KR20210082364A - 검출 장치 및 검출 방법 - Google Patents

검출 장치 및 검출 방법 Download PDF

Info

Publication number
KR20210082364A
KR20210082364A KR1020200176612A KR20200176612A KR20210082364A KR 20210082364 A KR20210082364 A KR 20210082364A KR 1020200176612 A KR1020200176612 A KR 1020200176612A KR 20200176612 A KR20200176612 A KR 20200176612A KR 20210082364 A KR20210082364 A KR 20210082364A
Authority
KR
South Korea
Prior art keywords
terminal device
identification information
packet
network
response packet
Prior art date
Application number
KR1020200176612A
Other languages
English (en)
Inventor
다카히코 오타
Original Assignee
아즈빌주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 아즈빌주식회사 filed Critical 아즈빌주식회사
Publication of KR20210082364A publication Critical patent/KR20210082364A/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0876Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/101Access control lists [ACL]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/185Arrangements for providing special services to substations for broadcast or conference, e.g. multicast with management of multicast group membership
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/02Details
    • H04L12/16Arrangements for providing special services to substations
    • H04L12/18Arrangements for providing special services to substations for broadcast or conference, e.g. multicast
    • H04L12/1863Arrangements for providing special services to substations for broadcast or conference, e.g. multicast comprising mechanisms for improved reliability, e.g. status reports
    • H04L12/1877Measures taken prior to transmission
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • H04L43/0805Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters by checking availability
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/10Active monitoring, e.g. heartbeat, ping or trace-route
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/16Multipoint routing
    • H04L61/2069
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • H04L61/256NAT traversal
    • H04L61/2571NAT traversal for identification, e.g. for authentication or billing 
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/50Address allocation
    • H04L61/5069Address allocation for group communication, multicast communication or broadcast communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • Technology Law (AREA)
  • Environmental & Geological Engineering (AREA)
  • Health & Medical Sciences (AREA)
  • Cardiology (AREA)
  • General Health & Medical Sciences (AREA)
  • Power Engineering (AREA)
  • Small-Scale Networks (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

본 발명은 네트워크의 부하를 저감하면서, 네트워크에 대한 접속이 허가되지 않은 단말 장치를 즉시 검출하는 것을 목적으로 한다.
검출 장치(1)는, 조사 패킷을 네트워크(NW)를 통해 올노드 멀티캐스트 송신하는 송신부(10)와, 조사 패킷에 대한 응답 패킷을 수신하는 수신부(11)와, 응답 패킷의 송출원의 단말 장치(2)의 어드레스 정보로부터, 응답 패킷의 송출원의 단말 장치(2)에 고유의 제1 식별 정보를 취득하는 취득부(13)와, 네트워크(NW)에 대한 접속이 허가되어 있는 단말 장치(2)에 고유의 제2 식별 정보를 기억하는 기억부(12)와, 취득부(13)에 의해 취득된 제1 식별 정보와 상기 제2 식별 정보를 비교하여, 제1 식별 정보와 제2 식별 정보가 일치하지 않는 경우에, 제1 식별 정보를 갖는 단말 장치(2)는, 네트워크(NW)에 대한 접속이 허가되지 않은 미허가의 단말 장치(2)라고 판단하는 판단부(14)를 구비한다.

