Nothing Special   »   [go: up one dir, main page]

JP2006127409A - Illicit access tracking device, method, and program - Google Patents

Illicit access tracking device, method, and program Download PDF

Info

Publication number
JP2006127409A
JP2006127409A JP2004318245A JP2004318245A JP2006127409A JP 2006127409 A JP2006127409 A JP 2006127409A JP 2004318245 A JP2004318245 A JP 2004318245A JP 2004318245 A JP2004318245 A JP 2004318245A JP 2006127409 A JP2006127409 A JP 2006127409A
Authority
JP
Japan
Prior art keywords
tracking
access
layer
port
address
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004318245A
Other languages
Japanese (ja)
Inventor
Tomokazu Hatanaka
智和 畑中
敏之 ▲吉▼田
Toshiyuki Yoshida
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Oki Electric Industry Co Ltd
Original Assignee
Oki Electric Industry Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Oki Electric Industry Co Ltd filed Critical Oki Electric Industry Co Ltd
Priority to JP2004318245A priority Critical patent/JP2006127409A/en
Publication of JP2006127409A publication Critical patent/JP2006127409A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To increase illicit access tracking performance for improving illicit access deterrence and a security property. <P>SOLUTION: This illicit access tracking system is provided with a tracking information processor and a relay device. If illicit access is detected, the relay device acquires a layer 3 transmission source address of a packet sent to an access target communication device to supply it to a tracking agent, and the tracking agent moves to the corresponding relay device based on the layer 3 transmission source address to specify a port, to which an access source communication terminal is connected finally, from contents accumulated in an information collection database part of the relay device and brings back port identification information showing the specified port to the tracking information processor. <P>COPYRIGHT: (C)2006,JPO&NCIPI

Description

本発明は不正アクセス追跡装置、不正アクセス追跡方法および不正アクセス追跡プログラムに関し、例えば、IPネットワーク上で、不正アクセスに利用されたコンピュータを特定する場合などに適用して好適なものである。   The present invention relates to an unauthorized access tracking device, an unauthorized access tracking method, and an unauthorized access tracking program, and is suitable for application to, for example, specifying a computer used for unauthorized access on an IP network.

従来の不正アクセスを追跡する技術としては、下記の特許文献1に記載されたものがある。   As a conventional technique for tracking unauthorized access, there is one described in Patent Document 1 below.

特許文献1では、監視サーバでアクセス元のIPアドレスとMACアドレスのペアを記録しておき、不正アクセス追跡に際しては、不正アクセスに使用されたIPアドレスの入力を受けたエージェントが、当該IPアドレスとペアをなす記録されたMACアドレスを特定することによって不正アクセスを行った犯人のコンピュータを特定することができる。   In Patent Document 1, a monitoring server records a pair of an IP address and a MAC address of an access source, and when tracking unauthorized access, an agent that receives an input of an IP address used for unauthorized access, By specifying the recorded MAC address that makes a pair, the computer of the criminal who performed unauthorized access can be specified.

MACアドレスはグローバルな範囲で一意な識別情報であり、なおかつ、製造工程で各コンピュータに固定的に付与されるものなので、MACアドレスを特定することはコンピュータを特定することにほぼ等しい。
特開2003−178024号公報
Since the MAC address is unique identification information in a global range and is fixedly given to each computer in the manufacturing process, specifying the MAC address is almost equivalent to specifying the computer.
JP 2003-178024 A

ところが、上述した特許文献1の技術では、不正アクセスに利用されたコンピュータが建物のなかでどこに位置するかということまで特定することが難しく、不正アクセスの追跡が不十分にしか行えないため、不正アクセスの抑止力に限界があり、セキュリティ性が低いといえる。   However, in the technique of Patent Document 1 described above, it is difficult to specify where the computer used for unauthorized access is located in the building, and unauthorized access can only be traced insufficiently. It can be said that there is a limit to access deterrence and security is low.

また、あるサーバが、自身にアクセスすることを特定のIPアドレスが割り当てられた所定のコンピュータにのみ許容していたとしても、IPアドレスを詐称することにより、他のコンピュータがそのサーバに不正にアクセスすること等も起こり得るが、このようなケースなどでは、追跡により、アクセス元のコンピュータのIPアドレスを特定しても、不正アクセスの抑止につながらず、セキュリティ性も低い。   In addition, even if a server allows only a predetermined computer assigned a specific IP address to access itself, another computer can illegally access the server by spoofing the IP address. In such a case, specifying the IP address of the access source computer by tracking does not lead to suppression of unauthorized access, and security is low.

かかる課題を解決するために、第1の本発明では、アクセス対象通信装置に対するネットワーク経由の不正アクセスが検知されたとき、痕跡を追跡して不正アクセスのためのパケット(ここでは、レイヤ3のプロトコルデータ単位としてのみではなく、レイヤ2のプロトコルデータ単位としてのパケット(例えば、MACフレームなどに相当)も含む)の送信元であるアクセス元通信端末を特定する不正アクセス追跡システムにおいて、(1)所定の追跡エージェントの実行環境を有し、前記追跡に関する情報を収集して処理する追跡用情報処理装置と、(2)前記アクセス元通信端末とアクセス対象通信装置のあいだに介在し、レイヤ2および/またはレイヤ3で前記パケットの中継を行う1または複数の中継装置とを備え、(3)前記中継装置は、自身が中継する前記パケットについてそのレイヤ2送信元アドレスとポートの対応関係、およびレイヤ3送信元アドレスとレイヤ2送信元アドレスの対応関係を蓄積する情報収集データベース部を有し、前記追跡用情報処理装置は、前記不正アクセスが検知されたとき、前記アクセス対象通信装置に届けられていたパケットのレイヤ3送信元アドレスを取得して前記追跡エージェントに供給し、前記追跡エージェントは当該レイヤ3送信元アドレスをもとに該当する中継装置に移動して、その中継装置の情報収集データベース部に蓄積されている内容から、最終的に前記アクセス元通信端末が接続されているポートを特定し、その特定したポートを示すポート識別情報を前記追跡用情報処理装置に持ち帰ることを特徴とする。   In order to solve this problem, according to the first aspect of the present invention, when unauthorized access via the network to an access target communication device is detected, a packet for unauthorized access (here, a protocol of layer 3) is traced. In an unauthorized access tracking system for identifying an access source communication terminal that is a transmission source of a packet (for example, corresponding to a MAC frame or the like) not only as a data unit but also as a layer 2 protocol data unit (1) predetermined A tracking information processing apparatus that collects and processes information related to the tracking, and (2) is interposed between the access source communication terminal and the access target communication apparatus, Or one or a plurality of relay devices that relay the packet in layer 3; (3) The apparatus includes an information collection database unit that stores a correspondence relationship between a layer 2 source address and a port and a correspondence relationship between a layer 3 transmission source address and a layer 2 transmission source address for the packet relayed by the device. When the unauthorized access is detected, the information processing apparatus acquires a layer 3 source address of a packet that has been delivered to the access target communication apparatus and supplies the layer 3 source address to the tracking agent. Move to the corresponding relay device based on the source address, and from the content stored in the information collection database section of the relay device, identify the port to which the access source communication terminal is finally connected, Port identification information indicating the specified port is brought back to the tracking information processing apparatus.

また、第2の本発明では、アクセス対象通信装置に対するネットワーク経由の不正アクセスが検知されたとき、痕跡を追跡して不正アクセスのためのパケットの送信元であるアクセス元通信端末を特定する不正アクセス追跡方法において、(1)追跡情報処理装置が、所定の追跡エージェントの実行環境を有するとともに、前記追跡に関する情報を収集して処理し、(2)前記アクセス元通信端末とアクセス対象通信装置のあいだに介在する1または複数の中継装置が、レイヤ2および/またはレイヤ3で前記パケットの中継を行う場合、(3)前記中継装置は、その情報収集データベース部に、自身が中継する前記パケットについてそのレイヤ2送信元アドレスとポートの対応関係、およびレイヤ3送信元アドレスとレイヤ2送信元アドレスの対応関係を蓄積し、前記追跡用情報処理装置は、前記不正アクセスが検知されたとき、前記アクセス対象通信装置に届けられていたパケットのレイヤ3送信元アドレスを取得して前記追跡エージェントに供給し、前記追跡エージェントは当該レイヤ3送信元アドレスをもとに該当する中継装置に移動して、その中継装置の情報収集データベース部に蓄積されている内容から、最終的に前記アクセス元通信端末が接続されているポートを特定し、その特定したポートを示すポート識別情報を前記追跡用情報処理装置に持ち帰ることを特徴とする。   Further, in the second aspect of the present invention, when unauthorized access via the network to the access target communication device is detected, unauthorized access that traces the trace and identifies the access source communication terminal that is the transmission source of the packet for unauthorized access In the tracking method, (1) the tracking information processing apparatus has an execution environment of a predetermined tracking agent, collects and processes the information related to the tracking, and (2) between the access source communication terminal and the access target communication apparatus. When one or a plurality of relay devices intervening in the network relay the packet at layer 2 and / or layer 3, (3) the relay device sends its information to the information collection database section about the packet relayed by itself. Correspondence between layer 2 source address and port, and layer 3 source address and layer 2 source address The tracking information processing apparatus acquires the layer 3 source address of the packet that has been delivered to the access target communication apparatus and supplies it to the tracking agent when the unauthorized access is detected. Then, the tracking agent moves to the corresponding relay device based on the layer 3 source address, and finally the access source communication terminal determines from the contents stored in the information collection database unit of the relay device. A connected port is specified, and port identification information indicating the specified port is brought back to the tracking information processing apparatus.

