JP6058857B1 - Network monitoring device, network monitoring system, and network monitoring method - Google Patents

Network monitoring device, network monitoring system, and network monitoring method Download PDF

Info

Publication number
JP6058857B1
JP6058857B1 JP2016154363A JP2016154363A JP6058857B1 JP 6058857 B1 JP6058857 B1 JP 6058857B1 JP 2016154363 A JP2016154363 A JP 2016154363A JP 2016154363 A JP2016154363 A JP 2016154363A JP 6058857 B1 JP6058857 B1 JP 6058857B1
Authority
JP
Japan
Prior art keywords
network monitoring
unit
monitoring device
response
router
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016154363A
Other languages
Japanese (ja)
Other versions
JP2018023053A (en
Inventor
智仁 高津
智仁 高津
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NABIQ, INC.
Original Assignee
NABIQ, INC.
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NABIQ, INC. filed Critical NABIQ, INC.
Priority to JP2016154363A priority Critical patent/JP6058857B1/en
Application granted granted Critical
Publication of JP6058857B1 publication Critical patent/JP6058857B1/en
Publication of JP2018023053A publication Critical patent/JP2018023053A/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Abstract

【課題】トラフィックに与える影響を抑制しつつ、ルーターに接続された装置を監視する。【解決手段】ネットワーク監視装置10は、ルーター20に接続する接続部11と、ネットワーク監視装置10と同一セグメントに設置され、ネットワーク監視装置10を介さずにルーター20に接続された他の装置からの応答を、接続部11を介して要求する要求部12と、この要求に対する応答を、接続部11を介して取得する取得部13と、取得部13により取得された応答に応じた情報を出力する出力部16とを有する。【選択図】図2An apparatus connected to a router is monitored while suppressing an influence on traffic. A network monitoring device 10 is connected to a router 20 from a connection unit 11 and other devices connected to the router 20 without being connected via the network monitoring device 10. A request unit 12 that requests a response via the connection unit 11, an acquisition unit 13 that acquires a response to the request via the connection unit 11, and information corresponding to the response acquired by the acquisition unit 13 is output. And an output unit 16. [Selection] Figure 2

Description

本発明は、ルーターに接続された装置を監視する技術に関する。   The present invention relates to a technique for monitoring a device connected to a router.

ネットワークに接続された装置を監視する技術が知られている。例えば特許文献1には、無線LANが構築されている環境において、アクセスポイントとルーターとの間に直列に配置された装置が、ケーブル上を流れるデータをリアルタイムに分析する技術が記載されている。   A technique for monitoring a device connected to a network is known. For example, Patent Document 1 describes a technique in which an apparatus arranged in series between an access point and a router in an environment where a wireless LAN is constructed analyzes data flowing on a cable in real time.

特開2005−94164号公報JP 2005-94164 A 特表2012−506644号公報Special table 2012-506644 gazette

特許文献1および2に記載された技術はいずれも、ルーターとアクセスポイントとの間に直列に監視装置を接続するものであり、ネットワークのトラフィックが監視装置の性能により制限されてしまうという問題があった。   Each of the techniques described in Patent Documents 1 and 2 connects a monitoring device in series between a router and an access point, and there is a problem that network traffic is limited by the performance of the monitoring device. It was.

これに対し本発明は、トラフィックに与える影響を抑制しつつ、ルーターに接続された装置を監視する技術を提供する。   In contrast, the present invention provides a technique for monitoring a device connected to a router while suppressing an influence on traffic.

本発明は、ネットワーク監視装置であって、ルーターに接続する接続部と、前記ネットワーク監視装置と同一セグメントに設置され、当該ネットワーク監視装置を介さずに前記ルーターに接続された他の装置からの応答を、前記接続部を介して要求する要求部と、前記要求に対する応答を、前記接続部を介して取得する取得部と、前記取得部により取得された応答に応じた情報を出力する出力部とを有するネットワーク監視装置を提供する。   The present invention is a network monitoring device, a connection unit connected to a router, and responses from other devices installed in the same segment as the network monitoring device and connected to the router without going through the network monitoring device A request unit for requesting via the connection unit, an acquisition unit for acquiring a response to the request via the connection unit, and an output unit for outputting information according to the response acquired by the acquisition unit; A network monitoring device is provided.

前記他の装置は、前記ネットワーク監視装置とレイヤ2接続された装置であってもよい。   The other device may be a device that is layer 2 connected to the network monitoring device.

前記出力部は、外部ネットワーク上のサーバに前記接続部および前記ルーターを介して前記情報を出力してもよい。   The output unit may output the information to a server on an external network via the connection unit and the router.

このネットワーク監視装置は、前記サーバと仮想プライベートネットワーク接続を確立する確立部を有し、前記出力部は、前記仮想プライベートネットワーク接続を介して前記情報を出力してもよい。   The network monitoring apparatus may include an establishing unit that establishes a virtual private network connection with the server, and the output unit may output the information via the virtual private network connection.

また、本発明は、サーバと、前記サーバとルーターを介して接続され、前記ルーターと接続された他の装置を監視するネットワーク監視装置とを有し、前記ネットワーク監視装置は、前記ルーターに接続する接続部と、前記ネットワーク監視装置と同一セグメントに設置され、当該ネットワーク監視装置を介さずに前記ルーターに接続された他の装置からの応答を、前記接続部を介して要求する要求部と、前記要求に対する応答を、前記接続部を介して取得する取得部と、前記取得部により取得された応答に応じた情報を出力する出力部とを有し、前記サーバは、前記ネットワーク監視装置から前記履歴を取得する取得部と、前記履歴に応じた情報を通知する通知部とを有するネットワーク監視システム。   The present invention further includes a server, and a network monitoring device that is connected to the server via the router and monitors other devices connected to the router, and the network monitoring device is connected to the router. A connection unit, a request unit that is installed in the same segment as the network monitoring device and requests a response from another device connected to the router without going through the network monitoring device, via the connection unit; An acquisition unit that acquires a response to the request via the connection unit; and an output unit that outputs information according to the response acquired by the acquisition unit, wherein the server receives the history from the network monitoring device. A network monitoring system comprising: an acquisition unit that acquires information; and a notification unit that notifies information according to the history.

さらに、本発明は、サーバ、および当該サーバとルーターを介して接続され、当該ルーターと接続された他の装置を監視するネットワーク監視装置を有するシステムにおけるネットワーク監視方法であって、前記ネットワーク監視装置が、当該ネットワーク監視装置と同一セグメントに設置され、当該ネットワーク監視装置を介さずに前記ルーターに接続された他の装置からの応答を要求するステップと、前記ネットワーク監視装置が、前記要求に対する応答を取得するステップと、前記ネットワーク監視装置が、前記取得された応答に応じた情報を出力するステップと、前記サーバが、前記ネットワーク監視装置から前記応答に応じた情報を取得するステップと、前記サーバが、前記応答に応じた情報を通知するステップとを有するネットワーク監視方法を提供する。   Furthermore, the present invention is a network monitoring method in a system having a server and a network monitoring device connected to the server via a router and monitoring other devices connected to the router, wherein the network monitoring device includes: Requesting a response from another device installed in the same segment as the network monitoring device and connected to the router without going through the network monitoring device, and the network monitoring device obtains a response to the request The network monitoring device outputting information according to the acquired response, the server acquiring information according to the response from the network monitoring device, and the server, A network having a step of notifying information according to the response To provide over-click monitoring method.

