KR20210082364A - 검출 장치 및 검출 방법 - Google Patents
검출 장치 및 검출 방법 Download PDFInfo
- Publication number
- KR20210082364A KR20210082364A KR1020200176612A KR20200176612A KR20210082364A KR 20210082364 A KR20210082364 A KR 20210082364A KR 1020200176612 A KR1020200176612 A KR 1020200176612A KR 20200176612 A KR20200176612 A KR 20200176612A KR 20210082364 A KR20210082364 A KR 20210082364A
- Authority
- KR
- South Korea
- Prior art keywords
- terminal device
- identification information
- packet
- network
- response packet
- Prior art date
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/185—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/02—Details
- H04L12/16—Arrangements for providing special services to substations
- H04L12/18—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
- H04L12/1863—Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
- H04L12/1877—Measures taken prior to transmission
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/08—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
- H04L43/0805—Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L43/00—Arrangements for monitoring or testing data switching networks
- H04L43/10—Active monitoring, e.g. heartbeat, ping or trace-route
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/16—Multipoint routing
-
- H04L61/2069—
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/09—Mapping addresses
- H04L61/25—Mapping addresses of the same type
- H04L61/2503—Translation of Internet protocol [IP] addresses
- H04L61/256—NAT traversal
- H04L61/2571—NAT traversal for identification, e.g. for authentication or billing
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L61/00—Network arrangements, protocols or services for addressing or naming
- H04L61/50—Address allocation
- H04L61/5069—Address allocation for group communication, multicast communication or broadcast communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/308—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- Technology Law (AREA)
- Environmental & Geological Engineering (AREA)
- Health & Medical Sciences (AREA)
- Cardiology (AREA)
- General Health & Medical Sciences (AREA)
- Power Engineering (AREA)
- Small-Scale Networks (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
본 발명은 네트워크의 부하를 저감하면서, 네트워크에 대한 접속이 허가되지 않은 단말 장치를 즉시 검출하는 것을 목적으로 한다.
검출 장치(1)는, 조사 패킷을 네트워크(NW)를 통해 올노드 멀티캐스트 송신하는 송신부(10)와, 조사 패킷에 대한 응답 패킷을 수신하는 수신부(11)와, 응답 패킷의 송출원의 단말 장치(2)의 어드레스 정보로부터, 응답 패킷의 송출원의 단말 장치(2)에 고유의 제1 식별 정보를 취득하는 취득부(13)와, 네트워크(NW)에 대한 접속이 허가되어 있는 단말 장치(2)에 고유의 제2 식별 정보를 기억하는 기억부(12)와, 취득부(13)에 의해 취득된 제1 식별 정보와 상기 제2 식별 정보를 비교하여, 제1 식별 정보와 제2 식별 정보가 일치하지 않는 경우에, 제1 식별 정보를 갖는 단말 장치(2)는, 네트워크(NW)에 대한 접속이 허가되지 않은 미허가의 단말 장치(2)라고 판단하는 판단부(14)를 구비한다.
검출 장치(1)는, 조사 패킷을 네트워크(NW)를 통해 올노드 멀티캐스트 송신하는 송신부(10)와, 조사 패킷에 대한 응답 패킷을 수신하는 수신부(11)와, 응답 패킷의 송출원의 단말 장치(2)의 어드레스 정보로부터, 응답 패킷의 송출원의 단말 장치(2)에 고유의 제1 식별 정보를 취득하는 취득부(13)와, 네트워크(NW)에 대한 접속이 허가되어 있는 단말 장치(2)에 고유의 제2 식별 정보를 기억하는 기억부(12)와, 취득부(13)에 의해 취득된 제1 식별 정보와 상기 제2 식별 정보를 비교하여, 제1 식별 정보와 제2 식별 정보가 일치하지 않는 경우에, 제1 식별 정보를 갖는 단말 장치(2)는, 네트워크(NW)에 대한 접속이 허가되지 않은 미허가의 단말 장치(2)라고 판단하는 판단부(14)를 구비한다.
Description
본 발명은, 검출 장치 및 검출 방법에 관한 것이며, 특히 IPv6 환경에서 네트워크에 접속된 기기를 검출하는 기술에 관한 것이다.
최근, IoT의 보급에 의해 여러가지 기기가 인터넷에 연결되게 되었고, 관리자가 모르는 사이에 알지 못하는 기기나 악의가 있는 기기가 네트워크에 접속해 버리는 경우도 발생하고 있다. 그 때문에, 네트워크에 대한 접속이 허가되지 않은 기기나 악의가 있는 기기가 부정 액세스를 행하여, 크래킹이나 정보 누설 등이 발생하는 것에 대한 대책이 필요로 되고 있다.
따라서, 이러한 부정 액세스를 방지하는 종래 기술로서, IP 네트워크 상에서, IP 어드레스와 MAC 어드레스의 대응 관계를 지정하기 위한 ARP(Address Resolution Protocol) 패킷을 감시하여, 부정한 기기를 특정하는 기술이 제안되어 있다(예컨대 특허문헌 1 내지 3 참조).
