特許第6568495号(P6568495)IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ アズビル株式会社の特許一覧

<>
  • 特許6568495-不正アクセス防止装置および方法 図000002
  • 特許6568495-不正アクセス防止装置および方法 図000003
  • 特許6568495-不正アクセス防止装置および方法 図000004
  • 特許6568495-不正アクセス防止装置および方法 図000005
  • 特許6568495-不正アクセス防止装置および方法 図000006
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】6568495
(24)【登録日】2019年8月9日
(45)【発行日】2019年8月28日
(54)【発明の名称】不正アクセス防止装置および方法
(51)【国際特許分類】
   H04L 12/28 20060101AFI20190819BHJP
   H04L 12/46 20060101ALI20190819BHJP
【FI】
   H04L12/28 200A
   H04L12/46 100B
【請求項の数】4
【全頁数】9
(21)【出願番号】特願2016-64941(P2016-64941)
(22)【出願日】2016年3月29日
(65)【公開番号】特開2017-183858(P2017-183858A)
(43)【公開日】2017年10月5日
【審査請求日】2018年9月21日
(73)【特許権者】
【識別番号】000006666
【氏名又は名称】アズビル株式会社
(74)【代理人】
【識別番号】100098394
【弁理士】
【氏名又は名称】山川 茂樹
(74)【代理人】
【識別番号】100064621
【弁理士】
【氏名又は名称】山川 政樹
(72)【発明者】
【氏名】太田 貴彦
【審査官】 羽岡 さやか
(56)【参考文献】
【文献】 特開2005−198090(JP,A)
【文献】 特開2006−74363(JP,A)
【文献】 特開2011−55299(JP,A)
【文献】 特開2015−35724(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/00−12/28
H04L 12/44−12/955
(57)【特許請求の範囲】
【請求項1】
IPネットワークを構成するハブに接続されて、不正機器による不正アクセスを防止する不正アクセス防止装置であって、
前記ハブに設けられた複数のポートのうち、前記不正機器が接続されている第1のポートとは異なる第2のポートに接続されて、前記ハブを介してパケットを送受信する通信I/F部と、
前記ハブで転送されているパケットを前記通信I/F部で受信して監視することにより前記不正機器から送信された不正パケットを検知するパケット監視部と、
前記不正パケットの検知に応じて、前記不正機器のMACアドレスを送信元MACアドレスとする妨害パケットを前記通信I/F部から前記ハブ側へ直ちに送信することにより、前記ハブに登録されている前記不正機器のMACアドレスに対するポートの関連付けを、前記第1のポートから前記第2のポートへ変更する妨害処理部と
を備えることを特徴とする不正アクセス防止装置。
【請求項2】
請求項1に記載の不正アクセス防止装置において、
前記妨害処理部は、前記妨害パケットをブロードキャストで送信することを特徴とする不正アクセス防止装置。
【請求項3】
IPネットワークを構成するハブに接続されて、不正機器による不正アクセスを防止する不正アクセス防止装置で用いられる不正アクセス防止方法であって、
前記ハブに設けられた複数のポートのうち、前記不正機器が接続されている第1のポートとは異なる第2のポートに接続された通信I/F部により、前記ハブを介してパケットを送受信する通信ステップと、
前記ハブで転送されているパケットを前記通信ステップで受信して監視することにより前記不正機器から送信された不正パケットを検知するパケット監視ステップと、
前記不正パケットの検知に応じて、前記不正機器のMACアドレスを送信元MACアドレスとする妨害パケットを前記通信ステップにより前記ハブ側へ直ちに送信することにより、前記ハブに登録されている前記不正機器のMACアドレスに対するポートの関連付けを、前記第1のポートから前記第2のポートへ変更する妨害処理ステップと
を備えることを特徴とする不正アクセス防止方法。
【請求項4】
請求項3に記載の不正アクセス防止方法において、
