる。 As described above, in the second embodiment, by transmitting an ARP request at a communication cycle corresponding to the OS used by the devices in the network, the amount of communication between the detection device 20 and each device in the network is reduced. can be further reduced than in the first embodiment.

第2の実施形態では、ARPリプライ中の送信元MACアドレスがステート情報44中のMACアドレスから変化しているかをモニタすることにより、1つのIPアドレスを使用する装置が変更された場合を検出し、再度OSの特定を行うことができる。1つのIPアドレスを使用する装置が変更された場合も、OSの特定後は特定したOSに応じて通信周期が調整される。従って、第2の実施形態によっても、検知装置20は、ネットワーク中の各装置との通信実績を維持しつつ、通信量を削減できる。このため、ワーム7への2次感染の検知の見落としを発生させずに、検知装置20とネットワーク中の装置との間の通信量を削減できる。 In the second embodiment, by monitoring whether the source MAC address in the ARP reply has changed from the MAC address in the state information 44, it is detected that the device using one IP address has been changed. , the OS can be specified again. Even if the device using one IP address is changed, after specifying the OS, the communication cycle is adjusted according to the specified OS. Therefore, according to the second embodiment as well, the detection device 20 can reduce the amount of communication while maintaining the communication performance with each device in the network. Therefore, the amount of communication between the detection device 20 and the devices in the network can be reduced without failing to detect secondary infection to the worm 7 .

<第3の実施形態>
第3の実施形態では、検知装置20がネットワーク中の装置からGARP(Gratuitous ARP)によるメッセージを受信した場合に、ネットワークに新たな装置が接続されたことを検出する場合について説明する。なお、ネットワークに新たな装置が接続される場合は、未使用のIPアドレスを使用する装置がネットワークに接続される場合と、あるIPアドレスを使用する装置が変更される場合の両方を含む。なお、第3の実施形態においても、端末2にアクチュエータ1が接続されていても良く、ルータ5を介してタブレット6が通信を行っていても良い。
<Third Embodiment>
In the third embodiment, a case will be described where the detecting device 20 detects that a new device has been connected to the network when it receives a GARP (Gratuitous ARP) message from a device on the network. Note that the case where a new device is connected to the network includes both the case where a device using an unused IP address is connected to the network and the case where a device using a certain IP address is changed. Also in the third embodiment, the actuator 1 may be connected to the terminal 2 and the tablet 6 may communicate via the router 5 .

図15は、新たに端末が追加された際に行われる処理の例を説明する図である。図15の初期状態では、図11を参照しながら説明した処理により、検知装置20がステート情報44-3を保持しているものとする。ただし、第3の実施形態では、生成処理部31は、ステート1に設定されたIPアドレスに対してARPリクエストを送信するための処理を行わない。 FIG. 15 is a diagram illustrating an example of processing performed when a new terminal is added. In the initial state of FIG. 15, it is assumed that the detection device 20 holds the state information 44-3 by the processing described with reference to FIG. However, in the third embodiment, the generation processing unit 31 does not perform processing for transmitting an ARP request to the IP address set in State 1. FIG.

その後、端末2cがネットワークに接続されたとする。端末2cにIPアドレス=192.168.10.24が割り当てられたとする。端末2cは割り当てられたIPアドレスを他の装置が使用しているかを確かめるために、GARPによるARPリクエストを送信する(矢印A71)。ARPリクエストはブロードキャストされるので、検知装置20の受信部23は、端末2cからのGARPによるARPリクエストを受信できる。 Assume that the terminal 2c is then connected to the network. Assume that the IP address=192.168.10.24 is assigned to the terminal 2c. Terminal 2c transmits an ARP request by GARP in order to confirm whether the assigned IP address is being used by another device (arrow A71). Since the ARP request is broadcast, the receiver 23 of the detection device 20 can receive the ARP request by GARP from the terminal 2c.