さらに、第3の本発明では、アクセス対象通信装置に対するネットワーク経由の不正アクセスが検知されたとき、痕跡を追跡して不正アクセスのためのパケットの送信元であるアクセス元通信端末を特定する不正アクセス追跡プログラムにおいて、コンピュータに、(1)所定の追跡エージェントの実行環境を有し、前記追跡に関する情報を収集して処理する追跡用情報処理機能と、(2)前記アクセス元通信端末とアクセス対象通信装置のあいだに介在し、レイヤ2および/またはレイヤ3で前記パケットの中継を行う1または複数の中継機能とを実現させ、(3)前記中継機能は、自身が中継する前記パケットについてそのレイヤ2送信元アドレスとポートの対応関係、およびレイヤ3送信元アドレスとレイヤ2送信元アドレスの対応関係を蓄積する情報収集データベース機能を有し、前記追跡用情報処理機能は、前記不正アクセスが検知されたとき、前記アクセス対象通信機能に届けられていたパケットのレイヤ3送信元アドレスを取得して前記追跡エージェントに供給し、前記追跡エージェントは当該レイヤ3送信元アドレスをもとに該当する中継機能に移動して、その中継機能の情報収集データベース機能に蓄積されている内容から、最終的に前記アクセス元通信端末が接続されているポートを特定し、その特定したポートを示すポート識別情報を前記追跡用情報処理機能に持ち帰ることを特徴とする。   Furthermore, in the third aspect of the present invention, when unauthorized access via the network to the access target communication device is detected, the unauthorized access that traces the trace and identifies the access source communication terminal that is the transmission source of the packet for unauthorized access In the tracking program, the computer has (1) a tracking information processing function for collecting and processing information relating to the tracking, and (2) the access source communication terminal and the access target communication. One or a plurality of relay functions for relaying the packet at layer 2 and / or layer 3 between the devices, and (3) the relay function is configured to perform layer 2 processing on the packet relayed by itself. Correspondence between source address and port, and correspondence between layer 3 source address and layer 2 source address And an information collection database function for storing the information, and when the unauthorized access is detected, the tracking information processing function acquires a layer 3 source address of a packet delivered to the access target communication function, and Based on the contents accumulated in the information collection database function of the relay function, the tracking agent finally moves to the corresponding relay function based on the layer 3 source address. A port to which the original communication terminal is connected is specified, and port identification information indicating the specified port is brought back to the tracking information processing function.

本発明によれば、不正アクセスの追跡性能を高めることによって、不正アクセスの抑止力やセキュリティ性を向上させる。   According to the present invention, unauthorized access deterrence and security are improved by improving unauthorized access tracking performance.

(A)実施形態
以下、本発明にかかる不正アクセス追跡装置、不正アクセス追跡方法および不正アクセス追跡プログラムをIPネットワークに適用した場合を例に、実施形態について説明する。
(A) Embodiment Hereinafter, an embodiment will be described with reference to an example in which an unauthorized access tracking device, an unauthorized access tracking method, and an unauthorized access tracking program according to the present invention are applied to an IP network.

(A−1)実施形態の構成
本実施形態にかかる通信システム10の全体構成例を図2に示す。なお、当該通信システム10中に、図示しないサーバ類(例えば、DNSサーバやDHCPサーバなど)が存在していてもよいことは当然である。
(A-1) Configuration of Embodiment FIG. 2 shows an example of the overall configuration of the communication system 10 according to the present embodiment. Of course, servers (not shown) such as a DNS server or a DHCP server may exist in the communication system 10.

図2において、当該通信システム10は、ネットワーク11と12を備えている。   In FIG. 2, the communication system 10 includes networks 11 and 12.

これらのネットワーク11,12はルータ15によって区切られたサブネット(レイヤ3セグメント)にあたる。   These networks 11 and 12 correspond to subnets (layer 3 segments) separated by the router 15.

ネットワーク11上には、ウェブサーバ13と、コンソール14が配置され、ネットワーク12上には、ハブ16とコンピュータ17が配置されている。ネットワーク11,12の物理的な伝送路は、有線伝送路であってもよく、無線伝送路であってもよい。   A web server 13 and a console 14 are arranged on the network 11, and a hub 16 and a computer 17 are arranged on the network 12. The physical transmission path of the networks 11 and 12 may be a wired transmission path or a wireless transmission path.

ハブ16は基本的に通常のスイッチングハブ(レイヤ2スイッチ)で、レイヤ2(すなわち、OSI参照モデルのデータリンク層)でパケット(フレーム)の中継を行う。ただし当該ハブ16は、MIB(Management Information Base:管理情報ベース)16Aやエージェントの実行環境を備えている点が通常のスイッチングハブとは異なる。ハブ16の詳細については後で説明する。   The hub 16 is basically a normal switching hub (layer 2 switch), and relays packets (frames) at layer 2 (that is, the data link layer of the OSI reference model). However, the hub 16 is different from a normal switching hub in that it includes an MIB (Management Information Base) 16A and an execution environment for agents. Details of the hub 16 will be described later.

ルータ15は基本的に通常のルータで、レイヤ3(すなわち、OSI参照モデルのネットワーク層)でパケットの中継を行う。ただし当該ルータ15は、MIB15Aやエージェントの実行環境を備えている点が通常のルータとは異なる。ルータ15の詳細については後で説明する。   The router 15 is basically a normal router, and relays packets at layer 3 (that is, the network layer of the OSI reference model). However, the router 15 is different from a normal router in that it includes an MIB 15A or agent execution environment. Details of the router 15 will be described later.

コンピュータ17はユーザU1が利用する通信装置で、不正アクセスのアクセス元となる。このコンピュータ17は、据え置き型のパソコンなどのように移動性の低いものであってもよいが、ノート型パソコンなどのように移動性の高いものであってもよい。以下の説明では、コンピュータ17から不正アクセスを行うために送信され、ハブ16,ルータ15を経由してウェブサーバ13まで到達したパケットPK1に注目する。   The computer 17 is a communication device used by the user U1, and becomes an access source for unauthorized access. The computer 17 may have a low mobility such as a stationary personal computer, but may have a high mobility such as a notebook personal computer. In the following description, attention is paid to the packet PK1 transmitted from the computer 17 for unauthorized access and reaching the web server 13 via the hub 16 and the router 15.

広義では、「パケット」の語は様々な階層のプロトコルデータ単位(PDU)として用いられるが、狭義の「パケット」はネットワーク層のプロトコルデータ単位(PDU)である。ネットワーク層の通信プロトコルには様々なものがあり得るが、ここではIPプロトコルを想定し、当該パケットPK1はIPパケットであるものとする。   In a broad sense, the term “packet” is used as a protocol data unit (PDU) in various layers, but in a narrow sense, a “packet” is a protocol data unit (PDU) in the network layer. There are various network layer communication protocols. Here, the IP protocol is assumed, and the packet PK1 is an IP packet.

パケットPK1はデータリンク層のプロトコルデータ単位であるフレームに収容して伝送される。データリンク層の通信プロトコルにも様々なものがあり得るが、ここではIEEE802.3などを想定し、データリンク層のプロトコルデータ単位はMACフレームであるものとする。この場合、前記パケットPK1はMACフレームに収容されて伝送されることになる。   The packet PK1 is transmitted in a frame that is a protocol data unit of the data link layer. There are various data link layer communication protocols. Here, IEEE802.3 is assumed, and the protocol data unit of the data link layer is a MAC frame. In this case, the packet PK1 is accommodated in the MAC frame and transmitted.

一般にルータを越えるとMACヘッダは付け替えられ、MACフレームは変更されるが、ここでは、図2上でルータ15の右側にある前記ネットワーク12上で用いられるMACフレームをF1とし、左側にある前記ネットワーク11上で用いられるMACフレームをF2とする。図2上で、F1(PK1)は、パケットPK1がMACフレームF1に収容された状態であることを示し、F2(PK1)は、パケットPK1がMACフレームF2に収容された状態であることを示す。   Generally, the MAC header is changed and the MAC frame is changed when the router is crossed. Here, the MAC frame used on the network 12 on the right side of the router 15 in FIG. 11 is a MAC frame used on F11. In FIG. 2, F1 (PK1) indicates that the packet PK1 is accommodated in the MAC frame F1, and F2 (PK1) indicates that the packet PK1 is accommodated in the MAC frame F2. .

すなわち、コンピュータ17から送信されたF1(PK1)はハブ16を経由してルータ15の一方のインタフェースまで到達し、ルータ15の他方のインタフェースからF2(PK1)の形で送信されてパケットPK1の最終的な宛先であるウェブサーバ13まで到達する。   That is, F1 (PK1) transmitted from the computer 17 reaches one interface of the router 15 via the hub 16, and is transmitted from the other interface of the router 15 in the form of F2 (PK1) to be the final packet PK1. To the web server 13, which is a typical destination.

周知のように、MACフレームのヘッダ(MACヘッダ)には様々な情報が含まれているが、本実施形態では、MACフレームの送信元を指定する送信元MACアドレスが重要である。例えば、MACフレームF1の場合、その送信元MACアドレスはコンピュータ17のMACアドレスであるMA1である。   As is well known, various information is included in the header (MAC header) of the MAC frame, but in this embodiment, the source MAC address that specifies the source of the MAC frame is important. For example, in the case of the MAC frame F1, the transmission source MAC address is MA1, which is the MAC address of the computer 17.

同様に、IPパケットのヘッダ(IPヘッダ)には様々な情報が含まれているが、本実施形態では、IPパケットの送信元を指定する送信元IPアドレスが重要である。例えば、パケットPK1の場合、その送信元IPアドレスはコンピュータ17に割り当てられたIPアドレスであるIA1である。   Similarly, various information is included in the header (IP header) of the IP packet, but in this embodiment, the source IP address that specifies the source of the IP packet is important. For example, in the case of the packet PK 1, the transmission source IP address is IA 1 that is the IP address assigned to the computer 17.

前記コンソール14は運用管理のための通信装置で、管理者M1によって利用される。前記コンピュータ17の接続されているポートを特定するため、本実施形態では2つのエージェントAG1,AG2を用いるが、いずれのエージェントも当初はこのコンソール14上に存在し、通信システム10上を移動して収集した情報をこのコンソール14に持ち帰る。   The console 14 is a communication device for operation management and is used by the administrator M1. In this embodiment, two agents AG1 and AG2 are used to specify the port to which the computer 17 is connected. However, both agents initially exist on the console 14 and move on the communication system 10. The collected information is taken back to this console 14.

