JP2006127409A - Illicit access tracking device, method, and program - Google Patents
Illicit access tracking device, method, and program Download PDFInfo
- Publication number
- JP2006127409A JP2006127409A JP2004318245A JP2004318245A JP2006127409A JP 2006127409 A JP2006127409 A JP 2006127409A JP 2004318245 A JP2004318245 A JP 2004318245A JP 2004318245 A JP2004318245 A JP 2004318245A JP 2006127409 A JP2006127409 A JP 2006127409A
- Authority
- JP
- Japan
- Prior art keywords
- tracking
- access
- layer
- port
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は不正アクセス追跡装置、不正アクセス追跡方法および不正アクセス追跡プログラムに関し、例えば、IPネットワーク上で、不正アクセスに利用されたコンピュータを特定する場合などに適用して好適なものである。 The present invention relates to an unauthorized access tracking device, an unauthorized access tracking method, and an unauthorized access tracking program, and is suitable for application to, for example, specifying a computer used for unauthorized access on an IP network.
従来の不正アクセスを追跡する技術としては、下記の特許文献1に記載されたものがある。
As a conventional technique for tracking unauthorized access, there is one described in
特許文献1では、監視サーバでアクセス元のIPアドレスとMACアドレスのペアを記録しておき、不正アクセス追跡に際しては、不正アクセスに使用されたIPアドレスの入力を受けたエージェントが、当該IPアドレスとペアをなす記録されたMACアドレスを特定することによって不正アクセスを行った犯人のコンピュータを特定することができる。
In
MACアドレスはグローバルな範囲で一意な識別情報であり、なおかつ、製造工程で各コンピュータに固定的に付与されるものなので、MACアドレスを特定することはコンピュータを特定することにほぼ等しい。
ところが、上述した特許文献1の技術では、不正アクセスに利用されたコンピュータが建物のなかでどこに位置するかということまで特定することが難しく、不正アクセスの追跡が不十分にしか行えないため、不正アクセスの抑止力に限界があり、セキュリティ性が低いといえる。
However, in the technique of
また、あるサーバが、自身にアクセスすることを特定のIPアドレスが割り当てられた所定のコンピュータにのみ許容していたとしても、IPアドレスを詐称することにより、他のコンピュータがそのサーバに不正にアクセスすること等も起こり得るが、このようなケースなどでは、追跡により、アクセス元のコンピュータのIPアドレスを特定しても、不正アクセスの抑止につながらず、セキュリティ性も低い。 In addition, even if a server allows only a predetermined computer assigned a specific IP address to access itself, another computer can illegally access the server by spoofing the IP address. In such a case, specifying the IP address of the access source computer by tracking does not lead to suppression of unauthorized access, and security is low.
かかる課題を解決するために、第1の本発明では、アクセス対象通信装置に対するネットワーク経由の不正アクセスが検知されたとき、痕跡を追跡して不正アクセスのためのパケット(ここでは、レイヤ3のプロトコルデータ単位としてのみではなく、レイヤ2のプロトコルデータ単位としてのパケット(例えば、MACフレームなどに相当)も含む)の送信元であるアクセス元通信端末を特定する不正アクセス追跡システムにおいて、(1)所定の追跡エージェントの実行環境を有し、前記追跡に関する情報を収集して処理する追跡用情報処理装置と、(2)前記アクセス元通信端末とアクセス対象通信装置のあいだに介在し、レイヤ2および/またはレイヤ3で前記パケットの中継を行う1または複数の中継装置とを備え、(3)前記中継装置は、自身が中継する前記パケットについてそのレイヤ2送信元アドレスとポートの対応関係、およびレイヤ3送信元アドレスとレイヤ2送信元アドレスの対応関係を蓄積する情報収集データベース部を有し、前記追跡用情報処理装置は、前記不正アクセスが検知されたとき、前記アクセス対象通信装置に届けられていたパケットのレイヤ3送信元アドレスを取得して前記追跡エージェントに供給し、前記追跡エージェントは当該レイヤ3送信元アドレスをもとに該当する中継装置に移動して、その中継装置の情報収集データベース部に蓄積されている内容から、最終的に前記アクセス元通信端末が接続されているポートを特定し、その特定したポートを示すポート識別情報を前記追跡用情報処理装置に持ち帰ることを特徴とする。
In order to solve this problem, according to the first aspect of the present invention, when unauthorized access via the network to an access target communication device is detected, a packet for unauthorized access (here, a protocol of layer 3) is traced. In an unauthorized access tracking system for identifying an access source communication terminal that is a transmission source of a packet (for example, corresponding to a MAC frame or the like) not only as a data unit but also as a
また、第2の本発明では、アクセス対象通信装置に対するネットワーク経由の不正アクセスが検知されたとき、痕跡を追跡して不正アクセスのためのパケットの送信元であるアクセス元通信端末を特定する不正アクセス追跡方法において、(1)追跡情報処理装置が、所定の追跡エージェントの実行環境を有するとともに、前記追跡に関する情報を収集して処理し、(2)前記アクセス元通信端末とアクセス対象通信装置のあいだに介在する1または複数の中継装置が、レイヤ2および/またはレイヤ3で前記パケットの中継を行う場合、(3)前記中継装置は、その情報収集データベース部に、自身が中継する前記パケットについてそのレイヤ2送信元アドレスとポートの対応関係、およびレイヤ3送信元アドレスとレイヤ2送信元アドレスの対応関係を蓄積し、前記追跡用情報処理装置は、前記不正アクセスが検知されたとき、前記アクセス対象通信装置に届けられていたパケットのレイヤ3送信元アドレスを取得して前記追跡エージェントに供給し、前記追跡エージェントは当該レイヤ3送信元アドレスをもとに該当する中継装置に移動して、その中継装置の情報収集データベース部に蓄積されている内容から、最終的に前記アクセス元通信端末が接続されているポートを特定し、その特定したポートを示すポート識別情報を前記追跡用情報処理装置に持ち帰ることを特徴とする。
Further, in the second aspect of the present invention, when unauthorized access via the network to the access target communication device is detected, unauthorized access that traces the trace and identifies the access source communication terminal that is the transmission source of the packet for unauthorized access In the tracking method, (1) the tracking information processing apparatus has an execution environment of a predetermined tracking agent, collects and processes the information related to the tracking, and (2) between the access source communication terminal and the access target communication apparatus. When one or a plurality of relay devices intervening in the network relay the packet at
さらに、第3の本発明では、アクセス対象通信装置に対するネットワーク経由の不正アクセスが検知されたとき、痕跡を追跡して不正アクセスのためのパケットの送信元であるアクセス元通信端末を特定する不正アクセス追跡プログラムにおいて、コンピュータに、(1)所定の追跡エージェントの実行環境を有し、前記追跡に関する情報を収集して処理する追跡用情報処理機能と、(2)前記アクセス元通信端末とアクセス対象通信装置のあいだに介在し、レイヤ2および/またはレイヤ3で前記パケットの中継を行う1または複数の中継機能とを実現させ、(3)前記中継機能は、自身が中継する前記パケットについてそのレイヤ2送信元アドレスとポートの対応関係、およびレイヤ3送信元アドレスとレイヤ2送信元アドレスの対応関係を蓄積する情報収集データベース機能を有し、前記追跡用情報処理機能は、前記不正アクセスが検知されたとき、前記アクセス対象通信機能に届けられていたパケットのレイヤ3送信元アドレスを取得して前記追跡エージェントに供給し、前記追跡エージェントは当該レイヤ3送信元アドレスをもとに該当する中継機能に移動して、その中継機能の情報収集データベース機能に蓄積されている内容から、最終的に前記アクセス元通信端末が接続されているポートを特定し、その特定したポートを示すポート識別情報を前記追跡用情報処理機能に持ち帰ることを特徴とする。
Furthermore, in the third aspect of the present invention, when unauthorized access via the network to the access target communication device is detected, the unauthorized access that traces the trace and identifies the access source communication terminal that is the transmission source of the packet for unauthorized access In the tracking program, the computer has (1) a tracking information processing function for collecting and processing information relating to the tracking, and (2) the access source communication terminal and the access target communication. One or a plurality of relay functions for relaying the packet at
本発明によれば、不正アクセスの追跡性能を高めることによって、不正アクセスの抑止力やセキュリティ性を向上させる。 According to the present invention, unauthorized access deterrence and security are improved by improving unauthorized access tracking performance.
