[go: up one dir, main page]
More Web Proxy on the site http://driver.im/

JP7406386B2 - 通信監視装置、通信監視方法、及び通信監視プログラム - Google Patents

通信監視装置、通信監視方法、及び通信監視プログラム Download PDF

Info

Publication number
JP7406386B2
JP7406386B2 JP2020016507A JP2020016507A JP7406386B2 JP 7406386 B2 JP7406386 B2 JP 7406386B2 JP 2020016507 A JP2020016507 A JP 2020016507A JP 2020016507 A JP2020016507 A JP 2020016507A JP 7406386 B2 JP7406386 B2 JP 7406386B2
Authority
JP
Japan
Prior art keywords
communication
packet
destination
data
extracted
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020016507A
Other languages
English (en)
Other versions
JP2021125752A (ja
JP2021125752A5 (ja
Inventor
祥平 福崎
雅也 新井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Alaxala Networks Corp
Original Assignee
Alaxala Networks Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Alaxala Networks Corp filed Critical Alaxala Networks Corp
Priority to JP2020016507A priority Critical patent/JP7406386B2/ja
Priority to US17/155,129 priority patent/US11190607B2/en
Publication of JP2021125752A publication Critical patent/JP2021125752A/ja
Publication of JP2021125752A5 publication Critical patent/JP2021125752A5/ja
Application granted granted Critical
Publication of JP7406386B2 publication Critical patent/JP7406386B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/09Mapping addresses
    • H04L61/25Mapping addresses of the same type
    • H04L61/2503Translation of Internet protocol [IP] addresses
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L61/00Network arrangements, protocols or services for addressing or naming
    • H04L61/45Network directories; Name-to-address mapping
    • H04L61/4505Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols
    • H04L61/4511Network directories; Name-to-address mapping using standardised directories; using standardised directory access protocols using domain name system [DNS]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/562Brokering proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/22Parsing or analysis of headers