OS特定部32は、GARPによるARPリクエストに記録されている送信元IPアドレスに対してARPリクエストを送信し、端末2cからのARPリプライに記録されている送信元MACアドレスの情報を、ARPテーブル43に記録する。ステート更新処理部33は、ARPリクエストの送信元が使用しているIPアドレスにステート2を設定すると共に、ARPリクエスト中の送信元MACアドレスをステート情報44に記録する。すると、ステート情報44-3は、ステート情報44-11に示すように更新される。 The OS identification unit 32 transmits an ARP request to the transmission source IP address recorded in the ARP request by GARP, and stores the information of the transmission source MAC address recorded in the ARP reply from the terminal 2c in the ARP table 43. to record. The state update processing unit 33 sets state 2 to the IP address used by the source of the ARP request, and records the source MAC address in the ARP request in the state information 44 . Then, the state information 44-3 is updated as indicated by the state information 44-11.

図16は、端末が変更された際に行われる処理の例を説明する図である。図16は、ステート情報44-11が得られた直後に端末2bが端末2fに変更された場合を例として説明する。 FIG. 16 is a diagram illustrating an example of processing performed when a terminal is changed. FIG. 16 illustrates an example in which the terminal 2b is changed to the terminal 2f immediately after the state information 44-11 is obtained.

端末2fにIPアドレス=192.168.10.23が割り当てられたとする。すると、端末2fは割り当てられたIPアドレスを他の装置が使用しているかを確かめるために、GARPによるARPリクエストをブロードキャストする。このため、検知装置20の受信部23は、端末2fからのGARPによるARPリクエストを受信できる。 Assume that the IP address=192.168.10.23 is assigned to the terminal 2f. Then, the terminal 2f broadcasts an ARP request by GARP in order to confirm whether the assigned IP address is being used by another device. Therefore, the receiving unit 23 of the detection device 20 can receive an ARP request by GARP from the terminal 2f.

OS特定部32は、GARPによるARPリクエストに記録されている送信元IPアドレスに対してARPリクエストを送信する。ステート更新処理部33は、端末2fからのARPリプライに記録されている送信元IPアドレスと送信元MACアドレスの情報の組み合わせが、ステート情報44-11に含まれていないと判定する。すると、ステート更新処理部33は、ARPリプライに記録されている送信元IPアドレスに対するステートをステート2に更新すると共に、ARPリクエスト中の送信元MACアドレスを用いてステート情報44を更新する。このため、ステート情報44-11は、ステート情報44-12に更新される。 The OS identification unit 32 transmits an ARP request to the transmission source IP address recorded in the ARP request by GARP. The state update processing unit 33 determines that the combination of the source IP address and source MAC address information recorded in the ARP reply from the terminal 2f is not included in the state information 44-11. Then, the state update processing unit 33 updates the state corresponding to the source IP address recorded in the ARP reply to state 2, and updates the state information 44 using the source MAC address in the ARP request. Therefore, the state information 44-11 is updated to the state information 44-12.

図15と図16を参照しながら、ネットワークに新たな装置が接続された場合、新たに接続された装置が使用するIPアドレスに対してステート2が設定されることを説明した。第3の実施形態においても、ステート2に設定されたIPアドレスには、図11を参照しながら説明した処理と同様の処理が行われる。このため、生成処理部31は、ステート情報44-12中のステート2に設定されているIPアドレスの各々に対してPINGリクエストを送信する。その後の処理は第2の実施形態と同様である。このため、GARPによるARPリクエストの送信元である端末2cや端末2fが保持するARPテーブル4中に検知装置20のアドレスの情報が記録される。さらに、生成処理部31は、端末2cとの間の通信実績を維持するために、端末2cで使用されているOSに対応付けられた時間間隔ごとに、端末2cが使用しているIPアドレスについてのARPリクエストの送信処理を行う。同様の処理により、検知装置20は端末2fとの間の通信実績も維持する。 It has been described with reference to FIGS. 15 and 16 that when a new device is connected to the network, state 2 is set for the IP address used by the newly connected device. Also in the third embodiment, the same processing as the processing described with reference to FIG. 11 is performed for the IP address set in State 2. FIG. Therefore, the generation processing unit 31 transmits a PING request to each IP address set in state 2 in the state information 44-12. Subsequent processing is the same as in the second embodiment. For this reason, the address information of the detection device 20 is recorded in the ARP table 4 held by the terminal 2c or the terminal 2f, which is the transmission source of the ARP request by GARP. Furthermore, in order to maintain the communication record with the terminal 2c, the generation processing unit 31 updates the IP address used by the terminal 2c for each time interval associated with the OS used by the terminal 2c. ARP request transmission processing. Through similar processing, the detection device 20 also maintains the communication record with the terminal 2f.