그런데, 최근 인터넷에 연결되는 기기의 수가 폭발적으로 증가한 것에 의해, IP 프로토콜 네트워크에서 사용되는 어드레스 공간이 확장되게 되었다. 종래의 ARP 패킷의 감시에 의한 부정 액세스의 방지 기술에서는, 네트워크 상의 단말 장치 등의 기기를 파악하기 위해 어드레스 공간을 전체적으로 검색한다. 종래의 기술에서는, 다수의 조사 패킷을 송신할 필요가 있기 때문에, 네트워크 부하가 증대되고, 또한, 검색에 걸리는 시간도 증가한다는 문제가 있었다.
본 발명은, 전술한 과제를 해결하기 위해 이루어진 것으로, 네트워크의 부하를 저감하면서, 네트워크에 대한 접속이 허가되지 않은 단말 장치를 즉시 검출하는 것을 목적으로 한다.
전술한 과제를 해결하기 위해, 본 발명에 관한 검출 장치는, 조사 패킷을 네트워크를 통해 올노드 멀티캐스트 송신하도록 구성된 송신부와, 상기 조사 패킷에 대한 응답 패킷을 수신하도록 구성된 수신부와, 상기 응답 패킷에 포함되는, 상기 응답 패킷의 송출원의 단말 장치의 어드레스 정보로부터, 상기 응답 패킷의 송출원의 상기 단말 장치에 고유의 제1 식별 정보를 취득하도록 구성된 취득부와, 상기 네트워크에 대한 접속이 허가되어 있는 단말 장치에 고유의 제2 식별 정보를 기억하도록 구성된 기억부와, 상기 취득부에 의해 취득된 상기 제1 식별 정보와 상기 제2 식별 정보를 비교하여, 상기 제1 식별 정보와 상기 제2 식별 정보가 일치하지 않는 경우에, 상기 제1 식별 정보를 갖는 상기 단말 장치는, 상기 네트워크에 대한 접속이 허가되지 않은 미허가의 단말 장치라고 판단하도록 구성된 판단부를 구비한다.
또한, 본 발명에 관한 검출 장치에 있어서, 상기 판단부에 의한 판단 결과를 제시하도록 구성된 제시부를 더 구비하고 있어도 좋다.
또한, 본 발명에 관한 검출 장치에 있어서, 상기 제시부는, 상기 판단 결과, 및, 상기 수신부에서 수신된 모든 상기 응답 패킷의 송출원의 단말 장치에 관한 정보를 제시해도 좋다.
또한, 본 발명에 관한 검출 장치에 있어서, 상기 조사 패킷은, 멀티캐스트 그룹에 대한 참가 상황에 관해 문의하는 패킷이며, 상기 응답 패킷은, 상기 조사 패킷을 수신한 단말 장치가 참가하고 있는 멀티캐스트 그룹을 식별하는 멀티캐스트 어드레스를 포함하는 패킷이어도 좋다.
또한, 본 발명에 관한 검출 장치에 있어서, 상기 제1 식별 정보 및 상기 제2 식별 정보는, 상기 응답 패킷의 송출원의 단말 장치 및 상기 네트워크에 대한 접속이 허가되어 있는 단말 장치에 할당되어 있는 MAC 어드레스를 포함하고 있어도 좋다.
전술한 과제를 해결하기 위해, 본 발명에 관한 검출 방법은, 조사 패킷을 네트워크를 통해 올노드 멀티캐스트 송신하는 제1 단계와, 상기 조사 패킷에 대한 응답 패킷을 수신하는 제2 단계와, 상기 응답 패킷에 포함되는, 상기 응답 패킷의 송출원의 단말 장치의 어드레스 정보로부터, 상기 응답 패킷의 송출원의 상기 단말 장치에 고유의 제1 식별 정보를 취득하는 제3 단계와, 상기 제3 단계에서 취득된 상기 제1 식별 정보와, 기억부에 기억되어 있는 상기 네트워크에 대한 접속이 허가되어 있는 단말 장치에 고유의 제2 식별 정보를 비교하여, 상기 제1 식별 정보와 상기 제2 식별 정보가 일치하지 않는 경우에, 상기 제1 식별 정보를 갖는 상기 단말 장치는, 상기 네트워크에 대한 접속이 허가되지 않은 미허가의 단말 장치라고 판단하는 제4 단계를 구비한다.
또한, 본 발명에 관한 검출 방법에 있어서, 상기 제4 단계에서의 판단 결과를 제시하는 제5 단계를 더 구비하고 있어도 좋다.
본 발명에 의하면, 조사 패킷을 올노드 멀티캐스트 송신하고, 조사 패킷에 대한 응답 패킷을 수신하여, 응답 패킷의 송출원의 단말 장치에 고유의 제1 식별 정보를 응답 패킷으로부터 취득하여, 제1 식별 정보와 기억부에 기억되어 있는 네트워크에 대한 접속이 허가되어 있는 단말 장치에 고유의 제2 식별 정보를 비교한다. 그 때문에, 네트워크의 부하를 저감하면서, 네트워크에 대한 접속이 허가되지 않은 단말 장치를 즉시 검출할 수 있다.
도 1은, 본 발명의 실시형태에 관한 검출 장치를 포함하는 네트워크 시스템의 구성을 도시하는 블록도이다.