本発明によれば、トラフィックに与える影響を抑制しつつ、ルーターに接続された装置を監視することができる。   According to the present invention, it is possible to monitor a device connected to a router while suppressing an influence on traffic.

一実施形態に係るネットワーク監視システム1の構成を例示する図。1 is a diagram illustrating a configuration of a network monitoring system 1 according to an embodiment. 監視装置10の機能構成を例示する図。The figure which illustrates the function structure of the monitoring apparatus. サーバ40の機能構成を例示する図。The figure which illustrates the function structure of the server. 監視装置10のハードウェア構成を例示する図。The figure which illustrates the hardware constitutions of the monitoring apparatus. サーバ40のハードウェア構成を例示する図。The figure which illustrates the hardware constitutions of the server. 監視装置10の動作を例示するシーケンスチャート。6 is a sequence chart illustrating the operation of the monitoring device 10. サーバ40の動作を例示するシーケンスチャート。6 is a sequence chart illustrating the operation of the server 40. 接続装置情報を例示する図。The figure which illustrates connection device information. 通信ログを例示する図。The figure which illustrates a communication log. 比較例に係るネットワーク監視システムの構成を例示する図。The figure which illustrates the structure of the network monitoring system which concerns on a comparative example.

1.構成
図1は、一実施形態に係るネットワーク監視システム1の構成を例示する図である。ネットワーク監視システム1は、監視装置10、ルーター20、複数の無線AP(Access Point:アクセスポイント)30、およびサーバ40を有する。無線AP30は、Wi−Fi(登録商標)等の無線LAN(Local Area Network)におけるアクセスポイントとして機能する通信装置である。少なくとも一部の無線AP30には、通信装置(図1の例ではPC(Personal Computer)91、PC92、およびスマートフォン93)が接続されている。これらの通信装置は、無線AP30およびルーター20を介してインターネット等の外部ネットワーク50に接続される。
1. Configuration FIG. 1 is a diagram illustrating a configuration of a network monitoring system 1 according to an embodiment. The network monitoring system 1 includes a monitoring device 10, a router 20, a plurality of wireless APs (Access Points) 30, and a server 40. The wireless AP 30 is a communication device that functions as an access point in a wireless local area network (LAN) such as Wi-Fi (registered trademark). At least some wireless APs 30 are connected to communication devices (PC (Personal Computer) 91, PC 92, and smartphone 93 in the example of FIG. 1). These communication devices are connected to an external network 50 such as the Internet via the wireless AP 30 and the router 20.

ルーター20および無線AP30は、例えば、ホテルの館内に設置される。このホテルの事業者は、無線LANによるインターネットアクセスを宿泊客に提供するため、この公衆ネットワークを導入している。しかしこの公衆ネットワークは、悪意ある者により以下のような不正使用をされる可能性がある。悪意ある者は、例えば、このホテルにチェックインし、客室内に隠しカメラを設置する。悪意ある者はこの隠しカメラを客室内に残したままチェックアウトする。この隠しカメラは無線LANにアクセスする機能を有しており、悪意ある者がチェックアウトした後も撮影した映像を継続的にインターネットに送信する。別の例で、悪意ある者は、ホテルの館内においてルーターが設置してある部屋に侵入し、自らが持ち込んだコンピュータを直接、ルーターに接続する。このコンピュータには例えばサイバー攻撃を行うためのプログラムがインストールされており、このコンピュータは、悪意ある者がホテルを立ち去った後に標的に対しサイバー攻撃を行う。   The router 20 and the wireless AP 30 are installed in a hotel hall, for example. The business operator of this hotel has introduced this public network in order to provide guests with internet access via wireless LAN. However, this public network may be illegally used by malicious persons as follows. A malicious person, for example, checks in at this hotel and installs a hidden camera in the guest room. A malicious person checks out while leaving this hidden camera in the room. This hidden camera has a function of accessing a wireless LAN, and continuously transmits captured images to the Internet even after a malicious person checks out. In another example, a malicious person enters a room where a router is installed in a hotel hall and directly connects the computer he brought into the router. For example, a program for performing a cyber attack is installed on this computer, and this computer performs a cyber attack on a target after a malicious person leaves the hotel.

このような不正使用は、ホテルの信用を悪化させるだけでなく、社会問題をも招く可能性がある。本実施形態はこの問題に対処するため、ネットワークを監視し、不正使用を検知するための技術を提供する。ネットワーク監視システム1は、ネットワーク監視サービスを提供するためのシステムである。   Such unauthorized use not only worsens the hotel's credibility but can also cause social problems. In order to cope with this problem, the present embodiment provides a technique for monitoring a network and detecting unauthorized use. The network monitoring system 1 is a system for providing a network monitoring service.

なお図1では説明を簡単にするためルーター20および監視装置10をそれぞれ1台しか図示していないが、ネットワーク監視システム1は、複数組のルーター20および監視装置10を有していてもよい。   In FIG. 1, only one router 20 and one monitoring device 10 are shown for simplicity of explanation, but the network monitoring system 1 may include a plurality of sets of routers 20 and monitoring devices 10.

図2は、監視装置10の機能構成を例示する図である。監視装置10は、ルーター20に接続されている通信装置を監視するための通信装置であり、ネットワーク監視装置の一例である。監視装置10は、接続部11、要求部12、取得部13、記憶部14、確立部15、および出力部16を有する。接続部11は、ルーター20と接続する。要求部12は、ルーター20に接続された他の装置からの応答を要求する。この例で、「他の装置」とは、例えば無線AP30と無線アクセスを確立している装置であり、例えば、ノートPC、タブレット端末、またはスマートフォンである。監視装置10は、これらの装置に並列に接続されており、換言すると、これらの他の装置は、監視装置10を介さずにルーター20に接続されている。取得部13は、この要求に対する応答を、接続部11を介して取得する。記憶部14は、取得部13により取得された応答を少なくとも一時的に記憶する。確立部15は、サーバ40とVPN(Virtual Private Network:仮想プライベートネットワーク)接続を確立する。出力部16は、確立部15により確立されたVPN接続を介して、取得部13により取得された応答に応じた情報を出力する。取得された応答に応じた情報とは、取得された応答の少なくとも一部を含む情報をいい、具体的には、あるタイミングで取得された応答そのもの又は応答から特定の一部を抽出した情報、若しくは複数のタイミングで取得された応答(の一部)の履歴をいう。   FIG. 2 is a diagram illustrating a functional configuration of the monitoring apparatus 10. The monitoring device 10 is a communication device for monitoring a communication device connected to the router 20, and is an example of a network monitoring device. The monitoring device 10 includes a connection unit 11, a request unit 12, an acquisition unit 13, a storage unit 14, an establishment unit 15, and an output unit 16. The connection unit 11 is connected to the router 20. The request unit 12 requests a response from another device connected to the router 20. In this example, the “other device” is a device that establishes wireless access with the wireless AP 30, for example, a notebook PC, a tablet terminal, or a smartphone. The monitoring device 10 is connected to these devices in parallel. In other words, these other devices are connected to the router 20 without going through the monitoring device 10. The acquisition unit 13 acquires a response to this request via the connection unit 11. The storage unit 14 at least temporarily stores the response acquired by the acquisition unit 13. The establishing unit 15 establishes a VPN (Virtual Private Network) connection with the server 40. The output unit 16 outputs information corresponding to the response acquired by the acquisition unit 13 via the VPN connection established by the establishment unit 15. The information according to the acquired response means information including at least a part of the acquired response, specifically, the response itself acquired at a certain timing or information obtained by extracting a specific part from the response, Alternatively, it refers to a history of (part of) responses acquired at a plurality of timings.