図17は、第3の実施形態にかかる検知方法の例を説明するフローチャートである。生成処理部31は、送信部22を用いて、処理対象のIPアドレスについてのARPリクエストを送信する(ステップS31)。OS特定部32は、ARPリプライを受信したかを判定する(ステップS32)。ARPリプライを受信していない場合、ステート更新処理部33はARPリクエストで問合わせたIPアドレスをステート1に設定する(ステップS32でNo)。さらに、生成処理部31は、ステート1に設定されているIPアドレスについてのGARPによるARPリクエストを受信するまで待機する(ステップS34でNo)。ステップS34においてGARPによるARPリクエストを受信したと判定すると、ステップS33以降の処理が行われる(ステップS34でYes)。 FIG. 17 is a flowchart illustrating an example of a detection method according to the third embodiment; The generation processing unit 31 uses the transmission unit 22 to transmit an ARP request for the IP address to be processed (step S31). The OS identification unit 32 determines whether an ARP reply has been received (step S32). If the ARP reply has not been received, the state update processing unit 33 sets the IP address inquired by the ARP request to state 1 (No in step S32). Further, the generation processing unit 31 waits until an ARP request by GARP for the IP address set in state 1 is received (No in step S34). If it is determined in step S34 that an ARP request based on GARP has been received, the processing after step S33 is performed (Yes in step S34).

ARPリプライを受信した場合、ステート更新処理部33はARPリプライの送信元のIPアドレスをステート2に設定し、ARPリプライの送信元のMACアドレスをステート情報44に記録する。さらに、生成処理部31は、ARPリプライの送信元にPINGリクエストを送信する(ステップS32でYes、ステップS33)。ステップS35~S37で行われる処理は、図14を参照しながら説明したステップS15~S17と同様である。ステート更新処理部33は、ステップS36かS37の処理の対象となったIPアドレスをステート3に設定する。さらに、生成処理部31は、ARPリクエストを送信した後、ARPリクエストでアドレス解決の対象となっているIPアドレスを使用する装置のOSに対応付けられたタイマ設定値に従って、タイマテーブル42を設定する(ステップS38)。OS特定部32は、ARPリプライを受信したかを判定する(ステップS39)。 When the ARP reply is received, the state update processing unit 33 sets the IP address of the transmission source of the ARP reply to state 2 and records the MAC address of the transmission source of the ARP reply in the state information 44 . Further, the generation processing unit 31 transmits a PING request to the transmission source of the ARP reply (Yes in step S32, step S33). The processing performed in steps S35 to S37 is the same as steps S15 to S17 described with reference to FIG. The state update processing unit 33 sets the IP address targeted for the processing in step S36 or S37 to state 3 . Furthermore, after transmitting the ARP request, the generation processing unit 31 sets the timer table 42 according to the timer setting value associated with the OS of the device using the IP address that is the target of address resolution in the ARP request. (Step S38). The OS identification unit 32 determines whether an ARP reply has been received (step S39).

ステップS39でARPリプライを受信していないと判定すると、ステップS34以降の処理が行われる(ステップS39でNo)。なお、ステップS39でNoと判定されるケースは、ARPリクエストで問合わせられたIPアドレスを使用している装置がネットワークから切断された場合などである。 If it is determined in step S39 that the ARP reply has not been received, the processing after step S34 is performed (No in step S39). It should be noted that the case where the determination in step S39 is No is, for example, the case where the device using the IP address inquired by the ARP request is disconnected from the network.

