JP2004348292A - サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム - Google Patents
サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム Download PDFInfo
- Publication number
- JP2004348292A JP2004348292A JP2003142699A JP2003142699A JP2004348292A JP 2004348292 A JP2004348292 A JP 2004348292A JP 2003142699 A JP2003142699 A JP 2003142699A JP 2003142699 A JP2003142699 A JP 2003142699A JP 2004348292 A JP2004348292 A JP 2004348292A
- Authority
- JP
- Japan
- Prior art keywords
- monitoring
- information
- user
- network
- user terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】例えば個人ユーザであっても、初期設定や運用時に高度な専門知識を必要とせず、かつ、低コストで導入及び運用を行うことができる。
【解決手段】ファイアウォール3は、パケットの通過規則やウィルス情報に基づいて、ユーザ端末2とその通信元との間の通信を監視し、パケット通過の可否の判断をして、遮断すべきであると判断した場合には、パケットを破棄する。ファイアウォール3は、不正なパケットを検知した旨の警告情報を含む監視結果情報をネットワーク5を介して監視センタ4へ送信する。監視センタ4では、監視サーバ17が、監視結果情報を受け取ると、ユーザ端末2宛ての警告メールを作成し、送信する。また、監視サーバ17は、監視結果情報の解析結果に基づいて、必要に応じて、パケットの通過規則を適切に変更し、変更情報を作成して、ファイアウォール3へ送信する。
【選択図】 図1
【解決手段】ファイアウォール3は、パケットの通過規則やウィルス情報に基づいて、ユーザ端末2とその通信元との間の通信を監視し、パケット通過の可否の判断をして、遮断すべきであると判断した場合には、パケットを破棄する。ファイアウォール3は、不正なパケットを検知した旨の警告情報を含む監視結果情報をネットワーク5を介して監視センタ4へ送信する。監視センタ4では、監視サーバ17が、監視結果情報を受け取ると、ユーザ端末2宛ての警告メールを作成し、送信する。また、監視サーバ17は、監視結果情報の解析結果に基づいて、必要に応じて、パケットの通過規則を適切に変更し、変更情報を作成して、ファイアウォール3へ送信する。
【選択図】 図1
Description
【0001】
【発明の属する技術分野】
この発明は、例えば、個人所有のパーソナルコンピュータ等を監視対象として、不正アクセスやコンピュータウィルスの監視を行うサイバーセキュリティシステム、サイバーセキュリティ提供方法及び該サイバーセキュリティ提供方法をコンピュータに実行させる制御プログラムに関する。
【0002】
【従来の技術】
従来より、ユーザが運用するコンピュータの性能やセキュリティを監視して、異常発生時にユーザに通報する監視サービスシステムが提案されている(例えば、特許文献1参照。)。
ここで、ユーザ側の監視対象のコンピュータには、監視装置が接続され、この監視装置が例えば不正アクセスやウィルスの監視を行って、監視結果をネットワークを介して監視センタへ送信し、監視センタからは、ユーザ側のシステム監視者用コンピュータへ監視結果に基づく改善策を含むコメントが送信されるように構成されている。
ところで、近年、ブロードバンドが普及し、インターネットへの常時接続によって、大企業のみならず、個人ユーザや、SOHO(Small Office Home Office)と呼ばれる個人事業者が、コンピュータをインターネットに恒久的に接続して利用する事例が増加してきている。
これに伴って、個人用のコンピュータといえども、侵入や盗聴、妨害、踏み台等の不正アクセスや、コンピュータウィルス(以下、単にウィルスという。)攻撃等の危険に常時さらされるようになってきた。
【0003】
【特許文献1】
特開2002−185456号公報
【0004】
【発明が解決しようとする課題】
しかしながら、上記従来技術を個人用のコンピュータのセキュリティ対策のために適用しようとすると、上記技術では、高度な専門知識を持ったシステム監視者の存在が前提とされており、個人ユーザが導入する場合には、初期設定や運用が困難であるという問題があった。