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信監視装置、通信監視方法、及び通信監視プログラムに関する。
企業や学校などの内部ネットワークがインターネット接続を行う場合、外部ネットワークへのアクセスの制御を行うこと、及び外部からの不正な侵入を防止してセキュリティを確保することを目的として、プロキシサーバのような中継機器が設置される。一方でプロキシサーバの前後でデータ変換が行われるため、外部からはデータの送信元が直接的に把握することができないなど、ユーザ通信を把握しづらくなる。
セキュリティインシデント発生時などの外部指摘対応時に、プロキシサーバのような機器が存在する場合、プロキシサーバのログを確認する必要があり、データ送信元を特定するのに多大な工数が掛かる。また、ネットワーク管理者とサーバ管理者とが異なる場合があり、ネットワーク側だけでデータの送信元を特定できることが望まれる。
本技術分野の背景技術として、特開2018-137687号公報(特許文献1)がある。この公報には、「ネットワークを中継する中継装置を挟んで第1の装置から第2の装置へ通信が行われるパケットデータの通信経路の解析を行うパケット解析装置のコンピュータを、前記中継装置の上流側を通過する第1のパケットデータのペイロードと、前記中継装置の下流側を通過する第2のパケットデータのペイロードを比較する比較解析手段、前記各ペイロードの比較結果が一致した場合、前記第1のパケットデータの送信元IPアドレスと、前記第2のパケットデータの宛先IPアドレスを組み立てる組み立て手段、として機能させる。」と記載されている(要約参照)。
特開2018-137687号公報
特許文献1に記載の技術は、プロキシサーバの前後のパケットのペイロード部を比較して一致を検出しており、その比較対象のパケットは通信に関わる全パケットであるため、処理負荷が高い。
そこで、本発明の一態様は、プロキシサーバのログの解析を行わずに、ネットワーク側だけで送信元を把握する処理を、低負荷で実現することを目的とする。
上記した課題を解決するために、本発明の一態様は、以下の構成を採用する。プロキシサーバによって第1ネットワークと第2ネットワークとに分断されたネットワークにおける通信を監視する監視装置であって、前記プロキシサーバは、前記第2ネットワークに含まれる装置からの要求に応じて、当該装置と前記第1ネットワークに含まれる装置との間の通信を中継し、前記監視装置は、プロセッサとメモリとを含み、前記メモリは、前記プロキシサーバと前記第1ネットワークに含まれる装置との間の第1通信と、前記プロキシサーバと前記第2ネットワークに含まれる装置との間の第2通信と、のうち所定の通信種別の通信の監視対象データから抽出された抽出データと、前記抽出データの抽出元の監視対象データの受信時刻と、を示す抽出情報を保持し、前記抽出データは、前記監視対象データの通信種別と、前記第1通信の監視対象データの送信元及び宛先と、前記第2通信の監視対象データの送信元及び前記プロキシサーバによる中継後の前記第1ネットワーク内の宛先と、を示し、前記プロセッサは、前記第1通信における第1通信種別の監視対象データから抽出された第1抽出データを前記抽出情報が含むと判定した場合、前記抽出情報を参照して、当該第1抽出データに対応する受信時刻との時間差が所定値以内である、前記第2通信の監視対象データから抽出された第2抽出データを取得し、当該第1抽出データが示す送信元及び宛先と、前記取得した第2抽出データが示す前記第1ネットワーク内の宛先と、に基づいて、前記取得した第2抽出データの抽出元の監視対象データの通信がエンドツーエンド通信に含まれるかを判定する、監視装置。
本発明の一態様によれば、プロキシサーバのログの解析を行わずに、ネットワーク側だけで送信元を把握する処理を、低負荷で実現することができる。
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。
実施例1におけるネットワークの構成例を示す説明図である。 実施例1におけるHTTPによる通信の流れの一例を示すシーケンス図である。 実施例1におけるHTTP Requestパケットのフォーマットの抜粋の一例である。 実施例1におけるDNS Queryパケットのフォーマットの抜粋の一例である。 実施例1におけるDNS Responseパケットのフォーマットの抜粋の一例である。 実施例1におけるHTTP Requestパケットのフォーマットの抜粋の一例である。 実施例1におけるセンサの内部構成例を示すブロック図である。 実施例1における抽出情報パケット生成処理の一例を示すフローチャートである。 実施例1における監視装置の内部構成例を示すブロック図である。 実施例1における抽出情報解析処理の一例示すフローチャートである。 実施例1におけるエンドツーエンド通信の検索を実施するための検索画面の構成例である。 実施例1における抽出情報検索処理の一例を示すフローチャートである。 実施例1におけるエンドツーエンド通信の検索結果を表示する表示画面の構成例である。 実施例2におけるHTTPSによる通信を流れの一例を示すシーケンス図である。 実施例2におけるHTTPS Requestのパケットフォーマットの抜粋の一例である。 実施例2におけるTLSメッセージのパケットフォーマットの抜粋の一例である。 実施例2における抽出情報パケット生成処理の一例を示すフローチャートである。 実施例2における抽出情報解析処理の一例示すフローチャートある。
以下、本発明の実施形態を図面に基づいて詳細に説明する。本実施形態において、同一の構成には原則として同一の符号を付け、繰り返しの説明は省略する。なお、本実施形態は本発明を実現するための一例に過ぎず、本発明の技術的範囲を限定するものではないことに注意すべきである。
本実施形態の通信監視システムは、プロキシサーバの前後でデータ変換が行われる場合に、プロキシサーバの前後の通信をミラーリングし、ミラーリングしたデータから通信の特徴を示す値を保持する。通信監視システムは、プロキシサーバの前後で2つに分かれた通信を1つの情報として組み立て、2点間の通信をエンドツーエンド通信として通信履歴を保持する。さらに、通信監視システムは、その通信履歴を、宛先IPアドレスなどの検索条件を指定することで検索することで、容易にデータの送信元が把握可能となる。
本実施例では、Proxyを経由して行われるHTTP通信を、Proxyの前後でミラーリングし、センサで情報抽出し、監視装置でエンドツーエンドの通信として記憶、検索可能な形で格納することで、送信元を容易に特定できる例を説明する。なお、本実施例では通信対象をIPv4としたが、IPv6においても同様に適用できる。
図1は、ネットワークの構成例を示す説明図である。図1のシステムにおいて、通信の送信元となる端末10及び端末11と、WWW(World Wide Web)サーバ30及びWWWサーバ31と、の間で、ネットワークを分断するパケット中継装置20を介して、HTTP通信が行われ。なお、パケット中継装置20は、Proxyサーバとして機能し、本実施例におけるProxyという記載はパケット中継装置20を意味する。
以下、パケット中継装置20よりも端末側のネットワークをネットワーク下位側、パケット中継装置20よりもサーバ側のネットワークをネットワーク上位側とも呼ぶ。
ネットワーク下位側は、端末10及び端末11と、パケット中継装置20と、センサ50と、を含む。端末10及び端末11は、例えばPC(Personal Computer)等の計算機である。センサ50は、端末10及び端末11と、パケット中継装置20と、の間の通信をミラーリングし、後述するパケットの抽出情報をミラーリングしたパケットから抽出し、抽出情報を監視装置60に送信する。
ネットワーク上位側は、WWWサーバ30及びWWWサーバ31と、DNS(Domain Name System)サーバ40と、センサ51と、を含む。センサ51は、パケット中継装置20とWWWサーバ30及びWWWサーバ31との間の通信、及びパケット中継装置20とDNSサーバ40との間の通信をミラーリングし、後述するパケットの抽出情報をミラーリングしたパケットから抽出し、抽出情報を監視装置60に送信する。
監視装置60は、受信した抽出情報をもとに、送信元である端末10及び端末11と、宛先であるWWWサーバ30及びWWWサーバ31と、の間の通信を、エンドツーエンド通信記録として保持する。
検索表示端末70は、指定された検索条件を監視装置60に問い合わせることで、保持したエンドツーエンド通信記録から対象となる通信の送信元を特定して通知し、検索表示端末70は検索結果を表示する。検索表示端末70は、例えばPC等の計算機である。
なお、図1のネットワークシステムにおける、端末、WWWサーバ、DNSサーバ、及びセンサの台数は図1に示した例に限られず、何台であってもよい。特に、図1のネットワーク構成例においては、ネットワーク下位側のセンサ50とネットワーク上位側のセンサ51と、が設けられているが、例えば、1台のセンサのみが設けられていてもよく、当該センサがネットワーク上位側及びネットワーク下位側の通信をミラーリングしてもよい。
図2は、HTTPによる通信の流れの一例を示すシーケンス図である。図2は、図1で示したシステムにおいて、端末10からWWWサーバ30へのHTTPによる通信が行われる例である。なお、図2において、TCPのハンドシェイクについての記載は省略されている。また、それぞれの通信におけるパケットフォーマットは、後述する図3を用いて別途説明される。
端末10はHTTPによる通信開始時に、パケット中継装置20に対してHTTP Requestを送出し、パケット中継装置20は当該HTTP Requestを受信する(S200)。
パケット中継装置20は、宛先であるWWWサーバ30のIPアドレスを調べるために、受信したHTTP RequestのHTTPヘッダのHOST情報に基づいて、A RecordにWWWサーバ30のHOST情報を設定したDNS Queryを、DNSサーバ40に対して送信し、DNSサーバ40が当該DNS Queryを受信する(S201)。
DNSサーバ40は、DNS Queryに設定されたHOSTに対するIPアドレスを応答するため、パケット中継装置20に対してA RecordのHOST情報に対するIPアドレスを設定したDNS Responseを送信し、パケット中継装置20が当該DNS Responseを受信する(S202)。
パケット中継装置20は、宛先となるWWWサーバ30のIPアドレスを把握したため、WWWサーバ30に対してHTTP Requestを送信し、WWWサーバ30が当該HTTP Requestを受信する(S203)。
WWWサーバ30は、要求されたコンテンツを応答するために、パケット中継装置20に対してHTTP Responseを送信し、パケット中継装置20が当該HTTP Responseを受信する(S204)。
パケット中継装置20は、HTTP要求元である端末10に応答を中継するために、端末10に対してHTTP Responseを送信し、端末10が当該HTTP Responseを受信する(S205)ことで、一連のHTTPによる通信が完了する。