当該コンソール14の内部構成は例えば図3に示す通りである。   The internal configuration of the console 14 is, for example, as shown in FIG.

(A−1−1)コンソールの内部構成例
図3において、当該コンソール14は、エージェント受容体20と、ルータ管理テーブルTB1,ハブ管理テーブルTB2と、前記エージェントAG1,AG2とを備えている。
(A-1-1) Internal Configuration Example of Console In FIG. 3, the console 14 includes an agent receiver 20, a router management table TB1, a hub management table TB2, and the agents AG1, AG2.

実装にも依存するが、通常、エージェント受容体20と、ルータ管理テーブルTB1,ハブ管理テーブルTB2と、前記エージェントAG1,AG2は主としてソフトウエア的な構成要素である。したがってこれらは、揮発性または不揮発性の記憶手段に記憶された状態でコンソール14内に存在し、機能を発揮するためには、当然、図示しないCPU(中央処理装置)による演算が必要である。   Although it depends on the implementation, the agent receiver 20, the router management table TB1, the hub management table TB2, and the agents AG1 and AG2 are mainly software components. Therefore, these are present in the console 14 in a state where they are stored in a volatile or non-volatile storage means, and of course, an operation by a CPU (Central Processing Unit) (not shown) is necessary to perform the function.

特に、エージェントAG1,AG2の主体は可搬性のプログラムであり、必要に応じて通信システム10内のノード間を伝送されることになる。   In particular, the agents AG1 and AG2 are mainly portable programs that are transmitted between nodes in the communication system 10 as necessary.

エージェント受容体20は、エージェントAG1,AG2の実行環境を提供するプラットフォームである。当該エージェント受容体20は、コンソール14が搭載する図示しないOS(オペレーティングシステム)の一部として実現されるものであってもかまわない。   The agent receptor 20 is a platform that provides an execution environment for the agents AG1 and AG2. The agent receiver 20 may be realized as a part of an OS (Operating System) (not shown) mounted on the console 14.

前記ルータ管理テーブルTB1は通信システム10内のルータを管理するためのテーブルである。ルータ管理テーブルTB1の構成例を図4(A)に示す。図4(A)から明らかなように、当該ルータ管理テーブルTB1は、データ項目として、ネットワークアドレスと、ルータのIPアドレスとを備えている。   The router management table TB1 is a table for managing routers in the communication system 10. A configuration example of the router management table TB1 is shown in FIG. As apparent from FIG. 4A, the router management table TB1 includes a network address and a router IP address as data items.

ネットワークアドレスはネットワーク(サブネット)を指定するアドレスである。IPv4の場合、32ビットのIPアドレスの一部が当該ネットワークアドレス(ネットワーク部)に相当する。   The network address is an address that designates a network (subnet). In the case of IPv4, a part of the 32-bit IP address corresponds to the network address (network unit).

ルータのIPアドレスは、ルータのインタフェース(ネットワークインタフェース部)に設定されるIPアドレスである。1つのルータは、インタフェースごとにIPアドレスが設定されるため、例えば、ルータ15の場合、ネットワーク11側のインタフェースに設定されるIPアドレスがIA2で、ネットワーク12側のインタフェースに設定されるIPアドレスがIA3である。   The IP address of the router is an IP address set to the interface (network interface unit) of the router. Since one router has an IP address set for each interface, for example, in the case of the router 15, the IP address set for the interface on the network 11 side is IA2, and the IP address set for the interface on the network 12 side is IA3.

したがって、当該ルータ管理テーブルTB1の各行(エントリ)には、ネットワークアドレスとルータの(インタフェースの)IPアドレスのペアが登録されていることになる。ここで、行とは、テーブル中のデータ項目を除く横の並びのことである。ルータ管理テーブルTB1の場合、例えば、「NA1 192.168.10.1」の行LA1も、1つの行である。   Therefore, a pair of a network address and an IP address of the router (interface) is registered in each row (entry) of the router management table TB1. Here, a row is a horizontal arrangement excluding data items in the table. In the case of the router management table TB1, for example, the row LA1 of “NA1 192.168.10.1” is also one row.

前記ハブ管理テーブルTB2は通信システム10内のハブを管理するためのテーブルである。ハブ管理テーブルTB2の構成例を図4(B)に示す。図4(B)から明らかなように、当該ハブ管理テーブルTB2は、データ項目としてネットワークアドレスと、ハブ識別番号と、ハブのIPアドレスとを備えている。   The hub management table TB2 is a table for managing hubs in the communication system 10. A configuration example of the hub management table TB2 is shown in FIG. As is apparent from FIG. 4B, the hub management table TB2 includes a network address, a hub identification number, and a hub IP address as data items.

このうちネットワークアドレスは、前記ルータ管理テーブルTB1のデータ項目であるネットワークアドレスと同じである。   Among these, the network address is the same as the network address which is a data item of the router management table TB1.

ハブ識別番号は、通信システム10内でハブを一意に識別するための識別情報である。当該ハブ識別番号としては、通信システム10内でハブを一意に識別することができればどのような情報を用いてもかなわない。例えば、“1”から始まる自然数を個々のハブに割り当て、それをハブ識別番号としてもよい。   The hub identification number is identification information for uniquely identifying a hub in the communication system 10. As the hub identification number, any information can be used as long as the hub can be uniquely identified in the communication system 10. For example, a natural number starting from “1” may be assigned to each hub and used as a hub identification number.

ハブのIPアドレスはハブの中枢(制御部)に到達するためのIPアドレスを示す。ハブがハブ本来の機能である上述したデータリンク層でのフレームの中継を行うためにはハブにIPアドレスが割り当てられている必要はないが、管理のためのIPパケットなどをハブに届けるには、ハブにIPアドレスを割り当てておく必要がある。本実施形態の場合、エージェントAG2をハブの制御部まで届けるために当該IPアドレスが必要となる。   The hub IP address indicates an IP address for reaching the hub (control unit) of the hub. An IP address does not need to be assigned to the hub in order for the hub to relay the frame in the data link layer described above, which is the original function of the hub, but to deliver an IP packet for management to the hub It is necessary to assign an IP address to the hub. In the case of this embodiment, the IP address is required to deliver the agent AG2 to the hub control unit.

したがって、当該ハブ管理テーブルTB2の各行(例えば、LB1)には、対応関係にあるネットワークアドレスと、ハブ識別番号と、ハブのIPアドレスの組が登録されていることになる。   Therefore, in each row (for example, LB1) of the hub management table TB2, a set of a network address, a hub identification number, and a hub IP address having a correspondence relationship is registered.

前記2つのエージェントのうちエージェントAG1は、IPアドレス(パケットPK1の送信元IPアドレスである前記IA1)を受け取ると、そのIPアドレスに対応するMACアドレス(MACフレームF1の送信元MACアドレスである前記MA1))を特定するために機能するMACアドレス追跡エージェントである。   When the agent AG1 of the two agents receives the IP address (the IA1 that is the transmission source IP address of the packet PK1), the MAC address corresponding to the IP address (the MA1 that is the transmission source MAC address of the MAC frame F1) )) Is a MAC address tracking agent that functions to identify.

当該MACアドレス追跡エージェントAG1は図3に示すように、情報入力部21と、テーブル検索部22と、サーバ移動部23と、MACアドレス検索部24と、追跡ログ出力部25と、追跡ログ26とを備えている。   As shown in FIG. 3, the MAC address tracking agent AG1 includes an information input unit 21, a table search unit 22, a server migration unit 23, a MAC address search unit 24, a tracking log output unit 25, a tracking log 26, It has.

このうち情報入力部21は、不正アクセスに使用され、ウェブサーバ13のアクセスログなどから収集したIPアドレス(ここでは、前記IA1)の入力を受ける部分である。当該情報入力部21が入力を受けたIPアドレスは前記追跡ログ26に記録しておく。   Among these, the information input unit 21 is a part that is used for unauthorized access and receives an input of an IP address (here, IA1) collected from an access log of the web server 13 or the like. The IP address received by the information input unit 21 is recorded in the tracking log 26.

テーブル検索部22は、前記ルータ管理テーブルTB1からルータ15のIPアドレス(ネットワーク12側のインタフェースに設定されたIPアドレスであるIA3)を検索する部分である。ルータ管理テーブルTB1の検索の時点で、不正アクセスに使用された前記IPアドレスIA1を持つコンピュータ17を直接(すなわち、他のルータを介することなく)、収容したルータ(ここでは、15)のIPアドレスを特定することができるため、通信システム10中にルータが複数存在する場合などでも、特定されたIPアドレスを設定されたルータにのみエージェントAG1を移動させることができる。   The table search unit 22 is a part that searches the router management table TB1 for the IP address of the router 15 (IA3 that is an IP address set for the interface on the network 12 side). At the time of searching the router management table TB1, the IP address of the router (here, 15) that accommodates the computer 17 having the IP address IA1 used for unauthorized access directly (that is, without going through another router) Therefore, even when there are a plurality of routers in the communication system 10, the agent AG1 can be moved only to the router in which the specified IP address is set.

前記サーバ移動部23は、MACアドレス追跡エージェントAG1が通信システム10内のノード(サーバ)間を移動するための機能を持つ部分である。具体的には、例えば、前記エージェント受容体20経由でコンソール14の前記OSに依頼して、自エージェントAG1を該当するノード(例えば、ルータ15など)に送信してもらう処理などを実行させるのが、当該サーバ移動部23であってよい。   The server moving unit 23 is a part having a function for the MAC address tracking agent AG1 to move between nodes (servers) in the communication system 10. Specifically, for example, a request is made to the OS of the console 14 via the agent receptor 20 to have the own agent AG1 sent to a corresponding node (for example, the router 15). The server moving unit 23 may be used.

