JP7232121B2 - 監視装置および監視方法 - Google Patents

監視装置および監視方法 Download PDF

Info

Publication number
JP7232121B2
JP7232121B2 JP2019089668A JP2019089668A JP7232121B2 JP 7232121 B2 JP7232121 B2 JP 7232121B2 JP 2019089668 A JP2019089668 A JP 2019089668A JP 2019089668 A JP2019089668 A JP 2019089668A JP 7232121 B2 JP7232121 B2 JP 7232121B2
Authority
JP
Japan
Prior art keywords
terminal
packet
monitoring device
communication network
identification information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019089668A
Other languages
English (en)
Other versions
JP2020188303A (ja
Inventor
貴彦 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azbil Corp
Original Assignee
Azbil Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azbil Corp filed Critical Azbil Corp
Priority to JP2019089668A priority Critical patent/JP7232121B2/ja
Priority to CN202010338025.8A priority patent/CN111917703B/zh
Priority to KR1020200055059A priority patent/KR102387010B1/ko
Publication of JP2020188303A publication Critical patent/JP2020188303A/ja
Application granted granted Critical
Publication of JP7232121B2 publication Critical patent/JP7232121B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1863Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0236Filtering by address, protocol, port number or service, e.g. IP-address or URL
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/622Layer-2 addresses, e.g. medium access control [MAC] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2101/00Indexing scheme associated with group H04L61/00
    • H04L2101/60Types of network addresses
    • H04L2101/618Details of network addresses
    • H04L2101/659Internet protocol version 6 [IPv6] addresses