図3A乃至図3Dは、センサ50及びセンサ51による抽出対象のパケットフォーマットの一例である。なお、図3においては、パケットフォーマットに含まれるヘッダ、及びメソッド/フィールドのうち、本実施例の説明に最低限必要なもののみが記載されている。
図3Aは、ステップS200において、端末10がパケット中継装置20に対して送信するHTTP Requestパケットのフォーマットの抜粋の一例である。HTTP Requestパケット300は、例えば、Ethernet(登録商標)ヘッダ(以下、Etherヘッダとも呼ぶ)と、IPヘッダと、TCPヘッダと、HTTPヘッダと、を含む。
HTTP Requestパケット300のEtherヘッダには、例えば、送信元(以下、Sourceとも呼ぶ)MACアドレス301と、宛先(以下、Destとも呼ぶ)MACアドレス302と、が格納されている。HTTP Requestパケット300のIPヘッダには、例えば、Source IPアドレス303と、Dest IPアドレス304と、が格納されている。
HTTP Requestパケット300のTCPヘッダには、例えば、Source Port番号305と、Desti Port番号306と、が格納されている。HTTP Requestパケット300のHTTPヘッダには、例えば、GET307と、HOST308と、が格納されている。
図3Bは、ステップS201において、パケット中継装置20がDNSサーバ40に対して送信するDNS Queryパケットのフォーマットの抜粋の一例である。DNS Queryパケット310は、例えば、Etherヘッダと、IPヘッダと、UDPヘッダと、DNS Queryヘッダと、を含む。
DNS Queryパケット310のIPヘッダには、例えば、Source IPアドレス311と、Dest IPアドレス312と、が格納されている。DNS Queryパケット310のUDPヘッダには、例えば、Source Port番号313と、Dest Port番号314と、が格納されている。DNS Queryパケット310のDNS Queryヘッダには、例えば、A record315が格納されている。
図3Cは、ステップS202においてDNSサーバ40がパケット中継装置20に対して送信するDNS Responseパケットのフォーマットの抜粋の一例である。DNS Responseパケット320は、例えば、Etherヘッダと、IPヘッダと、UDPヘッダと、DNS Responseヘッダと、を含む。
DNS Responseパケット320のIPヘッダには、例えば、Source IPアドレス321と、Dest IPアドレス322と、が格納されている。DNS Responseパケット320のUDPヘッダには、例えば、Source Port番号323と、Dest Port番号324と、が格納されている。DNS Responseパケット320のDNS Responseヘッダには、例えば、IPアドレス325が格納されている。
図3Dは、ステップS203において、パケット中継装置20がWWWサーバ30に対して送信するHTTP Requestパケットのフォーマットの抜粋の一例である。HTTP Requestパケット330は、例えば、Etherヘッダと、IPヘッダと、TCPヘッダと、HTTPヘッダと、を含む。
HTTP Requestパケット330のIPヘッダには、例えば、Source IPアドレス331と、Dest IPアドレス332と、が格納されている。HTTP Requestパケット330のTCPヘッダには、例えば、Source Port番号33と、Dest Port番号33と、が格納されている。HTTP Requestパケット330のHTTPヘッダには、例えば、GET335と、HOST336と、が格納されている。
図4は、センサ50の内部構成例を示すブロック図である。なお、センサ51の内部構成例は、センサ50の内部構成例と同様であるため、説明を省略する。センサ50は、互いにバス等の内部通信線で接続されたCPU500とメモリ510とネットワークインタフェース520とを含む。
CPU500は、プロセッサを含み、メモリ510に格納されたプログラムを実行する。メモリ510は、不揮発性の記憶素子であるROM及び揮発性の記憶素子であるRAMを含む。ROMは、不変のプログラム(例えば、BIOS)などを格納する。RAMは、DRAM(Dynamic Random Access Memory)のような高速かつ揮発性の記憶素子であり、プロセッサが実行するプログラム及びプログラムの実行時に使用されるデータを一時的に格納する。
センサ50は、入力インターフェース及び出力インターフェースを有してもよい。入力インターフェースは、キーボードやマウスなどの入力装置が接続され、オペレータからの入力を受けるインターフェースである。出力インターフェースはディスプレイ装置やプリンタなどの出力装置が接続され、プログラムの実行結果をオペレータが視認可能な形式で出力するインターフェースである。
ネットワークインタフェース520は、所定のプロトコルに従って、他の装置との通信を制御する。ネットワークインタフェース520は、ポートを備え、CPU500からの指示等により、各種パケットの送受信などを行う。具体的には、例えば、ネットワークインタフェース520は、ネットワーク下位側においてミラーリングされたパケットを受信し、パケット送受信部512に適宜送信する。
また、ネットワークインタフェース520は、パケット送受信部512からの指示に従って、抽出情報パケットを監視装置60に対して送信する。なお、図示を省略するが、ネットワークインタフェース520及び後述する監視装置60のネットワークインタフェースは複数のポートを含んでもよい。
メモリ510は、情報抽出部511とパケット送受信部512とを含む。情報抽出部511は、パケット送受信部512から受信パケット内容通知を受け(受信パケットそのものが通知されてもよい)、受信したパケットの種別を特定し、特定したパケットの種別に応じてエンドツーエンド通信の組み立てに必要な情報を抽出する。情報抽出部511は、抽出した情報とパケット受信時刻をパケット送受信部512に通知する。
なお、情報抽出部511が抽出する情報は受信したパケットの種別ごとに異なり、詳細は図5を用いて後述する。情報抽出部511が情報を抽出することで、センサ50と監視装置60との間の通信量を低減させることができ、さらに監視装置60は抽出されなかった情報を保持する必要がないため、監視装置60が保持するデータ量を節減することができる。
パケット送受信部512は、各ポートからミラーリングパケットを受信した場合、受信したパケットの内容(受信パケットそのものであってもよい)とパケット受信時刻とを情報抽出部511に通知する。また、情報抽出部511が抽出した情報をパケットとして組み立て、ネットワークインタフェース520に対して監視装置60への送信を指示する。
なお、センサ50の情報抽出部511及びパケット送受信部512は、センサ50のCPU500が実行するプログラムにより実現される。例えば、センサ50のCPU500は、メモリ510にロードされた情報抽出プログラムに従って動作することで情報抽出部511として機能し、メモリ510にロードされたパケット送受信プログラムに従って動作することでパケット送受信部512として機能する。監視装置60に含まれる後述する機能部と、プログラムと、の関係についても、同様である。
なお、センサ50は、補助記憶装置をさらに含んでもよい。補助記憶装置は、例えば、磁気記憶装置(HDD)、フラッシュメモリ(SSD)等の大容量かつ不揮発性の記憶装置であり、CPU600が実行するプログラム及びプログラムの実行時に使用されるデータを格納する。
CPU500が実行するプログラムは、コンピュータ読み取り可能な非一時的記憶媒体であるリムーバブルメディア(CD-ROM、フラッシュメモリなど)又はネットワークを介してセンサ50に提供され、非一時的記憶媒体である不揮発性の補助記憶装置又はメモリ510に格納される。このため、センサ50は、リムーバブルメディアからデータを読み込むインターフェースを有してもよい。
なお、本実施形態において、ネットワークに含まれる各装置が使用する情報は、データ構造に依存せずどのようなデータ構造で表現されていてもよい。例えば、テーブル、リスト、データベース又はキューから適切に選択したデータ構造体が、情報を格納することができる。
本実施形態のネットワークに含まれる各装置は、物理的に一つの計算機上で、又は、論理的又は物理的に構成された複数の計算機上で構成される計算機システムであり、同一の計算機上で別個のスレッドで動作してもよく、複数の物理的計算機資源上に構築された仮想計算機上で動作してもよい。なお、センサ50、センサ51、及び通信監視装置に含まれる機能部による処理の一部又は全部が、ASIC(Application Specific Integrated Circuit)等のハードウェアによって実行されてもよい。
図5は、センサ50による抽出情報パケット生成処理の一例を示すフローチャートである。ここではセンサ50による処理を説明するが、以下の説明におけるネットワーク下位側という記載をネットワーク上位側と読み替えればセンサ51による処理と同様であるため、センサ51による抽出情報パケット処理の説明を省略する。
まず、パケット送受信部512は、下位側ネットワークからミラーリングしたパケットを受信する(S500)たびに、受信したパケットに対して、ステップS501以降の処理が実行される。パケット送受信部512は、パケット受信時刻を取得し(S501)、情報抽出部511に受信パケットの内容(受信パケットそのものでもよい)及び受信時刻を通知する。
情報抽出部511は、受信パケットのヘッダを参照して通信種別を判定する(S502)。情報抽出部511は、受信パケットの通信種別がHTTP Requestであると判定した場合(S502:HTTP Request)、HTTP Request情報抽出処理を行う(S503)。
ステップS503のHTTP Request情報抽出処理において、情報抽出部511は、受信パケットのEtherヘッダのSource MACアドレス、IPヘッダのSource IPアドレス及びDest IPアドレス、並びにHTTPヘッダのGET及びHOSTを抽出する。
なお、情報抽出部511は、ステップS503において、HTTP Requestの受信パケットに含まれるUser-Agentなどの、通信の絞り込みに利用できる情報をさらに抽出してもよい。
情報抽出部511は、受信パケットの通信種別がDNS Query又はDNS Responseであると判定した場合、(S502:DNS Query又はDNS Response)、DNS情報抽出処理を実行する(S504)。
情報抽出部511は、ステップS504のDNS情報抽出処理において、受信パケットのIPヘッダのSource IPアドレス及びDest IPアドレス、UDPヘッダのSource Port番号及びDest Port番号、並びにDNSヘッダのQueryのA record及びResponseのresource recordを抽出する。