(A)実施形態
以下、本発明にかかる不正アクセス追跡装置、不正アクセス追跡方法および不正アクセス追跡プログラムをIPネットワークに適用した場合を例に、実施形態について説明する。
(A) Embodiment Hereinafter, an embodiment will be described with reference to an example in which an unauthorized access tracking device, an unauthorized access tracking method, and an unauthorized access tracking program according to the present invention are applied to an IP network.
(A−1)実施形態の構成
本実施形態にかかる通信システム10の全体構成例を図2に示す。なお、当該通信システム10中に、図示しないサーバ類(例えば、DNSサーバやDHCPサーバなど)が存在していてもよいことは当然である。
(A-1) Configuration of Embodiment FIG. 2 shows an example of the overall configuration of the
図2において、当該通信システム10は、ネットワーク11と12を備えている。
In FIG. 2, the
これらのネットワーク11,12はルータ15によって区切られたサブネット(レイヤ3セグメント)にあたる。
These
ネットワーク11上には、ウェブサーバ13と、コンソール14が配置され、ネットワーク12上には、ハブ16とコンピュータ17が配置されている。ネットワーク11,12の物理的な伝送路は、有線伝送路であってもよく、無線伝送路であってもよい。
A
ハブ16は基本的に通常のスイッチングハブ(レイヤ2スイッチ)で、レイヤ2(すなわち、OSI参照モデルのデータリンク層)でパケット(フレーム)の中継を行う。ただし当該ハブ16は、MIB(Management Information Base:管理情報ベース)16Aやエージェントの実行環境を備えている点が通常のスイッチングハブとは異なる。ハブ16の詳細については後で説明する。
The
ルータ15は基本的に通常のルータで、レイヤ3(すなわち、OSI参照モデルのネットワーク層)でパケットの中継を行う。ただし当該ルータ15は、MIB15Aやエージェントの実行環境を備えている点が通常のルータとは異なる。ルータ15の詳細については後で説明する。
The
コンピュータ17はユーザU1が利用する通信装置で、不正アクセスのアクセス元となる。このコンピュータ17は、据え置き型のパソコンなどのように移動性の低いものであってもよいが、ノート型パソコンなどのように移動性の高いものであってもよい。以下の説明では、コンピュータ17から不正アクセスを行うために送信され、ハブ16,ルータ15を経由してウェブサーバ13まで到達したパケットPK1に注目する。
The
広義では、「パケット」の語は様々な階層のプロトコルデータ単位(PDU)として用いられるが、狭義の「パケット」はネットワーク層のプロトコルデータ単位(PDU)である。ネットワーク層の通信プロトコルには様々なものがあり得るが、ここではIPプロトコルを想定し、当該パケットPK1はIPパケットであるものとする。 In a broad sense, the term “packet” is used as a protocol data unit (PDU) in various layers, but in a narrow sense, a “packet” is a protocol data unit (PDU) in the network layer. There are various network layer communication protocols. Here, the IP protocol is assumed, and the packet PK1 is an IP packet.
パケットPK1はデータリンク層のプロトコルデータ単位であるフレームに収容して伝送される。データリンク層の通信プロトコルにも様々なものがあり得るが、ここではIEEE802.3などを想定し、データリンク層のプロトコルデータ単位はMACフレームであるものとする。この場合、前記パケットPK1はMACフレームに収容されて伝送されることになる。 The packet PK1 is transmitted in a frame that is a protocol data unit of the data link layer. There are various data link layer communication protocols. Here, IEEE802.3 is assumed, and the protocol data unit of the data link layer is a MAC frame. In this case, the packet PK1 is accommodated in the MAC frame and transmitted.
一般にルータを越えるとMACヘッダは付け替えられ、MACフレームは変更されるが、ここでは、図2上でルータ15の右側にある前記ネットワーク12上で用いられるMACフレームをF1とし、左側にある前記ネットワーク11上で用いられるMACフレームをF2とする。図2上で、F1(PK1)は、パケットPK1がMACフレームF1に収容された状態であることを示し、F2(PK1)は、パケットPK1がMACフレームF2に収容された状態であることを示す。
Generally, the MAC header is changed and the MAC frame is changed when the router is crossed. Here, the MAC frame used on the
すなわち、コンピュータ17から送信されたF1(PK1)はハブ16を経由してルータ15の一方のインタフェースまで到達し、ルータ15の他方のインタフェースからF2(PK1)の形で送信されてパケットPK1の最終的な宛先であるウェブサーバ13まで到達する。
That is, F1 (PK1) transmitted from the
周知のように、MACフレームのヘッダ(MACヘッダ)には様々な情報が含まれているが、本実施形態では、MACフレームの送信元を指定する送信元MACアドレスが重要である。例えば、MACフレームF1の場合、その送信元MACアドレスはコンピュータ17のMACアドレスであるMA1である。
As is well known, various information is included in the header (MAC header) of the MAC frame, but in this embodiment, the source MAC address that specifies the source of the MAC frame is important. For example, in the case of the MAC frame F1, the transmission source MAC address is MA1, which is the MAC address of the
同様に、IPパケットのヘッダ(IPヘッダ)には様々な情報が含まれているが、本実施形態では、IPパケットの送信元を指定する送信元IPアドレスが重要である。例えば、パケットPK1の場合、その送信元IPアドレスはコンピュータ17に割り当てられたIPアドレスであるIA1である。
Similarly, various information is included in the header (IP header) of the IP packet, but in this embodiment, the source IP address that specifies the source of the IP packet is important. For example, in the case of the
前記コンソール14は運用管理のための通信装置で、管理者M1によって利用される。前記コンピュータ17の接続されているポートを特定するため、本実施形態では2つのエージェントAG1,AG2を用いるが、いずれのエージェントも当初はこのコンソール14上に存在し、通信システム10上を移動して収集した情報をこのコンソール14に持ち帰る。
The
当該コンソール14の内部構成は例えば図3に示す通りである。
The internal configuration of the
(A−1−1)コンソールの内部構成例
図3において、当該コンソール14は、エージェント受容体20と、ルータ管理テーブルTB1,ハブ管理テーブルTB2と、前記エージェントAG1,AG2とを備えている。
(A-1-1) Internal Configuration Example of Console In FIG. 3, the
実装にも依存するが、通常、エージェント受容体20と、ルータ管理テーブルTB1,ハブ管理テーブルTB2と、前記エージェントAG1,AG2は主としてソフトウエア的な構成要素である。したがってこれらは、揮発性または不揮発性の記憶手段に記憶された状態でコンソール14内に存在し、機能を発揮するためには、当然、図示しないCPU(中央処理装置)による演算が必要である。
Although it depends on the implementation, the
特に、エージェントAG1,AG2の主体は可搬性のプログラムであり、必要に応じて通信システム10内のノード間を伝送されることになる。
In particular, the agents AG1 and AG2 are mainly portable programs that are transmitted between nodes in the
エージェント受容体20は、エージェントAG1,AG2の実行環境を提供するプラットフォームである。当該エージェント受容体20は、コンソール14が搭載する図示しないOS(オペレーティングシステム)の一部として実現されるものであってもかまわない。
The
前記ルータ管理テーブルTB1は通信システム10内のルータを管理するためのテーブルである。ルータ管理テーブルTB1の構成例を図4(A)に示す。図4(A)から明らかなように、当該ルータ管理テーブルTB1は、データ項目として、ネットワークアドレスと、ルータのIPアドレスとを備えている。
The router management table TB1 is a table for managing routers in the
ネットワークアドレスはネットワーク(サブネット)を指定するアドレスである。IPv4の場合、32ビットのIPアドレスの一部が当該ネットワークアドレス(ネットワーク部)に相当する。 The network address is an address that designates a network (subnet). In the case of IPv4, a part of the 32-bit IP address corresponds to the network address (network unit).