一方、ステップS39でARPリプライを受信したと判定すると、ステート更新処理部33は、処理対象のIPアドレスについて、GARPによるARPリクエストを受信したかを判定する(ステップS39でYes、ステップS40)。GARPによるARPリクエストを受信した場合は、GARPによるARPリクエストの送信元は、新たにネットワークに接続されている。従って、GARPによるARPリクエストの送信元IPアドレスを使用している装置は、ステート情報44の最終更新時から変更されていることになる。そこで、ステップS33以降の処理が行われる(ステップS40でYes)。 On the other hand, when determining that an ARP reply has been received in step S39, the state update processing unit 33 determines whether an ARP request by GARP has been received for the IP address to be processed (Yes in step S39, step S40). When an ARP request based on GARP is received, the source of the ARP request based on GARP is newly connected to the network. Therefore, the device using the source IP address of the ARP request by GARP has been changed since the state information 44 was last updated. Therefore, the processing after step S33 is performed (Yes in step S40).

GARPによるARPリクエストを受信していない場合、処理対象のIPアドレスを使用している装置は、ステート情報44の最終更新時から変更されていない(ステップS40でNo)。そこで、生成処理部31は、処理対象のIPアドレスを使用している装置のOSに対応付けて設定されたタイマが満了しているかを判定する(ステップS41)。タイマが満了していない場合、ステップS40以降の処理が行われる(ステップS41でNo)。一方、タイマが満了している場合、処理対象のIPアドレスを使用している装置との間の通信実績を維持するために、ステップS38以降の処理が繰り返される(ステップS41でYes)。 If the ARP request by GARP has not been received, the device using the IP address to be processed has not been changed since the state information 44 was last updated (No in step S40). Therefore, the generation processing unit 31 determines whether the timer set in association with the OS of the device using the IP address to be processed has expired (step S41). If the timer has not expired, the process after step S40 is performed (No in step S41). On the other hand, if the timer has expired, the processing after step S38 is repeated in order to maintain the communication record with the device using the IP address to be processed (Yes in step S41).

このように、第3の実施形態では、未使用のIPアドレスを使用する装置がネットワークに接続された場合や、あるIPアドレスを使用する装置が変更された場合を、GARPを用いて検出することができる。このため、第3の実施形態では、未使用のIPアドレスの使用開始などを検出するために検知装置20がARPリクエストを送信しなくても良い。従って、第3の実施形態では、第2の実施形態よりも検知装置20の処理負荷を軽減することができる。 Thus, in the third embodiment, GARP can be used to detect when a device using an unused IP address is connected to the network or when a device using a certain IP address is changed. can be done. Therefore, in the third embodiment, the detection device 20 does not have to send an ARP request to detect the start of use of an unused IP address. Therefore, in the third embodiment, it is possible to reduce the processing load of the detection device 20 more than in the second embodiment.

<その他>
なお、実施形態は上記に限られるものではなく、様々に変形可能である。以下にその例をいくつか述べる。
<Others>
Note that the embodiment is not limited to the above, and various modifications are possible. Some examples are given below.

以上の説明で図示したフレームやテーブルは一例であり、フレームやテーブル中に含まれる情報要素は実装に応じて変更され得る。例えば、第3の実施形態では、GARPを用いて装置の変更等を検出しており、各IPアドレスに対応するのでMACアドレスの変更はモニタされていないので、ステート情報44にMACアドレスが含まれていなくても良い。さらに、第2の実施形態でも、ステート更新処理部33がARPテーブル43とステート情報44の両方にアクセスするように処理を変形すれば、ステート情報44にはMACアドレスが含まれていなくても良い。また、ステート情報44は、第2の実施形態などで説明したように、ステート0を記録する代わりに、ステート0に該当する場合には空欄を保持していても良い。 The frames and tables illustrated in the above description are examples, and the information elements included in the frames and tables may be changed according to implementation. For example, in the third embodiment, GARP is used to detect device changes and the like, and each IP address is handled, so MAC address changes are not monitored. It doesn't have to be. Furthermore, in the second embodiment as well, if the processing is modified so that the state update processing unit 33 accesses both the ARP table 43 and the state information 44, the state information 44 does not have to include the MAC address. . Also, the state information 44 may hold blanks when corresponding to state 0 instead of recording state 0 as described in the second embodiment.