ステップS503又はステップ504の処理が実行された後、パケット送受信部512は、情報抽出部511が抽出した情報とステップS501で取得された受信時刻とを含む抽出情報パケットを生成し、ネットワークインタフェース520は抽出情報パケットを監視装置60に送信する(S505)。
図6は監視装置60の内部構成例を示すブロック図である。監視装置60は、バス等の内部通信線によって互いに接続された、CPU600、メモリ610、補助記憶装置620、及びネットワークインタフェース630を含む。
CPU600、メモリ610、及びネットワークインタフェース630のハードウェアとしての説明は、CPU500、メモリ510、及びネットワークインタフェース520と同様であるため、省略する。また、メモリ610は、抽出情報解析部611、抽出情報検索部612、検索パケット情報送受信部613、及び抽出情報パケット受信部614を含む。
抽出情報解析部611は、抽出情報パケット受信部614から受信した抽出情報パケット内容通知を受け(抽出情報パケットそのものを取得してもよい)、抽出情報を抽出一時テーブル621に格納する。また、抽出情報解析部611は、抽出一時テーブル621に格納された抽出情報からエンドツーエンド通信の組み立てが可能であるかを解析し、組み立て可能なエンドツーエンド通信が存在する場合は、対象エントリをエンドツーエンド通信テーブル622に格納示する。
抽出情報パケット受信部614は、ネットワークインタフェース630から抽出情報パケットを受信し、抽出情報解析部611に抽出情報を通知する。抽出情報検索部612は、検索パケット情報送受信部613から検索情報の通知を受信し、エンドツーエンド通信テーブル622から、検索条件に合致するエンドツーエンド通信を検索し、検索結果を検索パケット情報送受信部613に通知する。
検索パケット情報送受信部613は、ネットワークインタフェース630から検索情報パケットを受信し、検索情報パケットが示す検索条件を抽出情報検索部612に通知する。検索パケット情報送受信部613は、抽出情報検索部612から検索結果の通知を受け、検索結果情報をパケットとして組み立て、ネットワークインタフェース630に検索表示端末70への送信を指示する。
補助記憶装置620は、例えば、磁気記憶装置(HDD)、フラッシュメモリ(SSD)等の大容量かつ不揮発性の記憶装置であり、CPU600が実行するプログラム及びプログラムの実行時に使用されるデータを格納する。すなわち、プログラムは、補助記憶装置620から読み出されて、メモリ610にロードされて、CPU600によって実行される。
補助記憶装置620は、抽出一時テーブル621及びエンドツーエンド通信テーブル622を保持する。抽出一時テーブル621は、センサ50によって受信パケットから抽出された抽出情報を保持する。エンドツーエンド通信テーブル622は、ネットワーク上位側の通信とネットワーク下位側の通信とにおけるエンドツーエンド通信を示すエントリを保持する。
ネットワークインタフェース630は、センサ50及びセンサ51から抽出情報パケットを受信し、受信した抽出情報パケットを抽出情報パケット受信部614に適宜通知する。また、ネットワークインタフェース630は、検索表示端末70から検索条件を示す検索情報パケットを受信し、受信した検索情報パケットを検索パケット情報送受信部613に適宜通知する。また、ネットワークインタフェース630は、検索パケット情報送受信部613から受信した検索結果パケットを検索表示端末70に対して送信する。
図7は、監視装置60による抽出情報解析処理の一例示すフローチャートである。抽出情報パケット受信部614は、抽出情報パケットを受信する(S700)たびに、受信した抽出情報パケットに対して、ステップS701以降の処理が実行される。
抽出情報解析部611は、抽出情報を参照して、抽出情報パケットがHTTP Requestパケット300、DNS Queryパケット310、DNS Responseパケット320、又はHTTP Requestパケット330のいずれかのパケットから生成されたものであるかを判定する(S701)。
抽出情報解析部611は、抽出情報パケットが当該いずれかのパケットから生成されたものであると判定した場合(S701:Yes)、抽出情報パケットを抽出一時テーブル621に格納する(S702)。抽出情報解析部611は、抽出情報パケットが当該いずれかのパケットから生成されたものでないと判定した場合(S701:No)、当該抽出情報パケットはエンドツーエンド通信には関係ないため、抽出情報解析処理を終了する。
抽出情報解析部611は、抽出情報パケットを参照して、抽出情報パケットがHTTP Requestパケット330から生成されたものであるかを判定する(S703)。なお、端末10から送信されたHTTP Requestパケット300とProxyから送信されたHTTP Requestパケット330は同じフォーマットを有するが、抽出情報解析部611は、例えば、送信元IPアドレスを参照して、HTTP Requestパケットが、Proxyから送信されたHTTP Requestパケット330であることを判定する。
抽出情報解析部611は、抽出情報パケットがHTTP Requestパケット330から生成されたものないと判定した場合(S703:No)、当該抽出情報パケットはエンドツーエンド通信の途中のパケットから生成されたものであるため、エンドツーエンド通信の組み立てができないことから、抽出情報解析処理を終了する。
抽出情報解析部611は、抽出情報パケットがHTTP Requestパケット330から生成されたものであると判定した場合(S703:Yes)、抽出情報パケット及び抽出一時テーブル621を参照して、ステップS704、ステップS705、及びステップS706の判定条件が全て満たされるかを判定し、全て満たされる場合にはエンドツーエンド通信情報の組み立てが可能であると判定する。
ステップS704における判定条件:当該抽出情報パケットHTTP Requestパケット330の受信時刻と同時刻帯に受信されかつIPアドレス325が当該HTTP Requestパケット330のIPヘッダのDest IPアドレス332と一致するDNS Responseパケット320から生成された抽出情報パケットを示すエントリが抽出一時テーブル621に格納されている。
ステップS705における判定条件:下記の(1)、(2)、(3)、(4)、及び(5)を全て満たすこと。
(1)いずれも当該HTTP Requestパケット330の受信時刻と同時刻帯に受信された、DNS Responseパケット320から生成された抽出情報パケットとを示すエントリと、DNS Queryパケット310から生成された抽出情報パケットとを示すエントリと、が抽出一時テーブル621に格納されている。
(2)当該DNS Responseパケット320のIPヘッダのSource IPアドレス321と、当該DNS Queryパケット310のIPヘッダのDest IPアドレス312と、が一致する。
(3)当該DNS Responseパケット320のIPヘッダのDest IPアドレス322と、当該DNS Queryパケット310のIPヘッダのSource IPアドレス311と、が一致する。
(4)当該DNS Responseパケット320のUDPヘッダのSource Port番号323と、当該DNS Queryパケット310のUDPヘッダのDest Port番号314と、が一致する
(5)当該DNS Responseパケット320のUDPヘッダのDest Port番号324と、当該DNS Queryパケット310のUDPヘッダのSource Port番号313と、が一致する。
ステップS706における判定条件:HTTP Requestパケット330の受信時刻と同時刻帯に受信され、かつA record315が当該HTTP Requestパケット300のHTTPヘッダ HOST308と一致するDNS Queryパケット310から生成された抽出情報パケットを示すエントリが抽出一時テーブル621に格納されている。
なお、同時刻帯とは所定の時間差内であることを示す。所定の時間差は、例えば、センサ50とセンサ51とにおけるエンドツーエンド通信のパケット受信時刻差として考えられる値であり、Proxy(本実施例におけるパケット中継装置20)がDNSサーバ40への問い合わせに要する時間と、ProxyがWWWサーバ30にパケットを送出する時間と、の和よりも大きい時間差である。
抽出情報解析部611は、エンドツーエンド通信の組み立てが可能でないと判定した場合(即ち、ステップS704、ステップS705、ステップS706の少なくとも1つにおいてNo)、抽出情報解析処理を終了する。
抽出情報解析部611は、エンドツーエンド通信の組み立てが可能であると判定した場合(即ち、ステップS704、ステップS705、ステップS706の全てでYes)、以下の10つの値を1つのエントリとして、エンドツーエンド通信テーブル622に格納する(S707)。
(1)Webアクセス時刻欄の値として、HTTP Requestパケット330の受信時刻。
(2)送信元IPアドレス欄の値として、HTTP Requestパケット300のIPヘッダのSource IPアドレス303。
(3)送信元MACアドレス欄の値として、HTTP Requestパケット300のEtherヘッダのSource MACアドレス301。
(4)Proxy IPアドレス欄の値として、HTTP Requestパケット330のIPヘッダのSource IPアドレス331。
(5)Proxyポート番号欄の値として、HTTP Requestパケット330のTCPヘッダのSource Port番号333
(6)宛先IPアドレス欄の値として、HTTP Requestパケット330のIPヘッダのDest IPアドレス332。
(7)宛先ホスト名欄の値として、HTTP Requestパケット330のHTTPヘッダのHOST336。
(8)宛先ホストポート番号欄の値として、HTTP Requestパケット330のTCPヘッダのDest Port番号334。
(9)宛先URL欄の値として、HTTP Requestパケット330のHTTPヘッダのGET335。
(10)通信種別欄の値として、HTTP。
なお、抽出情報パケットにUser-Agentなどの情報が含まれている場合には、抽出情報解析部611は当該情報もあわせてエンドツーエンド通信テーブル622に格納してもよい。
また、抽出情報解析部611は、ステップS704、ステップS705、及びステップS706の全ての条件ではなく、これら少なくとも1つの条件をチェックしてもよく、当該少なくとも1つの条件が満たされる場合に、ステップS707に遷移するようにしてもよい。
このように、監視装置60は、対象パケットから抽出された限られた情報を含む抽出情報パケットから、エンドツーエンド通信を特定し、特定したエンドツーエンド通信の情報を保持することができる。
なお、抽出情報解析部611は、ステップS703においてHTTP Requestパケット330を示す抽出情報パケットを受信したと判定したことを契機に、ステップS704~ステップS706における判定条件を用いてエンドツーエンド通信情報の組み立てが可能であるかを判定するが、別途まとめて(例えば所定数の抽出情報パケットを受信したと判定したことを契機に)エンドツーエンド通信情報の組み立てが可能であるかを判定してもよい。