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、監視装置および監視方法に関し、特にIPv6環境におけるネットワークへの不正接続を監視する技術に関する。
近年、Iotの普及により様々な機器がインターネットにつながるようになっている。これにともなって、インターネットにつながる機器の数も爆発的に増え、従来インターネットプロトコルとして用いられてきたIPv4から、新たに128ビットのアドレス長を持つプロトコルとしてIPv6への移行が進んでいる。また、ネットワーク監視装置などの多くのネットワークセキュリティ製品においても、IPv6に対応したものが急速に求められている。
従来から、ネットワーク内の端末を把握する場合、各端末にエージェント(SW)を入れたり、IPv4において使用される通信プロトコルであるarp(Address Resolution Protocol)などを用いたりしている。
しかし、特に組込み機器(例えば、カメラ)にエージェントを入れることは困難であり、様々な機器がネットワークにつながるようになった状況で、ネットワーク上の特定の機器や端末を把握することができない場合もあり得る。また、ネットワークに不正接続する端末の探索においても、arpはIPv4のプロトコルに基づいたものであり、IPv6環境においては不正端末の探索が困難である。
そこで、従来からIPv6環境におけるネットワークへの不正接続を防止する技術が提案されている。例えば、特許文献1は、ネットワークに監視装置を設置し、ネットワーク内に流れるNS(Neighbor Solicitation)パケットを監視して、NSパケットの送信元アドレスやMACアドレスをもとに、ネットワークへの接続が許可されている端末かどうかを判断する。
特開2007-104396号公報
しかし、特許文献1に記載の技術では、盗聴目的でネットワークに不正に接続する端末(以下、「不正端末」という。)がNSパケットなどを自ら送信しないような場合、不正端末を検出することができない。
本発明は、上述した課題を解決するためになされたものであり、ネットワーク内を流れるICMPv6パケットの監視負担を軽減しつつ、IPv6環境において不正端末を検知することができる監視技術を提供することを目的とする。
上述した課題を解決するために、本発明に係る監視装置は、予め設定された不正なヘッダを含む送信パケットを生成するように構成された生成部と、前記送信パケットを通信ネットワークを介してオールノードマルチキャスト送信するように構成された送信部と、前記送信パケットを受信した端末からのエラーメッセージを含む返信パケットを前記通信ネットワークを介して受信するように構成された受信部と、前記返信パケットに含まれる、前記返信パケットの送信元である前記端末を識別する固有の識別情報を取得するように構成された取得部と、取得された前記識別情報を、記憶部に記憶されている識別情報のリストと照合するように構成された照合部と、前記照合部の照合結果に基づいて、前記送信元の前記端末が前記通信ネットワークに不正に接続する端末であるか否かを判断するように構成された判断部とを備える。
また、本発明に係る監視装置において、前記リストは、前記通信ネットワークへの接続が許可されている端末に固有の識別情報を含み、前記判断部は、前記取得部によって取得された前記識別情報が、前記リストに含まれていない場合に、その端末が前記通信ネットワークに不正に接続する端末であると判断してもよい。
また、本発明に係る監視装置において、さらに、前記判断部による判断結果を通知するように構成された通知部を備えていてもよい。
また、本発明に係る監視装置において、前記通信ネットワークは、IPv6に対応した通信ネットワークであり、前記送信パケットは、前記送信パケットを受信した端末が、パケットに問題ありと判断する不正なIPv6ヘッダを含んでいてもよい。
また、本発明に係る監視装置において、前記返信パケットは、ICMPv6によるパラメータ不正メッセージを含んでいてもよい。
また、本発明に係る監視装置において、前記識別情報は、MACアドレスであってもよい。
また、本発明に係る監視装置において、前記取得部は、前記通信ネットワークに接続されている端末を検出し、その端末の情報としてIPアドレスおよびMACアドレスの少なくともいずれかを取得し、前記判断部は、検出された前記端末の情報、および前記照合部の照合結果に基づいて、前記送信元の前記端末が前記通信ネットワークに不正に接続する端末であるか否かを判断してもよい。