第2の実施形態において、MACアドレス同士の比較を行う場合であっても、アドレスの比較に支障の出ない程度にMACアドレスを圧縮して記録しても良い。この場合、テーブルに使用するメモリ容量を削減できる。さらに、テーブル中のOSの情報などは、適宜、符号化されても良い。 In the second embodiment, even when MAC addresses are compared with each other, the MAC addresses may be compressed and recorded to such an extent that address comparison is not hindered. In this case, the memory capacity used for the table can be reduced. Furthermore, OS information and the like in the table may be coded as appropriate.

以上の説明では、送信フレームの送信周期をタイマテーブル42でのタイマ満了までの残り時間を用いて計測しているが、検知装置20は、タイマをハードウェアとして備えていても良い。この場合、検知装置20は、個々のIPアドレスについてのタイマ満了をハードウェアのタイマで計測できるので、タイマテーブル42を備えていなくても良い。 In the above description, the transmission cycle of transmission frames is measured using the remaining time until the timer expires in the timer table 42, but the detection device 20 may have a timer as hardware. In this case, the detecting device 20 does not have to include the timer table 42 because the timer expiration for each IP address can be measured by a hardware timer.

以上の説明では、検知装置20が所定期間内にPINGリプライを受信しない場合に、PINGリクエストの宛先ではLinux系のOSが使用されていると仮定する場合を例としたが、これは一例に過ぎない。仮定に使用されるOSの種類はタイマ設定値テーブル41の設定実装に応じて変更され得る。PINGリクエストの宛先の装置で使用されていると仮定されるOSは、タイマ設定値テーブル41のうちでタイマ設定値が最小のOSであれば良い。 In the above description, it is assumed that a Linux-based OS is used at the destination of the PING request when the detection device 20 does not receive a PING reply within a predetermined period of time, but this is only an example. do not have. The type of OS used for assumptions can be changed according to the setting implementation of the timer setting value table 41 . The OS that is assumed to be used by the device to which the PING request is directed may be the OS with the smallest timer setting value in the timer setting value table 41 .

第3の実施形態において、GARPによるメッセージがARPリクエストである場合を例として説明したが、これは一例に過ぎない。GARPによるメッセージは、ある装置が使用するIPアドレスの通知のためのメッセージであれば、実装に応じてARPリクエスト以外であっても良い。 In the third embodiment, the case where the GARP message is an ARP request has been described as an example, but this is only an example. The GARP message may be a message other than an ARP request depending on the implementation, as long as it is a message for notifying the IP address used by a certain device.

1 アクチュエータ
2 端末
4、43 ARPテーブル
5 ルータ
6 タブレット
7 ワーム
10、20 検知装置
21 通信部
22 送信部
23 受信部
30 制御部
31 生成処理部
32 OS特定部
33 ステート更新処理部
40 記憶部
41 タイマ設定値テーブル
42 タイマテーブル
44 ステート情報
101 プロセッサ
102 メモリ
103 バス
104 ネットワーク接続装置
1 actuator 2 terminal 4, 43 ARP table 5 router 6 tablet 7 worm 10, 20 detector 21 communication unit 22 transmission unit 23 reception unit 30 control unit 31 generation processing unit 32 OS identification unit 33 state update processing unit 40 storage unit 41 timer Set value table 42 Timer table 44 State information 101 Processor 102 Memory 103 Bus 104 Network connection device

Claims (9)