ルータのIPアドレスは、ルータのインタフェース(ネットワークインタフェース部)に設定されるIPアドレスである。1つのルータは、インタフェースごとにIPアドレスが設定されるため、例えば、ルータ15の場合、ネットワーク11側のインタフェースに設定されるIPアドレスがIA2で、ネットワーク12側のインタフェースに設定されるIPアドレスがIA3である。
The IP address of the router is an IP address set to the interface (network interface unit) of the router. Since one router has an IP address set for each interface, for example, in the case of the
したがって、当該ルータ管理テーブルTB1の各行(エントリ)には、ネットワークアドレスとルータの(インタフェースの)IPアドレスのペアが登録されていることになる。ここで、行とは、テーブル中のデータ項目を除く横の並びのことである。ルータ管理テーブルTB1の場合、例えば、「NA1 192.168.10.1」の行LA1も、1つの行である。 Therefore, a pair of a network address and an IP address of the router (interface) is registered in each row (entry) of the router management table TB1. Here, a row is a horizontal arrangement excluding data items in the table. In the case of the router management table TB1, for example, the row LA1 of “NA1 192.168.10.1” is also one row.
前記ハブ管理テーブルTB2は通信システム10内のハブを管理するためのテーブルである。ハブ管理テーブルTB2の構成例を図4(B)に示す。図4(B)から明らかなように、当該ハブ管理テーブルTB2は、データ項目としてネットワークアドレスと、ハブ識別番号と、ハブのIPアドレスとを備えている。
The hub management table TB2 is a table for managing hubs in the
このうちネットワークアドレスは、前記ルータ管理テーブルTB1のデータ項目であるネットワークアドレスと同じである。 Among these, the network address is the same as the network address which is a data item of the router management table TB1.
ハブ識別番号は、通信システム10内でハブを一意に識別するための識別情報である。当該ハブ識別番号としては、通信システム10内でハブを一意に識別することができればどのような情報を用いてもかなわない。例えば、“1”から始まる自然数を個々のハブに割り当て、それをハブ識別番号としてもよい。
The hub identification number is identification information for uniquely identifying a hub in the
ハブのIPアドレスはハブの中枢(制御部)に到達するためのIPアドレスを示す。ハブがハブ本来の機能である上述したデータリンク層でのフレームの中継を行うためにはハブにIPアドレスが割り当てられている必要はないが、管理のためのIPパケットなどをハブに届けるには、ハブにIPアドレスを割り当てておく必要がある。本実施形態の場合、エージェントAG2をハブの制御部まで届けるために当該IPアドレスが必要となる。 The hub IP address indicates an IP address for reaching the hub (control unit) of the hub. An IP address does not need to be assigned to the hub in order for the hub to relay the frame in the data link layer described above, which is the original function of the hub, but to deliver an IP packet for management to the hub It is necessary to assign an IP address to the hub. In the case of this embodiment, the IP address is required to deliver the agent AG2 to the hub control unit.
したがって、当該ハブ管理テーブルTB2の各行(例えば、LB1)には、対応関係にあるネットワークアドレスと、ハブ識別番号と、ハブのIPアドレスの組が登録されていることになる。 Therefore, in each row (for example, LB1) of the hub management table TB2, a set of a network address, a hub identification number, and a hub IP address having a correspondence relationship is registered.
前記2つのエージェントのうちエージェントAG1は、IPアドレス(パケットPK1の送信元IPアドレスである前記IA1)を受け取ると、そのIPアドレスに対応するMACアドレス(MACフレームF1の送信元MACアドレスである前記MA1))を特定するために機能するMACアドレス追跡エージェントである。 When the agent AG1 of the two agents receives the IP address (the IA1 that is the transmission source IP address of the packet PK1), the MAC address corresponding to the IP address (the MA1 that is the transmission source MAC address of the MAC frame F1) )) Is a MAC address tracking agent that functions to identify.
当該MACアドレス追跡エージェントAG1は図3に示すように、情報入力部21と、テーブル検索部22と、サーバ移動部23と、MACアドレス検索部24と、追跡ログ出力部25と、追跡ログ26とを備えている。
As shown in FIG. 3, the MAC address tracking agent AG1 includes an
このうち情報入力部21は、不正アクセスに使用され、ウェブサーバ13のアクセスログなどから収集したIPアドレス(ここでは、前記IA1)の入力を受ける部分である。当該情報入力部21が入力を受けたIPアドレスは前記追跡ログ26に記録しておく。
Among these, the
テーブル検索部22は、前記ルータ管理テーブルTB1からルータ15のIPアドレス(ネットワーク12側のインタフェースに設定されたIPアドレスであるIA3)を検索する部分である。ルータ管理テーブルTB1の検索の時点で、不正アクセスに使用された前記IPアドレスIA1を持つコンピュータ17を直接(すなわち、他のルータを介することなく)、収容したルータ(ここでは、15)のIPアドレスを特定することができるため、通信システム10中にルータが複数存在する場合などでも、特定されたIPアドレスを設定されたルータにのみエージェントAG1を移動させることができる。
The table search unit 22 is a part that searches the router management table TB1 for the IP address of the router 15 (IA3 that is an IP address set for the interface on the
前記サーバ移動部23は、MACアドレス追跡エージェントAG1が通信システム10内のノード(サーバ)間を移動するための機能を持つ部分である。具体的には、例えば、前記エージェント受容体20経由でコンソール14の前記OSに依頼して、自エージェントAG1を該当するノード(例えば、ルータ15など)に送信してもらう処理などを実行させるのが、当該サーバ移動部23であってよい。
The
MACアドレス検索部24は移動先のノード(ここでは、ルータ15)でMACアドレスの検索を行う部分である。この検索では、後述するように、前記情報入力部21に入力され追跡ログ26に記録されているIPアドレスIA1を検索キーとして利用する。
The MAC
追跡ログ出力部25は、追跡ログ26に記録されている内容をコンソール14が備えるユーザインタフェース部(例えば、画面表示装置など)へ出力する部分である。この出力により、管理者M1は、追跡ログ26の記録内容を確認することができる。
The tracking
もう1つのエージェントAG2は、MACアドレス(MACフレームF1の送信元MACアドレスである前記MA1)を受け取ると、そのMACアドレスを持つコンピュータ(ここでは、17)が接続されているポートを特定するために機能するポート追跡エージェントである。 When the other agent AG2 receives the MAC address (MA1 which is the source MAC address of the MAC frame F1), the other agent AG2 specifies the port to which the computer having the MAC address (here, 17) is connected. A functioning port tracking agent.