上述した課題を解決するために、本発明に係る監視方法は、予め設定された不正なヘッダを含む送信パケットを生成する生成ステップと、前記送信パケットを通信ネットワークを介してオールノードマルチキャスト送信する送信ステップと、前記送信パケットを受信した端末からのエラーメッセージを含む返信パケットを前記通信ネットワークを介して受信する受信ステップと、前記返信パケットに含まれる、前記返信パケットの送信元である前記端末を識別する固有の識別情報を取得する取得ステップと、取得された前記識別情報を、記憶部に記憶されている識別情報のリストと照合する照合ステップと、前記照合ステップでの照合結果に基づいて、前記送信元の前記端末が前記通信ネットワークに不正に接続する端末であるか否かを判断する判断ステップとを備える。
本発明によれば、予め設定された不正なヘッダを含む送信パケットをオールノードマルチキャスト送信し、その送信パケットを受信した端末からのエラーメッセージを含む返信パケットに含まれる端末の識別情報を取得して、識別情報のリストと照合するので、ネットワーク内を流れるICMPv6パケットの監視負担を軽減しつつ、IPv6環境において不正端末を検出することができる。
図1は、本発明の実施の形態に係る監視装置を含む不正接続監視システムの構成を示すブロック図である。 図2は、本実施の形態に係る監視装置の構成を示すブロック図である。 図3は、本実施の形態に係る監視装置のハードウェア構成を示すブロック図である。 図4は、本実施の形態に係る監視装置の動作を説明するためのフローチャートである。 図5は、本実施の形態に係るホワイトリストのデータ構造の一例を示す図である。
以下、本発明の好適な実施の形態について、図1から図5を参照して詳細に説明する。
[不正接続監視システムの構成]
本発明の実施の形態に係る不正接続監視システムは、不正アクセスによりネットワークNWに不正に接続する不正端末3を探索する。不正接続監視システムには、図1に示すように、監視装置1、正規端末2、および不正端末3が含まれる。
監視装置1、正規端末2、および不正端末3はLANなどのネットワークNWを介して互いに接続可能となっている。図1において、正規端末2は、ネットワークNWへの接続が許可されたIPv6が動作するPCなどの端末である。一方、不正端末3は、ネットワークNWへの接続が許可されていないIPv6が動作するPCなどの端末である。
本実施の形態では、不正接続監視システムは、リンクローカルの同一セグメント上におけるネットワークNWへの不正な接続を行う不正端末3を探索および検出する。図1の例では、3つの正規端末2の各々は、IPv6アドレス「1」,「2」,「3」が割り当てられており、かつ、MACアドレス「A」,「B」,「C」を有する。また、不正端末3は、IPv6アドレス「4」、およびMACアドレス「D」を有する。また、不正接続監視システムにおいてリンクローカルアドレス「a」が割り当てられている。
本実施の形態に係る不正接続監視システムは、IPv6におけるインターネット通信メッセージプロトコル(ICMP)の仕様に定められたICMPv6パラメータ不正メッセージ(ICMP Parameter Problem)に関する取り決めを利用して、リンクローカルにおける不正端末3を検出する。
[監視装置の機能ブロック]
図2に示すように、監視装置1は、送受信部(送信部、受信部)10、生成部11、記憶部12、取得部13、照合部14、判断部15、および通知部16を備える。
送受信部10は、ネットワークNWを介して、正規端末2および不正端末3に対してパケットをオールノードマルチキャスト送信する。また、送受信部10は、正規端末2、および不正端末3からネットワークNWを介して送られてくるパケットを受信する。より詳細には、送受信部10は、後述の不正なIPv6ヘッダを含むマルチキャストパケットをオールノードマルチキャストアドレス宛に送信する。また、送受信部10は、マルチキャストパケットに対する返信として、ネットワークNW内の端末のそれぞれから返信される後述のICMPv6エラーメッセージを受信する。
生成部11は、予め設定された不正なヘッダを含むオールノードマルチキャストアドレス宛てのマルチキャストパケット(送信パケット)を生成する。予め設定された不正なヘッダとは、IPv6ノードである正規端末2および不正端末3によってパケットに問題ありと判断されるIPv6ヘッダや、問題のあるフィールドが拡張ヘッダに含まれるIPv6ヘッダをいう。
ここで、IPv6用のICMPの仕様書(RFC)において以下の取り決めがある。RFCによると、パケットを処理するIPv6ノードが、完全にそのパケットを処理することが不可能であるIPv6ヘッダ、もしくは拡張ヘッダに含まれる問題のあるフィールドを見つけたら、そのパケットは破棄しなければならないとされる。また、IPv6ノードは、パケットの発信元にタイプと問題個所を示したICMPv6パラメータ不正メッセージを送信すべきであるとされている。