Description

검출 장치 및 검출 방법{DETECTION DEVICE AND DETECTION METHOD}
본 발명은, 검출 장치 및 검출 방법에 관한 것이며, 특히 IPv6 환경에서 네트워크에 접속된 기기를 검출하는 기술에 관한 것이다.
최근, IoT의 보급에 의해 여러가지 기기가 인터넷에 연결되게 되었고, 관리자가 모르는 사이에 알지 못하는 기기나 악의가 있는 기기가 네트워크에 접속해 버리는 경우도 발생하고 있다. 그 때문에, 네트워크에 대한 접속이 허가되지 않은 기기나 악의가 있는 기기가 부정 액세스를 행하여, 크래킹이나 정보 누설 등이 발생하는 것에 대한 대책이 필요로 되고 있다.
따라서, 이러한 부정 액세스를 방지하는 종래 기술로서, IP 네트워크 상에서, IP 어드레스와 MAC 어드레스의 대응 관계를 지정하기 위한 ARP(Address Resolution Protocol) 패킷을 감시하여, 부정한 기기를 특정하는 기술이 제안되어 있다(예컨대 특허문헌 1 내지 3 참조).
그런데, 최근 인터넷에 연결되는 기기의 수가 폭발적으로 증가한 것에 의해, IP 프로토콜 네트워크에서 사용되는 어드레스 공간이 확장되게 되었다. 종래의 ARP 패킷의 감시에 의한 부정 액세스의 방지 기술에서는, 네트워크 상의 단말 장치 등의 기기를 파악하기 위해 어드레스 공간을 전체적으로 검색한다. 종래의 기술에서는, 다수의 조사 패킷을 송신할 필요가 있기 때문에, 네트워크 부하가 증대되고, 또한, 검색에 걸리는 시간도 증가한다는 문제가 있었다.
특허문헌 1 : 일본 특허 공개 제2005-079706호 공보 특허문헌 2 : 일본 특허 공개 제2005-198090호 공보 특허문헌 3 : 일본 특허 공개 제2008-227600호 공보
본 발명은, 전술한 과제를 해결하기 위해 이루어진 것으로, 네트워크의 부하를 저감하면서, 네트워크에 대한 접속이 허가되지 않은 단말 장치를 즉시 검출하는 것을 목적으로 한다.
전술한 과제를 해결하기 위해, 본 발명에 관한 검출 장치는, 조사 패킷을 네트워크를 통해 올노드 멀티캐스트 송신하도록 구성된 송신부와, 상기 조사 패킷에 대한 응답 패킷을 수신하도록 구성된 수신부와, 상기 응답 패킷에 포함되는, 상기 응답 패킷의 송출원의 단말 장치의 어드레스 정보로부터, 상기 응답 패킷의 송출원의 상기 단말 장치에 고유의 제1 식별 정보를 취득하도록 구성된 취득부와, 상기 네트워크에 대한 접속이 허가되어 있는 단말 장치에 고유의 제2 식별 정보를 기억하도록 구성된 기억부와, 상기 취득부에 의해 취득된 상기 제1 식별 정보와 상기 제2 식별 정보를 비교하여, 상기 제1 식별 정보와 상기 제2 식별 정보가 일치하지 않는 경우에, 상기 제1 식별 정보를 갖는 상기 단말 장치는, 상기 네트워크에 대한 접속이 허가되지 않은 미허가의 단말 장치라고 판단하도록 구성된 판단부를 구비한다.
또한, 본 발명에 관한 검출 장치에 있어서, 상기 판단부에 의한 판단 결과를 제시하도록 구성된 제시부를 더 구비하고 있어도 좋다.
또한, 본 발명에 관한 검출 장치에 있어서, 상기 제시부는, 상기 판단 결과, 및, 상기 수신부에서 수신된 모든 상기 응답 패킷의 송출원의 단말 장치에 관한 정보를 제시해도 좋다.
또한, 본 발명에 관한 검출 장치에 있어서, 상기 조사 패킷은, 멀티캐스트 그룹에 대한 참가 상황에 관해 문의하는 패킷이며, 상기 응답 패킷은, 상기 조사 패킷을 수신한 단말 장치가 참가하고 있는 멀티캐스트 그룹을 식별하는 멀티캐스트 어드레스를 포함하는 패킷이어도 좋다.
또한, 본 발명에 관한 검출 장치에 있어서, 상기 제1 식별 정보 및 상기 제2 식별 정보는, 상기 응답 패킷의 송출원의 단말 장치 및 상기 네트워크에 대한 접속이 허가되어 있는 단말 장치에 할당되어 있는 MAC 어드레스를 포함하고 있어도 좋다.
전술한 과제를 해결하기 위해, 본 발명에 관한 검출 방법은, 조사 패킷을 네트워크를 통해 올노드 멀티캐스트 송신하는 제1 단계와, 상기 조사 패킷에 대한 응답 패킷을 수신하는 제2 단계와, 상기 응답 패킷에 포함되는, 상기 응답 패킷의 송출원의 단말 장치의 어드레스 정보로부터, 상기 응답 패킷의 송출원의 상기 단말 장치에 고유의 제1 식별 정보를 취득하는 제3 단계와, 상기 제3 단계에서 취득된 상기 제1 식별 정보와, 기억부에 기억되어 있는 상기 네트워크에 대한 접속이 허가되어 있는 단말 장치에 고유의 제2 식별 정보를 비교하여, 상기 제1 식별 정보와 상기 제2 식별 정보가 일치하지 않는 경우에, 상기 제1 식별 정보를 갖는 상기 단말 장치는, 상기 네트워크에 대한 접속이 허가되지 않은 미허가의 단말 장치라고 판단하는 제4 단계를 구비한다.