MACアドレス検索部24は移動先のノード(ここでは、ルータ15)でMACアドレスの検索を行う部分である。この検索では、後述するように、前記情報入力部21に入力され追跡ログ26に記録されているIPアドレスIA1を検索キーとして利用する。   The MAC address search unit 24 is a part that searches for a MAC address in the destination node (in this case, the router 15). In this search, as will be described later, the IP address IA1 input to the information input unit 21 and recorded in the tracking log 26 is used as a search key.

追跡ログ出力部25は、追跡ログ26に記録されている内容をコンソール14が備えるユーザインタフェース部(例えば、画面表示装置など)へ出力する部分である。この出力により、管理者M1は、追跡ログ26の記録内容を確認することができる。   The tracking log output unit 25 is a part that outputs the contents recorded in the tracking log 26 to a user interface unit (for example, a screen display device) provided in the console 14. With this output, the administrator M1 can confirm the recorded contents of the tracking log 26.

もう1つのエージェントAG2は、MACアドレス(MACフレームF1の送信元MACアドレスである前記MA1)を受け取ると、そのMACアドレスを持つコンピュータ(ここでは、17)が接続されているポートを特定するために機能するポート追跡エージェントである。   When the other agent AG2 receives the MAC address (MA1 which is the source MAC address of the MAC frame F1), the other agent AG2 specifies the port to which the computer having the MAC address (here, 17) is connected. A functioning port tracking agent.

当該ポート追跡エージェントAG2は図3に示すように、情報入力部31と、テーブル検索部32と、サーバ移動部33と、ポート検索部34と、接続ハブ検索部35と、追跡ログ出力部36と、追跡ログ37とを備えている。   As shown in FIG. 3, the port tracking agent AG2 includes an information input unit 31, a table search unit 32, a server movement unit 33, a port search unit 34, a connection hub search unit 35, a tracking log output unit 36, And a tracking log 37.

このうち情報入力部31は前記情報入力部21に対応し、テーブル検索部32は前記テーブル検索部22に対応し、サーバ移動部33は前記サーバ移動部23に対応し、ポート検索部34は前記MACアドレス検索部24に対応し、追跡ログ出力部36は前記追跡ログ出力部25に対応し、追跡ログ37は前記追跡ログ26に対応するので、その詳しい説明は省略する。   Among these, the information input unit 31 corresponds to the information input unit 21, the table search unit 32 corresponds to the table search unit 22, the server moving unit 33 corresponds to the server moving unit 23, and the port search unit 34 The tracking log output unit 36 corresponds to the MAC address search unit 24, the tracking log output unit 25 corresponds to the tracking log output unit 25, and the tracking log 37 corresponds to the tracking log 26. Therefore, detailed description thereof is omitted.

ただし、情報入力部31は、コンソール14上で、MACアドレス追跡エージェントAG1が移動先から持ち帰ったMACアドレスMA1の入力を受ける。   However, the information input unit 31 receives an input of the MAC address MA1 brought back from the destination by the MAC address tracking agent AG1 on the console 14.

また、テーブル検索部32が検索するのは、前記ハブ管理テーブルTB2である。図4(B)に示したハブ管理テーブルTB2の構成から明らかなように、そのハブが存在するネットワーク(例えば、12)のネットワークアドレスが分かれば、そのネットワーク内に配置されている1または複数のハブに割り当てられているIPアドレスが分かるため、ポート追跡エージェントAG2はそのIPアドレスに宛てて送信されることで、ハブの前記制御部に到達することができる。   The table search unit 32 searches the hub management table TB2. As is clear from the configuration of the hub management table TB2 shown in FIG. 4B, if the network address of the network (for example, 12) in which the hub exists is known, one or more of the networks arranged in the network are known. Since the IP address assigned to the hub is known, the port tracking agent AG2 can reach the control unit of the hub by transmitting to the IP address.

ポート検索部34は移動先のノード(ここでは、ハブ16)でポート番号の検索を行う部分である。この検索では、後述するように、前記情報入力部31に入力され、追跡ログ37に記録されているMACアドレスMA1を検索キーとして利用する。ポート番号は個々のハブのポートを一意に識別するための識別情報なので、ポート番号が特定できれば、コンピュータ17の存在する物理的な位置を詳細に特定することができる。   The port search unit 34 is a part that searches for a port number at a destination node (here, the hub 16). In this search, as will be described later, the MAC address MA1 input to the information input unit 31 and recorded in the tracking log 37 is used as a search key. Since the port number is identification information for uniquely identifying each hub port, if the port number can be specified, the physical location of the computer 17 can be specified in detail.

前記接続ハブ検索部35は、移動先のハブでポート番号を検索キーとした検索を行い、当該ポートに接続されているハブのハブ識別番号(接続ハブ識別番号)を得て追跡ログ37に記録する部分である。図2の例では通信システム10に含まれるハブは1つだけであるが、一般的には、複数のハブが含まれ、コンソール14から不正アクセスに使用されたコンピュータ(例えば、17)に到達するまでに複数のハブを経由することが起こり得るので、当該接続ハブ検索部35が必要になる。   The connection hub search unit 35 performs a search using the port number as a search key at the destination hub, obtains the hub identification number (connection hub identification number) of the hub connected to the port, and records it in the tracking log 37. It is a part to do. In the example of FIG. 2, the communication system 10 includes only one hub, but generally includes a plurality of hubs and reaches the computer (for example, 17) used for unauthorized access from the console 14. Since a plurality of hubs may occur, the connection hub search unit 35 is necessary.

前記ルータ15の内部構成は例えば図5(A)に示す通りである。通信システム10が複数のルータを含む場合、ルータ15以外のルータもこれと同じ内部構成を持つものであってよい。   The internal configuration of the router 15 is, for example, as shown in FIG. When the communication system 10 includes a plurality of routers, routers other than the router 15 may have the same internal configuration.

(A−1−2)ルータの内部構成例
図5(A)において、当該ルータ15は、前記MIB15Aと、エージェント受容体40と、ルータ機能部41とを備えている。
(A-1-2) Example of Internal Configuration of Router In FIG. 5A, the router 15 includes the MIB 15A, an agent receiver 40, and a router function unit 41.

このうちルータ機能部41は、通常のルータとしての機能を有する部分で、ネットワーク層でパケットを中継する。   Of these, the router function unit 41 is a part having a function as a normal router, and relays packets in the network layer.

エージェント受容体40は、基本的に前記エージェント受容体20と対応するので、その詳しい説明は省略する。ただし、当該エージェント受容体40は、前記MACアドレス追跡エージェントAG1が当該ルータ15まで移動してきたとき、当該MACアドレス追跡エージェントAG1の実行環境を提供する役割を持つ。   Since the agent receptor 40 basically corresponds to the agent receptor 20, a detailed description thereof will be omitted. However, the agent receiver 40 has a role of providing an execution environment for the MAC address tracking agent AG1 when the MAC address tracking agent AG1 moves to the router 15.

MIB15Aは、図5(B)に示す構成を持つテーブルである。   The MIB 15A is a table having the configuration shown in FIG.

図5(B)において、当該MIB15Aは、データ項目として、IPアドレスと、MACアドレスを備えている。   In FIG. 5B, the MIB 15A includes an IP address and a MAC address as data items.

IPアドレスは、ルータ15がパケット(例えば、PK1)を中継するとき、そのIPヘッダに含まれていた送信元IPアドレスを示す。   The IP address indicates a source IP address included in the IP header when the router 15 relays a packet (for example, PK1).

MACアドレスは、ルータ15が中継するパケットを収容して伝送されてきたMACフレームのMACヘッダに含まれる送信元MACアドレスを示す。   The MAC address indicates a source MAC address included in the MAC header of a MAC frame that has been transmitted by accommodating a packet relayed by the router 15.

したがって、このMIB15Aの各行(例えば、LC1)には、ルータ15がパケット(例えば、PK1)を中継するとき、そのIPヘッダに含まれる送信元IPアドレスと、当該パケットを収容して伝送されてきたMACフレーム(例えば、F1)のMACヘッダに含まれる送信元MACアドレスのペア(アドレスペア)が登録されていることになる。   Therefore, when the router 15 relays a packet (for example, PK1), the transmission source IP address included in the IP header and the packet are accommodated and transmitted to each row (for example, LC1) of the MIB 15A. A source MAC address pair (address pair) included in the MAC header of the MAC frame (for example, F1) is registered.

前記ハブ16の内部構成は例えば図6(A)に示す通りである。通信システム10が複数のハブを含む場合、ハブ16以外のハブもこれと同じ内部構成を持つものであってよい。   The internal configuration of the hub 16 is, for example, as shown in FIG. When the communication system 10 includes a plurality of hubs, hubs other than the hub 16 may have the same internal configuration.

(A−1−3)ハブの内部構成例
図6(A)において、当該ハブ16は、前記MIB16Aと、ポート管理テーブル16Bと、エージェント受容体50と、ハブ機能部51とを備えている。
(A-1-3) Internal Configuration Example of Hub In FIG. 6A, the hub 16 includes the MIB 16A, a port management table 16B, an agent receiver 50, and a hub function unit 51.

このうちハブ機能部51は通常のスイッチングハブとしての機能を有する部分で、データリンク層でMACフレームを中継する。   Among these, the hub function unit 51 is a part having a function as a normal switching hub, and relays the MAC frame in the data link layer.

エージェント受容体50は、基本的に前記エージェント受容体20と対応するので、その詳しい説明は省略する。ただし、当該エージェント受容体50は、前記ポート追跡エージェントAG2が当該ハブ16まで移動してきたとき、当該ポート追跡エージェントAG2の実行環境を提供する役割を持つ。   Since the agent receptor 50 basically corresponds to the agent receptor 20, a detailed description thereof will be omitted. However, the agent receiver 50 has a role of providing an execution environment of the port tracking agent AG2 when the port tracking agent AG2 moves to the hub 16.

MIB16Aは、図6(B)に示す構成を持つテーブルである。   The MIB 16A is a table having the configuration shown in FIG.

図6(B)において、当該MIB16Aは、データ項目として、MACアドレスと、ポート番号とを備えている。   In FIG. 6B, the MIB 16A includes a MAC address and a port number as data items.