生成部11は、ネットワークNW上の正規端末2および不正端末3からICMPv6パラメータ不正メッセージ(ICMP Parameter Problem)(以下、「ICMPv6エラーメッセージ」ということがある。)の返信が来るような不正なヘッダを持つマルチキャストパケットを生成する。
例えば、生成部11は、IPv6ヘッダ内のホップバイホップオプション(Hop-by-Hop Option)の値がIPv6ノードによって認識できないIPv6拡張ヘッダのデータであるマルチキャストパケットを生成することができる。なお、生成部11は、予め用意されている不正なヘッダを記憶部12から読み出す構成としてもよい。
記憶部12は、ネットワークNWへの接続を許可する正規端末2に固有の識別情報を記憶している。記憶部12は、例えば、正規端末2のMACアドレスが登録されたホワイトリストを記憶している。
取得部13は、送受信部10によって受信されたネットワークNW内の正規端末2および不正端末3からの返信パケットに含まれる送信元を示す固有の識別情報を取得する。取得部13は、例えば、ICMPv6エラーメッセージのパケットにおいて所定の位置にある送信元のMACアドレスを取得することができる。
また、取得部13は、ネットワークNWに接続されている正規端末2、不正端末3を含む機器を検出し、それら機器の情報を取得することができる。例えば、取得部13は、ネットワークNW上の機器のIPアドレスおよびMACアドレスの少なくともいずれか一方を検出することができる。
照合部14は、取得部13によって取得されたICMPv6エラーメッセージのパケットに含まれる送信元の識別情報を、記憶部12に予め登録されている正規端末2の識別情報と照合する。より詳細には、照合部14は、ICMPv6エラーメッセージのパケットに含まれるMACアドレスを、ホワイトリストに登録されているMACアドレスと照合する。
判断部15は、照合部14の照合結果に基づいて、ICMPv6エラーメッセージの送信元の端末がネットワークNWに不正に接続する端末であるか否かを判断する。具体的には、判断部15は、ICMPv6エラーメッセージのパケットに含まれるMACアドレスのうち、ホワイトリストに登録されているMACアドレスのいずれにも該当しない場合には、そのMACアドレスを有する端末は不正端末3であると判断する。
なお、判断部15は、取得部13によって検出され取得されたネットワークNW上の機器の情報および照合部14の照合結果に基づいて上記判断を行ってもよい。
通知部16は、判断部15による判断結果を出力する。例えば、判断部15によって不正端末3であると判断された端末の識別情報を表示装置107に表示させることができる。また、インターネット等の通信ネットワークを介して接続されている図示されない外部のサーバなどに、不正端末3が検出されたこと及び不正端末3の識別情報を通知することができる。
[監視装置のハードウェア構成]
次に上述した機能を有する監視装置1のハードウェア構成の一例について、図3を用いて説明する。
図3に示すように、監視装置1は、例えば、バス101を介して接続されるプロセッサ102、主記憶装置103、通信インターフェース104、補助記憶装置105、入出力I/O106を備えるコンピュータと、これらのハードウェア資源を制御するプログラムによって実現することができる。
主記憶装置103には、プロセッサ102が各種制御や演算を行うためのプログラムが予め格納されている。プロセッサ102と主記憶装置103とによって、図2に示した生成部11、取得部13、照合部14、判断部15など、監視装置1の各機能が実現される。
通信インターフェース104は、監視装置1と正規端末2および不正端末3、各種外部電子機器との間をネットワーク接続するためのインターフェース回路である。
補助記憶装置105は、読み書き可能な記憶媒体と、その記憶媒体に対してプログラムやデータなどの各種情報を読み書きするための駆動装置とで構成されている。補助記憶装置105には、記憶媒体としてハードディスクやフラッシュメモリなどの半導体メモリを使用することができる。
補助記憶装置105は、監視装置1が不正端末3の検出処理を実行するためのプログラムを格納するプログラム格納領域を有する。また、補助記憶装置105は、ネットワークNWに接続が許可されている正規端末2のホワイトリストを記憶している。補助記憶装置105によって、図2で説明した記憶部12が実現される。さらには、例えば、上述したデータやプログラムやなどをバックアップするためのバックアップ領域などを有していてもよい。
入出力I/O106は、外部機器からの信号を入力したり、外部機器へ信号を出力したりするI/O端子により構成される。
表示装置107は、液晶ディスプレイなどによって構成される。表示装置107は、付図2で説明した通知部16を実現する。通知部16による通知は、表示装置107に表示される。