또한, 본 발명에 관한 검출 방법에 있어서, 상기 제4 단계에서의 판단 결과를 제시하는 제5 단계를 더 구비하고 있어도 좋다.
본 발명에 의하면, 조사 패킷을 올노드 멀티캐스트 송신하고, 조사 패킷에 대한 응답 패킷을 수신하여, 응답 패킷의 송출원의 단말 장치에 고유의 제1 식별 정보를 응답 패킷으로부터 취득하여, 제1 식별 정보와 기억부에 기억되어 있는 네트워크에 대한 접속이 허가되어 있는 단말 장치에 고유의 제2 식별 정보를 비교한다. 그 때문에, 네트워크의 부하를 저감하면서, 네트워크에 대한 접속이 허가되지 않은 단말 장치를 즉시 검출할 수 있다.
도 1은, 본 발명의 실시형태에 관한 검출 장치를 포함하는 네트워크 시스템의 구성을 도시하는 블록도이다.
도 2는, 실시형태에 관한 검출 장치의 구성을 도시하는 블록도이다.
도 3은, 실시형태에 관한 검출 장치의 하드웨어 구성을 도시하는 블록도이다.
도 4는, 실시형태에 관한 검출 방법을 설명하기 위한 플로우차트이다.
도 5는, 실시형태에 관한 네트워크 시스템의 동작을 도시하는 시퀀스도이다.
이하, 본 발명의 적합한 실시형태에 관해, 도 1 내지 도 5를 참조하여 상세히 설명한다.
[네트워크 시스템의 구성]
우선, 본 발명의 실시형태에 관한 검출 장치(1)를 구비하는 네트워크 시스템의 개요에 관해 설명한다. 도 1에 도시한 바와 같이, 네트워크 시스템은 검출 장치(1)와, LAN 등의 네트워크(NW)를 통해 접속되어 있는 복수의 단말 장치(2a, 2b)를 구비한다. 네트워크 시스템은, 예컨대 BA(Building Automation) 시스템 등에 설치된다.
단말 장치(2a, 2b)는 IPv6이 동작하는 PC 등의 기기이다. 본 실시형태에서는, 단말 장치(2a)는 네트워크(NW)에 대한 접속이 허가된 정규 단말이며, 단말 장치(2b)는, 예컨대, 네트워크(NW)에 대한 접속이 허가되지 않은 미허가 단말인 것으로 한다. 이하에서, 단말 장치(2a, 2b)를 총칭하여 「단말 장치(2)」라고 하는 경우가 있다.
본 실시형태에 관한 검출 장치(1)는, 네트워크(NW)에 접속하고 있는 단말 장치(2a, 2b)를 검출하고, 또한, 미리 준비되어 있는 화이트 리스트를 이용하여, 네트워크(NW)에 대한 접속이 허가되지 않은 미허가 단말을 검출한다.
최근, 네트워크(NW)에 연결되는 기기의 대부분은 IPv6이 유효로 되어 있다. 이것을 감안하여, 본 실시형태에 관한 검출 장치(1)는, ICMPv6의 Multicast Listener Discovery(MLD) 메시지 타입 130에 의한 Multicast Listener Query(MLQ) 중의 General Query(이하, 「일반 MLQ」라고 함)를 올노드 멀티캐스트 송신한다.
검출 장치(1)는, 송신하는 일반 MLQ 패킷의 수신처를 올노드 멀티캐스트 어드레스로 함으로써, 일반 MLQ 패킷은, 로컬 네트워크(네트워크(NW))에 접속되어 있는 IPv6가 유효한 노드에 의해 수신되게 된다. 본 실시형태에서는, 일반 MLQ 패킷을 네트워크(NW)에 접속되어 있는 단말 장치(2)의 검출, 및 네트워크(NW)에 대한 접속이 허가되지 않은 미허가 단말을 검출하기 위한 조사 패킷으로서 이용한다.
MLQ는, 라우터가 리스너에 대하여 수신을 희망하는 멀티캐스트 그룹이 존재하는지 어떤지를 문의하는 것에 이용되는 메시지이다. 또한, General Query는, 링크 로컬 스코프 내에 존재하는 모든 리스너에 대하여, 어느 멀티캐스트 그룹에 참가하고 있는지를 조사하는 문의이다.
일반 MLQ 패킷을 수신한 단말 장치(2a, 2b)는, 각각이 참가하고 있는 멀티캐스트 그룹을 식별하는 멀티캐스트 어드레스를 보고하기 위한 응답 패킷을, 송출원의 검출 장치(1)에 송신한다. 응답 패킷은, ICMPv6의 MLD 메시지 타입 131에 의한 Multicast Listener Report(MLR)이다.
MLD 메시지인 MLR는, ICMPv6 패킷의 포맷이 사용된다. ICMPv6 패킷은, IPv6 헤더와 ICMPv6 메시지로 구성된다. ICMPv6 메시지의 영역에는, 자(自)장치가 참가하고 있는 멀티캐스트 그룹을 식별하는 멀티캐스트 어드레스를 보고하는 MLR가 저장된다. 또한, IPv6 헤더에는, 송신원 어드레스로서 ICMPv6 패킷의 송신원 어드레스(어드레스 정보)가 저장된다. 송신원 어드레스는, IPv6 어드레스(128 비트)이며, 예컨대, 스테이트리스 어드레스 자동 설정이 유효한 환경에서는, IPv6 어드레스의 하위 64 비트는, EUI-64 포맷에 따라서, 자(自)노드의 48 비트의 MAC 어드레스로부터 생성된다.
이하에서, ICMPv6 패킷으로 송신되는 MLR를 「MLR 패킷」이라고 한다.