ネットワーク中で使用されている1つ以上の通信装置の各々に、当該通信装置が使用しているオペレーティングシステムの種類に対応付けられたパラメータを含む応答フレームの送信を要求する要求フレームを送信する送信部と、
受信した前記応答フレームから特定したオペレーティングシステムに応じた周期で、前記応答フレームの送信元に送信フレームを送信するための制御を行う制御部と、
前記1つ以上の通信装置のいずれかからのアクセスに含まれるマルウェアを検知する検知部
を含むことを特徴とする検知装置。
Transmission of a request frame requesting transmission of a response frame containing parameters associated with the type of operating system used by each of one or more communication devices used in the network. Department and
a control unit that performs control for transmitting a transmission frame to a transmission source of the response frame at a cycle corresponding to the operating system specified from the received response frame;
A detection device, comprising: a detection unit that detects malware included in access from any one of the one or more communication devices.
前記送信部は、前記ネットワーク中で使用されている可能性のある1つ以上のIPアドレスの各々に対するアドレス解決要求を送信し、
前記制御部は、前記アドレス解決要求に応答するアドレス解決応答を受信すると、前記アドレス解決応答の送信元を前記1つ以上の通信装置として特定する
ことを特徴とする請求項1に記載の検知装置。
The transmitting unit transmits an address resolution request for each of one or more IP addresses that may be in use in the network;
The detection device according to claim 1, wherein, when receiving an address resolution response that responds to the address resolution request, the control unit identifies the transmission source of the address resolution response as the one or more communication devices. .
前記制御部は、
処理対象である対象IPアドレスを用いる通信装置から前記アドレス解決応答で通知された第1のMACアドレスを取得し、
前記対象IPアドレス宛の前記送信フレームとして、前記対象IPアドレスを用いる装置のMACアドレスを問合わせる他のアドレス解決要求を生成し、
前記他のアドレス解決要求に応答する他のアドレス解決応答に、前記第1のMACアドレスとは異なる第2のMACアドレスが含まれる場合、前記対象IPアドレスに宛てて他の要求フレームを送信するための制御を行い、
前記他の要求フレームに応答する他の応答フレーム中の前記パラメータを用いて特定したオペレーティングシステムに応じて、前記対象IPアドレスに前記送信フレームを送信する周期を更新する
ことを特徴とする請求項2に記載の検知装置。
The control unit
obtaining the first MAC address notified in the address resolution response from the communication device using the target IP address to be processed;
generating another address resolution request inquiring the MAC address of a device using the target IP address as the transmission frame addressed to the target IP address;
To transmit another request frame addressed to the target IP address when a second MAC address different from the first MAC address is included in another address resolution response in response to the other address resolution request. control the
2. The cycle of transmitting the transmission frame to the target IP address is updated according to the operating system identified using the parameter in the other response frame responding to the other request frame. The detection device according to .
前記制御部は、前記1つ以上のIPアドレスのうちで前記アドレス解決応答を受信していないIPアドレスに対して、所定の時間間隔で前記アドレス解決要求を前記送信部から送信させる
ことを特徴とする請求項2または3に記載の検知装置。
The control unit causes the transmission unit to transmit the address resolution request at predetermined time intervals to an IP address that has not received the address resolution response among the one or more IP addresses. The detection device according to claim 2 or 3.
前記ネットワークからフレームを受信する受信部をさらに備え、
前記制御部は、前記受信部が受信した受信フレームが、前記受信フレームの送信元が使用するIPアドレスを通知する通知フレームである場合、前記通知フレームの送信元を前記1つ以上の通信装置として特定する
ことを特徴とする請求項1に記載の検知装置。
further comprising a receiving unit that receives frames from the network;
When the reception frame received by the reception unit is a notification frame for notifying an IP address used by the transmission source of the reception frame, the control unit determines that the transmission source of the notification frame is the one or more communication devices. The detection device according to claim 1, characterized in that:
前記制御部は、
処理対象である対象IPアドレスを用いる通信装置から前記通知フレームを受信した後に、前記対象IPアドレスに宛てに他の要求フレームを送信するための制御を行い、
前記他の要求フレームに応答する他の応答フレーム中の前記パラメータを用いて特定したオペレーティングシステムに応じて、前記対象IPアドレスに宛てた前記送信フレームを送信する周期を更新する
ことを特徴とする請求項5に記載の検知装置。
The control unit
after receiving the notification frame from the communication device using the target IP address to be processed, performing control for transmitting another request frame addressed to the target IP address;
Updating a period for transmitting the transmission frame addressed to the target IP address according to the operating system identified using the parameter in the other response frame responding to the other request frame. Item 6. The detection device according to item 5.
前記制御部は、前記送信フレームを送信する周期を、前記特定したオペレーティングシステムが通信履歴を更新する時間間隔以下の周期に設定する
ことを特徴とする請求項1~6のいずれか1項に記載の検知装置。
7. The control unit according to any one of claims 1 to 6, wherein the control unit sets a cycle for transmitting the transmission frame to a cycle equal to or less than a time interval for updating the communication history by the specified operating system. detection device.
ネットワーク中で使用されている1つ以上の通信装置の各々に、当該通信装置が使用しているオペレーティングシステムの種類に対応付けられたパラメータを含む応答フレームの送信を要求する要求フレームを送信し、
受信した前記応答フレームから特定したオペレーティングシステムに応じた周期で、前記応答フレームの送信元に送信フレームを送信し、
前記1つ以上の通信装置のいずれかからのアクセスに含まれるマルウェアを検知する
処理をコンピュータが実行することを特徴とする検知方法。
sending a request frame to each of one or more communication devices used in the network, requesting transmission of a response frame containing parameters associated with the type of operating system used by the communication device;
transmitting a transmission frame to the transmission source of the response frame at a cycle corresponding to the operating system specified from the received response frame;
A detection method, wherein a computer executes a process of detecting malware included in access from any one of the one or more communication devices.
ネットワーク中で使用されている1つ以上の通信装置の各々に、当該通信装置が使用しているオペレーティングシステムの種類に対応付けられたパラメータを含む応答フレームの送信を要求する要求フレームを送信し、
受信した前記応答フレームから特定したオペレーティングシステムに応じた周期で、前記応答フレームの送信元に送信フレームを送信し、
前記1つ以上の通信装置のいずれかからのアクセスに含まれるマルウェアを検知する
処理をコンピュータに実行させることを特徴とする検知プログラム。
sending a request frame to each of one or more communication devices used in the network, requesting transmission of a response frame containing parameters associated with the type of operating system used by the communication device;
transmitting a transmission frame to the transmission source of the response frame at a cycle corresponding to the operating system specified from the received response frame;
A detection program that causes a computer to execute a process of detecting malware included in access from any one of the one or more communication devices.
JP2019000803A 2019-01-07 2019-01-07 DETECTION DEVICE, DETECTION METHOD, AND DETECTION PROGRAM Active JP7135870B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019000803A JP7135870B2 (en) 2019-01-07 2019-01-07 DETECTION DEVICE, DETECTION METHOD, AND DETECTION PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019000803A JP7135870B2 (en) 2019-01-07 2019-01-07 DETECTION DEVICE, DETECTION METHOD, AND DETECTION PROGRAM