도 2는, 실시형태에 관한 검출 장치의 구성을 도시하는 블록도이다.
도 3은, 실시형태에 관한 검출 장치의 하드웨어 구성을 도시하는 블록도이다.
도 4는, 실시형태에 관한 검출 방법을 설명하기 위한 플로우차트이다.
도 5는, 실시형태에 관한 네트워크 시스템의 동작을 도시하는 시퀀스도이다.
도 2는, 실시형태에 관한 검출 장치의 구성을 도시하는 블록도이다.
도 3은, 실시형태에 관한 검출 장치의 하드웨어 구성을 도시하는 블록도이다.
도 4는, 실시형태에 관한 검출 방법을 설명하기 위한 플로우차트이다.
도 5는, 실시형태에 관한 네트워크 시스템의 동작을 도시하는 시퀀스도이다.
이하, 본 발명의 적합한 실시형태에 관해, 도 1 내지 도 5를 참조하여 상세히 설명한다.
[네트워크 시스템의 구성]
우선, 본 발명의 실시형태에 관한 검출 장치(1)를 구비하는 네트워크 시스템의 개요에 관해 설명한다. 도 1에 도시한 바와 같이, 네트워크 시스템은 검출 장치(1)와, LAN 등의 네트워크(NW)를 통해 접속되어 있는 복수의 단말 장치(2a, 2b)를 구비한다. 네트워크 시스템은, 예컨대 BA(Building Automation) 시스템 등에 설치된다.
단말 장치(2a, 2b)는 IPv6이 동작하는 PC 등의 기기이다. 본 실시형태에서는, 단말 장치(2a)는 네트워크(NW)에 대한 접속이 허가된 정규 단말이며, 단말 장치(2b)는, 예컨대, 네트워크(NW)에 대한 접속이 허가되지 않은 미허가 단말인 것으로 한다. 이하에서, 단말 장치(2a, 2b)를 총칭하여 「단말 장치(2)」라고 하는 경우가 있다.
본 실시형태에 관한 검출 장치(1)는, 네트워크(NW)에 접속하고 있는 단말 장치(2a, 2b)를 검출하고, 또한, 미리 준비되어 있는 화이트 리스트를 이용하여, 네트워크(NW)에 대한 접속이 허가되지 않은 미허가 단말을 검출한다.
최근, 네트워크(NW)에 연결되는 기기의 대부분은 IPv6이 유효로 되어 있다. 이것을 감안하여, 본 실시형태에 관한 검출 장치(1)는, ICMPv6의 Multicast Listener Discovery(MLD) 메시지 타입 130에 의한 Multicast Listener Query(MLQ) 중의 General Query(이하, 「일반 MLQ」라고 함)를 올노드 멀티캐스트 송신한다.
검출 장치(1)는, 송신하는 일반 MLQ 패킷의 수신처를 올노드 멀티캐스트 어드레스로 함으로써, 일반 MLQ 패킷은, 로컬 네트워크(네트워크(NW))에 접속되어 있는 IPv6가 유효한 노드에 의해 수신되게 된다. 본 실시형태에서는, 일반 MLQ 패킷을 네트워크(NW)에 접속되어 있는 단말 장치(2)의 검출, 및 네트워크(NW)에 대한 접속이 허가되지 않은 미허가 단말을 검출하기 위한 조사 패킷으로서 이용한다.
MLQ는, 라우터가 리스너에 대하여 수신을 희망하는 멀티캐스트 그룹이 존재하는지 어떤지를 문의하는 것에 이용되는 메시지이다. 또한, General Query는, 링크 로컬 스코프 내에 존재하는 모든 리스너에 대하여, 어느 멀티캐스트 그룹에 참가하고 있는지를 조사하는 문의이다.
일반 MLQ 패킷을 수신한 단말 장치(2a, 2b)는, 각각이 참가하고 있는 멀티캐스트 그룹을 식별하는 멀티캐스트 어드레스를 보고하기 위한 응답 패킷을, 송출원의 검출 장치(1)에 송신한다. 응답 패킷은, ICMPv6의 MLD 메시지 타입 131에 의한 Multicast Listener Report(MLR)이다.
MLD 메시지인 MLR는, ICMPv6 패킷의 포맷이 사용된다. ICMPv6 패킷은, IPv6 헤더와 ICMPv6 메시지로 구성된다. ICMPv6 메시지의 영역에는, 자(自)장치가 참가하고 있는 멀티캐스트 그룹을 식별하는 멀티캐스트 어드레스를 보고하는 MLR가 저장된다. 또한, IPv6 헤더에는, 송신원 어드레스로서 ICMPv6 패킷의 송신원 어드레스(어드레스 정보)가 저장된다. 송신원 어드레스는, IPv6 어드레스(128 비트)이며, 예컨대, 스테이트리스 어드레스 자동 설정이 유효한 환경에서는, IPv6 어드레스의 하위 64 비트는, EUI-64 포맷에 따라서, 자(自)노드의 48 비트의 MAC 어드레스로부터 생성된다.
이하에서, ICMPv6 패킷으로 송신되는 MLR를 「MLR 패킷」이라고 한다.