검출 장치(1)는, MLR 패킷을 캡쳐함으로써, MLR 패킷의 송출원의 단말 장치(2)에 고유의 식별 정보로서 MAC 어드레스 정보(제1 식별 정보)를 취득한다. 보다 구체적으로는, 검출 장치(1)는, MLR 패킷에 있는 송신원의 MAC 어드레스를 취득한다.
또한, 검출 장치(1)는, 캡쳐한 MLR 패킷으로부터 취득한 MLR 패킷의 송출원의 MAC 어드레스와, 미리 준비되어 있는 화이트 리스트에 등록된, 네트워크(NW)에 대한 접속이 허가되어 있는 단말 장치(2)의 MAC 어드레스(제2 식별 정보)를 비교 하여, 미허가 단말을 검출한다.
전술한 바와 같이, 종래의 기술에서, 화이트 리스트를 이용하여 미허가 단말을 검출하는 경우에는 ARP가 이용된다. 종래의 기술에서는, 예컨대, IP 어드레스의 범위[172.22.1.1]∼[172.22.255.254]의 호스트에 대하여, 6만회 이상이나 되는 ARP 리퀘스트 패킷을 송신하여 검색하기 때문에, 네트워크 부하가 걸리고, 검색에도 시간이 걸린다.
이 점에서, 본 발명의 실시형태에 관한 검출 장치(1)는, 일반 MLQ 패킷을 올노드 멀티캐스트 송신하기 때문에, 1회의 조사 패킷의 송신으로, 네트워크(NW)에 접속되어 있는 단말 장치(2)의 검출, 및 미허가 단말의 검출을 보다 짧은 탐색 시간에 행할 수 있다.
[검출 장치의 기능 블록]
검출 장치(1)는, 도 2에 도시한 바와 같이, 예컨대, 송신부(10), 수신부(11), 기억부(12), 취득부(13), 판단부(14) 및 제시부(15)를 구비한다.
송신부(10)는, 일반 MLQ 패킷을, 네트워크(NW)를 통해 올노드 멀티캐스트 송신한다. 예컨대, 송신부(10)는, [FF02::1]을 송신처로 한 일반 MLQ 패킷을 일정 주기로 송신할 수 있다.
수신부(11)는, 일반 MLQ 패킷에 대한 응답 패킷인 MLR 패킷을 수신한다. 본 실시형태에서는, 수신부(11)는, 도 1에 도시한 바와 같이, 일반 MLQ 패킷을 수신한, 네트워크(NW)에 접속되어 있는 정규 단말 및 미허가 단말을 포함하는 모든 단말 장치(2)로부터의 MLR 패킷을 수신한다.
기억부(12)는, 네트워크(NW)에 대한 접속이 허가되어 있는 단말 장치(2)(이하, 「정규 단말」이라고 하는 경우가 있음)에 고유의 식별 정보로서 MAC 어드레스가 등록된 화이트 리스트를 기억한다. 정규 단말의 MAC 어드레스는, 네트워크 시스템이 구축되었을 때, 및 갱신될 때 등에, 예컨대, 도시되지 않은 입력 장치에 의해 접수되어, 기억부(12)의 화이트 리스트에 등록된다.
취득부(13)는, 수신부(11)가 수신한 MLR 패킷으로부터, MLR 패킷의 송출원인 단말 장치(2)의 MAC 어드레스를 취득한다. 취득부(13)가 취득하는 MAC 어드레스에 의해, 정규 단말 및 미허가 단말을 포함하는, 네트워크(NW)에 접속되어 있는 단말 장치(2)의 검출 정보가 얻어진다.
판단부(14)는, 취득부(13)가 취득한 MLR 패킷의 송출원의 MAC 어드레스와, 기억부(12)에 기억되어 있는 화이트 리스트에 포함되는, 네트워크(NW)에 대한 접속이 허가되어 있는 단말 장치(2)의 MAC 어드레스를 비교한다. 판단부(14)는, MLR 패킷의 송출원을 나타내는 MAC 어드레스가, 화이트 리스트에 등록되어 있는 MAC 어드레스와 일치하지 않는 경우에는, MLR 패킷의 송출원의 단말 장치(2)는 네트워크(NW)에 대한 접속이 허가되지 않은 미허가의 단말 장치(2)라고 판단한다.
제시부(15)는, 판단부(14)에 의한 판단 결과를 제시한다. 예컨대, 제시부(15)는, 판단 결과를 외부의 미리 설정된 서버 등에 제시할 수 있다. 또한, 제시부(15)는, MLR 패킷의 송출원의 단말 장치(2)를 나타내는 검출 정보를, 마찬가지로 외부의 미리 설정된 서버 등에 제시하는 구성으로 할 수 있다.
[검출 장치의 하드웨어 구성]
다음으로, 전술한 기능을 갖는 검출 장치(1)를 실현하는 하드웨어 구성의 일례에 관해, 도 3을 이용하여 설명한다.
도 3에 도시한 바와 같이, 검출 장치(1)는, 예컨대 버스(101)를 통해 접속되는 프로세서(102), 주기억 장치(103), 통신 인터페이스(104), 보조 기억 장치(105), 입출력 I/O(106)을 구비하는 컴퓨터와, 이들 하드웨어 자원을 제어하는 프로그램에 의해 실현할 수 있다. 또한, 검출 장치(1)는, 버스(101)를 통해 접속되는 표시 장치(107)를 구비할 수 있다.
주기억 장치(103)에는, 프로세서(102)가 각종 제어나 연산을 행하기 위한 프로그램이 미리 저장되어 있다. 프로세서(102)와 주기억 장치(103)에 의해, 도 2에 도시한 취득부(13), 판단부(14) 등, 검출 장치(1)의 각 기능이 실현된다.