MACアドレスは、ハブ16が中継するMACフレーム(例えば、F1)のMACヘッダに含まれる送信元MACアドレスを示す。   The MAC address indicates a source MAC address included in the MAC header of a MAC frame (for example, F1) relayed by the hub 16.

ポート番号は、ハブ16が中継するMACフレームを受信したポートを識別するための識別情報である。   The port number is identification information for identifying a port that has received a MAC frame relayed by the hub 16.

したがって、このMIB16Aの各行(例えば、LD1)には、ハブ16がMACフレーム(例えば、F1)を中継するとき、そのMACヘッダに含まれる送信元MACアドレスと、当該MACフレームを受信したポートのポート番号のペア(アドレスポートペア)が登録されていることになる。   Therefore, in each row (for example, LD1) of the MIB 16A, when the hub 16 relays the MAC frame (for example, F1), the source MAC address included in the MAC header and the port of the port that received the MAC frame A number pair (address port pair) is registered.

前記ポート管理テーブル16Bは、図6(C)に示す構成を持つテーブルである。   The port management table 16B is a table having the configuration shown in FIG.

図6(C)において、当該ポート管理テーブル16Bは、データ項目として、ポート番号と、接続ハブ識別番号とを備えている。   In FIG. 6C, the port management table 16B includes a port number and a connection hub identification number as data items.

ポート番号は、ハブ16が持つ各ポートのポート番号を示す。   The port number indicates the port number of each port that the hub 16 has.

接続ハブ識別番号は、ポートに接続されている他のハブに関するハブ識別番号を示す。このデータ項目に有効な値が登録されるのは、当該ハブ16に他のハブ(図示せず)が接続されている場合に限られる。有効な値が登録されない場合、所定の空値(例えば、0)が登録されるものであってよい。   The connection hub identification number indicates a hub identification number related to another hub connected to the port. A valid value is registered in this data item only when another hub (not shown) is connected to the hub 16. When a valid value is not registered, a predetermined null value (for example, 0) may be registered.

結局、当該ポート管理テーブル16Bの各行(例えば、LE1)には、ポート番号と接続ハブ識別番号のペアが登録されていることになる。   Eventually, a pair of port number and connection hub identification number is registered in each row (for example, LE1) of the port management table 16B.

なお、当該接続ハブ識別番号は、図4(B)のハブ管理テーブルに登録されるハブ識別番号に対応している。したがって、ハブ16に他のハブが接続されている場合、ポート追跡エージェントAG2は、当該ポート管理テーブル16Bを検索することによって得られた接続ハブ識別番号をコンソール14に持ち帰り、当該接続ハブ識別番号(ハブ識別番号)とネットワークアドレスをもとに、コンソール14のハブ管理テーブルTB2を検索してそのハブのIPアドレスを取得し、そのIPアドレス(を割り当てられているハブ)まで移動することを繰り返すことにより、逐次、ハブを辿っていくことができる。これによって最終的にポート追跡エージェントAG2は、目的のコンピュータ(ここでは、17)を直接、ポートに接続しているハブに到達することができる。   The connection hub identification number corresponds to the hub identification number registered in the hub management table of FIG. Therefore, when another hub is connected to the hub 16, the port tracking agent AG2 brings back the connection hub identification number obtained by searching the port management table 16B to the console 14, and the connection hub identification number ( Based on the hub identification number) and the network address, the hub management table TB2 of the console 14 is searched to obtain the IP address of the hub, and the movement to the IP address (assigned hub) is repeated. Thus, it is possible to sequentially follow the hub. This finally allows the port tracking agent AG2 to reach the hub that connects the target computer (here, 17) directly to the port.

以下、上記のような構成を有する本実施形態の動作について図1のフローチャートを用いて説明する。   The operation of the present embodiment having the above configuration will be described below with reference to the flowchart of FIG.

図1のフローチャートは、コンピュータ17がウェブサーバ13に不正アクセスを行ったとき、そのコンピュータ17が接続されているハブ16のポートを追跡するための処理を示している。図1中、S1〜S3の各ステップはコンピュータ17が不正アクセスを行ったときの処理を示し、S11〜S22はコンピュータ17が接続されているハブ16のポートを追跡するための処理を示している。   The flowchart of FIG. 1 shows a process for tracking the port of the hub 16 to which the computer 17 is connected when the computer 17 performs unauthorized access to the web server 13. In FIG. 1, steps S1 to S3 indicate processing when the computer 17 performs unauthorized access, and S11 to S22 indicate processing for tracking the port of the hub 16 to which the computer 17 is connected. .

図2には、通信システム10中にルータとハブを1つずつ図示しているが、一般的には通信システム中には複数のルータと複数のハブが存在し、また、コンピュータ17からウェブサーバ13へのアクセスが複数のルータと複数のハブを経由して行われることも少なくない。   FIG. 2 shows one router and one hub in the communication system 10, but generally there are a plurality of routers and a plurality of hubs in the communication system. Access to the network 13 is often performed via a plurality of routers and a plurality of hubs.

また、図2上では、ハブ16のポートをルータ15側とコンピュータ17側の2つしか図示していないが、一般的に1つのハブは、2つより多くのポートを備え、各ポートに任意のノードを接続している。この点は、ルータのポート数についても同様である。   In FIG. 2, only two ports of the hub 16 on the router 15 side and the computer 17 side are shown, but generally one hub has more than two ports, and each port has an arbitrary number. The nodes are connected. This also applies to the number of router ports.

ただしここでは、主として、図2に示した通り、コンピュータ17が1つのハブ16と1つのルータ15を経由してウェブサーバ13にアクセスする場合を例に説明を進める。また、ルータ15とハブ16が3つ以上のポートを備え、図示した以外のノードをそのポートに接続していてもよいが、ここでは主として、そのようなノードは存在しないものとする。   However, here, as shown in FIG. 2, the description will proceed mainly by taking as an example the case where the computer 17 accesses the web server 13 via one hub 16 and one router 15. Further, the router 15 and the hub 16 may include three or more ports, and nodes other than those illustrated may be connected to the ports. However, here, such nodes are mainly assumed not to exist.

(A−2)実施形態の動作
ユーザU1は通信システム10中に存在するハブ16の任意のポートに接続して不正アクセスを行う。この不正アクセスは、ユーザU1が悪意を持っていて意図的に行う場合もあり、ユーザU1自体に悪意はなくても、コンピュータ17がコンピュータウイルス(ワームやトロイの木馬なども含む)に感染しているため、コンピュータウイルスの機能に応じて自動的に行われる場合もある。
(A-2) Operation of Embodiment The user U1 connects to an arbitrary port of the hub 16 existing in the communication system 10 and performs unauthorized access. The unauthorized access may be intentionally performed by the user U1 and the computer 17 is infected with a computer virus (including a worm or a Trojan horse) even if the user U1 itself is not malicious. Therefore, it may be performed automatically depending on the function of the computer virus.

図6に示すように、不正アクセスのためにコンピュータ17から送信された前記パケットPK1は、MACフレームF1に収容された前記F1(PK1)の形でハブ16の該当ポートに届く(S1)。このときハブ16は、前記MIB16Aにアドレスポートペア、すなわち、当該MACフレームF1の送信元MACアドレスMA1とMACフレームF1を受信したポートのポート番号のペアを登録する(S2)。   As shown in FIG. 6, the packet PK1 transmitted from the computer 17 for unauthorized access reaches the corresponding port of the hub 16 in the form of F1 (PK1) accommodated in the MAC frame F1 (S1). At this time, the hub 16 registers an address port pair in the MIB 16A, that is, a pair of the port number of the port that received the MAC frame F1 and the source MAC address MA1 of the MAC frame F1 (S2).

当該F1(PK1)は、当該ハブ16を経てルータ15に届き、ルータ15では、MIB15Aにアドレスペア、すなわち、パケットPK1のIPヘッダに含まれる送信元IPアドレスIA1とMACフレームF1の送信元MACアドレスMA1のペアを登録する(S3)。一例として、当該IA1の値は「192.168.10.101」であってよい。   The F1 (PK1) reaches the router 15 via the hub 16, and the router 15 sends the address pair to the MIB 15A, that is, the source IP address IA1 included in the IP header of the packet PK1 and the source MAC address of the MAC frame F1. A pair of MA1 is registered (S3). As an example, the value of IA1 may be “192.168.10.101”.

このパケットPK1は、ルータ15による中継で、前記F2(PK1)の形でネットワーク11に送出され、そのままウェブサーバ13まで到達する。   The packet PK1 is relayed by the router 15 and sent to the network 11 in the form of F2 (PK1), and reaches the web server 13 as it is.

このパケットPK1によるウェブサーバ14へのアクセスが不正アクセスであることは、例えば、IDS(侵入検知システム)など図示しない不正アクセス検知システムによって検知される。このとき、パケットPK1の送信元IPアドレスであるIA1は、例えば、ウェブサーバ13のアクセスログなどから収集され、コンソール14へ供給される(S11)。なお、不正アクセスの経路上のどこかにファイアウォールを配置してある場合には、この供給とほぼ同時に、ファイアウォールの該当するポートを遮断(例えば、IPアドレスIA1を送信元IPアドレスにもつパケットを通過させるポートを遮断)することにより、不正アクセスの継続を阻止してもかまわない。   That the access to the web server 14 by the packet PK1 is unauthorized access is detected by an unauthorized access detection system (not shown) such as IDS (intrusion detection system). At this time, IA1, which is the source IP address of the packet PK1, is collected from, for example, the access log of the web server 13 and supplied to the console 14 (S11). If a firewall is placed somewhere on the unauthorized access route, the corresponding port of the firewall is blocked almost simultaneously with this supply (for example, a packet having the IP address IA1 as the source IP address is passed). It is also possible to prevent unauthorized access from continuing by blocking the ports to be blocked.