また、ファイヤウォール等の監視装置を設置するにしても、個人ユーザにとっては、機器を購入するための導入コストが高くなってしまうという問題があった。
【0005】
この発明は、上述の事情に鑑みてなされたもので、例えば個人ユーザであっても、初期設定や運用時に高度な専門知識を必要とせず、かつ、低コストで導入及び運用を行うことができるサイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラムを提供することを目的としている。
【0006】
【課題を解決するための手段】
上記課題を解決するために、請求項1記載の発明は、外部にオープンなネットワークに接続されたユーザ端末と、上記ユーザ端末に接続されたユーザ側監視手段と、上記ユーザ側監視手段と上記ネットワークを介して接続された中央監視手段とを備え、上記ユーザ端末の通信状況を監視して、外部からなされる不正アクセス又はコンピュータウィルス攻撃から、構築されたユーザ環境を保護するためのサイバーセキュリティシステムに係り、上記ユーザ側監視手段は、予め設定された監視基準情報に基づいて、ユーザ環境に送信されてくる通信の内容を監視して通過の可否を判断し、不正な通信内容を検知して、遮断すべきであると判断した場合には、上記通信内容を破棄するとともに、警告情報を含む監視結果情報を上記中央監視手段に送信し、上記中央監視手段は、上記ユーザ側監視手段から上記警告情報を受信した場合は、上記ユーザ端末へ上記ネットワークを介して少なくとも警告情報を送信し、かつ、上記監視結果情報に基づいて、上記監視基準情報を変更し、変更情報を上記ユーザ側監視手段へ上記ネットワークを介して送信して、上記監視基準情報を変更させることを特徴としている。
【0007】
また、請求項2記載の発明は、請求項1記載のサイバーセキュリティシステムに係り、上記ユーザ端末とその通信相手との上記ネットワークを介した通信は、パケット交換方式により行われ、上記監視基準情報は、予め策定されたセキュリティポリシーが反映されたパケットの通過規則を含むことを特徴としている。
【0008】
また、請求項3記載の発明は、請求項2記載のサイバーセキュリティシステムに係り、上記監視基準情報は、コンピュータウィルス情報を含むことを特徴としている。
【0009】
また、請求項4記載の発明は、請求項1、2又は3記載のサイバーセキュリティシステムに係り、上記中央監視手段は、上記監視結果情報を蓄積し、蓄積された監視結果情報に集計処理を含む統計処理を施し、該統計処理結果に基づいて、不正な通信内容の傾向及びパターンを導出し、該導出結果に基づいて、上記監視基準情報の追加を含む変更を行うことを特徴としている。
【0010】
また、請求項5記載の発明は、請求項1乃至4のいずれか1に記載のサイバーセキュリティシステムに係り、複数の上記ユーザ端末と、それぞれ対応する複数の上記ユーザ側監視手段とを備え、上記中央監視手段は、所定の上記ユーザ端末に接続された上記ユーザ側監視手段で適用される上記監視基準情報を、別の上記ユーザ端末に関する監視結果情報を参照して変更することを特徴としている。
【0011】
また、請求項6記載の発明は、請求項1乃至5のいずれか1に記載のサイバーセキュリティシステムに係り、上記中央監視手段は、上記変更情報を上記ユーザ側監視手段へ上記ネットワークを介して送信して、上記監視基準情報を変更させる前に、上記監視基準情報の変更推奨情報を、上記ユーザ端末へ上記ネットワークを介して送信することを特徴としている。
【0012】
また、請求項7記載の発明は、請求項1乃至6のいずれか1に記載のサイバーセキュリティシステムに係り、上記中央監視手段は、上記ユーザ端末へ上記警報情報を電子メールによって送信することを特徴としている。
【0013】
また、請求項8記載の発明は、請求項1乃至7のいずれか1に記載のサイバーセキュリティシステムに係り、上記ユーザが用いる携帯端末と上記中央監視手段とが移動通信網を介して接続され、上記中央監視手段は、必要に応じて上記携帯端末へ上記警報情報を送信することを特徴としている。
【0014】
また、請求項9記載の発明は、外部にオープンなネットワークに接続されたユーザ端末の通信状況を監視して、外部からなされる不正アクセス又はコンピュータウィルス攻撃から、構築されたユーザ環境を保護するためのサイバーセキュリティ提供方法に係り、上記ユーザ端末はユーザ側監視手段を介して上記ネットワークに接続され、上記ユーザ側監視手段には上記ネットワークを介して中央監視手段が接続され、上記ユーザ側監視手段は、予め設定された監視基準情報に基づいて、ユーザ環境に送信されてくる通信の内容を監視して通過の可否を判断し、不正な通信内容を検知し、遮断すべきであると判断した場合には、上記通信内容を破棄するとともに、警告情報を含む監視結果情報を上記中央監視手段に送信し、上記中央監視手段は、上記ユーザ側監視手段から上記警告情報を受信した場合は、上記ユーザ端末へ上記ネットワークを介して少なくとも警告情報を送信し、かつ、上記監視結果情報に基づいて、上記監視基準情報を変更し、変更情報を上記ユーザ側監視手段へ上記ネットワークを介して送信して、上記監視基準情報を変更させることを特徴としている。