통신 인터페이스(104)는, 검출 장치(1)와 단말 장치(2)나 각종 외부 전자 기기와의 사이를 네트워크 접속하기 위한 인터페이스 회로이다. 통신 인터페이스(104)에 의해 도 2에 도시한 송신부(10), 수신부(11) 및 제시부(15)가 실현된다.
보조 기억 장치(105)는, 리드 라이트 가능한 기억 매체와, 그 기억 매체에 대하여 프로그램이나 데이터 등의 각종 정보를 리드 라이트하기 위한 구동 장치로 구성되어 있다. 보조 기억 장치(105)에는, 기억 매체로서 하드디스크나 플래시메모리 등의 반도체 메모리를 사용할 수 있다.
보조 기억 장치(105)는, 검출 장치(1)가, 네트워크(NW)에 접속되어 있는 단말 장치(2)를 검출하고, 또한, 미허가 단말을 검출하기 위한 검출 프로그램을 저장하는 프로그램 저장 영역을 갖는다. 보조 기억 장치(105)에 의해, 도 2에서 설명한 기억부(12)가 실현된다. 나아가, 예컨대, 전술한 데이터나 프로그램 등을 백업하기 위한 백업 영역 등을 갖고 있어도 좋다.
입출력 I/O(106)은, 외부 기기로부터의 신호를 입력하거나, 외부 기기에 신호를 출력하거나 하는 I/O 단자에 의해 구성된다.
표시 장치(107)는 액정 디스플레이 등에 의해 구성된다. 표시 장치(107)는, 판단부(14)에 의한 판단 결과를 표시 화면에 표시할 수 있다. 표시 장치(107)에 의해서도 도 2에서 설명한 제시부(15)를 실현할 수 있다.
[검출 방법]
다음으로, 전술한 구성을 갖는 검출 장치(1)의 동작에 관해, 도 4의 플로우차트를 이용하여 설명한다. 기억부(12)에는, 네트워크(NW)에 대한 접속이 허가되어 있는 단말 장치(2)의 MAC 어드레스가 등록된 화이트 리스트가 기억되어 있는 것으로 한다.
우선, 송신부(10)는, 일반 MLQ 패킷을, 네트워크(NW)를 통해 올노드 멀티캐스트 송신한다(스텝 S1). 다음으로, 수신부(11)는, 일반 MLQ 패킷을 수신한 단말 장치(2)로부터 응답 패킷인 MLR 패킷을 수신한다(단계 S2).
다음으로, 취득부(13)는, 단계 S2에서 수신된 MLR 패킷으로부터, 송출원의 단말 장치(2)의 MAC 어드레스를 나타내는 정보를 취득한다(단계 S3). 보다 상세하게는, 취득부(13)는, MLR 패킷의 헤더에 저장되어 있는 MLR 패킷의 송출원을 나타내는 IPv6 어드레스로부터, 송출원의 단말 장치(2)의 MAC 어드레스를 구한다. 단계 S3에서 취득된 MAC 어드레스로부터, 정규 단말 및 미허가 단말을 포함하는 네트워크(NW)에 접속되어 있는 단말 장치(2)에 관한 보다 구체적인 검출 정보가 얻어진다.
다음으로, 판단부(14)는, 단계 S3에서 취득된 MLR 패킷의 송출원의 MAC 어드레스와, 기억부(12)에 기억되어 있는 화이트 리스트에 등록되어 있는 MAC 어드레스를 비교한다(단계 S4). 판단부(14)는, MLR 패킷으로부터 취득된 MAC 어드레스와 화이트 리스트에 등록되어 있는 MAC 어드레스가 일치하는 경우에는(단계 S5 : YES), MLR 패킷의 송출원의 단말 장치(2)는, 정규의 단말 장치(2)라고 판단한다(단계 S6).
한편, MLR 패킷으로부터 취득된 MAC 어드레스가, 화이트 리스트에 등록되어 있는 MAC 어드레스의 어느 것과도 일치하지 않는 경우에는(단계 S5:NO), 판단부(14)는, MLR 패킷의 송출원의 단말 장치(2)는, 네트워크(NW)에 대한 접속이 허가되지 않은 미허가의 단말 장치(2)라고 판단한다(단계 S7).
그 후, 제시부(15)는, 판단부(14)에 의한 판단 결과를 제시한다(단계 S8). 예컨대, 제시부(15)는, 단계 S7에서 검출된 네트워크(NW)에 대한 접속이 허가되지 않은 미허가의 단말 장치(2)에 관한 정보를, 외부의 도시되지 않은 특정한 서버 등에 송출할 수 있다. 또한, 제시부(15)는, 미허가의 단말 장치(2)에 관한 정보에 더하여, 단계 S3에서 검출된 네트워크(NW)에 접속되어 있는 단말 장치(2a, 2b)에 관한 정보에 관해서도 서버 등에 통지해도 좋다.
[네트워크 시스템의 동작 시퀀스]
다음으로, 전술한 구성을 갖는 검출 장치(1) 및 단말 장치(2a, 2b)를 구비하는 네트워크 시스템의 동작에 관해, 도 5의 시퀀스도를 참조하여 설명한다. 이하에서, 단말 장치(2a)의 MAC 어드레스는 「G」, 단말 장치(2b)의 MAC 어드레스는 「H」이며, 검출 장치(1)가 구비하는 화이트 리스트에는, 네트워크(NW)에 대한 접속이 허가되어 있는 단말 장치(2)의 MAC 어드레스로서 「A, B, G, K」가 미리 등록되어 있는 것으로 한다.