검출 장치(1)는, MLR 패킷을 캡쳐함으로써, MLR 패킷의 송출원의 단말 장치(2)에 고유의 식별 정보로서 MAC 어드레스 정보(제1 식별 정보)를 취득한다. 보다 구체적으로는, 검출 장치(1)는, MLR 패킷에 있는 송신원의 MAC 어드레스를 취득한다.
또한, 검출 장치(1)는, 캡쳐한 MLR 패킷으로부터 취득한 MLR 패킷의 송출원의 MAC 어드레스와, 미리 준비되어 있는 화이트 리스트에 등록된, 네트워크(NW)에 대한 접속이 허가되어 있는 단말 장치(2)의 MAC 어드레스(제2 식별 정보)를 비교 하여, 미허가 단말을 검출한다.
전술한 바와 같이, 종래의 기술에서, 화이트 리스트를 이용하여 미허가 단말을 검출하는 경우에는 ARP가 이용된다. 종래의 기술에서는, 예컨대, IP 어드레스의 범위[172.22.1.1]∼[172.22.255.254]의 호스트에 대하여, 6만회 이상이나 되는 ARP 리퀘스트 패킷을 송신하여 검색하기 때문에, 네트워크 부하가 걸리고, 검색에도 시간이 걸린다.
이 점에서, 본 발명의 실시형태에 관한 검출 장치(1)는, 일반 MLQ 패킷을 올노드 멀티캐스트 송신하기 때문에, 1회의 조사 패킷의 송신으로, 네트워크(NW)에 접속되어 있는 단말 장치(2)의 검출, 및 미허가 단말의 검출을 보다 짧은 탐색 시간에 행할 수 있다.
[검출 장치의 기능 블록]
검출 장치(1)는, 도 2에 도시한 바와 같이, 예컨대, 송신부(10), 수신부(11), 기억부(12), 취득부(13), 판단부(14) 및 제시부(15)를 구비한다.
송신부(10)는, 일반 MLQ 패킷을, 네트워크(NW)를 통해 올노드 멀티캐스트 송신한다. 예컨대, 송신부(10)는, [FF02::1]을 송신처로 한 일반 MLQ 패킷을 일정 주기로 송신할 수 있다.
수신부(11)는, 일반 MLQ 패킷에 대한 응답 패킷인 MLR 패킷을 수신한다. 본 실시형태에서는, 수신부(11)는, 도 1에 도시한 바와 같이, 일반 MLQ 패킷을 수신한, 네트워크(NW)에 접속되어 있는 정규 단말 및 미허가 단말을 포함하는 모든 단말 장치(2)로부터의 MLR 패킷을 수신한다.
기억부(12)는, 네트워크(NW)에 대한 접속이 허가되어 있는 단말 장치(2)(이하, 「정규 단말」이라고 하는 경우가 있음)에 고유의 식별 정보로서 MAC 어드레스가 등록된 화이트 리스트를 기억한다. 정규 단말의 MAC 어드레스는, 네트워크 시스템이 구축되었을 때, 및 갱신될 때 등에, 예컨대, 도시되지 않은 입력 장치에 의해 접수되어, 기억부(12)의 화이트 리스트에 등록된다.
취득부(13)는, 수신부(11)가 수신한 MLR 패킷으로부터, MLR 패킷의 송출원인 단말 장치(2)의 MAC 어드레스를 취득한다. 취득부(13)가 취득하는 MAC 어드레스에 의해, 정규 단말 및 미허가 단말을 포함하는, 네트워크(NW)에 접속되어 있는 단말 장치(2)의 검출 정보가 얻어진다.
판단부(14)는, 취득부(13)가 취득한 MLR 패킷의 송출원의 MAC 어드레스와, 기억부(12)에 기억되어 있는 화이트 리스트에 포함되는, 네트워크(NW)에 대한 접속이 허가되어 있는 단말 장치(2)의 MAC 어드레스를 비교한다. 판단부(14)는, MLR 패킷의 송출원을 나타내는 MAC 어드레스가, 화이트 리스트에 등록되어 있는 MAC 어드레스와 일치하지 않는 경우에는, MLR 패킷의 송출원의 단말 장치(2)는 네트워크(NW)에 대한 접속이 허가되지 않은 미허가의 단말 장치(2)라고 판단한다.
제시부(15)는, 판단부(14)에 의한 판단 결과를 제시한다. 예컨대, 제시부(15)는, 판단 결과를 외부의 미리 설정된 서버 등에 제시할 수 있다. 또한, 제시부(15)는, MLR 패킷의 송출원의 단말 장치(2)를 나타내는 검출 정보를, 마찬가지로 외부의 미리 설정된 서버 등에 제시하는 구성으로 할 수 있다.
[검출 장치의 하드웨어 구성]
다음으로, 전술한 기능을 갖는 검출 장치(1)를 실현하는 하드웨어 구성의 일례에 관해, 도 3을 이용하여 설명한다.