当該ポート追跡エージェントAG2は図3に示すように、情報入力部31と、テーブル検索部32と、サーバ移動部33と、ポート検索部34と、接続ハブ検索部35と、追跡ログ出力部36と、追跡ログ37とを備えている。
As shown in FIG. 3, the port tracking agent AG2 includes an
このうち情報入力部31は前記情報入力部21に対応し、テーブル検索部32は前記テーブル検索部22に対応し、サーバ移動部33は前記サーバ移動部23に対応し、ポート検索部34は前記MACアドレス検索部24に対応し、追跡ログ出力部36は前記追跡ログ出力部25に対応し、追跡ログ37は前記追跡ログ26に対応するので、その詳しい説明は省略する。
Among these, the
ただし、情報入力部31は、コンソール14上で、MACアドレス追跡エージェントAG1が移動先から持ち帰ったMACアドレスMA1の入力を受ける。
However, the
また、テーブル検索部32が検索するのは、前記ハブ管理テーブルTB2である。図4(B)に示したハブ管理テーブルTB2の構成から明らかなように、そのハブが存在するネットワーク(例えば、12)のネットワークアドレスが分かれば、そのネットワーク内に配置されている1または複数のハブに割り当てられているIPアドレスが分かるため、ポート追跡エージェントAG2はそのIPアドレスに宛てて送信されることで、ハブの前記制御部に到達することができる。
The
ポート検索部34は移動先のノード(ここでは、ハブ16)でポート番号の検索を行う部分である。この検索では、後述するように、前記情報入力部31に入力され、追跡ログ37に記録されているMACアドレスMA1を検索キーとして利用する。ポート番号は個々のハブのポートを一意に識別するための識別情報なので、ポート番号が特定できれば、コンピュータ17の存在する物理的な位置を詳細に特定することができる。
The
前記接続ハブ検索部35は、移動先のハブでポート番号を検索キーとした検索を行い、当該ポートに接続されているハブのハブ識別番号(接続ハブ識別番号)を得て追跡ログ37に記録する部分である。図2の例では通信システム10に含まれるハブは1つだけであるが、一般的には、複数のハブが含まれ、コンソール14から不正アクセスに使用されたコンピュータ(例えば、17)に到達するまでに複数のハブを経由することが起こり得るので、当該接続ハブ検索部35が必要になる。
The connection
前記ルータ15の内部構成は例えば図5(A)に示す通りである。通信システム10が複数のルータを含む場合、ルータ15以外のルータもこれと同じ内部構成を持つものであってよい。
The internal configuration of the
(A−1−2)ルータの内部構成例
図5(A)において、当該ルータ15は、前記MIB15Aと、エージェント受容体40と、ルータ機能部41とを備えている。
(A-1-2) Example of Internal Configuration of Router In FIG. 5A, the
このうちルータ機能部41は、通常のルータとしての機能を有する部分で、ネットワーク層でパケットを中継する。
Of these, the
エージェント受容体40は、基本的に前記エージェント受容体20と対応するので、その詳しい説明は省略する。ただし、当該エージェント受容体40は、前記MACアドレス追跡エージェントAG1が当該ルータ15まで移動してきたとき、当該MACアドレス追跡エージェントAG1の実行環境を提供する役割を持つ。
Since the
MIB15Aは、図5(B)に示す構成を持つテーブルである。
The
図5(B)において、当該MIB15Aは、データ項目として、IPアドレスと、MACアドレスを備えている。
In FIG. 5B, the
IPアドレスは、ルータ15がパケット(例えば、PK1)を中継するとき、そのIPヘッダに含まれていた送信元IPアドレスを示す。
The IP address indicates a source IP address included in the IP header when the
MACアドレスは、ルータ15が中継するパケットを収容して伝送されてきたMACフレームのMACヘッダに含まれる送信元MACアドレスを示す。
The MAC address indicates a source MAC address included in the MAC header of a MAC frame that has been transmitted by accommodating a packet relayed by the
したがって、このMIB15Aの各行(例えば、LC1)には、ルータ15がパケット(例えば、PK1)を中継するとき、そのIPヘッダに含まれる送信元IPアドレスと、当該パケットを収容して伝送されてきたMACフレーム(例えば、F1)のMACヘッダに含まれる送信元MACアドレスのペア(アドレスペア)が登録されていることになる。
Therefore, when the
前記ハブ16の内部構成は例えば図6(A)に示す通りである。通信システム10が複数のハブを含む場合、ハブ16以外のハブもこれと同じ内部構成を持つものであってよい。
The internal configuration of the
(A−1−3)ハブの内部構成例
図6(A)において、当該ハブ16は、前記MIB16Aと、ポート管理テーブル16Bと、エージェント受容体50と、ハブ機能部51とを備えている。
(A-1-3) Internal Configuration Example of Hub In FIG. 6A, the
このうちハブ機能部51は通常のスイッチングハブとしての機能を有する部分で、データリンク層でMACフレームを中継する。
Among these, the
エージェント受容体50は、基本的に前記エージェント受容体20と対応するので、その詳しい説明は省略する。ただし、当該エージェント受容体50は、前記ポート追跡エージェントAG2が当該ハブ16まで移動してきたとき、当該ポート追跡エージェントAG2の実行環境を提供する役割を持つ。
Since the
MIB16Aは、図6(B)に示す構成を持つテーブルである。
The
図6(B)において、当該MIB16Aは、データ項目として、MACアドレスと、ポート番号とを備えている。
In FIG. 6B, the
MACアドレスは、ハブ16が中継するMACフレーム(例えば、F1)のMACヘッダに含まれる送信元MACアドレスを示す。
The MAC address indicates a source MAC address included in the MAC header of a MAC frame (for example, F1) relayed by the
ポート番号は、ハブ16が中継するMACフレームを受信したポートを識別するための識別情報である。
The port number is identification information for identifying a port that has received a MAC frame relayed by the
したがって、このMIB16Aの各行(例えば、LD1)には、ハブ16がMACフレーム(例えば、F1)を中継するとき、そのMACヘッダに含まれる送信元MACアドレスと、当該MACフレームを受信したポートのポート番号のペア(アドレスポートペア)が登録されていることになる。
Therefore, in each row (for example, LD1) of the
前記ポート管理テーブル16Bは、図6(C)に示す構成を持つテーブルである。 The port management table 16B is a table having the configuration shown in FIG.
図6(C)において、当該ポート管理テーブル16Bは、データ項目として、ポート番号と、接続ハブ識別番号とを備えている。 In FIG. 6C, the port management table 16B includes a port number and a connection hub identification number as data items.