[監視方法]
次に上述した構成を有する監視装置1の動作について図4のフローチャートを参照して説明する。以下前提として、記憶部12には、予めネットワークNWに接続することが許可された端末の識別情報を含むホワイトリストが記憶されているものとする。
まず、生成部11は、ネットワークNW上の正規端末2および不正端末3からICMPv6パラメータ不正メッセージ(ICMP Parameter Problem)の返信が来るような不正なヘッダを持つパケットを生成する(ステップS1)。具体的には、生成部11は、IPv6ヘッダ内のホップバイホップオプション(Hop-by-Hop Option)の値がIPv6ノードによって認識できないIPv6拡張ヘッダのデータであるマルチキャストパケットを生成することができる。
次に、送受信部10は、生成された不正なヘッダを持つマルチキャストパケットをオールノードマルチキャスト宛てに送信する(ステップS2)。具体的には、図1に示すように、送受信部10は、ネットワークNWを介して、3つの正規端末2および不正端末3にマルチキャストパケットをオールノードマルチキャスト宛て(例えば、「FE02::1」)に送信する。
その後、送受信部10は、不正なヘッダを持つマルチキャストパケットを受信した正規端末2および不正端末3から、返信パケットとしてICMPv6エラーメッセージを受信する(ステップS3)。次に、取得部13は、受信したICMPv6エラーメッセージのパケットに含まれる送信元を示す固有の識別情報を取得する(ステップS4)。例えば、取得部13は、固有の識別情報として送信元のMACアドレスを取得することができる。
次に、照合部14は、取得部13が取得した固有の識別情報を、記憶部12に記憶されているホワイトリストと照合する(ステップS5)。具体的には、照合部14は、ICMPv6エラーメッセージのパケットに含まれる送信元のMACアドレスを、ホワイトリストに登録されているMACアドレスと照合する。
図5は、記憶部12に記憶されているホワイトリストの一例を示している。予め用意されているホワイトリストには、MACアドレス「A」,「B」,「C」が登録されている。照合部14は、ICMPv6エラーメッセージのパケットに含まれるMACアドレスが「A」,「B」,「C」に一致するか否かを照合結果として出力する。
ICMPv6エラーメッセージのパケットに含まれるMACアドレスがホワイトリストに存在する場合(ステップS6:YES)、取得されたすべてのMACアドレスが、ホワイトリストと照合されるまで(ステップS8:NO)、ステップS3からステップS6を繰り返す。
一方、ICMPv6エラーメッセージのパケットに含まれるMACアドレスがホワイトリストに存在しない場合には(ステップS6:NO)、判断部15は、照合したMACアドレスを有する端末は、不正端末3であると判断する(ステップS7)。
その後、通知部16は、不正端末3が存在すること、および不正端末のMACアドレスを通知する(ステップS9)。例えば、通知部16は、表示装置107に不正端末3のMACアドレスなどを表示させることができる。また、通知部16は、不正端末3が検出されなかった場合には、その旨を示す通知を行ってもよい。
以上説明したように、本実施の形態に係る監視装置1によれば、不正なヘッダを含むマルチキャストパケットをネットワークNW内の端末にオールノードマルチキャスト送信し、その後端末から返信されるICMPv6エラーメッセージのパケットに含まれる送信元の固有の識別情報を利用して、不正端末3を検出する。そのため、ネットワークNW内の各端末がNSパケットを送信するのを待たずに、IPv6環境においてリンクローカルに接続されている不正端末3を検出することができる。
また、ICMPv6エラーメッセージのパケットに含まれる情報を用いるので、より少ない量の探索パケットの送信により、より短い時間で不正端末3を検出することができる。
なお、説明した実施の形態では、ネットワークNW内の端末に固有の識別情報としてMACアドレスを用いた場合を例示した。しかし、固有の識別情報として用いる情報は、これに限らない。例えば、IPv6アドレスとMACアドレスとの組み合わせ等を用いてもよい。
以上、本発明の監視装置および監視方法における実施の形態について説明したが、本発明は説明した実施の形態に限定されるものではなく、請求項に記載した発明の範囲において当業者が想定し得る各種の変形を行うことが可能である。
1…監視装置、2…正規端末、3…不正端末、10…送受信部、11…生成部、12…記憶部、13…取得部、14…照合部、15…判断部、16…通知部、101…バス、102…プロセッサ、103…主記憶装置、104…通信インターフェース、105…補助記憶装置、106…入出力I/O、107…表示装置、NW…ネットワーク。