図8は、検索表示端末70において表示されるエンドツーエンド通信の検索を実施するための検索画面の構成例である。検索画面は、エンドツーエンド通信テーブル622のエントリを検索するための条件の入力を受け付ける画面である。
検索画面は、例えば、Webアクセス時刻、端末IP/ポート番号、端末MACアドレス、Proxy IP/ポート番号、宛先IP/ポート番号、宛先ホスト名/ポート番号、及び宛先URLそれぞれを、検索条件として入力するための入力領域を含む。また、後述する実施例2においては、HTTPのみならずHTTPSによる通信もエンドツーエンド通信テーブル622への登録対象にできることから、検索画面は通信種別を検索条件として入力するための入力を含む。
なお、User-Agentなどの他の情報がエンドツーエンド通信テーブル622に登録された場合には、検索画面は、当該他の情報を検索条件として入力するための入力領域をさらに含んでもよい。なお、図8では画面構成例を示したが、図8に示す検索条件を入力可能なAPI(Application Programming Interface)によって検索が実行可能であってもよい。
図9は、エンドツーエンド通信の検索結果を抽出する抽出情報検索処理の一例を示すフローチャートである。
検索パケット情報送受信部613は、検索条件パケットを検索表示端末70から受信し、抽出情報検索部612は検索条件パケットが示す検索条件を取得する(S900)。
検索条件は、例えば、図8検索画面の例に示したWebアクセス時刻、端末IP/ポート番号、端末MACアドレス、Proxy IP/ポート番号、宛先IP/ポート番号、宛先ホスト名/ポート番号、宛先URL及び通信種別等である。
抽出情報検索部612は、エンドツーエンド通信テーブル622が検索条件に合致するエントリを有するか(検索条件に合致するエンドツーエンド通信が行われたか)を判定する(S901)。
抽出情報検索部612が、検索条件に合致するエントリがあると判定した場合(S901:Yes)、対象となるエンドツーエンド通信を示すエントリを検索結果として取得し、検索パケット情報送受信部613は当該検索結果を含む検索結果パケットを生成し、ネットワークインタフェース630を介して、検索結果パケットを検索表示端末70に送信する(S902)。
抽出情報検索部612が、検索条件に合致するエントリがないと判定した場合(S901:No)、検索パケット情報送受信部613は、対象となるエンドツーエンド通信がないことを示す検索結果パケットを生成し、ネットワークインタフェース630を介して、検索結果パケットを検索表示端末70に送信する(S903)。
図10は、エンドツーエンド通信の検索結果を表示する表示画面の構成例である。当該表示画面は、検索表示端末70に含まれる(又は検索表示端末70に接続された)出力装置に表示される。
図10では、抽出情報検索処理において検索条件に該当するエンドツーエンド通信が存在した場合表示画面の例が記載されている。表示画面には、エンドツーエンド通信テーブル622の当該検索条件に該当するエントリの値が表示されている。このように、当該表示画面はネットワーク下位側の通信とネットワーク上位側の通信とをまとめてエンドツーエンド通信として表示でき、これにより検索表示端末70のユーザはパケット送信元を容易に把握できる。
なお、User-Agentなどの情報がエンドツーエンド通信テーブル622にさらに格納されている場合は、当該情報も検索条件に加え、検索結果として表示されることによって、より詳細にエンドツーエンド通信を検索できるようにしてもよい。なお、本実施例において監視装置60は、パケットを監視しているが、フレーム等の他のレイヤのデータを監視してもよい。
実施例1ではHTTPによる通信が登録及び検索対象である例を説明したが、実施例2ではHTTPSによる通信が登録及び検索対象である例を説明する。
HTTPSによる通信を対象にProxyの前後でミラーリングし、センサで情報抽出し、監視装置でエンドツーエンドの通信として記憶、検索可能な形で格納することで、送信元を容易に特定できる例を実施例1との差分として説明する。以下、実施例1と同様の構成については説明を省略し、実施例1との相違点を説明する。
図11は、HTTPSによる通信を流れの一例を示すシーケンス図である。図1で示したシステム構成において、端末10からWWWサーバ30へのHTTPSによる通信が行われる例である。また、それぞれの通信におけるパケットフォーマットは、後述する図12で別途説明される。
端末10はHTTPSによる通信開始時に、パケット中継装置20に対してHTTPS Requestを送出し、パケット中継装置20は当該HTTPS Requestを受信する(S1100)。
パケット中継装置20は、宛先であるWWWサーバ30のIPアドレスを調べるために、受信したHTTPS RequestのHTTPヘッダのHOST情報を元に、A RecordにWWWサーバ30のHOST情報を設定したDNS QueryをDNSサーバ40に対して送信し、DNSサーバ40が当該DNS Queryを受信する(S1101)。
DNSサーバ40は、DNS Queryに設定されたHOSTに対するIPアドレスを応答するために、A RecordのHOST情報に対するIPアドレスを設定したDNS Responseを、パケット中継装置20に対して送信し、パケット中継装置20が当該DNS Responseを受信する(S1102)。
パケット中継装置20は、HTTP要求元である端末10に対して、HTTP Responseを送信し、端末10がHTTP Responseを受信することでTLS通信に移行する(S1103)。
端末10はTLSによる通信を開始するために、パケット中継装置20に対してTLS v1.2 Handshake(Client Hello)(以下、TLSメッセージとも呼ぶ)を送信し、パケット中継装置20が当該TLS v1.2 Handshake(Client Hello)を受信する(S1104)。
パケット中継装置20は、宛先であるWWWサーバ30にステップS1104で受信したTLSメッセージを、IPヘッダ及びTCPヘッダを付けかえて送信し、WWWサーバ30がIPヘッダ及びTCPヘッダが付け替えられたTLSメッセージを受信する(S1105)ことで、一連のHTTPSによる通信が完了する。
図12A及び図12Bは、HTTPSによる通信においてセンサ50及びセンサ51による抽出対象のパケットフォーマットの一例である。なお、図12A及び図12Bにおいては、パケットフォーマットに含まれるヘッダ、及びメソッド/フィールドのうち、本実施例の説明に最低限必要なもののみが記載されている。なお、ステップS1101において送信されるDNS Queryのパケットフォーマットと、ステップS1102において送信されるDNS Responseのパケットフォーマットと、はそれぞれ図3B及び図3Cと同様であるため、説明を省略する。
図12Aは、ステップS1100において、端末10がパケット中継装置20に対して送信するHTTPS Requestのパケットフォーマットの抜粋の一例である。HTTPS Requestパケット1200は、例えば、Etherヘッダと、IPヘッダと、TCPヘッダと、HTTPヘッダと、を含む。
HTTPS Requestパケット1200のEtherヘッダには、例えば、Source MACアドレス1201と、Dest MACアドレス1202と、が格納されている。HTTPS Requestパケット1200のIPヘッダには、例えば、Source IPアドレス1203と、Dest IPアドレス1204と、が格納されている。
HTTPS Requestパケット1200のTCPヘッダには、例えば、Source Port番号1205と、Dest Port番号1206と、が格納されている。HTTPS Requestパケット1200のHTTPヘッダには、例えば、Connect1207と、HOST1208と、が格納されている。
このように、HTTPS Requestパケット1200には、図3Aに示したHTTP Requestパケット300と異なり、HOST1208が格納されているものの、URLが格納されていない。
図12Bは、ステップS1105において、パケット中継装置20がWWWサーバ30に対して送信するTLSメッセージのパケットフォーマットの抜粋の一例である。TLSメッセージパケット1230は、例えば、Etherヘッダと、IPヘッダと、TCPヘッダと、SSLヘッダと、を含む。
TLSメッセージパケット1230のIPヘッダには、例えば、Source IPアドレス1231と、Dest IPアドレス1232と、が格納されている。TLSメッセージパケット1230のTCPヘッダには、例えば、Source Port番号1233と、Dest Port番号1234と、が格納されている。TLSメッセージパケット1230のSSLヘッダには、例えば、TLS/SSLのバージョン1235が格納されている。
図13は、本実施例におけるセンサ50による抽出情報パケット生成処理の一例を示すフローチャートである。図5との相違点を説明する。情報抽出部511は、受信パケットの通信種別がTLSメッセージであると判定した場合、(S502:TLS)、TLS情報抽出処理を実行する(S1201)。情報抽出部511は、ステップS1201のTLS情報抽出処理において、受信パケットのIPヘッダのSource IPアドレス1231及びDest IPアドレス1232、並びにTCPヘッダのSource Port番号1233及びDest Port番号1234を抽出する。情報抽出部511が抽出を完了したら、ステップS505へ遷移する。
図14は、本実施例における監視装置60による抽出情報解析処理の一例示すフローチャートある。図14の例ではHTTPSによる通信の抽出情報解析処理が行われる。なお、図7におけるHTTP Requestパケット300をHTTPS Requestパケット1200に置換し、図7におけるHTTP Requestパケット330をTLSメッセージパケット1230に置換することで、図14の処理が実現されるため、説明を省略する。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることも可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、又は、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
10 端末、11 端末、20 パケット中継装置、30 WWWサーバ、31 WWWサーバ、40 DNSサーバ、50 センサ、51 センサ、70 検索表示端末、CPU 500、メモリ 510、ネットワークインタフェース 520、情報抽出部 511、パケット送受信部512、60 監視装置、600 CPU、610 メモリ、611 抽出情報解析部、612 抽出情報検索部、613 検索パケット情報送受信部、614 抽出情報パケット受信部、620 補助記憶装置 、621 抽出一時テーブル、622 エンドツーエンド通信記憶テーブル、630 ネットワークインタフェース