供給を受けたIPアドレスIA1は、コンソール20内でMACアドレス追跡エージェントAG1に渡される。前記情報入力部21で当該IPアドレスIA1を受け取ったMACアドレス追跡エージェントAG1は、当該IA1の値をもとに、ネットワークアドレスを特定し、当該ネットワークアドレスをもとに図4(A)に示すルータ管理テーブルTB1を検索することにより、ルータ15の該当するインタフェースに設定されたIPアドレスである前記IA3を特定する(S12)。   The supplied IP address IA1 is transferred to the MAC address tracking agent AG1 in the console 20. The MAC address tracking agent AG1 that has received the IP address IA1 by the information input unit 21 specifies a network address based on the value of the IA1, and based on the network address, the router shown in FIG. By searching the management table TB1, the IA3 that is the IP address set to the corresponding interface of the router 15 is specified (S12).

例えば、IA1の値が前記「192.168.10.101」でサブネットマスクが「255.255.255.0」であるものと仮定すると、コンピュータ17を含むネットワーク12のネットワークアドレスは「192.168.10」となるため、ルータのインタフェースにホスト部(IPアドレス中、サブネット内でホストを識別するための部分)の最も小さなIPアドレスを設定するものとすれば、(ホスト部が0のIPアドレスはネットワークアドレスにほかならないため除外され、ホスト部が1のIPアドレス、すなわち)「192.168.10.1」が該当するIPアドレスIA3であると特定できる。これは、図4(A)の行LA1に対応する。   For example, assuming that the value of IA1 is “192.168.10.101” and the subnet mask is “255.255.255.0”, the network address of the network 12 including the computer 17 is “192.168.16”. .10 ", if the smallest IP address of the host part (part for identifying the host in the subnet) is set to the router interface, the IP address of the host part is 0 Is excluded because it is nothing but a network address, and it can be specified that the IP address of the host part is 1, ie, “192.168.10.1” is the corresponding IP address IA3. This corresponds to the row LA1 in FIG.

この方法によれば、通信システム10内にルータがいくつ存在しても、直接、ただ1つのルータのインタフェースを特定することができる。   According to this method, even if there are any number of routers in the communication system 10, it is possible to directly specify the interface of only one router.

なお、前記ステップS12の前後に、前記IA1の値は、MACアドレス追跡エージェントAG1の追跡ログ26に記録しておく。   Before and after step S12, the value of IA1 is recorded in the tracking log 26 of the MAC address tracking agent AG1.

ステップS12で、移動先が特定されると、MACアドレス追跡エージェントAG1のサーバ移動部23が例えばコンソール14のOSに依頼することにより、自身を当該IPアドレス 「192.168.10.1」に宛てて送信させ、ルータ15への移動を行う(S13)。   When the destination is specified in step S12, the server moving unit 23 of the MAC address tracking agent AG1 requests the OS of the console 14, for example, to address itself to the IP address “192.168.10.1”. And move to the router 15 (S13).

この移動を行うか否かは、管理者M1の指示に応じて決めるようにしてもよいが、管理者M1からの明示的な指示がなくても、自動的に移動するようにしておくことも望ましい。   Whether or not to perform this movement may be determined according to an instruction from the manager M1, but may be automatically moved even if there is no explicit instruction from the manager M1. desirable.

ルータ15に到達すると、当該MACアドレス追跡エージェントAG1は、ルータ15に用意されたエージェント受容体40内で実行され、追跡ログ26から取り出した前記IPアドレスIA1の値「192.168.10.1」を検索キーとしてMIB15Aを検索し、検索結果としてコンピュータ17のMACアドレスMA1を得ると、当該MACアドレスMA1を追跡ログ26に記録する(S14)。   When the router 15 is reached, the MAC address tracking agent AG1 is executed in the agent receiver 40 prepared in the router 15, and the value “192.168.10.1” of the IP address IA1 extracted from the tracking log 26 is obtained. When the MIB 15A is searched for as a search key and the MAC address MA1 of the computer 17 is obtained as a search result, the MAC address MA1 is recorded in the tracking log 26 (S14).

このあと、当該MACアドレス追跡エージェントAG1は、前記コンソール14へ移動し(S15)、追跡ログ出力部25が動作してコンソール14上で、例えば、画面表示出力などを行うことによって、管理者M1にMACアドレスMA1を知らせる。この移動でMACアドレス追跡エージェントAG1が行う処理は、前記ステップS13の場合と同様であってよい。この点は、ステップS17やS20の移動も同じである。   Thereafter, the MAC address tracking agent AG1 moves to the console 14 (S15), and the tracking log output unit 25 operates to perform, for example, screen display output on the console 14, thereby allowing the administrator M1 to Informs the MAC address MA1. The process performed by the MAC address tracking agent AG1 in this movement may be the same as in step S13. This is the same for the movements in steps S17 and S20.

次に、管理者M1からの指示に応じて、または自動的に、MACアドレスMA1が、コンソール14上でMACアドレス追跡エージェントAG1からポート追跡エージェントAG2に渡される。ポート追跡エージェントAG2は、このMACアドレスMA1を情報入力部31で受け取り、追跡ログ37に記録する。また、ポート追跡エージェントAG2は、前記IPアドレスIA1をもとにネットワークアドレスである前記「192.168.10」を特定し、当該ネットワークアドレスをもとに、図4(B)に示すハブ管理テーブルTB2を検索して移動先のハブのIPアドレスを得る(S16)。   Next, the MAC address MA1 is passed from the MAC address tracking agent AG1 to the port tracking agent AG2 on the console 14 in response to an instruction from the administrator M1 or automatically. The port tracking agent AG2 receives the MAC address MA1 at the information input unit 31 and records it in the tracking log 37. Further, the port tracking agent AG2 identifies the “192.168.10” which is a network address based on the IP address IA1, and uses the hub management table shown in FIG. 4B based on the network address. TB2 is searched to obtain the IP address of the destination hub (S16).

当該ステップS16は基本的に前記ステップS12と同じ処理であるが、検索結果としてハブ識別番号も得られる点が異なり、ネットワーク12上にハブが複数存在するか否かなども、この検索によって調べることができる。ただし、当該ハブ管理テーブルTB2の検索だけでは、ハブ間の接続関係までは調べることができない。ネットワーク12内にハブが複数存在する場合、ハブ間の接続関係はコンソール20上の情報だけでは予測できないため、いずれのハブに最初に移動するかはどのように決定してもかまわない。ただし、ネットワーク12の内部における各ハブとエンド端末(その1つが、コンピュータ17)に割り当てるIPアドレスに所定の規則性を持たせれば、コンピュータ17に、より近いハブに最初に移動するように制御できる可能性がある。   Step S16 is basically the same as step S12, except that a hub identification number is also obtained as a search result, and whether or not there are a plurality of hubs on the network 12 is also checked by this search. Can do. However, the connection relationship between hubs cannot be checked only by searching the hub management table TB2. When there are a plurality of hubs in the network 12, the connection relationship between the hubs cannot be predicted only by the information on the console 20, so it may be determined how to move to which hub first. However, if the IP address assigned to each hub and end terminal (one of which is the computer 17) within the network 12 has a predetermined regularity, the computer 17 can be controlled to move to a hub closer to the beginning. there is a possibility.

ハブ管理テーブルTB2を検索した結果、ハブ16のIPアドレスを得ると、当該ポート追跡エージェントAG2は、当該IPアドレスに宛てて送信されることにより、ハブ16まで移動する(S17)。移動が完了すると、移動先のハブ16上において、ポート追跡エージェントAG2は、前記テーブル検索部32で追跡ログ37に記録されている前記MACアドレスMA1をもとにMIB16Aを検索する(S18)。そして、この検索によって得られたポート番号を検索キーとして前記ポート検索部34でポート管理テーブル16Bを検索し、接続ハブ識別番号を取得して、追跡ログ37に記録する(S19)。   As a result of searching the hub management table TB2, when the IP address of the hub 16 is obtained, the port tracking agent AG2 moves to the hub 16 by being transmitted to the IP address (S17). When the movement is completed, the port tracking agent AG2 searches the MIB 16A on the hub 16 of the movement destination based on the MAC address MA1 recorded in the tracking log 37 by the table search unit 32 (S18). Then, the port management table 16B is searched by the port search unit 34 using the port number obtained by this search as a search key, and the connection hub identification number is acquired and recorded in the tracking log 37 (S19).

次に、ポート追跡エージェントAG2は、前記ステップS13と同様な移動でコンソール14に戻る(S21)。コンソール20では、ハブ16の先に(すなわち、ハブ16とコンピュータ17のあいだに)さらに他のハブが存在するか否かを検査する(S21)。検査の結果、存在している場合には、ステップS21がYES側に分岐して処理は前記ステップS16に戻る。このとき実行されるステップS16は基本的に前回と同じ処理でよいが、前記ステップS19で追跡ログ37に記録して持ち帰ったハブ識別番号(接続ハブ識別番号)をもとに前記ハブ管理テーブルTB2を検索して移動先のハブのIPアドレスを得る点が相違する。   Next, the port tracking agent AG2 returns to the console 14 by the same movement as in Step S13 (S21). The console 20 checks whether there is another hub beyond the hub 16 (that is, between the hub 16 and the computer 17) (S21). If it exists as a result of the inspection, step S21 branches to the YES side, and the process returns to step S16. Step S16 executed at this time may be basically the same processing as the previous time, but the hub management table TB2 based on the hub identification number (connection hub identification number) recorded in the tracking log 37 and brought back in step S19. In that the IP address of the destination hub is obtained.

なお、図4(B)に示すハブ管理テーブルTB2の内容をポート追跡エージェントAG2自体(例えば、追跡ログ37)に記録しておけば、ポート追跡エージェントAG2は次に移動するべきハブのIPアドレスを調べるために、逐一、コンソール14まで返る必要がなくなるから、効率的である。   If the contents of the hub management table TB2 shown in FIG. 4B are recorded in the port tracking agent AG2 itself (for example, the tracking log 37), the port tracking agent AG2 sets the IP address of the hub to be moved next. It is efficient because it is not necessary to return to the console 14 for every check.