図3は、サーバ40の機能構成を例示する図である。サーバ40は、監視装置10から出力された情報を蓄積および解析し、その結果を必要に応じてユーザに通知する。サーバ40は、取得部41、解析部42、通知部43、および記憶部44を有する。取得部41は、監視装置10から他の装置の応答の履歴を取得する。解析部42は、取得部41により取得された履歴を解析し、装置の不正使用を検知する。通知部43は、他の装置の応答の履歴に応じた情報として、解析部42による解析結果を所定の装置またはユーザに通知する。   FIG. 3 is a diagram illustrating a functional configuration of the server 40. The server 40 accumulates and analyzes the information output from the monitoring device 10, and notifies the user of the result as necessary. The server 40 includes an acquisition unit 41, an analysis unit 42, a notification unit 43, and a storage unit 44. The acquisition unit 41 acquires a response history of another device from the monitoring device 10. The analysis unit 42 analyzes the history acquired by the acquisition unit 41 and detects unauthorized use of the device. The notification unit 43 notifies a predetermined device or user of the analysis result by the analysis unit 42 as information corresponding to the response history of another device.

図4は、監視装置10のハードウェア構成を例示する図である。監視装置10は、CPU(Central Processing Unit)101、メモリ102、ストレージ103、およびNIC(Network Interface Controller)104を有するコンピュータ装置である。CPU101は、プログラムを実行して各種の演算を行うプロセッサである。メモリ102は、CPU101がプログラムを実行する際のワークエリアとして機能する記憶装置であり、例えばROM(Read Only Memory)およびRAM(Random Access Memory)を含む。ストレージ103は、各種のプログラムおよびデータを記憶する不揮発性の記憶装置であり、例えばHDD(Hard Disk Drive)およびSSD(Solid State Drive)の少なくとも一方を含む。NIC104は、所定の規格(例えばイーサネット(登録商標))に従って他の装置と通信をするための装置である。   FIG. 4 is a diagram illustrating a hardware configuration of the monitoring device 10. The monitoring device 10 is a computer device having a CPU (Central Processing Unit) 101, a memory 102, a storage 103, and a NIC (Network Interface Controller) 104. The CPU 101 is a processor that executes programs and performs various calculations. The memory 102 is a storage device that functions as a work area when the CPU 101 executes a program, and includes, for example, a ROM (Read Only Memory) and a RAM (Random Access Memory). The storage 103 is a non-volatile storage device that stores various programs and data, and includes, for example, at least one of an HDD (Hard Disk Drive) and an SSD (Solid State Drive). The NIC 104 is a device for communicating with other devices in accordance with a predetermined standard (for example, Ethernet (registered trademark)).

この例で、ストレージ103は、コンピュータ装置を監視装置10として機能させるためのプログラム(以下「監視端末プログラム」という)を記憶している。CPU101が監視端末プログラムを実行することにより、図2に示される機能が実装される。監視端末プログラムを実行しているCPU101は、要求部12、取得部13、確立部15、および出力部16の一例である。NIC104は、接続部11の一例である。メモリ102およびストレージ103の少なくとも一方は、記憶部14の一例である。   In this example, the storage 103 stores a program for causing a computer device to function as the monitoring device 10 (hereinafter referred to as “monitoring terminal program”). The function shown in FIG. 2 is implemented by the CPU 101 executing the monitoring terminal program. The CPU 101 executing the monitoring terminal program is an example of the request unit 12, the acquisition unit 13, the establishment unit 15, and the output unit 16. The NIC 104 is an example of the connection unit 11. At least one of the memory 102 and the storage 103 is an example of the storage unit 14.

図5は、サーバ40のハードウェア構成を例示する図である。サーバ40は、CPU401、メモリ402、ストレージ403、およびNIC404を有するコンピュータ装置である。各要素の詳細は監視装置10と同様である。この例で、ストレージ403は、コンピュータ装置をネットワーク監視システム1のサーバ40として機能させるためのプログラム(以下「サーバプログラム」という)を記憶している。CPU401がサーバプログラムを実行することにより、図3に示される機能が実装される。サーバプログラムを実行しているCPU401は、取得部41、解析部42、および通知部43の一例である。メモリ402およびストレージ403は、記憶部44の一例である。   FIG. 5 is a diagram illustrating a hardware configuration of the server 40. The server 40 is a computer device that includes a CPU 401, a memory 402, a storage 403, and a NIC 404. Details of each element are the same as those of the monitoring apparatus 10. In this example, the storage 403 stores a program for causing the computer device to function as the server 40 of the network monitoring system 1 (hereinafter referred to as “server program”). The function shown in FIG. 3 is implemented by the CPU 401 executing the server program. The CPU 401 executing the server program is an example of the acquisition unit 41, the analysis unit 42, and the notification unit 43. The memory 402 and the storage 403 are an example of the storage unit 44.

2.動作
図6は、監視装置10の動作を例示するシーケンスチャートである。図6の処理は、例えば、監視装置10の電源が投入されたことを契機として開始される。以下の説明において要求部12等の機能要素を処理の主体として記載するが、これは、監視端末プログラム等のソフトウェアを実行するCPU101等のハードウェア要素が他のハードウェア要素と協働して処理を行うことを意味する。図6の処理の開始前において、接続部11はルーター20に物理的に接続されている。また、他の通信装置(PC91、PC92、およびスマートフォン93)と無線AP30との間で無線LAN接続が確立されている(図6では1台の無線AP30およびPC91のみ図示する)。
2. Operation FIG. 6 is a sequence chart illustrating the operation of the monitoring apparatus 10. The process in FIG. 6 is started, for example, when the monitoring apparatus 10 is turned on. In the following description, functional elements such as the request unit 12 are described as the subject of processing. This is because hardware elements such as the CPU 101 that executes software such as a monitoring terminal program are processed in cooperation with other hardware elements. Means to do. Before the start of the process of FIG. 6, the connection unit 11 is physically connected to the router 20. In addition, a wireless LAN connection is established between another communication device (PC 91, PC 92, and smartphone 93) and the wireless AP 30 (only one wireless AP 30 and PC 91 are shown in FIG. 6).

ステップS11において、確立部15は、サーバ40との間でVPN接続を確立する。このVPN接続は、監視装置10からサーバ40へデータをアップロードするために用いられる。このVPN接続は、例えば、監視装置10の電源が投入されてから切断されるまで継続的に確立される。   In step S <b> 11, the establishing unit 15 establishes a VPN connection with the server 40. This VPN connection is used to upload data from the monitoring device 10 to the server 40. This VPN connection is continuously established, for example, until the monitoring device 10 is turned on and then disconnected.