前記妨害処理ステップは、前記妨害パケットをブロードキャストで送信することを特徴とする不正アクセス防止方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信機器に対する不正機器からの不正アクセスを防止する不正アクセス防止技術に関する。
【背景技術】
【0002】
近年、オフィスや家庭のほか、施設を管理するシステムなどの様々な環境において、サーバー、PC、コントローラ、制御機器などの各種通信機器が利用されており、IPネットワークを介して相互に接続されている。
一方、不正機器からこれら通信機器に対して不正にアクセスして、機密情報や個人情報の取得・破壊・改ざんを行ったり、通信機器の動作を停止させるなどの事件が多発している。
【0003】
従来、このような不正アクセスを防止する技術として、IPネットワーク上で、IPアドレスとMACアドレスとの対応関係を指定するためのARP(Address Resolution Protocol)パケットを監視して、不正機器を特定する技術が提案されている(例えば、特許文献1−3など参照)。
【0004】
これら従来技術は、予めIPネットワークへの接続を許可する正規の通信機器に関するMACアドレスを登録しておき、接続が許可されていない未登録MACアドレスを持つ通信機器から送信されたARPパケットが検知された場合、その通信機器を不正機器と判定するものである。不正機器が見つかった場合、妨害ARPパケットを作成して不正機器に送信し、正規の通信端末からの送信パケットが不正機器へ届かないようにすることにより、不正機器の通信を妨害している。
【先行技術文献】
【特許文献】
【0005】
【特許文献1】特開2005−079706号公報
【特許文献2】特開2005−198090号公報
【特許文献3】特開2008−227600号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
しかしながら、このような従来技術では、不正機器からのARPパケットに基づき不正機器を検知しているため、APRパケットを送信せずに通信機器に対して不正アクセスするような巧妙化した不正機器については検知できず、不正機器による通信を妨害して不正アクセスを防止することができないという問題点があった。
【0007】
本発明はこのような課題を解決するためのものであり、ARPパケットを送信しない不正機器であっても、この不正機器による不正アクセスを防止できる不正アクセス防止技術を提供することを目的としている。
【課題を解決するための手段】
【0008】
このような目的を達成するために、本発明にかかる不正アクセス防止装置は、IPネットワークを構成するハブに接続されて、不正機器による不正アクセスを防止する不正アクセス防止装置であって、前記ハブに設けられた複数のポートのうち、前記不正機器が接続されている第1のポートとは異なる第2のポートに接続されて、前記ハブを介してパケットを送受信する通信I/F部と、前記ハブで転送されているパケットを前記通信I/F部で受信して監視することにより前記不正機器から送信された不正パケットを検知するパケット監視部と、前記不正パケットの検知に応じて、前記不正機器のMACアドレスを送信元MACアドレスとする妨害パケットを前記通信I/F部から前記ハブ側へ直ちに送信することにより、前記ハブに登録されている前記不正機器のMACアドレスに対するポートの関連付けを、前記第1のポートから前記第2のポートへ変更する妨害処理部とを備えている。
【0009】
また、本発明にかかる上記不正アクセス防止装置の一構成例は、前記妨害処理部が、前記妨害パケットをブロードキャストで送信するようにしたものである。
【0010】
また、本発明にかかる不正アクセス防止方法は、IPネットワークを構成するハブに接続されて、不正機器による不正アクセスを防止する不正アクセス防止装置で用いられる不正アクセス防止方法であって、前記ハブに設けられた複数のポートのうち、前記不正機器が接続されている第1のポートとは異なる第2のポートに接続された通信I/F部により、前記ハブを介してパケットを送受信する通信ステップと、前記ハブで転送されているパケットを前記通信ステップで受信して監視することにより前記不正機器から送信された不正パケットを検知するパケット監視ステップと、前記不正パケットの検知に応じて、前記不正機器のMACアドレスを送信元MACアドレスとする妨害パケットを前記通信ステップにより前記ハブ側へ直ちに送信することにより、前記ハブに登録されている前記不正機器のMACアドレスに対するポートの関連付けを、前記第1のポートから前記第2のポートへ変更する妨害処理ステップとを備えている。
【0011】
また、本発明にかかる上記不正アクセス防止方法の一構成例は、前記妨害処理ステップが、前記妨害パケットをブロードキャストで送信するようにしたものである。