우선, 검출 장치(1)는, 일반 MLQ 패킷을 올노드 멀티캐스트 송신한다(단계 S100). 다음으로, 단말 장치(2a, 2b)는 일반 MLQ 패킷을 수신하면, 응답 패킷으로서 MLR 패킷을 각각 송신한다(단계 S101, S102).
단말 장치(2a, 2b)가 각각 송신하는 MLR 패킷에는, 각 장치가 참가하는 멀티캐스트 그룹을 식별하는 멀티캐스트 어드레스가 저장되고, 또한, 헤더의 송신원 어드레스의 필드에는 자장치의 IPv6 어드레스가 저장되어 있다. 검출 장치(1) 는, 수신한 MLR 패킷의 헤더에 저장되어 있는 송신원 어드레스로부터 MLR 패킷의 각각의 송출원의 단말 장치(2a)의 MAC 어드레스 「G」 및 단말 장치(2b)의 MAC 어드레스 「H」를 취득한다.
다음으로, 검출 장치(1)는, 취득한 MLR 패킷의 송출원의 단말 장치(2a)의 MAC 어드레스 「G」와, 화이트 리스트에 등록되어 있는 MAC 어드레스 「A, B, G, K」를 비교한다(단계 S103). MAC 어드레스 「G」는, 화이트 리스트에 등록되어 있는 MAC 어드레스와 일치하기 때문에, 검출 장치(1)는, MAC 어드레스 「G」에 대응하는 단말 장치(2a)는 정규 단말이라고 판단한다(단계 S104).
한편, 검출 장치(1)는, 취득한 MLR 패킷의 송출원의 단말 장치(2b)의 MAC 어드레스 「H」와, 화이트 리스트에 등록되어 있는 MAC 어드레스를 비교한다(단계 S105). MAC 어드레스 「H」는 화이트 리스트에 등록되어 있지 않기 때문에, 검출 장치(1)는, MAC 어드레스 「H」에 대응하는 단말 장치(2b)는 미허가 단말이라고 판단한다(단계 S106).
그 후, 검출 장치(1)는, 네트워크(NW)에 접속되어 있는 모든 단말 장치(2a, 2b)를 나타내는 정보, 및 단말 장치(2b)가 미허가 단말인 것을 나타내는 정보를 제시한다(단계 S107). 예컨대, 검출 장치(1)는, 판단 결과를 외부의 특정 서버 등에 송출할 수 있다.
이상 설명한 바와 같이, 본 실시형태에 관한 검출 장치(1)에 의하면, 조사 패킷으로서 일반 MLQ 패킷을 올노드 멀티캐스트에 1회 송신하는 것만으로, 로컬 네트에 연결되어 있는 단말 장치(2)를 검출할 수 있다. 또한, 검출 장치(1)에 의하면, 검출된 단말 장치(2)의 MAC 어드레스와 화이트 리스트에 등록된 MAC 어드레스를 비교하여, 단말 장치(2)가 미허가의 단말 장치인지 아닌지를 판단한다. 그 때문에, 네트워크(NW)의 부하를 저감하면서, 네트워크(NW)에 대한 접속이 허가되지 않은 단말 장치를 즉시 검출할 수 있다.
그 결과로서, 미허가의 단말 장치나 악의가 있는 단말 장치 등이 부정 액세스에 의해 크래킹이나 정보 누설 등을 행하는 것을 방지할 수 있다.
설명한 실시형태에서는, 응답 패킷인 MLR 패킷으로부터 송출원의 단말 장치(2)의 MAC 어드레스 정보를 취득하여, 화이트 리스트에 등록되어 있는 MAC 어드레스와 비교하여, 미허가의 단말 장치(2)를 검출하는 경우에 관해 설명했다. 그러나, 네트워크 시스템이 제어 시스템 등이며, 고정의 IPv6 어드레스가 기기에 할당되어 있는 환경에서는, MAC 어드레스끼리의 비교뿐만 아니라, IPv6 어드레스도 비교 대상으로서 이용할 수 있다.
이 경우에, 취득부(13)는, MLR 패킷의 헤더에 포함되는 IPv6 어드레스를 더 취득하여, MLR 패킷의 송신원 IPv6 어드레스 및 MAC 어드레스의 세트와, 화이트 리스트에 등록되어 있는 IPv6 어드레스 및 MAC 어드레스의 세트를 비교한다. 판단부(14)는, IPv6 어드레스 및 MAC 어드레스의 세트가 화이트 리스트에 등록되어 있는 세트와 일치하는 경우에는, MLR 패킷의 송출원의 단말 장치(2)는 정규의 단말 장치(2)라고 판단한다. 한편, IPv6 어드레스 및 MAC 어드레스의 세트가 화이트 리스트에 등록되어 있는 IPv6 어드레스 및 MAC 어드레스의 세트와 일치하지 않는 경우, 판단부(14)는, MLR 패킷의 송출원의 단말 장치(2)는 미허가의 단말 장치(2)라고 판단한다.
이상, 본 발명의 검출 장치 및 검출 방법에서의 실시형태에 관해 설명했지만, 본 발명은 설명한 실시형태에 한정되는 것은 아니며, 청구항에 기재한 발명의 범위에서 당업자가 상정할 수 있는 각종 변형을 행하는 것이 가능하다.
1 : 검출 장치, 2, 2a, 2b : 단말 장치, 10 : 송신부, 11 : 수신부, 12 : 기억부, 13 : 취득부, 14 : 판단부, 15 : 제시부, 101 : 버스, 102 : 프로세서, 103 : 주기억 장치, 104 : 통신 인터페이스, 105 : 보조 기억 장치, 106 : 입출력 I/O, 107 : 표시 장치, NW : 네트워크.