ステップS12において、要求部12は、ルーター20に接続されている他の装置に対して応答を要求する。一例として、要求部12は、ping命令を出力する。ping命令(ping要求)は、ノードへの到達性を確認するための命令である。要求部12は、監視装置10と同じセグメントに属する全ての装置に対しping命令を送信する。例えば、監視装置10に割り当てられたIP(Internet Protocol)アドレスが「192.168.1.10」であった場合、要求部12は、「192.168.1.0」から「192.168.1.255」までの256個のIPアドレスのそれぞれを宛先としてping命令を送信する。ルーター20に接続されている装置は、全て同じセグメントに属する。これら256個のIPアドレスは、ルーター20に接続されている可能性のある装置に割り当てられたIPアドレスである。なお、無線AP30のIPアドレスが既知である場合、要求部12は、既知のIPアドレスを要求の送信先から除外してもよい。   In step S <b> 12, the request unit 12 requests a response from another device connected to the router 20. As an example, the request unit 12 outputs a ping command. A ping command (ping request) is a command for confirming reachability to a node. The request unit 12 transmits a ping command to all devices belonging to the same segment as the monitoring device 10. For example, when the IP (Internet Protocol) address assigned to the monitoring apparatus 10 is “192.168.1.10”, the request unit 12 may change the “192.168.1.0” to “192.168..10”. A ping command is transmitted with each of 256 IP addresses up to “1.255” as destinations. All devices connected to the router 20 belong to the same segment. These 256 IP addresses are IP addresses assigned to devices that may be connected to the router 20. If the IP address of the wireless AP 30 is known, the request unit 12 may exclude the known IP address from the request transmission destination.

ルーター20に現に接続されている全ての装置は、受信したping命令に対する応答を、ping命令の送信元の装置(この例では監視装置10)に送信する。ここで、ルーター20に接続されている他の装置(無線AP30、PC91、PC92、およびスマートフォン93)と監視装置10とは、いわゆるレイヤ2接続されている。レイヤ2において、これらの装置間で送受信される信号はフレーム形式を有しており、各フレームは送信元MAC(Media Access Control)アドレスを含んでいる。送信元MACアドレスは、ルーター20に接続されている装置を一意に特定する識別情報の一例である。また、各装置から送信される応答は、その装置に割り当てられているIPアドレスをデータとして含んでいる。例えば、複数の無線AP30、および無線AP30に接続されている通信装置(図1の例ではPC91、PC92、およびスマートフォン93)は、いずれもping命令に対する応答を送信する。この応答は、監視装置10からの要求に対する応答の一例である。どの装置にも割り当てられていないIPアドレスを宛先とするping命令に対しては、応答する装置が存在しないので応答は送信されない。   All devices that are currently connected to the router 20 send a response to the received ping command to the device that sent the ping command (in this example, the monitoring device 10). Here, the other devices (wireless AP 30, PC 91, PC 92, and smartphone 93) connected to the router 20 and the monitoring device 10 are so-called layer 2 connected. In layer 2, signals transmitted and received between these devices have a frame format, and each frame includes a source MAC (Media Access Control) address. The source MAC address is an example of identification information that uniquely identifies a device connected to the router 20. The response transmitted from each device includes the IP address assigned to that device as data. For example, a plurality of wireless APs 30 and communication devices connected to the wireless APs 30 (PC 91, PC 92, and smartphone 93 in the example of FIG. 1) all transmit a response to the ping command. This response is an example of a response to the request from the monitoring device 10. In response to a ping command whose destination is an IP address that is not assigned to any device, no response is sent because no device responds.

ステップS13において、取得部13は、ステップS12において送信された要求に対応する応答を取得すなわち受信する。取得部13は、受信した応答からレイヤ2におけるフレームに含まれる送信元MACアドレスを抽出する。さらに取得部13は、受信した応答からレイヤ2またはより上位のレイヤにおけるデータに含まれるIPアドレスを抽出する。取得部13は、送信元MACアドレスおよびIPアドレスを対応付けて記憶部14に記憶する。   In step S13, the acquisition unit 13 acquires, that is, receives a response corresponding to the request transmitted in step S12. The acquisition unit 13 extracts the source MAC address included in the frame in layer 2 from the received response. Furthermore, the acquisition unit 13 extracts the IP address included in the data in the layer 2 or higher layer from the received response. The acquisition unit 13 stores the transmission source MAC address and the IP address in the storage unit 14 in association with each other.

ステップS14において、要求部12は、無線AP30に対してログを要求する。無線AP30は、無線LAN接続した通信装置を特定する情報(例えばMACアドレス)のログ(履歴)を記憶している。無線AP30は、所定のログイン情報(例えばユーザ名およびパスワード)を用いてログインしてきた装置からの指示に応じて、記憶しているログを出力する。このログは、監視装置10からの要求に対する応答の別の例である。監視装置10の記憶部14には、複数の無線AP30にログインするための情報、具体的には、各無線AP30のIPアドレスおよびログイン情報が記憶されている。これらの情報は、ネットワークに監視装置10を設置する際に、設置事業者により記憶部14に書き込まれる。要求部12は、記憶部14に記憶されている情報を用いて、IPアドレスが既知の無線AP30に対し、ログインを要求する。無線AP30にログインすると、要求部12は、ログのダウンロードを無線AP30に要求する。要求部12からの要求を受けて、無線AP30は、通信のログを監視装置10に送信する(ステップS15)。監視装置10は、受信したログを記憶部14に記憶する。   In step S <b> 14, the request unit 12 requests a log from the wireless AP 30. The wireless AP 30 stores a log (history) of information (for example, a MAC address) that identifies a communication device connected to the wireless LAN. The wireless AP 30 outputs a stored log in response to an instruction from a device that has logged in using predetermined login information (for example, a user name and a password). This log is another example of a response to a request from the monitoring apparatus 10. The storage unit 14 of the monitoring device 10 stores information for logging in to a plurality of wireless APs 30, specifically, the IP address and login information of each wireless AP 30. These pieces of information are written in the storage unit 14 by the installation company when the monitoring apparatus 10 is installed in the network. Using the information stored in the storage unit 14, the request unit 12 requests the wireless AP 30 whose IP address is known to log in. When logging in to the wireless AP 30, the request unit 12 requests the wireless AP 30 to download a log. In response to the request from the request unit 12, the wireless AP 30 transmits a communication log to the monitoring device 10 (step S15). The monitoring device 10 stores the received log in the storage unit 14.

記憶部14には、ステップS13において取得された、ルーター20に接続されている装置のMACアドレスおよびIPアドレスを示す情報、およびステップS14において取得された、無線AP30からダウンロードしたログが記憶される。以下、前者を「接続装置情報」といい、後者を「通信ログ」という。すなわち記憶部14には、接続機器情報および通信ログが記憶される。両者をまとめて「対象データ」という。   The storage unit 14 stores information indicating the MAC address and IP address of the device connected to the router 20 acquired in step S13, and the log downloaded from the wireless AP 30 acquired in step S14. Hereinafter, the former is referred to as “connection device information” and the latter is referred to as “communication log”. That is, the storage device 14 stores the connected device information and the communication log. Both are collectively referred to as “target data”.

ステップS16において、要求部12は、前回、応答の要求を送信してから所定の時間が経過したか判断する。要求を送信してからまだ所定の時間が経過していないと判断された場合(S16:NO)、要求部12は、所定の時間が経過するまで待機する。要求を送信してから所定の時間が経過したと判断された場合(S16:YES)、要求部12は、処理をステップS12に移行する。こうして、対象データが定期的に取得される。   In step S <b> 16, the request unit 12 determines whether a predetermined time has elapsed since the response request was transmitted last time. When it is determined that the predetermined time has not yet elapsed since the request was transmitted (S16: NO), the request unit 12 waits until the predetermined time elapses. If it is determined that a predetermined time has elapsed since the request was transmitted (S16: YES), the request unit 12 proceeds to step S12. In this way, target data is periodically acquired.