ポート番号は、ハブ16が持つ各ポートのポート番号を示す。
The port number indicates the port number of each port that the
接続ハブ識別番号は、ポートに接続されている他のハブに関するハブ識別番号を示す。このデータ項目に有効な値が登録されるのは、当該ハブ16に他のハブ(図示せず)が接続されている場合に限られる。有効な値が登録されない場合、所定の空値(例えば、0)が登録されるものであってよい。
The connection hub identification number indicates a hub identification number related to another hub connected to the port. A valid value is registered in this data item only when another hub (not shown) is connected to the
結局、当該ポート管理テーブル16Bの各行(例えば、LE1)には、ポート番号と接続ハブ識別番号のペアが登録されていることになる。 Eventually, a pair of port number and connection hub identification number is registered in each row (for example, LE1) of the port management table 16B.
なお、当該接続ハブ識別番号は、図4(B)のハブ管理テーブルに登録されるハブ識別番号に対応している。したがって、ハブ16に他のハブが接続されている場合、ポート追跡エージェントAG2は、当該ポート管理テーブル16Bを検索することによって得られた接続ハブ識別番号をコンソール14に持ち帰り、当該接続ハブ識別番号(ハブ識別番号)とネットワークアドレスをもとに、コンソール14のハブ管理テーブルTB2を検索してそのハブのIPアドレスを取得し、そのIPアドレス(を割り当てられているハブ)まで移動することを繰り返すことにより、逐次、ハブを辿っていくことができる。これによって最終的にポート追跡エージェントAG2は、目的のコンピュータ(ここでは、17)を直接、ポートに接続しているハブに到達することができる。
The connection hub identification number corresponds to the hub identification number registered in the hub management table of FIG. Therefore, when another hub is connected to the
以下、上記のような構成を有する本実施形態の動作について図1のフローチャートを用いて説明する。 The operation of the present embodiment having the above configuration will be described below with reference to the flowchart of FIG.
図1のフローチャートは、コンピュータ17がウェブサーバ13に不正アクセスを行ったとき、そのコンピュータ17が接続されているハブ16のポートを追跡するための処理を示している。図1中、S1〜S3の各ステップはコンピュータ17が不正アクセスを行ったときの処理を示し、S11〜S22はコンピュータ17が接続されているハブ16のポートを追跡するための処理を示している。
The flowchart of FIG. 1 shows a process for tracking the port of the
図2には、通信システム10中にルータとハブを1つずつ図示しているが、一般的には通信システム中には複数のルータと複数のハブが存在し、また、コンピュータ17からウェブサーバ13へのアクセスが複数のルータと複数のハブを経由して行われることも少なくない。
FIG. 2 shows one router and one hub in the
また、図2上では、ハブ16のポートをルータ15側とコンピュータ17側の2つしか図示していないが、一般的に1つのハブは、2つより多くのポートを備え、各ポートに任意のノードを接続している。この点は、ルータのポート数についても同様である。
In FIG. 2, only two ports of the
ただしここでは、主として、図2に示した通り、コンピュータ17が1つのハブ16と1つのルータ15を経由してウェブサーバ13にアクセスする場合を例に説明を進める。また、ルータ15とハブ16が3つ以上のポートを備え、図示した以外のノードをそのポートに接続していてもよいが、ここでは主として、そのようなノードは存在しないものとする。
However, here, as shown in FIG. 2, the description will proceed mainly by taking as an example the case where the
(A−2)実施形態の動作
ユーザU1は通信システム10中に存在するハブ16の任意のポートに接続して不正アクセスを行う。この不正アクセスは、ユーザU1が悪意を持っていて意図的に行う場合もあり、ユーザU1自体に悪意はなくても、コンピュータ17がコンピュータウイルス(ワームやトロイの木馬なども含む)に感染しているため、コンピュータウイルスの機能に応じて自動的に行われる場合もある。
(A-2) Operation of Embodiment The user U1 connects to an arbitrary port of the
図6に示すように、不正アクセスのためにコンピュータ17から送信された前記パケットPK1は、MACフレームF1に収容された前記F1(PK1)の形でハブ16の該当ポートに届く(S1)。このときハブ16は、前記MIB16Aにアドレスポートペア、すなわち、当該MACフレームF1の送信元MACアドレスMA1とMACフレームF1を受信したポートのポート番号のペアを登録する(S2)。
As shown in FIG. 6, the packet PK1 transmitted from the
当該F1(PK1)は、当該ハブ16を経てルータ15に届き、ルータ15では、MIB15Aにアドレスペア、すなわち、パケットPK1のIPヘッダに含まれる送信元IPアドレスIA1とMACフレームF1の送信元MACアドレスMA1のペアを登録する(S3)。一例として、当該IA1の値は「192.168.10.101」であってよい。
The F1 (PK1) reaches the
このパケットPK1は、ルータ15による中継で、前記F2(PK1)の形でネットワーク11に送出され、そのままウェブサーバ13まで到達する。
The packet PK1 is relayed by the
このパケットPK1によるウェブサーバ14へのアクセスが不正アクセスであることは、例えば、IDS(侵入検知システム)など図示しない不正アクセス検知システムによって検知される。このとき、パケットPK1の送信元IPアドレスであるIA1は、例えば、ウェブサーバ13のアクセスログなどから収集され、コンソール14へ供給される(S11)。なお、不正アクセスの経路上のどこかにファイアウォールを配置してある場合には、この供給とほぼ同時に、ファイアウォールの該当するポートを遮断(例えば、IPアドレスIA1を送信元IPアドレスにもつパケットを通過させるポートを遮断)することにより、不正アクセスの継続を阻止してもかまわない。
That the access to the
供給を受けたIPアドレスIA1は、コンソール20内でMACアドレス追跡エージェントAG1に渡される。前記情報入力部21で当該IPアドレスIA1を受け取ったMACアドレス追跡エージェントAG1は、当該IA1の値をもとに、ネットワークアドレスを特定し、当該ネットワークアドレスをもとに図4(A)に示すルータ管理テーブルTB1を検索することにより、ルータ15の該当するインタフェースに設定されたIPアドレスである前記IA3を特定する(S12)。
The supplied IP address IA1 is transferred to the MAC address tracking agent AG1 in the
例えば、IA1の値が前記「192.168.10.101」でサブネットマスクが「255.255.255.0」であるものと仮定すると、コンピュータ17を含むネットワーク12のネットワークアドレスは「192.168.10」となるため、ルータのインタフェースにホスト部(IPアドレス中、サブネット内でホストを識別するための部分)の最も小さなIPアドレスを設定するものとすれば、(ホスト部が0のIPアドレスはネットワークアドレスにほかならないため除外され、ホスト部が1のIPアドレス、すなわち)「192.168.10.1」が該当するIPアドレスIA3であると特定できる。これは、図4(A)の行LA1に対応する。
For example, assuming that the value of IA1 is “192.168.10.101” and the subnet mask is “255.255.255.0”, the network address of the
この方法によれば、通信システム10内にルータがいくつ存在しても、直接、ただ1つのルータのインタフェースを特定することができる。
According to this method, even if there are any number of routers in the
なお、前記ステップS12の前後に、前記IA1の値は、MACアドレス追跡エージェントAG1の追跡ログ26に記録しておく。
Before and after step S12, the value of IA1 is recorded in the
ステップS12で、移動先が特定されると、MACアドレス追跡エージェントAG1のサーバ移動部23が例えばコンソール14のOSに依頼することにより、自身を当該IPアドレス 「192.168.10.1」に宛てて送信させ、ルータ15への移動を行う(S13)。
When the destination is specified in step S12, the
この移動を行うか否かは、管理者M1の指示に応じて決めるようにしてもよいが、管理者M1からの明示的な指示がなくても、自動的に移動するようにしておくことも望ましい。 Whether or not to perform this movement may be determined according to an instruction from the manager M1, but may be automatically moved even if there is no explicit instruction from the manager M1. desirable.