Claims (13)

  1. プロキシサーバによって第1ネットワークと第2ネットワークとに分断されたネットワークにおける通信を監視する監視装置であって、
    前記プロキシサーバは、前記第2ネットワークに含まれる装置からの要求に応じて、当該装置と前記第1ネットワークに含まれる装置との間の通信を中継し、
    前記監視装置は、プロセッサとメモリとを含み、
    前記メモリは、
    前記プロキシサーバと前記第1ネットワークに含まれる装置との間の第1通信と、前記プロキシサーバと前記第2ネットワークに含まれる装置との間の第2通信と、のうち所定の通信種別の通信の監視対象データから抽出された抽出データと、
    前記抽出データの抽出元の監視対象データの受信時刻と、を示す抽出情報を保持し、
    前記抽出データは、前記監視対象データの通信種別と、前記第1通信の監視対象データの送信元及び宛先と、前記第2通信の監視対象データの送信元及び前記プロキシサーバによる中継後の前記第1ネットワーク内の宛先と、を示し、
    前記プロセッサは、
    前記第1通信における第1通信種別の監視対象データから抽出された第1抽出データを前記抽出情報が含むと判定した場合、
    前記抽出情報を参照して、当該第1抽出データに対応する受信時刻との時間差が所定値以内である、前記第2通信の監視対象データから抽出された第2抽出データを取得し、
    当該第1抽出データが示す送信元及び宛先と、前記取得した第2抽出データが示す前記第1ネットワーク内の宛先と、に基づいて、前記取得した第2抽出データの抽出元の監視対象データの通信がエンドツーエンド通信に含まれるかを判定し、
    前記所定の通信種別は、
    前記第1通信において前記プロキシサーバが送信する第1HTTP Request及びDNS Queryと、
    前記第1通信において前記プロキシサーバが受信するDNS Responseと、
    前記第2通信において前記プロキシサーバが受信する第2HTTP Requestと、を含み、
    前記第1通信種別は、前記第1HTTP Requestであり、
    前記プロセッサは、
    前記第1HTTP Requestのパケットの受信時刻との時間差が前記所定値以内に受信した、前記DNS Queryのパケット、前記DNS Responseのパケット、及び前記第2HTTP Requestのパケットについて、一致判定を実行し、
    全ての一致判定において一致すると判定した場合に、前記第2HTTP Requestのパケットの通信がエンドツーエンド通信に含まれると判定し、
    前記一致判定は、
    前記第1HTTP Requestのパケットの宛先と、前記DNS Responseのパケットが示す前記第1ネットワーク内の宛先と、の第1一致判定と、
    前記DNS Responseのパケットの送信元と、前記DNS Queryのパケットの宛先と、の第2一致判定と、
    前記DNS Responseのパケットの宛先と、前記DNS Queryのパケットの送信元と、の第3一致判定と、の少なくとも1つの一致判定と、
    前記DNS Queryのパケットが示す前記第1ネットワーク内の宛先と、前記第2HTTP Requestのパケットが示す前記第1ネットワーク内の宛先と、の第4一致判定と、を含む、監視装置。
  2. 請求項1に記載の監視装置であって、
    前記プロセッサは、前記第1一致判定において、前記第1HTTP Requestのパケットの宛先IPアドレスと、前記DNS Responseのパケットが示す前記第1ネットワーク内の宛先IPアドレスと、が一致するかを判定する、監視装置。
  3. 請求項1に記載の監視装置であって、
    前記プロセッサは、
    前記第2一致判定において、
    前記DNS Responseのパケットの送信元IPアドレスと、前記DNS Queryのパケットの宛先IPアドレスと、が一致するか、及び
    前記DNS Responseのパケットの送信元ポート番号と、前記DNS Queryのパケットの宛先ポート番号と、が一致するかを判定し、
    前記第3一致判定において、
    前記DNS Responseのパケットの宛先IPアドレスと、前記DNS Queryのパケットの送信元IPアドレスと、が一致するか、及び
    前記DNS Responseのパケットの宛先ポート番号と、前記DNS Queryのパケットの送信元ポート番号と、が一致するかを判定する、監視装置。
  4. 請求項1に記載の監視装置であって、
    前記プロセッサは、前記第4一致判定において、前記DNS QueryのパケットのA recordと、前記第2HTTP RequestのパケットのHOSTと、が一致するかを判定する、監視装置。
  5. プロキシサーバによって第1ネットワークと第2ネットワークとに分断されたネットワークにおける通信を監視する監視装置であって、
    前記プロキシサーバは、前記第2ネットワークに含まれる装置からの要求に応じて、当該装置と前記第1ネットワークに含まれる装置との間の通信を中継し、
    前記監視装置は、プロセッサとメモリとを含み、
    前記メモリは、
    前記プロキシサーバと前記第1ネットワークに含まれる装置との間の第1通信と、前記プロキシサーバと前記第2ネットワークに含まれる装置との間の第2通信と、のうち所定の通信種別の通信の監視対象データから抽出された抽出データと、
    前記抽出データの抽出元の監視対象データの受信時刻と、を示す抽出情報を保持し、
    前記抽出データは、前記監視対象データの通信種別と、前記第1通信の監視対象データの送信元及び宛先と、前記第2通信の監視対象データの送信元及び前記プロキシサーバによる中継後の前記第1ネットワーク内の宛先と、を示し、
    前記プロセッサは、
    前記第1通信における第1通信種別の監視対象データから抽出された第1抽出データを前記抽出情報が含むと判定した場合、
    前記抽出情報を参照して、当該第1抽出データに対応する受信時刻との時間差が所定値以内である、前記第2通信の監視対象データから抽出された第2抽出データを取得し、
    当該第1抽出データが示す送信元及び宛先と、前記取得した第2抽出データが示す前記第1ネットワーク内の宛先と、に基づいて、前記取得した第2抽出データの抽出元の監視対象データの通信がエンドツーエンド通信に含まれるかを判定し、
    前記所定の通信種別は、
    前記第1通信において前記プロキシサーバが送信するTLSメッセージ及びDNS Queryと、
    前記第1通信において前記プロキシサーバが受信するDNS Responseと、
    前記第2通信において前記プロキシサーバが受信するHTTP Requestと、を含み、
    前記第1通信種別は、前記TLSメッセージであり、
    前記プロセッサは、
    前記TLSメッセージのパケットの受信時刻との時間差が前記所定値以内に受信した、前記DNS Queryのパケット、前記DNS Responseのパケット、及び前記HTTP Requestのパケットについて、一致判定を実行し、
    全ての一致判定において一致すると判定した場合に、前記HTTP Requestのパケットの通信がエンドツーエンド通信に含まれると判定し、
    前記一致判定は、
    前記TLSメッセージのパケットの宛先と、前記DNS Responseのパケットが示す前記第1ネットワーク内の宛先と、の第1一致判定と、
    前記DNS Responseのパケットの送信元と、前記DNS Queryのパケットの宛先と、の第2一致判定と、
    前記DNS Responseのパケットの宛先と、前記DNS Queryのパケットの送信元と、の第3一致判定と、の少なくとも一つの一致判定と、
    前記DNS Queryのパケットが示す前記第1ネットワーク内の宛先と、前記HTTP Requestのパケットが示す前記第1ネットワーク内の宛先と、の第4一致判定と、を含む、監視装置。
  6. 請求項5に記載の監視装置であって、
    前記プロセッサは、前記第1一致判定において、前記TLSメッセージのパケットの宛先IPアドレスと、前記DNS Responseのパケットが示す前記第1ネットワーク内の宛先IPアドレスと、が一致するかを判定する、監視装置。
  7. 請求項5に記載の監視装置であって、
    前記プロセッサは、
    前記第2一致判定において、
    前記DNS Responseのパケットの送信元IPアドレスと、前記DNS Queryのパケットの宛先IPアドレスと、が一致するか、及び
    前記DNS Responseのパケットの送信元ポート番号と、前記DNS Queryのパケットの宛先ポート番号と、が一致するかを判定し、
    前記第3一致判定において、
    前記DNS Responseのパケットの宛先IPアドレスと、前記DNS Queryのパケットの送信元IPアドレスと、が一致するか、及び
    前記DNS Responseのパケットの宛先ポート番号と、前記DNS Queryのパケットの送信元ポート番号と、が一致するかを判定する、監視装置。
  8. 請求項5に記載の監視装置であって、
    前記プロセッサは、前記第4一致判定において、前記DNS QueryのパケットのA recordと、前記HTTP RequestのパケットのHOSTと、が一致するかを判定する、監視装置。
  9. 請求項1又は5に記載の監視装置であって、
    センサを含み、
    前記センサは、前記監視対象データと、前記監視対象データの受信時刻と、を取得し、
    前記プロセッサは、
    前記監視対象データから、前記監視対象データの通信種別と、前記第1通信の監視対象
    データの送信元及び宛先と、前記第2通信の監視対象データの前記プロキシサーバによる中継後の前記第1ネットワーク内の宛先と、を抽出して前記抽出データを生成し、
    前記生成した抽出データと、前記センサが取得した受信時刻と、を前記抽出情報に含める、監視装置。
  10. 請求項1又は5に記載の監視装置であって、
    表示装置に接続され、
    前記抽出データは、前記第1通信の監視対象データの送信元を示し、
    前記プロセッサは、
    前記取得した第2抽出データの抽出元の監視対象データの通信がエンドツーエンド通信に含まれると判定した場合、当該第1抽出データに対応する監視対象データの前記第1ネットワーク内の宛先と、当該第2抽出データに対応する監視対象データの送信元と、を前記表示装置に表示する、監視装置。
  11. プロキシサーバによって第1ネットワークと第2ネットワークとに分断されたネットワークにおける通信を監視する監視装置による監視方法であって、
    前記プロキシサーバは、前記第2ネットワークに含まれる装置からの要求に応じて、当該装置と前記第1ネットワークに含まれる装置との間の通信を中継し、