도 3에 도시한 바와 같이, 검출 장치(1)는, 예컨대 버스(101)를 통해 접속되는 프로세서(102), 주기억 장치(103), 통신 인터페이스(104), 보조 기억 장치(105), 입출력 I/O(106)을 구비하는 컴퓨터와, 이들 하드웨어 자원을 제어하는 프로그램에 의해 실현할 수 있다. 또한, 검출 장치(1)는, 버스(101)를 통해 접속되는 표시 장치(107)를 구비할 수 있다.
주기억 장치(103)에는, 프로세서(102)가 각종 제어나 연산을 행하기 위한 프로그램이 미리 저장되어 있다. 프로세서(102)와 주기억 장치(103)에 의해, 도 2에 도시한 취득부(13), 판단부(14) 등, 검출 장치(1)의 각 기능이 실현된다.
통신 인터페이스(104)는, 검출 장치(1)와 단말 장치(2)나 각종 외부 전자 기기와의 사이를 네트워크 접속하기 위한 인터페이스 회로이다. 통신 인터페이스(104)에 의해 도 2에 도시한 송신부(10), 수신부(11) 및 제시부(15)가 실현된다.
보조 기억 장치(105)는, 리드 라이트 가능한 기억 매체와, 그 기억 매체에 대하여 프로그램이나 데이터 등의 각종 정보를 리드 라이트하기 위한 구동 장치로 구성되어 있다. 보조 기억 장치(105)에는, 기억 매체로서 하드디스크나 플래시메모리 등의 반도체 메모리를 사용할 수 있다.
보조 기억 장치(105)는, 검출 장치(1)가, 네트워크(NW)에 접속되어 있는 단말 장치(2)를 검출하고, 또한, 미허가 단말을 검출하기 위한 검출 프로그램을 저장하는 프로그램 저장 영역을 갖는다. 보조 기억 장치(105)에 의해, 도 2에서 설명한 기억부(12)가 실현된다. 나아가, 예컨대, 전술한 데이터나 프로그램 등을 백업하기 위한 백업 영역 등을 갖고 있어도 좋다.
입출력 I/O(106)은, 외부 기기로부터의 신호를 입력하거나, 외부 기기에 신호를 출력하거나 하는 I/O 단자에 의해 구성된다.
표시 장치(107)는 액정 디스플레이 등에 의해 구성된다. 표시 장치(107)는, 판단부(14)에 의한 판단 결과를 표시 화면에 표시할 수 있다. 표시 장치(107)에 의해서도 도 2에서 설명한 제시부(15)를 실현할 수 있다.
[검출 방법]
다음으로, 전술한 구성을 갖는 검출 장치(1)의 동작에 관해, 도 4의 플로우차트를 이용하여 설명한다. 기억부(12)에는, 네트워크(NW)에 대한 접속이 허가되어 있는 단말 장치(2)의 MAC 어드레스가 등록된 화이트 리스트가 기억되어 있는 것으로 한다.
우선, 송신부(10)는, 일반 MLQ 패킷을, 네트워크(NW)를 통해 올노드 멀티캐스트 송신한다(스텝 S1). 다음으로, 수신부(11)는, 일반 MLQ 패킷을 수신한 단말 장치(2)로부터 응답 패킷인 MLR 패킷을 수신한다(단계 S2).
다음으로, 취득부(13)는, 단계 S2에서 수신된 MLR 패킷으로부터, 송출원의 단말 장치(2)의 MAC 어드레스를 나타내는 정보를 취득한다(단계 S3). 보다 상세하게는, 취득부(13)는, MLR 패킷의 헤더에 저장되어 있는 MLR 패킷의 송출원을 나타내는 IPv6 어드레스로부터, 송출원의 단말 장치(2)의 MAC 어드레스를 구한다. 단계 S3에서 취득된 MAC 어드레스로부터, 정규 단말 및 미허가 단말을 포함하는 네트워크(NW)에 접속되어 있는 단말 장치(2)에 관한 보다 구체적인 검출 정보가 얻어진다.
다음으로, 판단부(14)는, 단계 S3에서 취득된 MLR 패킷의 송출원의 MAC 어드레스와, 기억부(12)에 기억되어 있는 화이트 리스트에 등록되어 있는 MAC 어드레스를 비교한다(단계 S4). 판단부(14)는, MLR 패킷으로부터 취득된 MAC 어드레스와 화이트 리스트에 등록되어 있는 MAC 어드레스가 일치하는 경우에는(단계 S5 : YES), MLR 패킷의 송출원의 단말 장치(2)는, 정규의 단말 장치(2)라고 판단한다(단계 S6).
한편, MLR 패킷으로부터 취득된 MAC 어드레스가, 화이트 리스트에 등록되어 있는 MAC 어드레스의 어느 것과도 일치하지 않는 경우에는(단계 S5:NO), 판단부(14)는, MLR 패킷의 송출원의 단말 장치(2)는, 네트워크(NW)에 대한 접속이 허가되지 않은 미허가의 단말 장치(2)라고 판단한다(단계 S7).
그 후, 제시부(15)는, 판단부(14)에 의한 판단 결과를 제시한다(단계 S8). 예컨대, 제시부(15)는, 단계 S7에서 검출된 네트워크(NW)에 대한 접속이 허가되지 않은 미허가의 단말 장치(2)에 관한 정보를, 외부의 도시되지 않은 특정한 서버 등에 송출할 수 있다. 또한, 제시부(15)는, 미허가의 단말 장치(2)에 관한 정보에 더하여, 단계 S3에서 검출된 네트워크(NW)에 접속되어 있는 단말 장치(2a, 2b)에 관한 정보에 관해서도 서버 등에 통지해도 좋다.