ステップS17において、出力部16は、サーバ40への対象データの送信条件が満たされたか判断する。データの送信条件は、例えば、前回、サーバ40に対象データを送信してから所定の時間が経過したという条件である。例えば、対象データの送信条件における「所定の時間」は、MACアドレスの定期的な取得における「所定の時間」(ステップS16)と同じである。この場合、出力部16は、対象データを取得するたびに、取得された対象データをサーバ40に送信する。あるいは、ステップS17における「所定の時間」はステップS16における「所定の時間」よりも長くてもよい。この場合、記憶部14には複数時刻において取得された対象データの履歴が記憶され、出力部16はこの履歴をサーバ40に送信する。あるいは、対象データの送信条件は、未送信のデータ量がしきい値を超えたという条件であってもよい。さらに別の例で、対象データの送信条件は、ユーザまたはサーバ40から指示を受けたという条件であってもよい。データの送信条件が満たされていないと判断された場合(S17:NO)、出力部16は、送信条件が満たされるまで待機する。対象データの送信条件が満たされたと判断された場合(S17:YES)、出力部16は、処理をステップS18に移行する。   In step S <b> 17, the output unit 16 determines whether a condition for transmitting the target data to the server 40 is satisfied. The data transmission condition is, for example, a condition that a predetermined time has elapsed since the target data was transmitted to the server 40 last time. For example, the “predetermined time” in the transmission condition of the target data is the same as the “predetermined time” (step S16) in the periodic acquisition of the MAC address. In this case, the output unit 16 transmits the acquired target data to the server 40 every time the target data is acquired. Alternatively, the “predetermined time” in step S17 may be longer than the “predetermined time” in step S16. In this case, the history of the target data acquired at a plurality of times is stored in the storage unit 14, and the output unit 16 transmits this history to the server 40. Alternatively, the transmission condition of the target data may be a condition that the amount of untransmitted data exceeds a threshold value. In yet another example, the transmission condition of the target data may be a condition that an instruction is received from the user or the server 40. When it is determined that the data transmission condition is not satisfied (S17: NO), the output unit 16 waits until the transmission condition is satisfied. If it is determined that the transmission condition of the target data is satisfied (S17: YES), the output unit 16 proceeds to step S18.

ステップS18において、出力部16は、未送信のデータ、例えば、ステップS13において取得された最新の対象データを、ステップS11において確立されたVPN接続を介してサーバ40に出力すなわち送信する。サーバ40に送信されるデータは、記憶部14に記憶されている対象データに加え、監視装置10を識別するための識別情報を含む。   In step S18, the output unit 16 outputs untransmitted data, for example, the latest target data acquired in step S13 to the server 40 via the VPN connection established in step S11. The data transmitted to the server 40 includes identification information for identifying the monitoring device 10 in addition to the target data stored in the storage unit 14.

図7は、サーバ40の動作を例示するシーケンスチャートである。ステップS21において、取得部41は、監視装置10から対象データを取得すなわち受信する。取得部41は、取得した対象データを記憶部44に記憶する。   FIG. 7 is a sequence chart illustrating the operation of the server 40. In step S <b> 21, the acquisition unit 41 acquires, that is, receives target data from the monitoring device 10. The acquisition unit 41 stores the acquired target data in the storage unit 44.

図8は、対象データのうち接続装置情報を例示する図である。監視装置10から定期的に対象データがアップロードされるので、記憶部44には、ルーター20に接続されている装置からの応答の履歴に相当するデータが記憶される。この履歴は、タイムスタンプ、MACアドレス、およびIPアドレスを含む。タイムスタンプは、例えば、監視装置10からデータを受信した時刻を示しており、これはMACアドレスが取得された時刻(ルーター20との接続が確認された時刻)にほぼ相当する。   FIG. 8 is a diagram illustrating connection device information in the target data. Since the target data is periodically uploaded from the monitoring device 10, the storage unit 44 stores data corresponding to the response history from the devices connected to the router 20. This history includes a time stamp, a MAC address, and an IP address. The time stamp indicates, for example, the time when the data is received from the monitoring device 10, and this substantially corresponds to the time when the MAC address is acquired (the time when the connection with the router 20 is confirmed).

図9は、対象データのうち通信ログを例示する図である。通信ログは、タイムスタンプ、無線APの識別情報(IPアドレス)、通信装置の識別情報(MACアドレス)、および状態を含む。通信ログに記録される状態とは通信に関する状態であり、例えば、通信開始、通信終了(コネクション切断)、タイムアウト、認証完了等の情報を含む。例えば、この例の第1行は、IPアドレス「192.168.1.10」の無線AP30がMACアドレス「12:34:56:78:9a」を有する通信装置と2016年7月31日の12:26:25に通信を開始したことを示している。   FIG. 9 is a diagram illustrating a communication log among the target data. The communication log includes a time stamp, wireless AP identification information (IP address), communication device identification information (MAC address), and status. The state recorded in the communication log is a state relating to communication, and includes, for example, information such as communication start, communication end (connection disconnection), timeout, and authentication completion. For example, the first line of this example shows that a wireless AP 30 with an IP address “192.168.1.10” has a MAC address “12: 34: 56: 78: 9a” and a July 31, 2016 12:26:25 indicates that communication has started.

再び図7を参照する。ステップS22において、解析部42は、取得部41により取得された対象データを解析し、ネットワークの不正使用を検知する。解析部42は所定のアルゴリズムにより不正使用を検知する。その概要は例えば以下のとおりである。解析部42は、例えば通信ログを解析し、通信ログに含まれるMACアドレスの各々について、不正使用の判定条件を満たすか判断する。不正使用の判定条件は、一例としては、同一の通信装置との通信がしきい値時間以上、継続して検知されたという条件である。あるいは、解析部42は、通信ログと接続装置情報とを対比する。接続情報には含まれるが通信ログには含まれないMACアドレスが存在する場合、そのMACアドレスは、無線AP30を介さずにルーター20に接続されている通信装置のMACアドレスである可能性がある。解析部42は、解析結果を記憶部44に記憶する。   Refer to FIG. 7 again. In step S22, the analysis unit 42 analyzes the target data acquired by the acquisition unit 41 and detects unauthorized use of the network. The analysis unit 42 detects unauthorized use by a predetermined algorithm. The outline is as follows, for example. The analysis unit 42 analyzes, for example, a communication log and determines whether or not an unauthorized use determination condition is satisfied for each MAC address included in the communication log. As an example, the condition for determining unauthorized use is a condition that communication with the same communication apparatus is continuously detected for a threshold time or longer. Alternatively, the analysis unit 42 compares the communication log with the connection device information. When there is a MAC address that is included in the connection information but not included in the communication log, the MAC address may be the MAC address of the communication device connected to the router 20 without passing through the wireless AP 30. . The analysis unit 42 stores the analysis result in the storage unit 44.