【発明の効果】
【0012】
本発明によれば、不正機器から送信された不正パケットが検知された場合、不正アクセス防止装置から直ちに妨害パケットが送信されて、ハブのMACアドレステーブルに登録されている不正機器のMACアドレスに対するポートの関連付けが、第1のポートから第2のポートへ変更される。したがって、この後、不正パケットに対する応答パケットが対象機器から送信された場合には、応答パケットは第1のポートの不正機器ではなく第2のポートの不正アクセス防止装置10へ転送されることになる。このため、ARPパケットを送信しない不正機器であっても、この不正機器による通信を妨害でき、結果として、不正機器による対象機器への不正アクセスを防止することが可能となる。
【図面の簡単な説明】
【0013】
図1】不正アクセス防止装置の構成を示すブロック図である。
図2】不正アクセス防止動作を示すシーケンス図である。
図3】対象機器が異なるハブに接続されたIPネットワークの構成例である。
図4】不正機器が異なるハブに接続されたIPネットワークの構成例である。
図5】不正機器および対象機器が異なるハブに接続されたIPネットワークの構成例である。
【発明を実施するための形態】
【0014】
次に、本発明の一実施の形態について図面を参照して説明する。
[不正アクセス防止装置]
まず、図1を参照して、本実施の形態にかかる不正アクセス防止装置10について説明する。図1は、不正アクセス防止装置の構成を示すブロック図である。
【0015】
この不正アクセス防止装置10は、全体として、サーバ装置、PC、コントローラ、通信機器などのIP通信装置からなり、IPネットワークNWを構成するHUB20のポートP0に接続されて、接続の許可されていない不正機器からの不正アクセスを防止する機能を有している。
【0016】
HUB20は、MACアドレスとポートとの対応関係をMACアドレステーブルに登録することにより、後続パケットの高速転送を行うMACアドレス登録機能を有する、一般的なスイッチングハブからなる。
【0017】
対象機器31は、不正アクセスの対象となる通信機器であり、HUB20のポートP1に接続されている。
通信機器32は、不正アクセスの対象とならない通信機器であり、HUB20のポートP2に接続されている。
不正機器33は、対象機器31に対して不正アクセスを行う通信機器であり、HUB20のポートP3に接続されている。
【0018】
ここでは、P0,P1,P2,P3からなる4つポートを持つ場合が例として示されているが、ポート数はこれに限定されるものではない。また、これら不正アクセス防止装置10、対象機器31、通信機器32、不正機器33とHUB20の各ポートP0,P1,P2,P3との接続関係については、これに限定されるものではない。なお、ポートP0については、すべてのパケットを監視するため、不正アクセス防止装置10宛てでないパケットもポートP0へ転送するよう、HUB20に例外設定されているものとする。
【0019】
不正アクセス防止装置10には、主な機能部として、通信I/F部11、接続許可リスト記憶部12、パケット監視部13、および妨害処理部14が設けられている。
【0020】
通信I/F部11は、HUB20に設けられた複数のポートのうち、不正機器33が接続されているポートP3(第1のポート)とは異なるポートP0(第2のポート)に接続されて、HUB20を介してIPネットワークNW上でパケットを送受信する機能を有している。
【0021】
接続許可リスト記憶部12は、半導体メモリなどの記憶装置からなり、IPネットワークNWに対して接続が許可されている対象機器31や通信機器32の正規MACアドレスが予め登録されている接続許可リストを記憶する機能を有している。
【0022】
パケット監視部13は、HUB20で転送されているパケットを通信I/F部11で受信して当該パケットからMACアドレスを抽出し、接続許可リスト記憶部12の接続許可リストに登録されている正規MACアドレスと照合することによりパケット送信元を監視し、IPネットワークNWに対して接続が許可されていない不正機器33から送信された不正パケットを検知する機能を有している。
【0023】
妨害処理部14は、パケット監視部13での不正パケットの検知に応じて、不正機器33のMACアドレスを送信元とする妨害パケットを生成して、通信I/F部11からHUB20側へ直ちに送信することにより、HUB20に登録されている不正機器33のMACアドレスに対するポートの関連付けを、不正機器33のポートP3(第1のポート)から不正アクセス防止装置10のポートP0(第2のポート)へ変更する機能を有している。
【0024】