[네트워크 시스템의 동작 시퀀스]
다음으로, 전술한 구성을 갖는 검출 장치(1) 및 단말 장치(2a, 2b)를 구비하는 네트워크 시스템의 동작에 관해, 도 5의 시퀀스도를 참조하여 설명한다. 이하에서, 단말 장치(2a)의 MAC 어드레스는 「G」, 단말 장치(2b)의 MAC 어드레스는 「H」이며, 검출 장치(1)가 구비하는 화이트 리스트에는, 네트워크(NW)에 대한 접속이 허가되어 있는 단말 장치(2)의 MAC 어드레스로서 「A, B, G, K」가 미리 등록되어 있는 것으로 한다.
우선, 검출 장치(1)는, 일반 MLQ 패킷을 올노드 멀티캐스트 송신한다(단계 S100). 다음으로, 단말 장치(2a, 2b)는 일반 MLQ 패킷을 수신하면, 응답 패킷으로서 MLR 패킷을 각각 송신한다(단계 S101, S102).
단말 장치(2a, 2b)가 각각 송신하는 MLR 패킷에는, 각 장치가 참가하는 멀티캐스트 그룹을 식별하는 멀티캐스트 어드레스가 저장되고, 또한, 헤더의 송신원 어드레스의 필드에는 자장치의 IPv6 어드레스가 저장되어 있다. 검출 장치(1) 는, 수신한 MLR 패킷의 헤더에 저장되어 있는 송신원 어드레스로부터 MLR 패킷의 각각의 송출원의 단말 장치(2a)의 MAC 어드레스 「G」 및 단말 장치(2b)의 MAC 어드레스 「H」를 취득한다.
다음으로, 검출 장치(1)는, 취득한 MLR 패킷의 송출원의 단말 장치(2a)의 MAC 어드레스 「G」와, 화이트 리스트에 등록되어 있는 MAC 어드레스 「A, B, G, K」를 비교한다(단계 S103). MAC 어드레스 「G」는, 화이트 리스트에 등록되어 있는 MAC 어드레스와 일치하기 때문에, 검출 장치(1)는, MAC 어드레스 「G」에 대응하는 단말 장치(2a)는 정규 단말이라고 판단한다(단계 S104).
한편, 검출 장치(1)는, 취득한 MLR 패킷의 송출원의 단말 장치(2b)의 MAC 어드레스 「H」와, 화이트 리스트에 등록되어 있는 MAC 어드레스를 비교한다(단계 S105). MAC 어드레스 「H」는 화이트 리스트에 등록되어 있지 않기 때문에, 검출 장치(1)는, MAC 어드레스 「H」에 대응하는 단말 장치(2b)는 미허가 단말이라고 판단한다(단계 S106).
그 후, 검출 장치(1)는, 네트워크(NW)에 접속되어 있는 모든 단말 장치(2a, 2b)를 나타내는 정보, 및 단말 장치(2b)가 미허가 단말인 것을 나타내는 정보를 제시한다(단계 S107). 예컨대, 검출 장치(1)는, 판단 결과를 외부의 특정 서버 등에 송출할 수 있다.
이상 설명한 바와 같이, 본 실시형태에 관한 검출 장치(1)에 의하면, 조사 패킷으로서 일반 MLQ 패킷을 올노드 멀티캐스트에 1회 송신하는 것만으로, 로컬 네트에 연결되어 있는 단말 장치(2)를 검출할 수 있다. 또한, 검출 장치(1)에 의하면, 검출된 단말 장치(2)의 MAC 어드레스와 화이트 리스트에 등록된 MAC 어드레스를 비교하여, 단말 장치(2)가 미허가의 단말 장치인지 아닌지를 판단한다. 그 때문에, 네트워크(NW)의 부하를 저감하면서, 네트워크(NW)에 대한 접속이 허가되지 않은 단말 장치를 즉시 검출할 수 있다.
그 결과로서, 미허가의 단말 장치나 악의가 있는 단말 장치 등이 부정 액세스에 의해 크래킹이나 정보 누설 등을 행하는 것을 방지할 수 있다.
설명한 실시형태에서는, 응답 패킷인 MLR 패킷으로부터 송출원의 단말 장치(2)의 MAC 어드레스 정보를 취득하여, 화이트 리스트에 등록되어 있는 MAC 어드레스와 비교하여, 미허가의 단말 장치(2)를 검출하는 경우에 관해 설명했다. 그러나, 네트워크 시스템이 제어 시스템 등이며, 고정의 IPv6 어드레스가 기기에 할당되어 있는 환경에서는, MAC 어드레스끼리의 비교뿐만 아니라, IPv6 어드레스도 비교 대상으로서 이용할 수 있다.