【0015】
また、請求項10記載の発明は、請求項9記載のサイバーセキュリティ提供方法に係り、上記ユーザ端末とその通信相手との上記ネットワークを介した通信は、パケット交換方式により行われ、上記監視基準情報は、予め策定されたセキュリティポリシーが反映されたパケットの通過規則を含むことを特徴としている。
【0016】
また、請求項11記載の発明は、請求項10記載のサイバーセキュリティ提供方法に係り、上記監視基準情報は、コンピュータウィルス情報を含むことを特徴としている。
【0017】
また、請求項12記載の発明は、請求項9、10又は11記載のサイバーセキュリティ提供方法に係り、上記中央監視手段は、上記監視結果情報を蓄積し、蓄積された監視結果情報に集計処理を含む統計処理を施し、該統計処理結果に基づいて、不正な通信内容の傾向及びパターンを導出し、該導出結果に基づいて、上記監視基準情報の追加を含む変更を行うことを特徴としている。
【0018】
また、請求項13記載の発明は、請求項9乃至12のいずれか1に記載のサイバーセキュリティ提供方法に係り、複数の上記ユーザ端末が、それぞれ対応する上記ユーザ側監視手段を介して、上記ネットワークに接続され、上記中央監視手段は、所定の上記ユーザ端末に接続された上記ユーザ側監視手段で適用される上記監視基準情報を、別の上記ユーザ端末に関する監視結果情報を参照して変更することを特徴としている。
【0019】
また、請求項14記載の発明は、請求項9乃至13のいずれか1に記載のサイバーセキュリティ提供方法に係り、上記中央監視手段は、上記変更情報を上記ユーザ側監視手段へ上記ネットワークを介して送信して、上記監視基準情報を変更させる前に、上記監視基準情報の変更推奨情報を、上記ユーザ端末へ上記ネットワークを介して送信することを特徴としている。
【0020】
また、請求項15記載の発明は、請求項9乃至14のいずれか1に記載のサイバーセキュリティ提供方法に係り、上記中央監視手段は、上記ユーザ端末へ上記警報情報を電子メールによって送信することを特徴としている。
【0021】
また、請求項16記載の発明は、請求項9乃至15のいずれか1に記載のサイバーセキュリティ提供方法に係り、上記ユーザが用いる携帯端末と上記中央監視手段とが移動通信網を介して接続され、上記中央監視手段は、必要に応じて上記携帯端末へ上記警報情報を送信することを特徴としている。
【0022】
また、請求項17記載の発明に係る制御プログラムは、 コンピュータに請求項9乃至16のうちいずれか1に記載のサイバーセキュリティ提供方法を実行させることを特徴としている。
【0023】
【発明の実施の形態】
以下、図面を参照して、この発明の実施の形態について説明する。説明は、実施例を用いて具体的に行う。
◇第1実施例
図1は、この発明の第1実施例であるサイバーセキュリティシステムの構成を示す図、図2は、同サイバーセキュリティシステムのユーザ端末の構成を示すブロック図、図3は、同サイバーセキュリティシステムのファイアウォールの構成を示すブロック図、図4は、同サイバーセキュリティシステムの監視センタの構成を示すブロック図、図5は、同サイバーセキュリティシステムのインターネット接続システムの構成を示すブロック図、また、図6は、同サイバーセキュリティシステムの動作を説明するための説明図である。
【0024】
この例のサイバーセキュリティシステム1は、図1に示すように、例えば、一般の家庭Aに設置され、ユーザBが用いるユーザ端末2と、ユーザ端末2に接続され、ユーザ端末2に対する不正アクセスやウィルスの監視を行って、不正なパケットの通過を防止するファイアウォール(ユーザ側監視手段)3と、監視サービス提供事業者Cが管理する監視センタ4と、ネットワーク5とを備えてなり、ユーザBの環境を保護するために用いられる。
この例では、ユーザ端末2は、ファイアウォール3を介してネットワーク5に接続され、ファイアウォール2は、ネットワーク5を介して監視センタ4との間で通信可能なように構成されている。
【0025】
ユーザ端末2は、例えば、パーソナルコンピュータからなり、図2に示すように、制御部7と、記憶部8と、通信部9と、操作部11と、表示部12とを有してなっている。
制御部7は、CPU(中央処理装置)等を有してなり、ブラウザやメーラ等の記憶部8に記憶された各種処理プログラムを実行し、ユーザ端末載本体の構成各部を制御する。
記憶部8は、ROM、RAM等の半導体メモリや、FD(フレキシブル・ディスク)、HD(ハード・ディスク)、CD−ROMが装着されるFDD、HDD、CD−ROMドライバ等からなり、制御部8が実行する各種プログラムや、各種情報等が記憶される。