ルータ15に到達すると、当該MACアドレス追跡エージェントAG1は、ルータ15に用意されたエージェント受容体40内で実行され、追跡ログ26から取り出した前記IPアドレスIA1の値「192.168.10.1」を検索キーとしてMIB15Aを検索し、検索結果としてコンピュータ17のMACアドレスMA1を得ると、当該MACアドレスMA1を追跡ログ26に記録する(S14)。
When the
このあと、当該MACアドレス追跡エージェントAG1は、前記コンソール14へ移動し(S15)、追跡ログ出力部25が動作してコンソール14上で、例えば、画面表示出力などを行うことによって、管理者M1にMACアドレスMA1を知らせる。この移動でMACアドレス追跡エージェントAG1が行う処理は、前記ステップS13の場合と同様であってよい。この点は、ステップS17やS20の移動も同じである。
Thereafter, the MAC address tracking agent AG1 moves to the console 14 (S15), and the tracking
次に、管理者M1からの指示に応じて、または自動的に、MACアドレスMA1が、コンソール14上でMACアドレス追跡エージェントAG1からポート追跡エージェントAG2に渡される。ポート追跡エージェントAG2は、このMACアドレスMA1を情報入力部31で受け取り、追跡ログ37に記録する。また、ポート追跡エージェントAG2は、前記IPアドレスIA1をもとにネットワークアドレスである前記「192.168.10」を特定し、当該ネットワークアドレスをもとに、図4(B)に示すハブ管理テーブルTB2を検索して移動先のハブのIPアドレスを得る(S16)。
Next, the MAC address MA1 is passed from the MAC address tracking agent AG1 to the port tracking agent AG2 on the
当該ステップS16は基本的に前記ステップS12と同じ処理であるが、検索結果としてハブ識別番号も得られる点が異なり、ネットワーク12上にハブが複数存在するか否かなども、この検索によって調べることができる。ただし、当該ハブ管理テーブルTB2の検索だけでは、ハブ間の接続関係までは調べることができない。ネットワーク12内にハブが複数存在する場合、ハブ間の接続関係はコンソール20上の情報だけでは予測できないため、いずれのハブに最初に移動するかはどのように決定してもかまわない。ただし、ネットワーク12の内部における各ハブとエンド端末(その1つが、コンピュータ17)に割り当てるIPアドレスに所定の規則性を持たせれば、コンピュータ17に、より近いハブに最初に移動するように制御できる可能性がある。
Step S16 is basically the same as step S12, except that a hub identification number is also obtained as a search result, and whether or not there are a plurality of hubs on the
ハブ管理テーブルTB2を検索した結果、ハブ16のIPアドレスを得ると、当該ポート追跡エージェントAG2は、当該IPアドレスに宛てて送信されることにより、ハブ16まで移動する(S17)。移動が完了すると、移動先のハブ16上において、ポート追跡エージェントAG2は、前記テーブル検索部32で追跡ログ37に記録されている前記MACアドレスMA1をもとにMIB16Aを検索する(S18)。そして、この検索によって得られたポート番号を検索キーとして前記ポート検索部34でポート管理テーブル16Bを検索し、接続ハブ識別番号を取得して、追跡ログ37に記録する(S19)。
As a result of searching the hub management table TB2, when the IP address of the
次に、ポート追跡エージェントAG2は、前記ステップS13と同様な移動でコンソール14に戻る(S21)。コンソール20では、ハブ16の先に(すなわち、ハブ16とコンピュータ17のあいだに)さらに他のハブが存在するか否かを検査する(S21)。検査の結果、存在している場合には、ステップS21がYES側に分岐して処理は前記ステップS16に戻る。このとき実行されるステップS16は基本的に前回と同じ処理でよいが、前記ステップS19で追跡ログ37に記録して持ち帰ったハブ識別番号(接続ハブ識別番号)をもとに前記ハブ管理テーブルTB2を検索して移動先のハブのIPアドレスを得る点が相違する。
Next, the port tracking agent AG2 returns to the
なお、図4(B)に示すハブ管理テーブルTB2の内容をポート追跡エージェントAG2自体(例えば、追跡ログ37)に記録しておけば、ポート追跡エージェントAG2は次に移動するべきハブのIPアドレスを調べるために、逐一、コンソール14まで返る必要がなくなるから、効率的である。
If the contents of the hub management table TB2 shown in FIG. 4B are recorded in the port tracking agent AG2 itself (for example, the tracking log 37), the port tracking agent AG2 sets the IP address of the hub to be moved next. It is efficient because it is not necessary to return to the
一方、前記ステップS21の検査の結果、ハブ16の先に他のハブが存在していないことが分かると、ステップS21はNO側に分岐し、その時点の追跡ログ37の内容を管理者M1に伝えるため、画面表示出力などを行う(S22)。この場合、今回、前記ステップS18で追跡ログ37に記録したポート番号が、求めるポートを指定する情報となり、追跡が完了したことになるからである。
On the other hand, if the result of the inspection in step S21 shows that there is no other hub beyond the
なお、前記ステップS21の検査は、今回、前記ステップS19で追跡ログ37に記録された接続ハブ識別番号が空値0であるか否かを調べることによって容易に実行することができる。
The inspection in step S21 can be easily executed by checking whether the connection hub identification number recorded in the
また、IPアドレスIA1が詐称されたものである場合などには、前記ステップS14の検索の結果、複数のMACアドレスが得られる可能性があり、その場合には、各MACアドレスごとに、コンピュータが接続されているポートを追跡するため、ポート追跡エージェントAG2を移動させることになるが、図1と同様な処理でポートの追跡が可能である。 In addition, when the IP address IA1 is spoofed, a plurality of MAC addresses may be obtained as a result of the search in step S14. In this case, for each MAC address, the computer The port tracking agent AG2 is moved to track the connected port, but the port can be tracked by the same processing as in FIG.
さらに、IPアドレス同様、MACアドレス自体が詐称される可能性もないわけではないが、本実施形態で、不正アクセスが検知されたあと即座にコンピュータ17が接続されたポートを特定してしまえば、詐称していても、有効に当該コンピュータ17およびユーザU1を特定することができる。
Further, like the IP address, the MAC address itself is not necessarily spoofed. However, in this embodiment, if the port to which the
(A−3)実施形態の効果
本実施形態によれば、不正アクセスの追跡性能を前記特許文献1に比べて格段に高めることができる。
(A-3) Effects of the Embodiment According to the present embodiment, the unauthorized access tracking performance can be significantly improved as compared with the
また、本実施形態は、不正アクセスのアクセス元のコンピュータ(17)が、IPアドレス(IA1)やMACアドレス(MA1)を詐称している場合にも有効なので、不正アクセスの抑止力やセキュリティ性を著しく向上させることが可能である。 This embodiment is also effective when the unauthorized access computer (17) spoofs the IP address (IA1) or MAC address (MA1). It can be significantly improved.