이 경우에, 취득부(13)는, MLR 패킷의 헤더에 포함되는 IPv6 어드레스를 더 취득하여, MLR 패킷의 송신원 IPv6 어드레스 및 MAC 어드레스의 세트와, 화이트 리스트에 등록되어 있는 IPv6 어드레스 및 MAC 어드레스의 세트를 비교한다. 판단부(14)는, IPv6 어드레스 및 MAC 어드레스의 세트가 화이트 리스트에 등록되어 있는 세트와 일치하는 경우에는, MLR 패킷의 송출원의 단말 장치(2)는 정규의 단말 장치(2)라고 판단한다. 한편, IPv6 어드레스 및 MAC 어드레스의 세트가 화이트 리스트에 등록되어 있는 IPv6 어드레스 및 MAC 어드레스의 세트와 일치하지 않는 경우, 판단부(14)는, MLR 패킷의 송출원의 단말 장치(2)는 미허가의 단말 장치(2)라고 판단한다.
이상, 본 발명의 검출 장치 및 검출 방법에서의 실시형태에 관해 설명했지만, 본 발명은 설명한 실시형태에 한정되는 것은 아니며, 청구항에 기재한 발명의 범위에서 당업자가 상정할 수 있는 각종 변형을 행하는 것이 가능하다.
1 : 검출 장치, 2, 2a, 2b : 단말 장치, 10 : 송신부, 11 : 수신부, 12 : 기억부, 13 : 취득부, 14 : 판단부, 15 : 제시부, 101 : 버스, 102 : 프로세서, 103 : 주기억 장치, 104 : 통신 인터페이스, 105 : 보조 기억 장치, 106 : 입출력 I/O, 107 : 표시 장치, NW : 네트워크.
Claims (7)
- 조사 패킷을 네트워크를 통해 올노드 멀티캐스트 송신하도록 구성된 송신부와,
상기 조사 패킷에 대한 응답 패킷을 수신하도록 구성된 수신부와,
상기 응답 패킷에 포함되는, 상기 응답 패킷의 송출원의 단말 장치의 어드레스 정보로부터, 상기 응답 패킷의 송출원의 상기 단말 장치에 고유의 제1 식별 정보를 취득하도록 구성된 취득부와,
상기 네트워크에 대한 접속이 허가되어 있는 단말 장치에 고유의 제2 식별 정보를 기억하도록 구성된 기억부와,
상기 취득부에 의해 취득된 상기 제1 식별 정보와 상기 제2 식별 정보를 비교하여, 상기 제1 식별 정보와 상기 제2 식별 정보가 일치하지 않는 경우에, 상기 제1 식별 정보를 갖는 상기 단말 장치는, 상기 네트워크에 대한 접속이 허가되지 않은 미허가의 단말 장치라고 판단하도록 구성된 판단부
를 포함하는 검출 장치. - 제1항에 있어서,
상기 판단부에 의한 판단 결과를 제시하도록 구성된 제시부를 더 포함하는 것을 특징으로 하는 검출 장치. - 제2항에 있어서,
상기 제시부는, 상기 판단 결과, 및 상기 수신부에서 수신된 모든 상기 응답 패킷의 송출원의 단말 장치에 관한 정보를 제시하는 것을 특징으로 하는 검출 장치. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 조사 패킷은, 멀티캐스트 그룹에 대한 참가 상황에 관해 문의하는 패킷이며,
상기 응답 패킷은, 상기 조사 패킷을 수신한 단말 장치가 참가하고 있는 멀티캐스트 그룹을 식별하는 멀티캐스트 어드레스를 포함하는 패킷인 것을 특징으로 하는 검출 장치. - 제1항 내지 제3항 중 어느 한 항에 있어서,
상기 제1 식별 정보 및 상기 제2 식별 정보는, 상기 응답 패킷의 송출원의 단말 장치 및 상기 네트워크에 대한 접속이 허가되어 있는 단말 장치에 할당되어 있는 MAC 어드레스를 포함하는 것을 특징으로 하는 검출 장치. - 조사 패킷을 네트워크를 통해 올노드 멀티캐스트 송신하는 제1 단계와,
상기 조사 패킷에 대한 응답 패킷을 수신하는 제2 단계와,
상기 응답 패킷에 포함되는, 상기 응답 패킷의 송출원의 단말 장치의 어드레스 정보로부터, 상기 응답 패킷의 송출원의 상기 단말 장치에 고유의 제1 식별 정보를 취득하는 제3 단계와,
상기 제3 단계에서 취득된 상기 제1 식별 정보와, 기억부에 기억되어 있는 상기 네트워크에 대한 접속이 허가되어 있는 단말 장치에 고유의 제2 식별 정보를 비교하여, 상기 제1 식별 정보와 상기 제2 식별 정보가 일치하지 않는 경우에, 상기 제1 식별 정보를 갖는 상기 단말 장치는, 상기 네트워크에 대한 접속이 허가되지 않은 미허가의 단말 장치라고 판단하는 제4 단계를 포함하는 검출 방법. - 제6항에 있어서,
상기 제4 단계에서의 판단 결과를 제시하는 제5 단계를 더 포함하는 것을 특징으로 하는 검출 방법.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPJP-P-2019-234003 | 2019-12-25 | ||
JP2019234003A JP7444600B2 (ja) | 2019-12-25 | 2019-12-25 | 検出装置および検出方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
KR20210082364A true KR20210082364A (ko) | 2021-07-05 |
Family
ID=76460477
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
KR1020200176612A KR20210082364A (ko) | 2019-12-25 | 2020-12-16 | 검출 장치 및 검출 방법 |
Country Status (3)
Country | Link |
---|---|
JP (1) | JP7444600B2 (ko) |
KR (1) | KR20210082364A (ko) |
CN (1) | CN113037704B (ko) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005079706A (ja) | 2003-08-28 | 2005-03-24 | Nec Corp | ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置 |
JP2005198090A (ja) | 2004-01-08 | 2005-07-21 | Fujitsu Ltd | ネットワーク不正接続防止方法及び装置 |