Claims (8)

  1. 予め設定された不正なヘッダを含む送信パケットを生成するように構成された生成部と、
    前記送信パケットを通信ネットワークを介してオールノードマルチキャスト送信するように構成された送信部と、
    前記送信パケットを受信した端末からのエラーメッセージを含む返信パケットを前記通信ネットワークを介して受信するように構成された受信部と、
    前記返信パケットに含まれる、前記返信パケットの送信元である前記端末を識別する固有の識別情報を取得するように構成された取得部と、
    取得された前記識別情報を、記憶部に記憶されている識別情報のリストと照合するように構成された照合部と、
    前記照合部の照合結果に基づいて、前記送信元の前記端末が前記通信ネットワークに不正に接続する端末であるか否かを判断するように構成された判断部と
    を備える監視装置。
  2. 請求項1に記載の監視装置において、
    前記リストは、前記通信ネットワークへの接続が許可されている端末に固有の識別情報を含み、
    前記判断部は、前記取得部によって取得された前記識別情報が、前記リストに含まれていない場合に、その端末が前記通信ネットワークに不正に接続する端末であると判断する
    ことを特徴とする監視装置。
  3. 請求項1または請求項2に記載の監視装置において、
    さらに、前記判断部による判断結果を通知するように構成された通知部を備える
    ことを特徴とする監視装置。
  4. 請求項1から3のいずれか1項に記載の監視装置において、
    前記通信ネットワークは、IPv6に対応した通信ネットワークであり、
    前記送信パケットは、前記送信パケットを受信した端末が、パケットに問題ありと判断する不正なIPv6ヘッダを含む
    ことを特徴とする監視装置。
  5. 請求項1から4のいずれか1項に記載の監視装置において、
    前記返信パケットは、ICMPv6によるパラメータ不正メッセージを含む
    ことを特徴とする監視装置。
  6. 請求項1から5のいずれか1項に記載の監視装置において、
    前記識別情報は、MACアドレスである
    ことを特徴とする監視装置。
  7. 請求項1から6のいずれか1項に記載の監視装置において、
    前記取得部は、前記通信ネットワークに接続されている端末を検出し、その端末の情報としてIPアドレスおよびMACアドレスの少なくともいずれかを取得し、
    前記判断部は、検出された前記端末の情報、および前記照合部の照合結果に基づいて、前記送信元の前記端末が前記通信ネットワークに不正に接続する端末であるか否かを判断する
    ことを特徴とする監視装置。
  8. 予め設定された不正なヘッダを含む送信パケットを生成する生成ステップと、
    前記送信パケットを通信ネットワークを介してオールノードマルチキャスト送信する送信ステップと、
    前記送信パケットを受信した端末からのエラーメッセージを含む返信パケットを前記通信ネットワークを介して受信する受信ステップと、
    前記返信パケットに含まれる、前記返信パケットの送信元である前記端末を識別する固有の識別情報を取得する取得ステップと、
    取得された前記識別情報を、記憶部に記憶されている識別情報のリストと照合する照合ステップと、
    前記照合ステップでの照合結果に基づいて、前記送信元の前記端末が前記通信ネットワークに不正に接続する端末であるか否かを判断する判断ステップと
    を備える監視方法。
JP2019089668A 2019-05-10 2019-05-10 監視装置および監視方法 Active JP7232121B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2019089668A JP7232121B2 (ja) 2019-05-10 2019-05-10 監視装置および監視方法
CN202010338025.8A CN111917703B (zh) 2019-05-10 2020-04-26 监视装置及监视方法
KR1020200055059A KR102387010B1 (ko) 2019-05-10 2020-05-08 감시 장치 및 감시 방법