Claims (7)

  1. 조사 패킷을 네트워크를 통해 올노드 멀티캐스트 송신하도록 구성된 송신부와,
    상기 조사 패킷에 대한 응답 패킷을 수신하도록 구성된 수신부와,
    상기 응답 패킷에 포함되는, 상기 응답 패킷의 송출원의 단말 장치의 어드레스 정보로부터, 상기 응답 패킷의 송출원의 상기 단말 장치에 고유의 제1 식별 정보를 취득하도록 구성된 취득부와,
    상기 네트워크에 대한 접속이 허가되어 있는 단말 장치에 고유의 제2 식별 정보를 기억하도록 구성된 기억부와,
    상기 취득부에 의해 취득된 상기 제1 식별 정보와 상기 제2 식별 정보를 비교하여, 상기 제1 식별 정보와 상기 제2 식별 정보가 일치하지 않는 경우에, 상기 제1 식별 정보를 갖는 상기 단말 장치는, 상기 네트워크에 대한 접속이 허가되지 않은 미허가의 단말 장치라고 판단하도록 구성된 판단부
    를 포함하는 검출 장치.
  2. 제1항에 있어서,
    상기 판단부에 의한 판단 결과를 제시하도록 구성된 제시부를 더 포함하는 것을 특징으로 하는 검출 장치.
  3. 제2항에 있어서,
    상기 제시부는, 상기 판단 결과, 및 상기 수신부에서 수신된 모든 상기 응답 패킷의 송출원의 단말 장치에 관한 정보를 제시하는 것을 특징으로 하는 검출 장치.
  4. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 조사 패킷은, 멀티캐스트 그룹에 대한 참가 상황에 관해 문의하는 패킷이며,
    상기 응답 패킷은, 상기 조사 패킷을 수신한 단말 장치가 참가하고 있는 멀티캐스트 그룹을 식별하는 멀티캐스트 어드레스를 포함하는 패킷인 것을 특징으로 하는 검출 장치.
  5. 제1항 내지 제3항 중 어느 한 항에 있어서,
    상기 제1 식별 정보 및 상기 제2 식별 정보는, 상기 응답 패킷의 송출원의 단말 장치 및 상기 네트워크에 대한 접속이 허가되어 있는 단말 장치에 할당되어 있는 MAC 어드레스를 포함하는 것을 특징으로 하는 검출 장치.
  6. 조사 패킷을 네트워크를 통해 올노드 멀티캐스트 송신하는 제1 단계와,
    상기 조사 패킷에 대한 응답 패킷을 수신하는 제2 단계와,
    상기 응답 패킷에 포함되는, 상기 응답 패킷의 송출원의 단말 장치의 어드레스 정보로부터, 상기 응답 패킷의 송출원의 상기 단말 장치에 고유의 제1 식별 정보를 취득하는 제3 단계와,
    상기 제3 단계에서 취득된 상기 제1 식별 정보와, 기억부에 기억되어 있는 상기 네트워크에 대한 접속이 허가되어 있는 단말 장치에 고유의 제2 식별 정보를 비교하여, 상기 제1 식별 정보와 상기 제2 식별 정보가 일치하지 않는 경우에, 상기 제1 식별 정보를 갖는 상기 단말 장치는, 상기 네트워크에 대한 접속이 허가되지 않은 미허가의 단말 장치라고 판단하는 제4 단계를 포함하는 검출 방법.
  7. 제6항에 있어서,
    상기 제4 단계에서의 판단 결과를 제시하는 제5 단계를 더 포함하는 것을 특징으로 하는 검출 방법.
KR1020200176612A 2019-12-25 2020-12-16 검출 장치 및 검출 방법 KR20210082364A (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JPJP-P-2019-234003 2019-12-25
JP2019234003A JP7444600B2 (ja) 2019-12-25 2019-12-25 検出装置および検出方法