ステップS23において、通知部43は、解析結果を通知する。通知部43は、解析結果を、例えば、サーバ40のオペレータ(ネットワーク監視サービスの提供事業者)に通知する。この場合においてサーバ40は表示装置を有しており、この表示装置に解析結果を表示することにより、サーバ40にオペレータに解析結果を通知する。例えばこの解析結果が、不正使用が検知されたことを示すものであった場合、サーバ40のオペレータは、ホテルの係員に電話する等の方法により、ホテルに対して解析結果を通知する。あるいは、通知部43は、解析結果を含む電子メールをあらかじめ登録されたホテルの係員のアドレス宛に送信することにより、解析結果を通知してもよい。あるいは、通知部43は、解析結果を示すウェブページを表示するためのデータを生成してもよい。この場合、通知部43は、ホテルの係員のクライアント端末(図示略)からのアクセスに応じて、そのクライアント端末に対してウェブページのデータを送信する。クライアント端末は、解析結果を示すウェブページを表示する。このウェブページは、例えば、どの無線AP30にどのMACアドレスおよびIPアドレスを有する装置が接続されているか、さらに、各通信装置が通信を行っていた時間を示す情報を含む。   In step S23, the notification unit 43 notifies the analysis result. The notification unit 43 notifies the analysis result to, for example, an operator of the server 40 (a network monitoring service provider). In this case, the server 40 has a display device. By displaying the analysis result on the display device, the server 40 is notified of the analysis result. For example, if this analysis result indicates that unauthorized use has been detected, the operator of the server 40 notifies the hotel of the analysis result by a method such as calling a hotel clerk. Alternatively, the notification unit 43 may notify the analysis result by transmitting an e-mail including the analysis result to the address of a hotel clerk registered in advance. Or the notification part 43 may produce | generate the data for displaying the web page which shows an analysis result. In this case, the notification unit 43 transmits web page data to the client terminal in response to an access from a client terminal (not shown) of a hotel attendant. The client terminal displays a web page indicating the analysis result. This web page includes, for example, information indicating which wireless AP 30 is connected to a device having which MAC address and IP address, and the time during which each communication device was communicating.

図10は、比較例に係るネットワーク監視システムの構成を例示する図である。この例では、監視装置80は、ルーター20と無線AP30との間に直列に接続されている。このような構成によれば、監視装置80はルーター20を流れる実トラフィックを捕捉することができ、トラフィックに基づいてネットワークの不正使用を検知することができる。しかし、この構成では、ネットワークをトラフィックは監視装置80の性能に影響され、監視装置80がボトルネックとなって無線LANサービスの帯域が低下してしまうという問題が発生するおそれがある。これに対し本実施形態においては、監視装置10が監視対象の装置に対して並列にルーター20に接続されているので、監視装置10による帯域の低下という問題は生じ得ない。すなわち本実施形態によれば、トラフィックに与える影響を抑制しつつ、ルーター20に接続された装置を監視することができる   FIG. 10 is a diagram illustrating a configuration of a network monitoring system according to a comparative example. In this example, the monitoring device 80 is connected in series between the router 20 and the wireless AP 30. According to such a configuration, the monitoring device 80 can capture the actual traffic flowing through the router 20, and can detect unauthorized use of the network based on the traffic. However, in this configuration, the traffic on the network is affected by the performance of the monitoring device 80, and there is a possibility that the monitoring device 80 becomes a bottleneck and the bandwidth of the wireless LAN service decreases. On the other hand, in this embodiment, since the monitoring device 10 is connected to the router 20 in parallel with the device to be monitored, the problem of bandwidth reduction by the monitoring device 10 cannot occur. That is, according to the present embodiment, it is possible to monitor a device connected to the router 20 while suppressing the influence on traffic.

3.変形例
本発明は上述の実施形態に限定されるものではなく、種々の変形実施が可能である。以下、変形例をいくつか説明する。以下の変形例のうち2つ以上のものが組み合わせて用いられてもよい。
3. Modifications The present invention is not limited to the above-described embodiments, and various modifications can be made. Hereinafter, some modifications will be described. Two or more of the following modifications may be used in combination.

記憶部14に記憶されているデータを監視装置10の出力部16が出力する出力先の装置はサーバ40に限定されない。例えば、監視装置10は、表示装置を有しており、出力部16は、この表示装置に、ルーター20に接続されている装置の履歴を表示させるためのデータを出力してもよい。この場合、表示装置に表示された情報を見るホテルの係員が、不正使用の有無を判断する。あるいは、出力部16は、ルーター20に接続された、ホテルの管理用のPCに対し記憶部14に記憶されているデータを出力してもよい。   The output destination device from which the output unit 16 of the monitoring device 10 outputs the data stored in the storage unit 14 is not limited to the server 40. For example, the monitoring device 10 may include a display device, and the output unit 16 may output data for causing the display device to display a history of devices connected to the router 20. In this case, a hotel attendant who sees the information displayed on the display device determines whether or not unauthorized use has occurred. Alternatively, the output unit 16 may output data stored in the storage unit 14 to a hotel management PC connected to the router 20.

監視装置10およびサーバ40の機能構成は実施形態で例示したものに限定されない。図2および図4で例示した機能の一部が省略されてもよいし、図2および図4に無い機能が追加されてもよい。例えば、監視装置10は、確立部15を有していなくてもよい。すなわち、記憶部14に記憶されている履歴を含むデータは、VPN接続を介さずに出力されてもよい。あるいは、サーバ40は、解析部42を有していなくてもよい。この場合、サーバ40の通知部43は、不正使用の検知結果ではなく、単にルーター20に接続されている装置の履歴を示すデータを通知してもよい。   The functional configurations of the monitoring device 10 and the server 40 are not limited to those exemplified in the embodiment. Some of the functions illustrated in FIGS. 2 and 4 may be omitted, or functions not shown in FIGS. 2 and 4 may be added. For example, the monitoring device 10 may not have the establishing unit 15. That is, the data including the history stored in the storage unit 14 may be output without going through the VPN connection. Alternatively, the server 40 may not have the analysis unit 42. In this case, the notification unit 43 of the server 40 may simply notify the data indicating the history of the device connected to the router 20 instead of the unauthorized use detection result.

監視装置10とサーバ40との機能の分担は、実施形態で例示したものに限定されない。例えば、実施形態においてサーバ40の機能として説明した解析部42に相当する機能を、監視装置10が有してもよい。この場合、出力部16は、記憶部14に記憶されている履歴を含むデータをサーバ40に送信するのではなく、解析部に対して出力する。解析部はデータを解析し、不正使用を通知する。不正使用が検知された場合、その旨が通知される。すなわち、不正使用の検知は、サーバ40が行うのではなく、監視装置10が行ってもよい。   The sharing of functions between the monitoring device 10 and the server 40 is not limited to that exemplified in the embodiment. For example, the monitoring device 10 may have a function corresponding to the analysis unit 42 described as the function of the server 40 in the embodiment. In this case, the output unit 16 does not transmit the data including the history stored in the storage unit 14 to the server 40 but outputs the data to the analysis unit. The analysis unit analyzes the data and notifies unauthorized use. If unauthorized use is detected, this is notified. That is, unauthorized use detection may be performed not by the server 40 but by the monitoring device 10.

ルーター20に接続されている他の装置のMACアドレスを取得する具体的方法は実施形態で例示したものに限定されない。例えば、要求部12は、ping命令に代えて、または加えて、ARP(Address Resolution Protocol)要求を用いて他の装置のMACアドレスを取得してもよい。   A specific method for acquiring the MAC address of another device connected to the router 20 is not limited to the one exemplified in the embodiment. For example, the request unit 12 may acquire the MAC address of another device using an ARP (Address Resolution Protocol) request instead of or in addition to the ping command.