Publications (2)

Publication Number Publication Date
JP2020109927A JP2020109927A (en) 2020-07-16
JP7135870B2 true JP7135870B2 (en) 2022-09-13

Family

ID=71570174

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019000803A Active JP7135870B2 (en) 2019-01-07 2019-01-07 DETECTION DEVICE, DETECTION METHOD, AND DETECTION PROGRAM

Country Status (1)

Country Link
JP (1) JP7135870B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7444728B2 (en) 2020-08-11 2024-03-06 シャープ株式会社 Electronic equipment, control methods, and programs

Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004084063A1 (en) 2003-03-17 2004-09-30 Seiko Epson Corporation Method and system for preventing virus infection
JP2007272717A (en) 2006-03-31 2007-10-18 Fujitsu Ltd Information management apparatus and its method
JP2007295039A (en) 2006-04-20 2007-11-08 Internatl Business Mach Corp <Ibm> Device and method for detecting network address converter
JP2008017278A (en) 2006-07-07 2008-01-24 Fujitsu Ltd Repeater system, route control method, and route control program
JP2009003491A (en) 2007-06-19 2009-01-08 Hitachi Ltd Server switching method in cluster system
JP2009212985A (en) 2008-03-05 2009-09-17 Fujitsu Ltd System, apparatus, method and program for malware specification processing
JP2012034334A (en) 2010-06-30 2012-02-16 Oki Networks Co Ltd Communication control apparatus and program, and communication system
JP2013532927A (en) 2010-12-21 2013-08-19 ▲ホア▼▲ウェイ▼技術有限公司 Method, apparatus and system for obtaining a medium access control address
US20140089454A1 (en) 2012-09-21 2014-03-27 Electronics And Telecommunications Research Institute Method for managing content caching based on hop count and network entity thereof
JP2014086841A (en) 2012-10-23 2014-05-12 Nec Commun Syst Ltd Terminal and method
US20170048274A1 (en) 2012-09-28 2017-02-16 Juniper Networks, Inc. Dynamic service handling using a honeypot