操作部11は、例えばキーボードやマウス等からなり、各種の指令や必要な情報の入力を行うために用いられる。
表示部12は、CRTディスプレイや液晶ディスプレイ等からなり、文字や画像を表示するために用いられ、例えば、監視センタ4から受け取った警告メールやメッセージ等を表示する。
【0026】
ファイアウォール3は、図3に示すように、所定の制御プログラムに従って構成各部を制御する制御部13と、各種プログラムや、監視基準情報等のデータが記憶される記憶部14と、通信部15とから概略構成されている。
記憶部14は、ROM、RAM等の半導体メモリや、FD(フレキシブル・ディスク)、HD(ハード・ディスク)、CD−ROMが装着されるFDD、HDD、CD−ROMドライバ等からなっている。
記憶部14には、制御部13が実行する通信監視プログラム、例えば不正なパケットを検知した際に警告情報を含む監視結果情報を監視センタ4へ送信するための監視結果情報送信プログラム等の各種プログラムや、セキュリティに関する基本方針としてのセキュリティポリシーが反映されたパケットの通過規則、ウィルス情報等のデータが記憶される。
【0027】
パケットの通過規則、ウィルス情報は、監視センタ4から送信されてくる変更情報に基づいて、常に更新された状態で記憶部14に記憶される。
このファイアウォール3は、例えば、アプリケーションゲートウェイ機能を有するファイアウォールであり、監視対象のユーザ端末2とネットワーク5の間に介在し、制御部13は、記憶部14に記憶されたパケットの通過規則に基づいて、ユーザ端末2へ送信されてくるデータや、ユーザ端末3から送信されるデータについて、パケット通過の可否の判断をして、遮断すべきであると判断した場合には、パケットを破棄して不正なパケットの通過を防止する。これによって、不正アクセスやウィルス攻撃を防止する。
また、制御部13は、例えば不正なパケットを検知した際に警告情報を監視センタ4へ送信する。
【0028】
監視センタ4は、図4に示すように、ファイアウォール2を監視する監視サーバ(中央監視手段)17と、ユーザBに関する情報を管理するユーザ情報管理サーバ18と、ユーザB毎のサービスの対価としてのサービス利用料の算出を行う課金サーバ19と、遠隔監視端末21とを有してなっている。
監視サーバ17(ユーザ情報管理サーバ18、課金サーバ19)は、ハードウェア上の概略構成は、上述したファイアウォール3と同様であり、所定の制御プログラムに従って構成各部を制御する制御部と、各種プログラムやデータが記憶される記憶部と、所定のプロトコルに従ってデータ通信を行うための通信部とを有している。
【0029】
監視サーバ17の記憶部には、例えば最新のウィルス情報を含む更新情報をファイアウォール3へ送信する更新情報送信プログラム、緊急時に又は必要に応じて、例えば警告情報を含む警告メールをユーザ端末2宛てに送信する警告送信プログラム、ファイアウォール3から受け取った警告情報を含む監視結果情報を蓄積し、集計処理を含む所定の統計処理を施し、解析処理を行う統計・解析処理プログラム、解析した結果に基づいて、パケットの通過規則を適切に変更し、変更情報を作成する変更情報作成プログラム、解析した結果を含むレポートを作成するレポート作成プログラム、レポートを定期的に(例えば毎月)ユーザ端末3宛てに送信するレポート送信プログラム、警告情報を遠隔監視端末21へ送信して表示させる表示制御プログラム等の各種プログラムや、最新のウィルス情報等のデータが記憶される。
【0030】
例えば、上記統計・解析処理プログラムには、蓄積された通信ログファイル及び警告ログファイル等の監視結果情報に基づいて、集計処理を含む所定の統計処理を施し解析して、例えば不正アクセスの傾向やパターンを導出する手順や、警告ログファイルの内容に基づいて、例えば不正侵入に遭った場合の通信経路の追跡を行うための手順が記述されている。
変更情報作成プログラムには、蓄積された監視結果情報に所定の統計処理を施し解析処理を行った結果に基づいて、パケットの通過規則について、例えば破棄対象のパケットの宛先情報や送信元情報の追加、削除を行うための手順が記述されている。
【0031】
ユーザ情報管理サーバ18の記憶部には、ユーザID情報に対応させたユーザ情報が記憶されている。このユーザ情報は、ユーザの氏名、住所、電子メールアドレス、電話番号、職業、年齢、性別、習熟度情報、監視対象のユーザ端末の機種、OS等を含んでいる。
遠隔監視端末21は、ハードウェア上の概略構成は、上述したユーザ端末2と同様であり、制御部と、記憶部と、通信部と、操作部と、表示部とを有してなっている。
遠隔監視端末21の制御部は、監視サーバ17から警告情報を受け取ると、警告情報を表示部に表示させ、操作者(オペレータ)が操作部を操作することによって、警告情報を含む警告メールのユーザ端末2への送信指示を監視サーバ17に対して行う。