[本実施の形態の動作]
次に、図2を参照して、本実施の形態にかかる不正アクセス防止装置10の動作について説明する。図2は、不正アクセス防止動作を示すシーケンス図である。
ここでは、不正機器33が対象機器31に対して不正アクセスする場合を例として説明する。なお、不正アクセス防止装置10、対象機器31、通信機器32、不正機器33のMACアドレスが、それぞれ「MAC0」、「MAC1」、「MAC2」、「MAC3」であるものとする。
【0025】
まず、不正機器33は、対象機器31に対して不正アクセスを行うための不正パケットAを送信する(ステップ100)。この不正パケットAには、送信元のMACアドレスとして「MAC3」が設定されており、送信先のMACアドレスまたはIPアドレスとして対象機器31を示すアドレスが設定されている。
【0026】
HUB20は、不正パケットAの受信に応じて、MACアドレス登録機能により、不正パケットAを受信したポートP3と不正パケットAの送信元MACアドレス「MAC3」とを対応付けてMACアドレステーブルに登録する(ステップ101)。これ以降、「MAC3」宛てのパケットを受信した場合、HUB20は、MACアドレステーブルの登録内容に基づいてポートP3へのみ転送することになる。この際、実際には例外設定されているポートP0へも転送されるが、本発明の内容とは直接的な関係はない。
【0027】
また、HUB20は、不正パケットAの受信に応じてMACアドレステーブルを参照して、送信先として設定されている対象機器31の接続ポートとしてポートP1を選択し、ポートP1から対象機器31へ不正パケットAを転送する(ステップ102)。
この際、HUB20は、例外設定に基づいて、ポートP0から不正アクセス防止装置10へ不正パケットAを転送する(ステップ103)。
【0028】
この不正パケットAは、不正アクセス防止装置10の通信I/F部11で不正パケットAを受信され、パケット監視部13は、不正パケットAから送信元MACアドレス「MAC3」を抽出して、接続許可リスト記憶部12の接続許可リストでの登録有無を確認する(ステップ104)。
ここで、「MAC3」が接続許可リストに登録されていない場合、パケット監視部13は、不正パケットAの送信元である不正機器33による不正アクセスを検知する(ステップ105)。
【0029】
妨害処理部14は、パケット監視部13での不正アクセス検知に応じて、不正パケットAの送信元MACアドレスである「MAC3」を送信元MACアドレスとして設定した妨害パケットBを生成し、通信I/F部11からHUB20側へ直ちに送信する(ステップ106)。この際、妨害パケットBは、対象機器31または不正機器33が接続されているHUB20のMACアドレステーブルを書き換えるためのパケットであるため、HUB20で転送処理されるパケットであればよい。したがって、妨害パケットBの送信先としては、対象機器31または不正機器33であってもよく、ブロードキャストであってもよい。
【0030】
HUB20は、不正アクセス防止装置10からの妨害パケットBの受信に応じて、MACアドレス登録機能により、妨害パケットBを受信したポートP0と妨害パケットBの送信元MACアドレス「MAC3」とを対応付けてMACアドレステーブルに登録する(ステップ107)。これ以降、「MAC3」宛てのパケットを受信した場合、HUB20は、MACアドレステーブルの登録内容に基づいてポートP0へのみ転送することになる。
【0031】
したがって、この後、対象機器31から不正パケットAに対する応答として、送信元MACアドレスとして「MAC3」が設定された応答パケットCが送信された場合、HUB20は、MACアドレステーブルの登録内容に基づいて、応答パケットCを不正機器33ではなく、ポートP0から不正アクセス防止装置10へ転送することになる。これにより、不正機器33の通信が妨害されることになり、結果として不正機器33による対象機器31への不正アクセスが防止されることになる。
【0032】
なお、一般的には1ポートには1つの通信機器が接続されるが、例えば、リピータを介して不正アクセス防止装置10と不正機器33をHUB20の同一ポートに接続することも可能である。このような場合、妨害パケットBによりMACアドレステーブルのうち不正機器33のMACアドレスに関連付けられたポートを不正アクセス防止装置10のポートに書き換えても、不正機器33とHUB20とのポートが同じ場合、不正機器33へのパケットが同一ポートから不正機器33へ転送されてしまう。したがって、不正アクセス防止装置10は、HUB20のポートのうち不正機器33とは異なるポートに接続しておくことが必要となる。
【0033】