監視装置10の具体的な動作は図6で例示したものに限定されない。例えば確立部15がサーバ40とVPN接続を確立するタイミングは実施形態で例示したものに限定されない。例えば、出力部16は1日に1回といったような比較的長い時間間隔でデータをサーバ40に送信し、確立部15はデータ送信のタイミングに合わせてサーバ40とVPN接続を確立してもよい。また、ステップS16の判断とステップS17の判断とが統合されてもよい。すなわち、前回、ping命令が出力されてから所定の時間が経過したことを契機として出力部16はデータを出力し、要求部12は次のping命令を出力してもよい。   The specific operation of the monitoring device 10 is not limited to that illustrated in FIG. For example, the timing at which the establishing unit 15 establishes a VPN connection with the server 40 is not limited to that exemplified in the embodiment. For example, the output unit 16 may transmit data to the server 40 at a relatively long time interval such as once a day, and the establishment unit 15 may establish a VPN connection with the server 40 in accordance with the data transmission timing. . Further, the determination in step S16 and the determination in step S17 may be integrated. That is, the output unit 16 may output data and the request unit 12 may output the next ping command when a predetermined time has elapsed since the last time the ping command was output.

監視装置10からサーバ40にアップロードされる対象データは実施形態で例示したものに限定されない。対象データは、例えば、接続装置情報および通信ログのいずれか一方のみを含んでもよい。この場合、監視装置10は、サーバ40にアップロードされないデータを取得しなくてもよい。   The target data uploaded from the monitoring device 10 to the server 40 is not limited to the data exemplified in the embodiment. For example, the target data may include only one of the connection device information and the communication log. In this case, the monitoring device 10 may not acquire data that is not uploaded to the server 40.

解析部42による不正使用の具体的判定方法は実施形態で例示したものに限定されない。実施形態はあくまで一例である。また、解析部42は、監視装置10からアップロードされる対象データ以外の情報を不正使用の判定に用いてもよい。例えば、解析部42はホテルの部屋の稼働状況を示す情報を取得し、この情報を考慮して不正使用を判定する。具体的には、宿泊客が滞在している部屋に対応する無線AP30に接続されている通信装置は不正使用からの判断対象から除外され、宿泊客が滞在していない部屋に対応する無線AP30に接続されている通信装置のみが不正使用の判断対象となる。   The specific determination method of unauthorized use by the analysis unit 42 is not limited to the one exemplified in the embodiment. The embodiment is merely an example. Further, the analysis unit 42 may use information other than the target data uploaded from the monitoring device 10 for determination of unauthorized use. For example, the analysis unit 42 acquires information indicating the operating status of a hotel room, and determines unauthorized use in consideration of this information. Specifically, the communication device connected to the wireless AP 30 corresponding to the room where the guest is staying is excluded from the judgment target from unauthorized use, and the wireless AP 30 corresponding to the room where the guest is not staying is excluded. Only connected communication devices are subject to unauthorized use.

監視装置10およびサーバ40のハードウェア構成は、実施形態において例示したものに限定されない。要求した機能を実現できるものであれば、これらの装置はどのようなハードウェア構成を有していてもよい。   The hardware configurations of the monitoring device 10 and the server 40 are not limited to those exemplified in the embodiment. As long as the requested function can be realized, these devices may have any hardware configuration.

ネットワーク監視システム1の適用先は、ホテルに限定されない。オフィス、学校、駅、空港、飲食店等、ホテル以外の環境にネットワーク監視システム1が適用されてもよい。   The application destination of the network monitoring system 1 is not limited to a hotel. The network monitoring system 1 may be applied to environments other than hotels, such as offices, schools, stations, airports, restaurants, and the like.

監視装置10またはサーバ40において実行されるプログラムは、磁気記録媒体(磁気テープ、磁気ディスク(HDD、FD(Flexible Disk))など)、光記録媒体(光ディスク(CD(Compact Disk)、DVD(Digital Versatile Disk))など)、光磁気記録媒体、半導体メモリ(フラッシュROMなど)などのコンピュータ読取り可能な記録媒体に記憶した状態で提供されてもよい。また、このプログラムは、インターネットのようなネットワーク経由でダウンロードされてもよい。   The programs executed in the monitoring apparatus 10 or the server 40 are a magnetic recording medium (magnetic tape, magnetic disk (HDD, FD (Flexible Disk)), etc.), an optical recording medium (optical disk (CD (Compact Disk)), DVD (Digital Versatile). Disk)), etc.), a magneto-optical recording medium, and a computer-readable recording medium such as a semiconductor memory (flash ROM or the like). The program may be downloaded via a network such as the Internet.

1…ネットワーク監視システム、10…監視装置、11…接続部、12…要求部、13…取得部、14…記憶部、15…確立部、16…出力部、20…ルーター、30…無線AP、40…サーバ、41…取得部、42…解析部、43…通知部、50…外部ネットワーク、91…PC、92…PC、93…スマートフォン、101…CPU、102…メモリ、103…ストレージ、104…NIC、401…CPU、402…メモリ、403…ストレージ、404…NIC DESCRIPTION OF SYMBOLS 1 ... Network monitoring system, 10 ... Monitoring apparatus, 11 ... Connection part, 12 ... Request part, 13 ... Acquisition part, 14 ... Memory | storage part, 15 ... Establishing part, 16 ... Output part, 20 ... Router, 30 ... Wireless AP, DESCRIPTION OF SYMBOLS 40 ... Server, 41 ... Acquisition part, 42 ... Analysis part, 43 ... Notification part, 50 ... External network, 91 ... PC, 92 ... PC, 93 ... Smartphone, 101 ... CPU, 102 ... Memory, 103 ... Storage, 104 ... NIC, 401 ... CPU, 402 ... memory, 403 ... storage, 404 ... NIC

Claims (6)