JP2008227600A (ja) | 2007-03-08 | 2008-09-25 | Toshiba Corp | 通信妨害装置及び通信妨害プログラム |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002325077A (ja) * | 2001-04-25 | 2002-11-08 | Hitachi Software Eng Co Ltd | ネットワーク管理方法及びネットワーク管理装置 |
JP2005157968A (ja) * | 2003-11-28 | 2005-06-16 | Nec Soft Ltd | 不正接続検知システム |
JP2006222659A (ja) * | 2005-02-09 | 2006-08-24 | Oki Electric Ind Co Ltd | 無線通信装置、無線通信システム及び方法 |
JP4179300B2 (ja) * | 2005-03-31 | 2008-11-12 | 日本電気株式会社 | ネットワーク管理方法および装置並びに管理プログラム |
CN100499669C (zh) * | 2005-09-09 | 2009-06-10 | 上海贝尔阿尔卡特股份有限公司 | IPv6接入网络中网络地址重构方法 |
JP2007104396A (ja) * | 2005-10-05 | 2007-04-19 | Nippon Telegraph & Telephone East Corp | 不正接続防止システムおよび方法、プログラム |
JP5509999B2 (ja) * | 2010-03-31 | 2014-06-04 | 日本電気株式会社 | 不正接続防止装置及びプログラム |
US9497083B1 (en) * | 2013-06-10 | 2016-11-15 | Palo Alto Networks, Inc. | Discovering network nodes |
CN106302188A (zh) * | 2015-05-18 | 2017-01-04 | 中兴通讯股份有限公司 | 一种交换机设备的组播报文转发控制方法及装置 |
JP6564673B2 (ja) * | 2015-10-09 | 2019-08-21 | 株式会社 インターコム | 情報処理装置及びプログラム |
-
2019
- 2019-12-25 JP JP2019234003A patent/JP7444600B2/ja active Active
-
2020
- 2020-12-16 KR KR1020200176612A patent/KR20210082364A/ko not_active Application Discontinuation
- 2020-12-17 CN CN202011498504.2A patent/CN113037704B/zh active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005079706A (ja) | 2003-08-28 | 2005-03-24 | Nec Corp | ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置 |
JP2005198090A (ja) | 2004-01-08 | 2005-07-21 | Fujitsu Ltd | ネットワーク不正接続防止方法及び装置 |
JP2008227600A (ja) | 2007-03-08 | 2008-09-25 | Toshiba Corp | 通信妨害装置及び通信妨害プログラム |
Also Published As
Publication number | Publication date |
---|---|
CN113037704B (zh) | 2023-10-31 |
CN113037704A (zh) | 2021-06-25 |
JP2021103836A (ja) | 2021-07-15 |
JP7444600B2 (ja) | 2024-03-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8774188B2 (en) | Communication apparatus and method of controlling same | |
CN112910735A (zh) | 发现内网设备违规外联的综合检测方法及系统 | |
CN101179515A (zh) | 一种抑制黑洞路由的方法和装置 | |
US10097418B2 (en) | Discovering network nodes | |
US7530100B2 (en) | Apparatus for limiting use of particular network address | |
KR20210082364A (ko) | 검출 장치 및 검출 방법 | |
US9660957B2 (en) | Information processing apparatus and recording medium | |
KR102549279B1 (ko) | 네트워크 장치 및 네트워크 구성 판정 방법 | |
CN112565174B (zh) | 地址监视装置和地址监视方法 | |
US10015179B2 (en) | Interrogating malware | |
US10944894B2 (en) | Image capturing apparatus, client apparatus, method, and storage medium | |
CN112601229B (zh) | 检测非法的装置和检测非法的方法 | |
KR101828546B1 (ko) | 감시 시스템 | |
KR102394674B1 (ko) | 어드레스 관리 장치 및 어드레스 관리 방법 | |
US20160020971A1 (en) | Node information detection apparatus, node information detection method, and program | |
KR20040003977A (ko) | 아이피 충돌 검출/차단 시스템 및 그 방법 | |
US10298481B1 (en) | Method and apparatus for testing VLAN | |
CN111917703B (zh) | 监视装置及监视方法 | |
CN112565092B (zh) | 确定装置和确定方法 | |
KR102544882B1 (ko) | 네트워크 장치 및 네트워크 구성 판별 방법 | |
JP2020031321A (ja) | 通信装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
E902 | Notification of reason for refusal | ||
E601 | Decision to refuse application |