一方、前記ステップS21の検査の結果、ハブ16の先に他のハブが存在していないことが分かると、ステップS21はNO側に分岐し、その時点の追跡ログ37の内容を管理者M1に伝えるため、画面表示出力などを行う(S22)。この場合、今回、前記ステップS18で追跡ログ37に記録したポート番号が、求めるポートを指定する情報となり、追跡が完了したことになるからである。   On the other hand, if the result of the inspection in step S21 shows that there is no other hub beyond the hub 16, step S21 branches to the NO side, and the contents of the tracking log 37 at that time are transferred to the manager M1. In order to communicate, screen display output or the like is performed (S22). In this case, this is because the port number recorded in the tracking log 37 at step S18 this time is information specifying the port to be obtained, and the tracking is completed.

なお、前記ステップS21の検査は、今回、前記ステップS19で追跡ログ37に記録された接続ハブ識別番号が空値0であるか否かを調べることによって容易に実行することができる。   The inspection in step S21 can be easily executed by checking whether the connection hub identification number recorded in the tracking log 37 in step S19 is zero at this time.

また、IPアドレスIA1が詐称されたものである場合などには、前記ステップS14の検索の結果、複数のMACアドレスが得られる可能性があり、その場合には、各MACアドレスごとに、コンピュータが接続されているポートを追跡するため、ポート追跡エージェントAG2を移動させることになるが、図1と同様な処理でポートの追跡が可能である。   In addition, when the IP address IA1 is spoofed, a plurality of MAC addresses may be obtained as a result of the search in step S14. In this case, for each MAC address, the computer The port tracking agent AG2 is moved to track the connected port, but the port can be tracked by the same processing as in FIG.

さらに、IPアドレス同様、MACアドレス自体が詐称される可能性もないわけではないが、本実施形態で、不正アクセスが検知されたあと即座にコンピュータ17が接続されたポートを特定してしまえば、詐称していても、有効に当該コンピュータ17およびユーザU1を特定することができる。   Further, like the IP address, the MAC address itself is not necessarily spoofed. However, in this embodiment, if the port to which the computer 17 is connected is identified immediately after unauthorized access is detected, Even if it is misrepresented, the computer 17 and the user U1 can be identified effectively.

(A−3)実施形態の効果
本実施形態によれば、不正アクセスの追跡性能を前記特許文献1に比べて格段に高めることができる。
(A-3) Effects of the Embodiment According to the present embodiment, the unauthorized access tracking performance can be significantly improved as compared with the Patent Document 1.

また、本実施形態は、不正アクセスのアクセス元のコンピュータ(17)が、IPアドレス(IA1)やMACアドレス(MA1)を詐称している場合にも有効なので、不正アクセスの抑止力やセキュリティ性を著しく向上させることが可能である。   This embodiment is also effective when the unauthorized access computer (17) spoofs the IP address (IA1) or MAC address (MA1). It can be significantly improved.

(B)他の実施形態
上記実施形態にかかわらず、不正アクセスの対象はウェブサーバに限定する必要がないことは当然である。周知のように、各種のサーバ、中継装置、クライアント端末なども、不正アクセスの対象となり得る。
(B) Other Embodiments Regardless of the above-described embodiments, it is natural that the target of unauthorized access need not be limited to a web server. As is well known, various servers, relay devices, client terminals, and the like can also be subject to unauthorized access.

また、図2にかかわらず、コンソール14が不正アクセスの対象(例えば、前記ウェブサーバ13)と同じネットワーク(同じサブネット)内に存在することは必ずしも必要ではない。   Regardless of FIG. 2, it is not always necessary for the console 14 to be in the same network (same subnet) as the unauthorized access target (for example, the web server 13).

さらに、上記実施形態にかかわらず、不正アクセスはルータとハブを経由して行われるものである必要はない。ルータだけを経由して行われるケースや、ハブだけを経由して行われるケースもあり得る。   Further, regardless of the above embodiment, unauthorized access does not have to be performed via a router and a hub. There may be a case where it is performed only via a router or a case where it is performed only via a hub.

なお、上記実施形態ではMIBを利用したが、MIBと同等な機能を実現できれば、どのような方法を用いてもかまわない。   Although the MIB is used in the above embodiment, any method may be used as long as a function equivalent to the MIB can be realized.

また、上記実施形態で用いた各テーブルは構成を変更できる可能性がある。   Further, there is a possibility that the configuration of each table used in the above embodiment can be changed.

例えば、図4(B)のハブ管理テーブルは、データ項目としてネットワークアドレスとハブ識別番号を持つ1つのテーブルと、ハブ識別番号とハブのIPアドレスを持つもう1つのテーブルに分けることも可能である。   For example, the hub management table in FIG. 4B can be divided into one table having a network address and a hub identification number as data items, and another table having a hub identification number and a hub IP address. .

さらに、上記実施形態で、ルータ15とハブ16に分けて配置した機能を、1つのノードに配置することもあり得る。例えば、通信システム10中にレイヤ3スイッチを用いる場合などがこれに該当する。   Furthermore, in the above-described embodiment, the functions arranged separately in the router 15 and the hub 16 may be arranged in one node. For example, the case where a layer 3 switch is used in the communication system 10 corresponds to this.

また、上記実施形態における2つのエージェントAG1,AG2の機能を1つのエージェントに持たせることが可能である。しかもこの場合に、上述した通り、図4(B)に示すハブ管理テーブルTB2の内容をエージェント自体に記録しておけば、エージェントが一度、コンソール14から送信されると、最終的なポートを特定するまでコンソール14まで返ってこない構成とすることができ、効率が高まる。   In addition, it is possible to give one agent the functions of the two agents AG1 and AG2 in the above embodiment. In this case, as described above, if the contents of the hub management table TB2 shown in FIG. 4B are recorded in the agent itself, once the agent is transmitted from the console 14, the final port is specified. Therefore, the console 14 can be configured not to return until it is done, and the efficiency is increased.

さらに、図1に示すフローチャートを変更できる点は、以上の説明から明らかである。   Furthermore, it is clear from the above description that the flowchart shown in FIG. 1 can be changed.

また、本発明は、上記実施形態で用いた以外の通信プロトコルに適用できることは当然である。   Further, the present invention is naturally applicable to communication protocols other than those used in the above embodiment.

一例として、ネットワーク層の通信プロトコルとしてIPXプロトコルなどを用いることができる可能性がある。   As an example, there is a possibility that the IPX protocol or the like can be used as a communication protocol of the network layer.

以上の説明でハードウエア的に実現した機能の大部分はソフトウエア的に実現することができ、ソフトウエア的に実現した機能のほとんど全てはハードウエア的に実現することが可能である。   In the above description, most of the functions realized in hardware can be realized in software, and almost all the functions realized in software can be realized in hardware.

実施形態にかかる通信システムの動作例を示すフローチャートである。It is a flowchart which shows the operation example of the communication system concerning embodiment. 実施形態にかかる通信システムの全体構成例を示す概略図である。1 is a schematic diagram illustrating an example of the overall configuration of a communication system according to an embodiment. 実施形態で使用するコンソールおよび各エージェントの内部構成例を示す概略図である。It is the schematic which shows the example of an internal structure of the console used by embodiment, and each agent. 実施形態で使用するテーブルの構成例を示す概略図である。It is the schematic which shows the structural example of the table used by embodiment. 実施形態で使用するルータおよびルータが備えるMIBの内部構成例を示す概略図である。It is the schematic which shows the internal structure example of MIB used with the router used in the embodiment and the router. 実施形態で使用するハブおよびハブが備えるMIBの内部構成例を示す概略図である。It is the schematic which shows the internal structure example of MIB with which the hub used in embodiment and the hub are provided.

符号の説明Explanation of symbols

10…通信システム、11,12…ネットワーク(サブネット)、13…ウェブサーバ、14…コンソール、15…ルータ、16…ハブ、17…コンピュータ、20,40,50…エージェント受容体、15A、16A…MIB、16B…ポート管理テーブル、21,31…情報入力部、22,32…テーブル検索部、23,33…サーバ移動部、24…MACアドレス検索部、25、35…追跡ログ出力部、26,37…追跡ログ、34…ポート検索部、35…接続ハブ検索部、AG1…MACアドレス追跡エージェント、AG2…ポート追跡エージェント、TB1…ルータ管理テーブル、TB2…ハブ管理テーブル、F1…フレーム、PK1…パケット。   DESCRIPTION OF SYMBOLS 10 ... Communication system 11, 12 ... Network (subnet), 13 ... Web server, 14 ... Console, 15 ... Router, 16 ... Hub, 17 ... Computer, 20, 40, 50 ... Agent receptor, 15A, 16A ... MIB , 16B ... Port management table, 21,31 ... Information input unit, 22,32 ... Table search unit, 23,33 ... Server moving unit, 24 ... MAC address search unit, 25, 35 ... Tracking log output unit, 26,37 ... Tracking log, 34... Port search unit, 35... Connection hub search unit, AG1... MAC address tracking agent, AG2... Port tracking agent, TB1... Router management table, TB2.