(B)他の実施形態
上記実施形態にかかわらず、不正アクセスの対象はウェブサーバに限定する必要がないことは当然である。周知のように、各種のサーバ、中継装置、クライアント端末なども、不正アクセスの対象となり得る。
(B) Other Embodiments Regardless of the above-described embodiments, it is natural that the target of unauthorized access need not be limited to a web server. As is well known, various servers, relay devices, client terminals, and the like can also be subject to unauthorized access.
また、図2にかかわらず、コンソール14が不正アクセスの対象(例えば、前記ウェブサーバ13)と同じネットワーク(同じサブネット)内に存在することは必ずしも必要ではない。
Regardless of FIG. 2, it is not always necessary for the
さらに、上記実施形態にかかわらず、不正アクセスはルータとハブを経由して行われるものである必要はない。ルータだけを経由して行われるケースや、ハブだけを経由して行われるケースもあり得る。 Further, regardless of the above embodiment, unauthorized access does not have to be performed via a router and a hub. There may be a case where it is performed only via a router or a case where it is performed only via a hub.
なお、上記実施形態ではMIBを利用したが、MIBと同等な機能を実現できれば、どのような方法を用いてもかまわない。 Although the MIB is used in the above embodiment, any method may be used as long as a function equivalent to the MIB can be realized.
また、上記実施形態で用いた各テーブルは構成を変更できる可能性がある。 Further, there is a possibility that the configuration of each table used in the above embodiment can be changed.
例えば、図4(B)のハブ管理テーブルは、データ項目としてネットワークアドレスとハブ識別番号を持つ1つのテーブルと、ハブ識別番号とハブのIPアドレスを持つもう1つのテーブルに分けることも可能である。 For example, the hub management table in FIG. 4B can be divided into one table having a network address and a hub identification number as data items, and another table having a hub identification number and a hub IP address. .
さらに、上記実施形態で、ルータ15とハブ16に分けて配置した機能を、1つのノードに配置することもあり得る。例えば、通信システム10中にレイヤ3スイッチを用いる場合などがこれに該当する。
Furthermore, in the above-described embodiment, the functions arranged separately in the
また、上記実施形態における2つのエージェントAG1,AG2の機能を1つのエージェントに持たせることが可能である。しかもこの場合に、上述した通り、図4(B)に示すハブ管理テーブルTB2の内容をエージェント自体に記録しておけば、エージェントが一度、コンソール14から送信されると、最終的なポートを特定するまでコンソール14まで返ってこない構成とすることができ、効率が高まる。
In addition, it is possible to give one agent the functions of the two agents AG1 and AG2 in the above embodiment. In this case, as described above, if the contents of the hub management table TB2 shown in FIG. 4B are recorded in the agent itself, once the agent is transmitted from the
さらに、図1に示すフローチャートを変更できる点は、以上の説明から明らかである。 Furthermore, it is clear from the above description that the flowchart shown in FIG. 1 can be changed.
また、本発明は、上記実施形態で用いた以外の通信プロトコルに適用できることは当然である。 Further, the present invention is naturally applicable to communication protocols other than those used in the above embodiment.
一例として、ネットワーク層の通信プロトコルとしてIPXプロトコルなどを用いることができる可能性がある。 As an example, there is a possibility that the IPX protocol or the like can be used as a communication protocol of the network layer.
以上の説明でハードウエア的に実現した機能の大部分はソフトウエア的に実現することができ、ソフトウエア的に実現した機能のほとんど全てはハードウエア的に実現することが可能である。 In the above description, most of the functions realized in hardware can be realized in software, and almost all the functions realized in software can be realized in hardware.
10…通信システム、11,12…ネットワーク(サブネット)、13…ウェブサーバ、14…コンソール、15…ルータ、16…ハブ、17…コンピュータ、20,40,50…エージェント受容体、15A、16A…MIB、16B…ポート管理テーブル、21,31…情報入力部、22,32…テーブル検索部、23,33…サーバ移動部、24…MACアドレス検索部、25、35…追跡ログ出力部、26,37…追跡ログ、34…ポート検索部、35…接続ハブ検索部、AG1…MACアドレス追跡エージェント、AG2…ポート追跡エージェント、TB1…ルータ管理テーブル、TB2…ハブ管理テーブル、F1…フレーム、PK1…パケット。
DESCRIPTION OF
Claims (3)
所定の追跡エージェントの実行環境を有し、前記追跡に関する情報を収集して処理する追跡用情報処理装置と、
前記アクセス元通信端末とアクセス対象通信装置のあいだに介在し、レイヤ2および/またはレイヤ3で前記パケットの中継を行う1または複数の中継装置とを備え、
前記中継装置は、自身が中継する前記パケットについてそのレイヤ2送信元アドレスとポートの対応関係、およびレイヤ3送信元アドレスとレイヤ2送信元アドレスの対応関係を蓄積する情報収集データベース部を有し、前記追跡用情報処理装置は、前記不正アクセスが検知されたとき、前記アクセス対象通信装置に届けられていたパケットのレイヤ3送信元アドレスを取得して前記追跡エージェントに供給し、前記追跡エージェントは当該レイヤ3送信元アドレスをもとに該当する中継装置に移動して、その中継装置の情報収集データベース部に蓄積されている内容から、最終的に前記アクセス元通信端末が接続されているポートを特定し、その特定したポートを示すポート識別情報を前記追跡用情報処理装置に持ち帰ることを特徴とする不正アクセス追跡システム。 In an unauthorized access tracking system for identifying an access source communication terminal that is a source of a packet for unauthorized access by tracking traces when unauthorized access via a network to an access target communication device is detected,
A tracking information processing apparatus that has an execution environment of a predetermined tracking agent and collects and processes information related to the tracking;
One or a plurality of relay devices that intervene between the access source communication terminal and the access target communication device and relay the packet in layer 2 and / or layer 3;
The relay device has an information collection database unit that accumulates the correspondence between the layer 2 source address and the port and the correspondence between the layer 3 source address and the layer 2 source address for the packet relayed by the relay device; When the unauthorized access is detected, the tracking information processing apparatus acquires a layer 3 source address of a packet that has been delivered to the access target communication apparatus and supplies the layer 3 source address to the tracking agent. Move to the corresponding relay device based on the layer 3 source address, and finally identify the port to which the access source communication terminal is connected from the contents stored in the information collection database section of the relay device And port identification information indicating the specified port is brought back to the tracking information processing apparatus. Positive access tracking system.