【0032】
ネットワーク5は、図1に示すように、例えば固定網からなる公衆系の通信網23を有し、この通信網23がインターネット接続事業者Dが管理するインターネット接続システム24を介してインターネット25に接続されてなっている。この例では、ファイアウォール3は、通信網23に接続し、インターネット接続システム24を介してインターネット24上の監視センタ4にアクセス可能とされている。
インターネット接続システム24は、図5に示すように、ファイアウォール3を介してユーザ端末2をインターネット25に接続するための接続処理サーバ26と、例えばユーザ端末2へ送信された又はユーザ端末2から送信されてきた電子メールを管理するメールサーバ27とを有している。
【0033】
次に、図6を参照して、上記構成のサイバーセキュリティシステム1の動作について説明する。
まず、前提として、ユーザBは、監視サービス提供事業者Cの会員となって、所定のサービス利用料を支払って、例えば年中無休で24時間不正アクセスやウィルス攻撃の監視を行う監視サービスを監視サービス提供事業者Cから受ける旨の契約を監視サービス提供事業者Cと締結するものとする。
契約後、ファイアウォール3がユーザ端末2に接続され、初期設定がさなれる。例えば、ユーザBの了解のもとにユーザBにとって最適なセキュリティポリシーが策定され、このセキュリティポリシーが反映されたパケットの通過規則が設定される。さらに、この通過規則は、必要に応じて、例えば自動的に変更可能とすることについて、ユーザBの了解を得ておくものとする。
また、ユーザBは、ユーザID及びパスワードの交付を受ける。なお、この例では、ファイアウォール3は、監視サービス提供事業者Cが所有し管理するものする。
【0034】
ファイアウォール3の制御部は、ユーザ端末2とネットワーク5上の通信先との間で通信が開始されると、セキュリティポリシーが反映されたパケットの通過規則やウィルス情報に基づいて、ユーザ端末2へ送信されてくるデータや、ユーザ端末2から送信されるデータを監視し、パケット通過の可否の判断をして(ステップSA11(図6))、遮断すべきであると判断した場合には、パケットを破棄する(ステップSA12)。
例えば、パケットの通過規則に含まれる例えば破棄対象のパケットの宛先情報や送信元情報と照合し、該当するパケットであればこのパケットを破棄する。
ここで、パケットの通過規則及びウィルス情報は、監視サーバ17から更新情報が送信され、常に最新の内容に更新されている。
【0035】
次に、ファイアウォール3の制御部は、不正なパケットを検知した旨の警告情報を含む監視結果情報をネットワーク5を介して監視センタ4へ送信する(ステップSA13)。
監視センタ4では、監視サーバ17が、監視結果情報を受け取ると(ステップSA14)、この監視結果情報を記憶部に蓄積し、かつ、遠隔監視端末21へ表示指令を警告情報ともに送信する(ステップSA15)。遠隔監視端末21では、表示指令と警告情報を受け取ると、制御部が、表示部に警告情報の内容を表示させる(ステップSA16)。
次に、監視サーバ17では、制御部が受信した警告情報に基づいて、ユーザ端末2宛ての警告メールを作成し(ステップSA17)、メールサーバ27に送信する(ステップSA18)。
【0036】
メールサーバ27は、監視サーバ17から警告メールを受け取ると、ユーザ端末2へ転送する(ステップSA19)。
ユーザ端末2では、警告メールを受信すると、制御部が警告メールの内容を表示部に表示させる(ステップSA20)。
また、監視サーバ17の制御部は、蓄積された監視結果情報に集計処理を含む統計処理を施し、統計処理結果に基づいて解析処理を実行して例えば不正アクセスの傾向やパターンを導出する(ステップSA21)。例えば、上記制御部は、不正アクセスが比較的集中する時間帯を特定する。また、上記制御部は、必要に応じて、不正アクセス送信元の追跡処理を行う。
また、上記制御部は、解析した結果に基づいて、必要に応じて、パケットの通過規則を適切に変更し、変更情報を作成して、ファイアウォール3へ送信する。
【0037】
また、上記制御部は、監視結果情報の解析処理結果を含む運用状況情報を定期的に(例えば毎月)レポートメールとして作成し(ステップSA22)、メールサーバ27に送信する(ステップSA23)。
メールサーバ27は、監視サーバ17から報告書メールを受け取ると、ユーザ端末2へ転送する(ステップSA24)。
ユーザ端末2では、レポートメールを受信すると、制御部がレポートメールの内容を記憶部に記憶させるとともに、表示部に表示させる(ステップSA25)。
【0038】
このように、この例の構成によれば、監視結果に応じて、例えば自動的に監視基準情報を変更することによって、個人ユーザであっても、運用時に高度な専門知識を必要とせずに、ユーザ端末3に対する不正アクセスやウィルスの監視を行い、不正アクセスやウィルス攻撃があっても迅速に対応し、保安を維持することができ、安心してユーザ端末3を利用して通信を行うことができる。