    前記監視装置は、
    前記プロキシサーバと前記第1ネットワークに含まれる装置との間の第1通信と、前記プロキシサーバと前記第2ネットワークに含まれる装置との間の第2通信と、のうち所定の通信種別の通信の監視対象データから抽出された抽出データと、
    前記抽出データの抽出元の監視対象データの受信時刻と、を示す抽出情報を保持し、
    前記抽出データは、前記監視対象データの通信種別と、前記第1通信の監視対象データの送信元及び宛先と、前記第2通信の監視対象データの送信元及び前記プロキシサーバによる中継後の前記第1ネットワーク内の宛先と、を示し、
    前記監視方法は、
    前記監視装置が、前記第1通信における第1通信種別の監視対象データから抽出された第1抽出データを前記抽出情報が含むと判定した場合、
    前記監視装置が、前記抽出情報を参照して、当該第1抽出データに対応する受信時刻との時間差が所定値以内である、前記第2通信の監視対象データから抽出された第2抽出データを取得し、
    前記監視装置が、当該第1抽出データが示す送信元及び宛先と、前記取得した第2抽出データが示す前記第1ネットワーク内の宛先と、に基づいて、前記取得した第2抽出データの抽出元の監視対象データの通信がエンドツーエンド通信に含まれるかを判定し、
    前記所定の通信種別は、
    前記第1通信において前記プロキシサーバが送信するTLSメッセージ及びDNS Queryと、
    前記第1通信において前記プロキシサーバが受信するDNS Responseと、
    前記第2通信において前記プロキシサーバが受信するHTTP Requestと、を含み、
    前記第1通信種別は、前記TLSメッセージであり、
    前記監視方法は、
    前記監視装置が、前記TLSメッセージのパケットの受信時刻との時間差が前記所定値以内に受信した、前記DNS Queryのパケット、前記DNS Responseのパケット、及び前記HTTP Requestのパケットについて、一致判定を実行し、
    前記監視装置が、全ての一致判定において一致すると判定した場合に、前記HTTP Requestのパケットの通信がエンドツーエンド通信に含まれると判定し、
    前記一致判定は、
    前記TLSメッセージのパケットの宛先と、前記DNS Responseのパケットが示す前記第1ネットワーク内の宛先と、の第1一致判定と、
    前記DNS Responseのパケットの送信元と、前記DNS Queryのパケットの宛先と、の第2一致判定と、
    前記DNS Responseのパケットの宛先と、前記DNS Queryのパケットの送信元と、の第3一致判定と、の少なくとも一つの一致判定と、
    前記DNS Queryのパケットが示す前記第1ネットワーク内の宛先と、前記HTTP Requestのパケットが示す前記第1ネットワーク内の宛先と、の第4一致判定と、を含む、監視方法
  12. プロキシサーバによって第1ネットワークと第2ネットワークとに分断されたネットワークにおける通信の監視を監視装置に実行される監視プログラムであって、
    前記プロキシサーバは、前記第2ネットワークに含まれる装置からの要求に応じて、当該装置と前記第1ネットワークに含まれる装置との間の通信を中継し、
    前記監視装置は、
    前記プロキシサーバと前記第1ネットワークに含まれる装置との間の第1通信と、前記プロキシサーバと前記第2ネットワークに含まれる装置との間の第2通信と、のうち所定の通信種別の通信の監視対象データから抽出された抽出データと、
    前記抽出データの抽出元の監視対象データの受信時刻と、を示す抽出情報を保持し、
    前記抽出データは、前記監視対象データの通信種別と、前記第1通信の監視対象データの送信元及び宛先と、前記第2通信の監視対象データの送信元及び前記プロキシサーバによる中継後の前記第1ネットワーク内の宛先と、を示し、
    前記監視プログラムは、
    前記第1通信における第1通信種別の監視対象データから抽出された第1抽出データを前記抽出情報が含むかを判定する判定処理と、
    前記判定処理において、前記第1通信における第1通信種別の監視対象データから抽出された第1抽出データを前記抽出情報が含むと判定した場合に、
    前記監視装置が、前記抽出情報を参照して、当該第1抽出データに対応する受信時刻との時間差が所定値以内である、前記第2通信の監視対象データから抽出された第2抽出データを取得する処理と、
    前記監視装置が、当該第1抽出データが示す送信元及び宛先と、前記取得した第2抽出データが示す前記第1ネットワーク内の宛先と、に基づいて、前記第1抽出データの抽出元の監視対象データの通信がエンドツーエンド通信に含まれるかを判定する処理と、を前記監視装置に実行させ、
    前記所定の通信種別は、
    前記第1通信において前記プロキシサーバが送信する第1HTTP Request及びDNS Queryと、
    前記第1通信において前記プロキシサーバが受信するDNS Responseと、
    前記第2通信において前記プロキシサーバが受信する第2HTTP Requestと、を含み、
    前記第1通信種別は、前記第1HTTP Requestであり、
    前記監視プログラムは、
    前記第1HTTP Requestのパケットの受信時刻との時間差が前記所定値以内に受信した、前記DNS Queryのパケット、前記DNS Responseのパケット、及び前記第2HTTP Requestのパケットについて、一致判定を前記監視装置に実行させ、
    全ての一致判定において一致すると判定した場合に、前記第2HTTP Requestのパケットの通信がエンドツーエンド通信に含まれると判定する処理を前記監視装置に実行させ、
    前記一致判定は、
    前記第1HTTP Requestのパケットの宛先と、前記DNS Responseのパケットが示す前記第1ネットワーク内の宛先と、の第1一致判定と、
    前記DNS Responseのパケットの送信元と、前記DNS Queryのパケットの宛先と、の第2一致判定と、
    前記DNS Responseのパケットの宛先と、前記DNS Queryのパケットの送信元と、の第3一致判定と、の少なくとも1つの一致判定と、
    前記DNS Queryのパケットが示す前記第1ネットワーク内の宛先と、前記第2HTTP Requestのパケットが示す前記第1ネットワーク内の宛先と、の第4一致判定と、を含む、監視プログラム。
  13. プロキシサーバによって第1ネットワークと第2ネットワークとに分断されたネットワークにおける通信の監視を監視装置に実行される監視プログラムであって、
    前記プロキシサーバは、前記第2ネットワークに含まれる装置からの要求に応じて、当該装置と前記第1ネットワークに含まれる装置との間の通信を中継し、
    前記監視装置は、
    前記プロキシサーバと前記第1ネットワークに含まれる装置との間の第1通信と、前記プロキシサーバと前記第2ネットワークに含まれる装置との間の第2通信と、のうち所定の通信種別の通信の監視対象データから抽出された抽出データと、
    前記抽出データの抽出元の監視対象データの受信時刻と、を示す抽出情報を保持し、
    前記抽出データは、前記監視対象データの通信種別と、前記第1通信の監視対象データの送信元及び宛先と、前記第2通信の監視対象データの送信元及び前記プロキシサーバによる中継後の前記第1ネットワーク内の宛先と、を示し、
    前記監視プログラムは、
    前記第1通信における第1通信種別の監視対象データから抽出された第1抽出データを前記抽出情報が含むかを判定する判定処理と、
    前記判定処理において、前記第1通信における第1通信種別の監視対象データから抽出された第1抽出データを前記抽出情報が含むと判定した場合に、
    前記監視装置が、前記抽出情報を参照して、当該第1抽出データに対応する受信時刻との時間差が所定値以内である、前記第2通信の監視対象データから抽出された第2抽出データを取得する処理と、
    前記監視装置が、当該第1抽出データが示す送信元及び宛先と、前記取得した第2抽出データが示す前記第1ネットワーク内の宛先と、に基づいて、前記第1抽出データの抽出元の監視対象データの通信がエンドツーエンド通信に含まれるかを判定する処理と、を前記監視装置に実行させ、
    前記所定の通信種別は、
    前記第1通信において前記プロキシサーバが送信するTLSメッセージ及びDNS Queryと、
    前記第1通信において前記プロキシサーバが受信するDNS Responseと、
    前記第2通信において前記プロキシサーバが受信するHTTP Requestと、を含み、
    前記第1通信種別は、前記TLSメッセージであり、
    前記監視プログラムは、
    前記TLSメッセージのパケットの受信時刻との時間差が前記所定値以内に受信した、前記DNS Queryのパケット、前記DNS Responseのパケット、及び前記HTTP Requestのパケットについて、一致判定を前記監視装置に実行させ、
    全ての一致判定において一致すると判定した場合に、前記HTTP Requestのパケットの通信がエンドツーエンド通信に含まれると判定する処理を前記監視装置に実行させ、
    前記一致判定は、
    前記TLSメッセージのパケットの宛先と、前記DNS Responseのパケットが示す前記第1ネットワーク内の宛先と、の第1一致判定と、
    前記DNS Responseのパケットの送信元と、前記DNS Queryのパケットの宛先と、の第2一致判定と、
    前記DNS Responseのパケットの宛先と、前記DNS Queryのパケットの送信元と、の第3一致判定と、の少なくとも一つの一致判定と、
    前記DNS Queryのパケットが示す前記第1ネットワーク内の宛先と、前記HTTP Requestのパケットが示す前記第1ネットワーク内の宛先と、の第4一致判定と、を含む、監視プログラム
JP2020016507A 2020-02-03 2020-02-03 通信監視装置、通信監視方法、及び通信監視プログラム Active JP7406386B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2020016507A JP7406386B2 (ja) 2020-02-03 2020-02-03 通信監視装置、通信監視方法、及び通信監視プログラム
US17/155,129 US11190607B2 (en) 2020-02-03 2021-01-22 Communication monitoring apparatus, communication monitoring method, and computer-readable non-transitory storage medium