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019089668A JP7232121B2 (ja) 2019-05-10 2019-05-10 監視装置および監視方法

Publications (2)

Publication Number Publication Date
JP2020188303A JP2020188303A (ja) 2020-11-19
JP7232121B2 true JP7232121B2 (ja) 2023-03-02

Family

ID=73223310

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019089668A Active JP7232121B2 (ja) 2019-05-10 2019-05-10 監視装置および監視方法

Country Status (3)

Country Link
JP (1) JP7232121B2 (ja)
KR (1) KR102387010B1 (ja)
CN (1) CN111917703B (ja)

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004241831A (ja) 2003-02-03 2004-08-26 Rbec Corp ネットワーク管理システム
JP2006287299A (ja) 2005-03-31 2006-10-19 Nec Corp ネットワーク管理方法および装置並びに管理プログラム
JP2007104396A (ja) 2005-10-05 2007-04-19 Nippon Telegraph & Telephone East Corp 不正接続防止システムおよび方法、プログラム
JP2007221521A (ja) 2006-02-17 2007-08-30 Matsushita Electric Ind Co Ltd パケット送信方法、中継ノード、および受信ノード

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4758250B2 (ja) * 2006-02-27 2011-08-24 ブラザー工業株式会社 Ipアドレス設定装置、ipアドレス設定方法、及びネットワークシステム
US8819764B2 (en) * 2007-09-07 2014-08-26 Cyber Solutions Inc. Network security monitor apparatus and network security monitor system
KR100908320B1 (ko) * 2009-03-20 2009-07-17 (주)넷맨 IPv6 네트워크 내 호스트 차단 및 탐색방법
CN102970306B (zh) * 2012-12-18 2015-07-15 中国科学院计算机网络信息中心 一种IPv6网络环境下的入侵检测系统
JP2014150504A (ja) * 2013-02-04 2014-08-21 Nec Corp ネットワーク監視装置、ネットワーク監視方法、および、コンピュータ・プログラム
CN108881211B (zh) * 2018-06-11 2021-10-08 杭州盈高科技有限公司 一种违规外联检测方法及装置

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004241831A (ja) 2003-02-03 2004-08-26 Rbec Corp ネットワーク管理システム
JP2006287299A (ja) 2005-03-31 2006-10-19 Nec Corp ネットワーク管理方法および装置並びに管理プログラム
JP2007104396A (ja) 2005-10-05 2007-04-19 Nippon Telegraph & Telephone East Corp 不正接続防止システムおよび方法、プログラム
JP2007221521A (ja) 2006-02-17 2007-08-30 Matsushita Electric Ind Co Ltd パケット送信方法、中継ノード、および受信ノード

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
不正PC監視&強制排除「NX NetMonitor」,Hitachi SOCIAL INNOVATION FORUM 2015 ,2015年10月29日

Also Published As

Publication number Publication date
KR20200130180A (ko) 2020-11-18
KR102387010B1 (ko) 2022-04-18
CN111917703B (zh) 2023-05-09
CN111917703A (zh) 2020-11-10
JP2020188303A (ja) 2020-11-19

Similar Documents

Publication Publication Date Title
US7436833B2 (en) Communication system, router, method of communication, method of routing, and computer program product
JP4179300B2 (ja) ネットワーク管理方法および装置並びに管理プログラム
US7530100B2 (en) Apparatus for limiting use of particular network address
US10097418B2 (en) Discovering network nodes
US7916733B2 (en) Data communication apparatus, data communication method, program, and storage medium
JP2007104396A (ja) 不正接続防止システムおよび方法、プログラム
JP7232121B2 (ja) 監視装置および監視方法
CN112565174B (zh) 地址监视装置和地址监视方法
US10015179B2 (en) Interrogating malware
JP2019041176A (ja) 不正接続遮断装置及び不正接続遮断方法
JP4484190B2 (ja) ルーター探索システム、ルーター探索方法、及びルーター探索プログラム
US9912557B2 (en) Node information detection apparatus, node information detection method, and program
JP7444600B2 (ja) 検出装置および検出方法
CN112565092B (zh) 确定装置和确定方法
KR102425707B1 (ko) 부정 검출 장치 및 부정 검출 방법
CN113992583B (zh) 一种表项维护方法及装置
JP6954071B2 (ja) ネットワーク監視装置および方法
Krishnan et al. RFC 6059: Simple Procedures for Detecting Network Attachment in IPv6

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220324

TRDD Decision of grant or rejection written
A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230111

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230124

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230217

R150 Certificate of patent or registration of utility model

Ref document number: 7232121

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150