追跡情報処理装置が、所定の追跡エージェントの実行環境を有するとともに、前記追跡に関する情報を収集して処理し、
前記アクセス元通信端末とアクセス対象通信装置のあいだに介在する1または複数の中継装置が、レイヤ2および/またはレイヤ3で前記パケットの中継を行う場合、
前記中継装置は、その情報収集データベース部に、自身が中継する前記パケットについてそのレイヤ2送信元アドレスとポートの対応関係、およびレイヤ3送信元アドレスとレイヤ2送信元アドレスの対応関係を蓄積し、前記追跡用情報処理装置は、前記不正アクセスが検知されたとき、前記アクセス対象通信装置に届けられていたパケットのレイヤ3送信元アドレスを取得して前記追跡エージェントに供給し、前記追跡エージェントは当該レイヤ3送信元アドレスをもとに該当する中継装置に移動して、その中継装置の情報収集データベース部に蓄積されている内容から、最終的に前記アクセス元通信端末が接続されているポートを特定し、その特定したポートを示すポート識別情報を前記追跡用情報処理装置に持ち帰ることを特徴とする不正アクセス追跡方法。 In an unauthorized access tracking method for identifying an access source communication terminal that is a source of a packet for unauthorized access by tracking traces when unauthorized access via a network to an access target communication device is detected,
The tracking information processing apparatus has a predetermined tracking agent execution environment, collects and processes information related to the tracking,
When one or more relay devices interposed between the access source communication terminal and the access target communication device relay the packet at layer 2 and / or layer 3,
The relay device stores, in the information collection database unit, the correspondence between the layer 2 source address and the port and the correspondence between the layer 3 source address and the layer 2 source address for the packet relayed by the relay device, When the unauthorized access is detected, the tracking information processing apparatus acquires a layer 3 source address of a packet that has been delivered to the access target communication apparatus and supplies the layer 3 source address to the tracking agent. Move to the corresponding relay device based on the layer 3 source address, and finally identify the port to which the access source communication terminal is connected from the contents stored in the information collection database section of the relay device And port identification information indicating the specified port is brought back to the tracking information processing apparatus. Positive access tracking method.
所定の追跡エージェントの実行環境を有し、前記追跡に関する情報を収集して処理する追跡用情報処理機能と、
前記アクセス元通信端末とアクセス対象通信装置のあいだに介在し、レイヤ2および/またはレイヤ3で前記パケットの中継を行う1または複数の中継機能とを実現させ、
前記中継機能は、自身が中継する前記パケットについてそのレイヤ2送信元アドレスとポートの対応関係、およびレイヤ3送信元アドレスとレイヤ2送信元アドレスの対応関係を蓄積する情報収集データベース機能を有し、前記追跡用情報処理機能は、前記不正アクセスが検知されたとき、前記アクセス対象通信機能に届けられていたパケットのレイヤ3送信元アドレスを取得して前記追跡エージェントに供給し、前記追跡エージェントは当該レイヤ3送信元アドレスをもとに該当する中継機能に移動して、その中継機能の情報収集データベース機能に蓄積されている内容から、最終的に前記アクセス元通信端末が接続されているポートを特定し、その特定したポートを示すポート識別情報を前記追跡用情報処理機能に持ち帰ることを特徴とする不正アクセス追跡プログラム。 In an unauthorized access tracking program for identifying an access source communication terminal that is a source of a packet for unauthorized access by tracking traces when unauthorized access via a network to an access target communication device is detected,
An information processing function for tracking that has an execution environment of a predetermined tracking agent and collects and processes information related to the tracking;
Intervening between the access source communication terminal and the access target communication device, and realizing one or more relay functions for relaying the packet at layer 2 and / or layer 3,
The relay function has an information collection database function for storing the correspondence between the layer 2 source address and the port and the correspondence between the layer 3 source address and the layer 2 source address for the packet relayed by itself, When the unauthorized access is detected, the tracking information processing function acquires a layer 3 source address of a packet that has been delivered to the access target communication function and supplies it to the tracking agent. Move to the corresponding relay function based on the layer 3 source address, and finally identify the port to which the access source communication terminal is connected from the contents stored in the information collection database function of the relay function And port identification information indicating the identified port is taken back to the tracking information processing function. Unauthorized access tracking program that.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004318245A JP2006127409A (en) | 2004-11-01 | 2004-11-01 | Illicit access tracking device, method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2004318245A JP2006127409A (en) | 2004-11-01 | 2004-11-01 | Illicit access tracking device, method, and program |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2006127409A true JP2006127409A (en) | 2006-05-18 |
Family
ID=36722074
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2004318245A Pending JP2006127409A (en) | 2004-11-01 | 2004-11-01 | Illicit access tracking device, method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2006127409A (en) |
Cited By (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008081992A1 (en) | 2006-12-28 | 2008-07-10 | Toyota Jidosha Kabushiki Kaisha | Control device for internal combustion engine |
JP2009055222A (en) * | 2007-08-24 | 2009-03-12 | Nec Corp | Attack packet countermeasure system, attack packet countermeasure method, attack packet countermeasure device, and attack packet countermeasure program |
US8892510B2 (en) | 2010-06-02 | 2014-11-18 | Fujitsu Limited | Analysis-program storing recording medium, analyzing apparatus, and analytic method |
JP2020141359A (en) * | 2019-03-01 | 2020-09-03 | 日本電気株式会社 | Communication blocking method, communication system, device, and program |
-
2004
- 2004-11-01 JP JP2004318245A patent/JP2006127409A/en active Pending
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2008081992A1 (en) | 2006-12-28 | 2008-07-10 | Toyota Jidosha Kabushiki Kaisha | Control device for internal combustion engine |
JP2009055222A (en) * | 2007-08-24 | 2009-03-12 | Nec Corp | Attack packet countermeasure system, attack packet countermeasure method, attack packet countermeasure device, and attack packet countermeasure program |
JP4710889B2 (en) * | 2007-08-24 | 2011-06-29 | 日本電気株式会社 | Attack packet countermeasure system, attack packet countermeasure method, attack packet countermeasure apparatus, and attack packet countermeasure program |
US8892510B2 (en) | 2010-06-02 | 2014-11-18 | Fujitsu Limited | Analysis-program storing recording medium, analyzing apparatus, and analytic method |
JP2020141359A (en) * | 2019-03-01 | 2020-09-03 | 日本電気株式会社 | Communication blocking method, communication system, device, and program |
JP7279417B2 (en) | 2019-03-01 | 2023-05-23 | 日本電気株式会社 | Communication blocking method, communication system, device and program |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP4906504B2 (en) | Intelligent integrated network security device | |
JP5790827B2 (en) | Control device, control method, and communication system | |
US8006282B2 (en) | Method and system for tracking a user in a network | |
US8959197B2 (en) | Intelligent integrated network security device for high-availability applications | |
CN106452925B (en) | Method, device and system for detecting fault in NFV system | |
US10212160B2 (en) | Preserving an authentication state by maintaining a virtual local area network (VLAN) association | |
EP2579176B1 (en) | System and method for restricting pathways to harmful hosts in computer networks | |
US20050278779A1 (en) | System and method for identifying the source of a denial-of-service attack | |
US20030043853A1 (en) | Methods, systems and computer program products for detecting a spoofed source address in IP datagrams | |
US20180270189A1 (en) | Equipment for offering domain-name resolution services | |
US8898265B2 (en) | Determining data flows in a network | |
JP2009516265A (en) | Method and system for modifying network map attributes | |
CN110311866B (en) | Method and device for rapidly forwarding message | |
Data | The defense against arp spoofing attack using semi-static arp cache table | |
KR20160066545A (en) | Method and apparatus for providing media resource | |
CN106789486B (en) | Method and device for detecting shared access, electronic equipment and computer readable storage medium | |
Agrawal et al. | Wireless rogue access point detection using shadow honeynet | |
CN108769016B (en) | Service message processing method and device | |
US11874845B2 (en) | Centralized state database storing state information | |
WO2014206152A1 (en) | Network safety monitoring method and system | |
JP3581345B2 (en) | Packet transfer device and packet transfer method | |
JP2006040196A (en) | Software monitoring system and monitoring method | |
JP2006127409A (en) | Illicit access tracking device, method, and program | |
CN106254433B (en) | Method and device for establishing TCP communication connection | |
JP3892322B2 (en) | Unauthorized access route analysis system and unauthorized access route analysis method |