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020016507A JP7406386B2 (ja) 2020-02-03 2020-02-03 通信監視装置、通信監視方法、及び通信監視プログラム

Publications (3)

Publication Number Publication Date
JP2021125752A JP2021125752A (ja) 2021-08-30
JP2021125752A5 JP2021125752A5 (ja) 2022-11-21
JP7406386B2 true JP7406386B2 (ja) 2023-12-27

Family

ID=77062353

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020016507A Active JP7406386B2 (ja) 2020-02-03 2020-02-03 通信監視装置、通信監視方法、及び通信監視プログラム

Country Status (2)

Country Link
US (1) US11190607B2 (ja)
JP (1) JP7406386B2 (ja)

Families Citing this family (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN111683086B (zh) * 2020-06-05 2022-11-01 北京百度网讯科技有限公司 网络数据处理方法、装置、电子设备和存储介质
US12035536B2 (en) 2021-07-19 2024-07-09 Micron Technology, Inc. Integrated assemblies and methods of forming integrated assemblies
KR102609368B1 (ko) * 2023-02-22 2023-12-05 프라이빗테크놀로지 주식회사 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4610240B2 (ja) 2004-06-24 2011-01-12 富士通株式会社 分析プログラム、分析方法及び分析装置
JP2018137687A (ja) 2017-02-23 2018-08-30 富士通フロンテック株式会社 パケット解析プログラム、パケット解析装置及びパケット解析方法

Family Cites Families (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
BRPI0621363A2 (pt) * 2006-02-27 2012-09-04 Ericsson Telefon Ab L M método, arranjo e sistema para prover acesso a dados recebidos a um meio de amarzenagem centralizado, e, artigo para fabricação
US7792942B1 (en) * 2007-01-31 2010-09-07 Alcatel Lucent DHCP server synchronization with DHCP proxy
WO2011083570A1 (ja) * 2010-01-06 2011-07-14 三菱電機株式会社 無線通信装置および無線通信方法
JP5803463B2 (ja) * 2011-09-13 2015-11-04 日本電気株式会社 セキュリティイベント監視装置、方法およびプログラム
US9444752B2 (en) * 2013-07-12 2016-09-13 Seven Networks, Llc Distributed caching systems with configurable extended caching optimization
JP2015179894A (ja) * 2014-03-18 2015-10-08 キヤノン株式会社 情報処理装置、システム、情報処理方法及びプログラム
WO2016181605A1 (ja) * 2015-05-12 2016-11-17 ソニー株式会社 管理装置、個体管理システムおよび個体探索システム
US10841218B2 (en) * 2017-12-01 2020-11-17 Fujitsu Limited Communication relay device and communication relay method
GB2569678A (en) * 2017-12-22 2019-06-26 Warevalley Co Ltd Automation of SQL tuning method and system using statistic SQL pattern analysis
JP7103883B2 (ja) * 2018-07-27 2022-07-20 アラクサラネットワークス株式会社 通信システム、通信制御方法、及び通信装置

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4610240B2 (ja) 2004-06-24 2011-01-12 富士通株式会社 分析プログラム、分析方法及び分析装置
JP2018137687A (ja) 2017-02-23 2018-08-30 富士通フロンテック株式会社 パケット解析プログラム、パケット解析装置及びパケット解析方法

Also Published As

Publication number Publication date
JP2021125752A (ja) 2021-08-30
US20210243267A1 (en) 2021-08-05
US11190607B2 (en) 2021-11-30

Similar Documents

Publication Publication Date Title
JP7406386B2 (ja) 通信監視装置、通信監視方法、及び通信監視プログラム
EP3262538B1 (en) Event context management system
JP6336041B2 (ja) 論理的多次元ラベルベースのポリシーモデルを使用した分散型ネットワークマネージメントシステム
CN106664298B (zh) 用于表述性状态转移操作的方法和装置
US10348599B2 (en) Automated load balancer discovery
CN106302842B (zh) 一种域名解析方法、装置及系统
US20090172172A1 (en) Systems and methods for enabling peer-to-peer communication among visitors to a common website
CN106169963B (zh) 服务页面的访问方法及系统、代理服务器
EP1453278A2 (en) Name resolution server and packet transfer device
JP2016540463A (ja) ラベルベースのアクセス制御ルールの自動生成
US10791132B1 (en) System and method for identifying suspicious network traffic
US10469499B2 (en) Website filtering using bifurcated domain name system
CN108848049A (zh) 域名解析系统的代理方法及装置、存储介质和处理器
KR101416523B1 (ko) 보안 시스템 및 그것의 동작 방법
CN113992738A (zh) 基于微服务网关的反向代理方法、装置、设备及存储介质
US9391955B2 (en) Firewall policy converter
JP6375047B1 (ja) ファイアウォール装置
US11863528B1 (en) Glue layer that abstracts dynamic endpoints to static endpoints
US11799882B1 (en) Network endpoint identification through network fingerprint based entity resolution
Lencse Benchmarking stateless NAT64 implementations with a standard tester
KR102125966B1 (ko) 사설 네트워크 및 가상머신을 이용한 토르 네트워크의 트래픽 및 특징점 수집 시스템
CN115913597A (zh) 确定失陷主机的方法及装置
US20070118655A1 (en) Network-based autodiscovery system for mac forwarding dispatcher
JP6246885B1 (ja) 経路解析処理装置および経路解析処理プログラム
US11500824B1 (en) Database proxy

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221110

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20221110

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230821

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230912

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20231004

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20231212

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20231215

R150 Certificate of patent or registration of utility model

Ref document number: 7406386

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150