Claims (3)

アクセス対象通信装置に対するネットワーク経由の不正アクセスが検知されたとき、痕跡を追跡して不正アクセスのためのパケットの送信元であるアクセス元通信端末を特定する不正アクセス追跡システムにおいて、
所定の追跡エージェントの実行環境を有し、前記追跡に関する情報を収集して処理する追跡用情報処理装置と、
前記アクセス元通信端末とアクセス対象通信装置のあいだに介在し、レイヤ2および/またはレイヤ3で前記パケットの中継を行う1または複数の中継装置とを備え、
前記中継装置は、自身が中継する前記パケットについてそのレイヤ2送信元アドレスとポートの対応関係、およびレイヤ3送信元アドレスとレイヤ2送信元アドレスの対応関係を蓄積する情報収集データベース部を有し、前記追跡用情報処理装置は、前記不正アクセスが検知されたとき、前記アクセス対象通信装置に届けられていたパケットのレイヤ3送信元アドレスを取得して前記追跡エージェントに供給し、前記追跡エージェントは当該レイヤ3送信元アドレスをもとに該当する中継装置に移動して、その中継装置の情報収集データベース部に蓄積されている内容から、最終的に前記アクセス元通信端末が接続されているポートを特定し、その特定したポートを示すポート識別情報を前記追跡用情報処理装置に持ち帰ることを特徴とする不正アクセス追跡システム。
In an unauthorized access tracking system for identifying an access source communication terminal that is a source of a packet for unauthorized access by tracking traces when unauthorized access via a network to an access target communication device is detected,
A tracking information processing apparatus that has an execution environment of a predetermined tracking agent and collects and processes information related to the tracking;
One or a plurality of relay devices that intervene between the access source communication terminal and the access target communication device and relay the packet in layer 2 and / or layer 3;
The relay device has an information collection database unit that accumulates the correspondence between the layer 2 source address and the port and the correspondence between the layer 3 source address and the layer 2 source address for the packet relayed by the relay device; When the unauthorized access is detected, the tracking information processing apparatus acquires a layer 3 source address of a packet that has been delivered to the access target communication apparatus and supplies the layer 3 source address to the tracking agent. Move to the corresponding relay device based on the layer 3 source address, and finally identify the port to which the access source communication terminal is connected from the contents stored in the information collection database section of the relay device And port identification information indicating the specified port is brought back to the tracking information processing apparatus. Positive access tracking system.
アクセス対象通信装置に対するネットワーク経由の不正アクセスが検知されたとき、痕跡を追跡して不正アクセスのためのパケットの送信元であるアクセス元通信端末を特定する不正アクセス追跡方法において、
追跡情報処理装置が、所定の追跡エージェントの実行環境を有するとともに、前記追跡に関する情報を収集して処理し、
前記アクセス元通信端末とアクセス対象通信装置のあいだに介在する1または複数の中継装置が、レイヤ2および/またはレイヤ3で前記パケットの中継を行う場合、
前記中継装置は、その情報収集データベース部に、自身が中継する前記パケットについてそのレイヤ2送信元アドレスとポートの対応関係、およびレイヤ3送信元アドレスとレイヤ2送信元アドレスの対応関係を蓄積し、前記追跡用情報処理装置は、前記不正アクセスが検知されたとき、前記アクセス対象通信装置に届けられていたパケットのレイヤ3送信元アドレスを取得して前記追跡エージェントに供給し、前記追跡エージェントは当該レイヤ3送信元アドレスをもとに該当する中継装置に移動して、その中継装置の情報収集データベース部に蓄積されている内容から、最終的に前記アクセス元通信端末が接続されているポートを特定し、その特定したポートを示すポート識別情報を前記追跡用情報処理装置に持ち帰ることを特徴とする不正アクセス追跡方法。
In an unauthorized access tracking method for identifying an access source communication terminal that is a source of a packet for unauthorized access by tracking traces when unauthorized access via a network to an access target communication device is detected,
The tracking information processing apparatus has a predetermined tracking agent execution environment, collects and processes information related to the tracking,
When one or more relay devices interposed between the access source communication terminal and the access target communication device relay the packet at layer 2 and / or layer 3,
The relay device stores, in the information collection database unit, the correspondence between the layer 2 source address and the port and the correspondence between the layer 3 source address and the layer 2 source address for the packet relayed by the relay device, When the unauthorized access is detected, the tracking information processing apparatus acquires a layer 3 source address of a packet that has been delivered to the access target communication apparatus and supplies the layer 3 source address to the tracking agent. Move to the corresponding relay device based on the layer 3 source address, and finally identify the port to which the access source communication terminal is connected from the contents stored in the information collection database section of the relay device And port identification information indicating the specified port is brought back to the tracking information processing apparatus. Positive access tracking method.
アクセス対象通信装置に対するネットワーク経由の不正アクセスが検知されたとき、痕跡を追跡して不正アクセスのためのパケットの送信元であるアクセス元通信端末を特定する不正アクセス追跡プログラムにおいて、コンピュータに、
所定の追跡エージェントの実行環境を有し、前記追跡に関する情報を収集して処理する追跡用情報処理機能と、
前記アクセス元通信端末とアクセス対象通信装置のあいだに介在し、レイヤ2および/またはレイヤ3で前記パケットの中継を行う1または複数の中継機能とを実現させ、
前記中継機能は、自身が中継する前記パケットについてそのレイヤ2送信元アドレスとポートの対応関係、およびレイヤ3送信元アドレスとレイヤ2送信元アドレスの対応関係を蓄積する情報収集データベース機能を有し、前記追跡用情報処理機能は、前記不正アクセスが検知されたとき、前記アクセス対象通信機能に届けられていたパケットのレイヤ3送信元アドレスを取得して前記追跡エージェントに供給し、前記追跡エージェントは当該レイヤ3送信元アドレスをもとに該当する中継機能に移動して、その中継機能の情報収集データベース機能に蓄積されている内容から、最終的に前記アクセス元通信端末が接続されているポートを特定し、その特定したポートを示すポート識別情報を前記追跡用情報処理機能に持ち帰ることを特徴とする不正アクセス追跡プログラム。
In an unauthorized access tracking program for identifying an access source communication terminal that is a source of a packet for unauthorized access by tracking traces when unauthorized access via a network to an access target communication device is detected,
An information processing function for tracking that has an execution environment of a predetermined tracking agent and collects and processes information related to the tracking;
Intervening between the access source communication terminal and the access target communication device, and realizing one or more relay functions for relaying the packet at layer 2 and / or layer 3,
The relay function has an information collection database function for storing the correspondence between the layer 2 source address and the port and the correspondence between the layer 3 source address and the layer 2 source address for the packet relayed by itself, When the unauthorized access is detected, the tracking information processing function acquires a layer 3 source address of a packet that has been delivered to the access target communication function and supplies it to the tracking agent. Move to the corresponding relay function based on the layer 3 source address, and finally identify the port to which the access source communication terminal is connected from the contents stored in the information collection database function of the relay function And port identification information indicating the identified port is taken back to the tracking information processing function. Unauthorized access tracking program that.
JP2004318245A 2004-11-01 2004-11-01 Illicit access tracking device, method, and program Pending JP2006127409A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2004318245A JP2006127409A (en) 2004-11-01 2004-11-01 Illicit access tracking device, method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2004318245A JP2006127409A (en) 2004-11-01 2004-11-01 Illicit access tracking device, method, and program

Publications (1)

Publication Number Publication Date
JP2006127409A true JP2006127409A (en) 2006-05-18

Family

ID=36722074

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2004318245A Pending JP2006127409A (en) 2004-11-01 2004-11-01 Illicit access tracking device, method, and program

Country Status (1)

Country Link
JP (1) JP2006127409A (en)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008081992A1 (en) 2006-12-28 2008-07-10 Toyota Jidosha Kabushiki Kaisha Control device for internal combustion engine
JP2009055222A (en) * 2007-08-24 2009-03-12 Nec Corp Attack packet countermeasure system, attack packet countermeasure method, attack packet countermeasure device, and attack packet countermeasure program
US8892510B2 (en) 2010-06-02 2014-11-18 Fujitsu Limited Analysis-program storing recording medium, analyzing apparatus, and analytic method
JP2020141359A (en) * 2019-03-01 2020-09-03 日本電気株式会社 Communication blocking method, communication system, device, and program

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2008081992A1 (en) 2006-12-28 2008-07-10 Toyota Jidosha Kabushiki Kaisha Control device for internal combustion engine
JP2009055222A (en) * 2007-08-24 2009-03-12 Nec Corp Attack packet countermeasure system, attack packet countermeasure method, attack packet countermeasure device, and attack packet countermeasure program
JP4710889B2 (en) * 2007-08-24 2011-06-29 日本電気株式会社 Attack packet countermeasure system, attack packet countermeasure method, attack packet countermeasure apparatus, and attack packet countermeasure program
US8892510B2 (en) 2010-06-02 2014-11-18 Fujitsu Limited Analysis-program storing recording medium, analyzing apparatus, and analytic method
JP2020141359A (en) * 2019-03-01 2020-09-03 日本電気株式会社 Communication blocking method, communication system, device, and program
JP7279417B2 (en) 2019-03-01 2023-05-23 日本電気株式会社 Communication blocking method, communication system, device and program

Similar Documents

Publication Publication Date Title
JP4906504B2 (en) Intelligent integrated network security device
JP5790827B2 (en) Control device, control method, and communication system
US8006282B2 (en) Method and system for tracking a user in a network
US8959197B2 (en) Intelligent integrated network security device for high-availability applications
CN106452925B (en) Method, device and system for detecting fault in NFV system
US10212160B2 (en) Preserving an authentication state by maintaining a virtual local area network (VLAN) association
EP2579176B1 (en) System and method for restricting pathways to harmful hosts in computer networks
US20050278779A1 (en) System and method for identifying the source of a denial-of-service attack
US20030043853A1 (en) Methods, systems and computer program products for detecting a spoofed source address in IP datagrams
US20180270189A1 (en) Equipment for offering domain-name resolution services
US8898265B2 (en) Determining data flows in a network
JP2009516265A (en) Method and system for modifying network map attributes
CN110311866B (en) Method and device for rapidly forwarding message
Data The defense against arp spoofing attack using semi-static arp cache table
KR20160066545A (en) Method and apparatus for providing media resource
CN106789486B (en) Method and device for detecting shared access, electronic equipment and computer readable storage medium
Agrawal et al. Wireless rogue access point detection using shadow honeynet
CN108769016B (en) Service message processing method and device
US11874845B2 (en) Centralized state database storing state information
WO2014206152A1 (en) Network safety monitoring method and system
JP3581345B2 (en) Packet transfer device and packet transfer method
JP2006040196A (en) Software monitoring system and monitoring method
JP2006127409A (en) Illicit access tracking device, method, and program
CN106254433B (en) Method and device for establishing TCP communication connection
JP3892322B2 (en) Unauthorized access route analysis system and unauthorized access route analysis method