また、監視サービス提供事業者Cに、不正アクセスやウィルスの監視を含むセキュリティ対策を任せることによって、ユーザの負担を軽減することができる。
また、個人ユーザであっても、監視サービス提供事業者Cに対して、サービス利用料を支払うのみで、このサイバーセキュリティシステムを低コストで導入し、かつ、運用することができる。
【0039】
◇第2実施例
図7は、この発明の第2実施例であるサイバーセキュリティシステムの構成を示す図、また、図8は、同サイバーセキュリティシステムの動作を説明するための説明図である。
この例が上述した第1実施例と大きく異なるところは、警告情報をユーザが携帯する携帯端末に対して送信するように構成した点である。
これ以外の構成は、上述した第1実施例の構成と略同一であるので、その説明を簡略にする。
【0040】
この例のサイバーセキュリティシステム1Aは、図7に示すように、ファイアウォール2と、ユーザ端末3と、監視センタ4と、ユーザBが携帯して用い、例えば携帯電話機からなる携帯端末31とネットワーク5Aとを備えてなっている。
携帯端末31は、当該携帯電話機本体の構成各部を制御する制御部と、制御部が実行する処理プログラムや各種データ等を記憶するための記憶部と、電波の送受信を行うアンテナと、所定のプロトコルに従って通話やデータ通信を行うために用いられる無線通信部と、各種操作キー等からなる操作部と、例えば液晶表示装置からなる表示部と、音声出力用の受話部と、音声入力用の送話部とを有してなっている。
監視センタ4Aを構成する遠隔監視端末21Aは、制御部と、記憶部と、通信部と、電波の送受信を行うアンテナと、所定のプロトコルに従って例えば通話を行うために用いられる無線通信部と、操作部と、表示部と、音声出力用の送話部と、音声入力用の受話部とを有してなっている。
【0041】
この例のネットワーク5Aは、図6に示すように、通信網23と、移動通信網32とを有し、通信網23がインターネット接続システム24を介してインターネット25に接続されてなっている。
この例でも、ファイアウォール2は、通信網23に接続し、インターネット接続システム24を介してインターネット24上の監視センタ4にアクセス可能とされている。また、携帯端末31と遠隔監視端末21Aとは、移動通信網32を介して、接続可能とされている。
インターネット接続システム24は、図5に示すように、ファイアウォール2を介してユーザ端末3をインターネット25に接続するための接続処理サーバ26と、例えばユーザ端末3へ送信された又はユーザ端末3から送信されてきた電子メールを管理するメールサーバ27とを有している。
【0042】
次に、図8を参照して、上記構成のサイバーセキュリティシステム1Aの動作について説明する。
ファイアウォール3の制御部は、ユーザ端末2とネットワーク5上の通信先との間で通信が開始されると、ユーザ端末2へ送信されてくるデータや、ユーザ端末2から送信されるデータを監視し、パケット通過の可否の判断をして(ステップSB11(図8))、遮断すべきであると判断した場合には、パケットを破棄する(ステップSB12)。
次に、ファイアウォール3の制御部は、不正なパケットを検知した旨の警告情報を含む監視結果情報をネットワーク5を介して監視センタ4へ送信する(ステップSB13)。
【0043】
監視センタ4では、監視サーバ17が、監視結果情報を受け取ると(ステップSB14)、遠隔監視端末21へ表示指令を警告情報とともに送信する(ステップSB15)。遠隔監視端末21では、表示指令と警告情報を受け取ると、制御部が、表示部に警告情報の内容を表示させる(ステップSB16)。
次に、遠隔監視端末21において、例えば監視センタ4の担当者によって、ユーザBに警告情報や対応処理の内容等を伝達するために、携帯端末31に対して送話が開始される(ステップSB17)。すなわち、遠隔監視端末21と携帯端末31との間で移動通信網32を介して通信が行われる。
【0044】
携帯端末31では、警告情報や対応処理の内容が受信され、ユーザBに警告情報の内容等が伝達される(ステップSB18)。
また、監視サーバ17の制御部は、蓄積された監視結果情報に集計処理を含む統計処理を施し、統計処理結果に基づいて解析処理を実行して例えば不正アクセスの傾向やパターンを導出する(ステップSB19)。また、上記制御部は、運用状況情報をレポートメールとして作成し(ステップSA20)、メールサーバ27に送信する(ステップSB21)。
メールサーバ27は、監視サーバ17から報告書メールを受け取ると、ユーザ端末2へ転送する(ステップSB22)。
ユーザ端末2では、レポートメールを受信すると、制御部が表示部に表示させる(ステップSB23)。
【0045】