Publications (1)

Publication Number Publication Date
KR20210082364A true KR20210082364A (ko) 2021-07-05

Family

ID=76460477

Family Applications (1)

Application Number Title Priority Date Filing Date
KR1020200176612A KR20210082364A (ko) 2019-12-25 2020-12-16 검출 장치 및 검출 방법

Country Status (3)

Country Link
JP (1) JP7444600B2 (ko)
KR (1) KR20210082364A (ko)
CN (1) CN113037704B (ko)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005079706A (ja) 2003-08-28 2005-03-24 Nec Corp ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置
JP2005198090A (ja) 2004-01-08 2005-07-21 Fujitsu Ltd ネットワーク不正接続防止方法及び装置
JP2008227600A (ja) 2007-03-08 2008-09-25 Toshiba Corp 通信妨害装置及び通信妨害プログラム

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002325077A (ja) * 2001-04-25 2002-11-08 Hitachi Software Eng Co Ltd ネットワーク管理方法及びネットワーク管理装置
JP2005157968A (ja) * 2003-11-28 2005-06-16 Nec Soft Ltd 不正接続検知システム
JP2006222659A (ja) * 2005-02-09 2006-08-24 Oki Electric Ind Co Ltd 無線通信装置、無線通信システム及び方法
JP4179300B2 (ja) * 2005-03-31 2008-11-12 日本電気株式会社 ネットワーク管理方法および装置並びに管理プログラム
CN100499669C (zh) * 2005-09-09 2009-06-10 上海贝尔阿尔卡特股份有限公司 IPv6接入网络中网络地址重构方法
JP2007104396A (ja) * 2005-10-05 2007-04-19 Nippon Telegraph & Telephone East Corp 不正接続防止システムおよび方法、プログラム
JP5509999B2 (ja) * 2010-03-31 2014-06-04 日本電気株式会社 不正接続防止装置及びプログラム
US9497083B1 (en) * 2013-06-10 2016-11-15 Palo Alto Networks, Inc. Discovering network nodes
CN106302188A (zh) * 2015-05-18 2017-01-04 中兴通讯股份有限公司 一种交换机设备的组播报文转发控制方法及装置
JP6564673B2 (ja) * 2015-10-09 2019-08-21 株式会社 インターコム 情報処理装置及びプログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2005079706A (ja) 2003-08-28 2005-03-24 Nec Corp ネットワークへの不正接続防止システム、及びネットワークへの不正接続防止装置
JP2005198090A (ja) 2004-01-08 2005-07-21 Fujitsu Ltd ネットワーク不正接続防止方法及び装置
JP2008227600A (ja) 2007-03-08 2008-09-25 Toshiba Corp 通信妨害装置及び通信妨害プログラム

Also Published As

Publication number Publication date
CN113037704B (zh) 2023-10-31
CN113037704A (zh) 2021-06-25
JP2021103836A (ja) 2021-07-15
JP7444600B2 (ja) 2024-03-06

Similar Documents

Publication Publication Date Title
US8774188B2 (en) Communication apparatus and method of controlling same
CN112910735A (zh) 发现内网设备违规外联的综合检测方法及系统
CN101179515A (zh) 一种抑制黑洞路由的方法和装置
US10097418B2 (en) Discovering network nodes
US7530100B2 (en) Apparatus for limiting use of particular network address
KR20210082364A (ko) 검출 장치 및 검출 방법
US9660957B2 (en) Information processing apparatus and recording medium
KR102549279B1 (ko) 네트워크 장치 및 네트워크 구성 판정 방법
CN112565174B (zh) 地址监视装置和地址监视方法
US10015179B2 (en) Interrogating malware
US10944894B2 (en) Image capturing apparatus, client apparatus, method, and storage medium
CN112601229B (zh) 检测非法的装置和检测非法的方法
KR101828546B1 (ko) 감시 시스템
KR102394674B1 (ko) 어드레스 관리 장치 및 어드레스 관리 방법
US20160020971A1 (en) Node information detection apparatus, node information detection method, and program
KR20040003977A (ko) 아이피 충돌 검출/차단 시스템 및 그 방법
US10298481B1 (en) Method and apparatus for testing VLAN
CN111917703B (zh) 监视装置及监视方法
CN112565092B (zh) 确定装置和确定方法
KR102544882B1 (ko) 네트워크 장치 및 네트워크 구성 판별 방법
JP2020031321A (ja) 通信装置

Legal Events

Date Code Title Description
E902 Notification of reason for refusal
E601 Decision to refuse application