図3は、対象機器が異なるハブに接続されたIPネットワークの構成例である。ここでは、図1と比較して、HUB20のポートP4にHUB21が接続されており、このHUB21に対象機器31が接続されている。
図4は、不正機器が異なるハブに接続されたIPネットワークの構成例である。ここでは、図1と比較して、HUB20のポートP4にHUB21が接続されており、このHUB21に不正機器33が接続されている。
【0034】
これら構成例は、対象機器31または不正機器33のいずれか一方が、不正アクセス防止装置10が接続されているHUB20とは異なるHUB21に接続されている。しかしながら、いずれの場合も、図1と同様に、不正機器33からの不正パケットAがHUB20で転送されるため、不正アクセス防止装置10で不正アクセスが検知され、妨害パケットBがHUB20へ送信されることになる。このため、図1と同様にして、妨害パケットBにより、不正機器33の通信が妨害されることになり、結果として不正機器33による対象機器31への不正アクセスが防止されることになる。
【0035】
図5は、不正機器および対象機器が異なるハブに接続されたIPネットワークの構成例である。ここでは、図1と比較して、HUB20と不正アクセス防止装置10との間にHUB21が接続されている。しかし、HUB20およびHUB21において、図1と同様の例外設定により、不正機器33からの不正パケットAがHUB20からHUB21を介して転送されるため、不正アクセス防止装置10で不正アクセスが検知される。
【0036】
したがって、不正アクセス防止装置10から例えばマルチキャストで妨害パケットBを送信すれば、HUB21を介してHUB20へ送信されることになる。このため、図1と同様にして、妨害パケットBにより、対象機器31の通信が妨害されることになり、結果として不正機器33による対象機器31への不正アクセスが防止されることになる。
【0037】
[本実施の形態の効果]
このように、本実施の形態は、HUB20に設けられた複数のポートのうち、不正機器33が接続されているポートP3とは異なるポートP0に接続されて、HUB20を介してパケットを送受信する通信I/F部11を設け、パケット監視部13が、HUB20で転送されているパケットを通信I/F部11で受信して監視することにより不正機器33から送信された不正パケットAを検知し、妨害処理部14が、不正パケットAの検知に応じて、不正機器33のMACアドレスを送信元MACアドレスとする妨害パケットBを通信I/F部11からHUB20側へ直ちに送信することにより、HUB20に登録されている不正機器33のMACアドレスに対するポートの関連付けを、ポートP3からポートP0へ変更するようにしたものである。
【0038】
これにより、不正機器33から送信された不正パケットAが検知された場合、不正アクセス防止装置10から直ちに妨害パケットBが送信されて、HUB20のMACアドレステーブルに登録されている不正機器33のMACアドレスに対するポートの関連付けが、ポートP3からポートP0へ変更される。したがって、この後、不正パケットAに対する応答パケットCが対象機器31から送信された場合には、応答パケットCはポートP3の不正機器33ではなくポートP0の不正アクセス防止装置10へ転送されることになる。このため、不正機器33がARPパケットを送信しないものであっても、この不正機器33による通信を妨害でき、結果として不正機器33による対象機器31への不正アクセスを防止することが可能となる。
【0039】
また、本実施の形態において、妨害処理部14が、妨害パケットBを送信する際、ブロードキャストで送信するようにしてもよい。
これにより、IPネットワークNWのうち、対象機器31および不正機器33が、不正アクセス防止装置10とは異なるハブに接続されている場合でも、不正アクセス防止装置10からブロードキャストで送信された妨害パケットBが異なるハブに転送されて、異なるハブのMACアドレステーブルが書き換えられるため、結果として、対象機器31に対する不正機器33の不正アクセスを防止することが可能となる。
【0040】
[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。また、各実施形態については、矛盾しない範囲で任意に組み合わせて実施することができる。
【符号の説明】
【0041】
10…不正アクセス防止装置、11…通信I/F部、12…接続許可リスト記憶部、13…パケット監視部、14…妨害処理部、20,21…HUB、31…対象機器、32…通信機器、33…不正機器、P0,P1,P2,P3,P4…ポート、NW…IPネットワーク。
図1
図2
図3
図4
図5