この例の構成によれば、上述した第1実施例と略同一の効果を得ることができる。
加えて、迅速に警告情報をユーザBに伝えることができ、かつ、ユーザBは、監視センタ4Aの担当者にリアルタイムで確認することによって、状況を詳細にかつ正確に把握することができる。
【0046】
以上、この発明の実施例を図面を参照して詳述してきたが、具体的な構成はこの実施例に限られるものではなく、この発明の要旨を逸脱しない範囲の設計の変更等があってもこの発明に含まれる。
例えば、上述した実施例では、パケットの通過規則を自動的に変更する場合について述べたが、変更前に、変更推奨のメッセージをユーザ端末2宛てに送信し、ユーザBの承諾後に変更するようにしても良い。
また、多数のユーザ端末2で、異常や障害が発生している場合に、現在正常に通信が行われているユーザ端末2に接続されたファイアウォール3へも、必要に応じて通過規則の変更の指令を送っても良い。また、例えば、ウィルス情報の更新周期を必要に応じて変更するようにしても良い。
また、必要に応じて、ファイアウォール3から直接ユーザ端末2へ警報情報を送信しても良い。
また、ファイアウォール3は、アプリケーションゲートウェイ機能と、パケットフィルタリング機能とを備えたハイブリッド方式としても良いし、アプリケーションゲートウェイ機能のみ備えた構成としても良い。
【0047】
また、第1実施例では、警告メールの送信を監視サーバ17が自動的に行う場合について述べたが、例えば、監視センタ4の担当者が、遠隔監視端末21の表示部に表示された警告情報の内容を確認し、緊急性及び重要度を判断した上で、遠隔監視端末21を操作して、監視サーバ17にユーザ端末3宛て警告メール送信の指示を行うようにしても良い。
また、監視サーバ17から蓄積された監視結果情報を遠隔監視端末21に転送させ、例えば監視センタ4の担当者が、蓄積された監視結果情報に基づいて、統計をとり、ログ・ファイルの解析処理の少なくとも一部を行うようにしても良い。
また、この監視センタ4の担当者が、報告書の作成を行い、遠隔監視端末21を操作して、遠隔監視端末21から報告書メールを、ユーザ端末3宛てに送信させるようにしても良い。
また、監視センタ4の担当者が、遠隔監視端末21を操作して、監視サーバ17に対してユーザ端末3宛ての報告書メール送信の指示を行うようにしても良い。
【0048】
【発明の効果】
以上説明したように、この発明によれば、中央監視手段が、必要に応じて、監視結果情報に基づいて、監視基準情報を変更することによって、例えば、個人のユーザであっても、運用時に高度な専門知識を必要とせずに、ユーザ端末に対する不正アクセスやウィルスの監視を行い,保安を維持することができ、安心してユーザ端末を利用して通信を行うことができる。
また、例えば、個人のユーザであっても、サイバーセキュリティシステムを低コストで導入し、かつ、運用することができる。
【図面の簡単な説明】
【図1】この発明の第1実施例であるサイバーセキュリティシステムの構成を示す図である。
【図2】同サイバーセキュリティシステムのユーザ端末の構成を示すブロック図である。
【図3】同サイバーセキュリティシステムのファイアウォールの構成を示すブロック図である。
【図4】同サイバーセキュリティシステムの監視センタの構成を示すブロック図である。
【図5】同サイバーセキュリティシステムのインターネット接続システムの構成を示すブロック図である。
【図6】同サイバーセキュリティシステムの動作を説明するための説明図である。
【図7】この発明の第2実施例であるサイバーセキュリティシステムの構成を示す図である。
【図8】同サイバーセキュリティシステムの動作を説明するための説明図である。
【符号の説明】
1、1A サイバーセキュリティシステム
2 ユーザ端末
3 ファイアウォール(ユーザ側監視手段)
4 監視センタ
5,5A ネットワーク
17 監視サーバ(中央監視手段)
21,21A 遠隔監視端末
31 携帯端末
【発明の属する技術分野】
この発明は、例えば、個人所有のパーソナルコンピュータ等を監視対象として、不正アクセスやコンピュータウィルスの監視を行うサイバーセキュリティシステム、サイバーセキュリティ提供方法及び該サイバーセキュリティ提供方法をコンピュータに実行させる制御プログラムに関する。
【0002】
【従来の技術】
従来より、ユーザが運用するコンピュータの性能やセキュリティを監視して、異常発生時にユーザに通報する監視サービスシステムが提案されている(例えば、特許文献1参照。)。
ここで、ユーザ側の監視対象のコンピュータには、監視装置が接続され、この監視装置が例えば不正アクセスやウィルスの監視を行って、監視結果をネットワークを介して監視センタへ送信し、監視センタからは、ユーザ側のシステム監視者用コンピュータへ監視結果に基づく改善策を含むコメントが送信されるように構成されている。