Patent Citations (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2004084063A1 (en) 2003-03-17 2004-09-30 Seiko Epson Corporation Method and system for preventing virus infection
JP2007272717A (en) 2006-03-31 2007-10-18 Fujitsu Ltd Information management apparatus and its method
JP2007295039A (en) 2006-04-20 2007-11-08 Internatl Business Mach Corp <Ibm> Device and method for detecting network address converter
JP2008017278A (en) 2006-07-07 2008-01-24 Fujitsu Ltd Repeater system, route control method, and route control program
JP2009003491A (en) 2007-06-19 2009-01-08 Hitachi Ltd Server switching method in cluster system
JP2009212985A (en) 2008-03-05 2009-09-17 Fujitsu Ltd System, apparatus, method and program for malware specification processing
JP2012034334A (en) 2010-06-30 2012-02-16 Oki Networks Co Ltd Communication control apparatus and program, and communication system
JP2013532927A (en) 2010-12-21 2013-08-19 ▲ホア▼▲ウェイ▼技術有限公司 Method, apparatus and system for obtaining a medium access control address
US20140089454A1 (en) 2012-09-21 2014-03-27 Electronics And Telecommunications Research Institute Method for managing content caching based on hop count and network entity thereof
US20170048274A1 (en) 2012-09-28 2017-02-16 Juniper Networks, Inc. Dynamic service handling using a honeypot
JP2014086841A (en) 2012-10-23 2014-05-12 Nec Commun Syst Ltd Terminal and method

Also Published As

Publication number Publication date
JP2020109927A (en) 2020-07-16

Similar Documents

Publication Publication Date Title
EP2127309A2 (en) Method and system for restricting a node from communicating with other nodes in a broadcast domain of an ip (internet protocol) network
CN102025734A (en) Method, system and switch for preventing MAC address spoofing
JP2010103695A (en) Cluster system, cluster server and cluster control method
US11038898B2 (en) Slow protocol packet processing method and related apparatus
JP7135870B2 (en) DETECTION DEVICE, DETECTION METHOD, AND DETECTION PROGRAM
CN105790902B (en) Method and system for realizing redundant network card switching
JP2011129968A (en) Communication terminal device
JP2009265690A (en) Cluster system and program
TWI492577B (en) Server and service mode setting method
CN108989173B (en) Message transmission method and device
CN114978600B (en) Abnormal flow processing method, system, equipment and storage medium
TWM541160U (en) Apparatus for blocking network and computer-readable medium
CN103905383A (en) Data message forwarding method, device and system
CN111371668B (en) Method, device, equipment and storage medium for periodically sending based on free ARP
CN106789662B (en) Route announcement method and device
US9912557B2 (en) Node information detection apparatus, node information detection method, and program
US10944894B2 (en) Image capturing apparatus, client apparatus, method, and storage medium
US8583812B2 (en) Reducing the size of volatile memory in an end device designed to operate with multiple versions of internet protocol
JP7298438B2 (en) Information processing program, information processing method, and information processing apparatus
WO2012034433A1 (en) Processing method and monitoring device for session monitoring
US20170155680A1 (en) Inject probe transmission to determine network address conflict
JP6897254B2 (en) Communication systems, communication programs, and computer-readable recording media
JP2020112946A (en) Detecting device, detecting method, and detecting program
JP7433559B1 (en) Communication control device, communication system, communication control method and program
CN115086219B (en) Virtual router determining method, device and computer readable storage medium

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211007

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220616

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220802

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220815

R150 Certificate of patent or registration of utility model

Ref document number: 7135870

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150