ネットワーク監視装置であって、
自機のIPアドレスを記憶する記憶部と、
ルーターに接続する接続部と、
前記記憶部に記憶されているIPアドレスと同一セグメントに属するIPアドレスに対し前記ネットワーク監視装置を介さずに前記ルーターに接続された他の装置からの応答を、前記接続部を介して要求する要求部と、
前記要求に対する応答を、前記接続部を介して取得する取得部と、
前記取得部により取得された応答に応じた情報を出力する出力部と
を有するネットワーク監視装置。
A network monitoring device,
A storage unit for storing the IP address of the device;
A connection to connect to the router;
To IP addresses and IP addresses belonging to the same segment stored in the storage unit, a response from the other device connected to the router without going through the network monitoring device, and requests via the connecting portion A request section;
An acquisition unit for acquiring a response to the request via the connection unit;
A network monitoring device comprising: an output unit that outputs information according to the response acquired by the acquisition unit.
前記他の装置は、前記ネットワーク監視装置とレイヤ2接続された装置である
ことを特徴とする請求項1に記載のネットワーク監視装置。
The network monitoring device according to claim 1, wherein the other device is a device connected in a layer 2 manner to the network monitoring device.
前記出力部は、外部ネットワーク上のサーバに前記接続部および前記ルーターを介して前記情報を出力する
ことを特徴とする請求項1または2に記載のネットワーク監視装置。
The network monitoring apparatus according to claim 1, wherein the output unit outputs the information to a server on an external network via the connection unit and the router.
前記サーバと仮想プライベートネットワーク接続を確立する確立部を有し、
前記出力部は、前記仮想プライベートネットワーク接続を介して前記情報を出力する
ことを特徴とする請求項3に記載のネットワーク監視装置。
An establishing unit for establishing a virtual private network connection with the server;
The network monitoring apparatus according to claim 3, wherein the output unit outputs the information via the virtual private network connection.
サーバと、
前記サーバとルーターを介して接続され、前記ルーターと接続された他の装置を監視するネットワーク監視装置と
を有し、
前記ネットワーク監視装置は、
自機のIPアドレスを記憶する記憶部と、
前記ルーターに接続する接続部と、
前記記憶部に記憶されているIPアドレスと同一セグメントに属するIPアドレスに対し前記ネットワーク監視装置を介さずに前記ルーターに接続された他の装置からの応答を、前記接続部を介して要求する要求部と、
前記要求に対する応答を、前記接続部を介して取得する取得部と、
前記取得部により取得された応答に応じた情報を出力する出力部と
を有し、
前記サーバは、
前記ネットワーク監視装置から前記応答に応じた情報を取得する取得部と、
前記応答に応じた情報を通知する通知部と
を有する
ネットワーク監視システム。
Server,
A network monitoring device connected to the server via a router and monitoring other devices connected to the router;
The network monitoring device
A storage unit for storing the IP address of the device;
A connection for connecting to the router;
To IP addresses and IP addresses belonging to the same segment stored in the storage unit, a response from the other device connected to the router without going through the network monitoring device, and requests via the connecting portion A request section;
An acquisition unit for acquiring a response to the request via the connection unit;
An output unit that outputs information according to the response acquired by the acquisition unit;
The server
An acquisition unit that acquires information according to the response from the network monitoring device;
A network monitoring system comprising: a notification unit that notifies information according to the response.
サーバ、および当該サーバとルーターを介して接続され、当該ルーターと接続された他の装置を監視するネットワーク監視装置を有するシステムにおけるネットワーク監視方法であって、
前記ネットワーク監視装置が、自機のIPアドレスを記憶部に記憶するステップと、
前記ネットワーク監視装置が、前記記憶部に記憶されているIPアドレスと同一セグメントに属するIPアドレスに対し前記ネットワーク監視装置を介さずに前記ルーターに接続された他の装置からの応答を要求するステップと、
前記ネットワーク監視装置が、前記要求に対する応答を取得するステップと、
前記ネットワーク監視装置が、前記取得された応答に応じた情報を出力するステップと

前記サーバが、前記ネットワーク監視装置から前記応答に応じた情報を取得するステップと、
前記サーバが、前記応答に応じた情報を通知するステップと
を有するネットワーク監視方法。
A network monitoring method in a system having a server and a network monitoring device connected to the server via a router and monitoring other devices connected to the router,
The network monitoring device storing its own IP address in a storage unit;
Step a network monitoring apparatus, to IP address and the IP address belonging to the same segment stored in the storage unit, which requests a response from the other device connected to the router without going through the network monitoring device When,
The network monitoring device obtaining a response to the request;
The network monitoring device outputting information according to the acquired response;
The server obtaining information according to the response from the network monitoring device;
A network monitoring method comprising: the server notifying information according to the response.
JP2016154363A 2016-08-05 2016-08-05 Network monitoring device, network monitoring system, and network monitoring method Active JP6058857B1 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016154363A JP6058857B1 (en) 2016-08-05 2016-08-05 Network monitoring device, network monitoring system, and network monitoring method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016154363A JP6058857B1 (en) 2016-08-05 2016-08-05 Network monitoring device, network monitoring system, and network monitoring method

Publications (2)

Publication Number Publication Date
JP6058857B1 true JP6058857B1 (en) 2017-01-11
JP2018023053A JP2018023053A (en) 2018-02-08

Family

ID=57756123

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016154363A Active JP6058857B1 (en) 2016-08-05 2016-08-05 Network monitoring device, network monitoring system, and network monitoring method

Country Status (1)

Country Link
JP (1) JP6058857B1 (en)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041376A (en) * 2000-07-25 2002-02-08 Site Rock Corp Method for monitoring site and site monitoring device
JP2007184701A (en) * 2006-01-05 2007-07-19 Hitachi Electronics Service Co Ltd Retaining/maintenance service system for sensor network system, sensor node, and wireless access point apparatus and operation monitoring server
JP2011004135A (en) * 2009-06-18 2011-01-06 Quality Corp Network supervising system, network supervising server, and network supervising program
US20120030351A1 (en) * 2010-07-29 2012-02-02 Pfu Limited Management server, communication cutoff device and information processing system
JP2014150504A (en) * 2013-02-04 2014-08-21 Nec Corp Network monitoring device, network monitoring method, and computer program

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002041376A (en) * 2000-07-25 2002-02-08 Site Rock Corp Method for monitoring site and site monitoring device
JP2007184701A (en) * 2006-01-05 2007-07-19 Hitachi Electronics Service Co Ltd Retaining/maintenance service system for sensor network system, sensor node, and wireless access point apparatus and operation monitoring server
JP2011004135A (en) * 2009-06-18 2011-01-06 Quality Corp Network supervising system, network supervising server, and network supervising program
US20120030351A1 (en) * 2010-07-29 2012-02-02 Pfu Limited Management server, communication cutoff device and information processing system
JP2014150504A (en) * 2013-02-04 2014-08-21 Nec Corp Network monitoring device, network monitoring method, and computer program

Also Published As

Publication number Publication date
JP2018023053A (en) 2018-02-08

Similar Documents

Publication Publication Date Title
CN111132120B (en) Method, system and equipment for identifying camera device in room local area network
US9198118B2 (en) Rogue wireless access point detection
JPWO2016006520A1 (en) Detection device, detection method, and detection program
JP2016534607A (en) System and method for scalable video cloud service
US9325685B2 (en) Authentication switch and network system
JP2004362594A (en) Method for automatically discovering and configuring external network device
US9253160B2 (en) Methods, systems, and media for secure connection management and automatic compression over metered data connections
JP6279938B2 (en) Connection management apparatus, communication system, connection management method and program
US10439990B2 (en) System and method to configure a firewall for access to a captive network
JP6193185B2 (en) Communication device, terminal device, and program
US11496440B2 (en) Systems, methods, and media for intelligent split-tunneling
US10686832B2 (en) Dynamic allocation of a signal receiver for dissemination of threat information
JP2012146197A (en) Printing support device, printing system and printing support program
US10237903B2 (en) Remote maintenance system
JP2010263310A (en) Wireless communication device, wireless communication monitoring system, wireless communication method, and program
US10288432B1 (en) Systems and methods for guiding users to network-enabled devices
CN104113453A (en) Method and system for monitoring and alarming abnormal parallel accessing of local area network
US20180278469A1 (en) Fault Resilient Virtual Broadband Gateway
US11991047B2 (en) Detecting access points located within proximity of a computing device for troubleshooting of a network
JP6058857B1 (en) Network monitoring device, network monitoring system, and network monitoring method
WO2009138721A2 (en) Network camera management
US20130107697A1 (en) Network Connection System of Network Electronic Device and Method to Solve Terminal Device Unable to Reach Electronic Device Caused by Router Not Supporting NAT Loopback
JP2015035771A (en) Access control method, access control system, and access control device
US20160028705A1 (en) Communication system and router
JP6605149B2 (en) Method and apparatus for detecting shared terminal

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20161107

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161129

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161207

R150 Certificate of patent or registration of utility model

Ref document number: 6058857

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250