ところで、近年、ブロードバンドが普及し、インターネットへの常時接続によって、大企業のみならず、個人ユーザや、SOHO(Small Office Home Office)と呼ばれる個人事業者が、コンピュータをインターネットに恒久的に接続して利用する事例が増加してきている。
これに伴って、個人用のコンピュータといえども、侵入や盗聴、妨害、踏み台等の不正アクセスや、コンピュータウィルス(以下、単にウィルスという。)攻撃等の危険に常時さらされるようになってきた。
【0003】
【特許文献1】
特開2002−185456号公報
【0004】
【発明が解決しようとする課題】
しかしながら、上記従来技術を個人用のコンピュータのセキュリティ対策のために適用しようとすると、上記技術では、高度な専門知識を持ったシステム監視者の存在が前提とされており、個人ユーザが導入する場合には、初期設定や運用が困難であるという問題があった。
また、ファイヤウォール等の監視装置を設置するにしても、個人ユーザにとっては、機器を購入するための導入コストが高くなってしまうという問題があった。
【0005】
この発明は、上述の事情に鑑みてなされたもので、例えば個人ユーザであっても、初期設定や運用時に高度な専門知識を必要とせず、かつ、低コストで導入及び運用を行うことができるサイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラムを提供することを目的としている。
【0006】
【課題を解決するための手段】
上記課題を解決するために、請求項1記載の発明は、外部にオープンなネットワークに接続されたユーザ端末と、上記ユーザ端末に接続されたユーザ側監視手段と、上記ユーザ側監視手段と上記ネットワークを介して接続された中央監視手段とを備え、上記ユーザ端末の通信状況を監視して、外部からなされる不正アクセス又はコンピュータウィルス攻撃から、構築されたユーザ環境を保護するためのサイバーセキュリティシステムに係り、上記ユーザ側監視手段は、予め設定された監視基準情報に基づいて、ユーザ環境に送信されてくる通信の内容を監視して通過の可否を判断し、不正な通信内容を検知して、遮断すべきであると判断した場合には、上記通信内容を破棄するとともに、警告情報を含む監視結果情報を上記中央監視手段に送信し、上記中央監視手段は、上記ユーザ側監視手段から上記警告情報を受信した場合は、上記ユーザ端末へ上記ネットワークを介して少なくとも警告情報を送信し、かつ、上記監視結果情報に基づいて、上記監視基準情報を変更し、変更情報を上記ユーザ側監視手段へ上記ネットワークを介して送信して、上記監視基準情報を変更させることを特徴としている。
【0007】
また、請求項2記載の発明は、請求項1記載のサイバーセキュリティシステムに係り、上記ユーザ端末とその通信相手との上記ネットワークを介した通信は、パケット交換方式により行われ、上記監視基準情報は、予め策定されたセキュリティポリシーが反映されたパケットの通過規則を含むことを特徴としている。
【0008】
また、請求項3記載の発明は、請求項2記載のサイバーセキュリティシステムに係り、上記監視基準情報は、コンピュータウィルス情報を含むことを特徴としている。
【0009】
また、請求項4記載の発明は、請求項1、2又は3記載のサイバーセキュリティシステムに係り、上記中央監視手段は、上記監視結果情報を蓄積し、蓄積された監視結果情報に集計処理を含む統計処理を施し、該統計処理結果に基づいて、不正な通信内容の傾向及びパターンを導出し、該導出結果に基づいて、上記監視基準情報の追加を含む変更を行うことを特徴としている。
【0010】
また、請求項5記載の発明は、請求項1乃至4のいずれか1に記載のサイバーセキュリティシステムに係り、複数の上記ユーザ端末と、それぞれ対応する複数の上記ユーザ側監視手段とを備え、上記中央監視手段は、所定の上記ユーザ端末に接続された上記ユーザ側監視手段で適用される上記監視基準情報を、別の上記ユーザ端末に関する監視結果情報を参照して変更することを特徴としている。
【0011】
また、請求項6記載の発明は、請求項1乃至5のいずれか1に記載のサイバーセキュリティシステムに係り、上記中央監視手段は、上記変更情報を上記ユーザ側監視手段へ上記ネットワークを介して送信して、上記監視基準情報を変更させる前に、上記監視基準情報の変更推奨情報を、上記ユーザ端末へ上記ネットワークを介して送信することを特徴としている。
【0012】
また、請求項7記載の発明は、請求項1乃至6のいずれか1に記載のサイバーセキュリティシステムに係り、上記中央監視手段は、上記ユーザ端末へ上記警報情報を電子メールによって送信することを特徴としている。
【0013】
また、請求項8記載の発明は、請求項1乃至7のいずれか1に記載のサイバーセキュリティシステムに係り、上記ユーザが用いる携帯端末と上記中央監視手段とが移動通信網を介して接続され、上記中央監視手段は、必要に応じて上記携帯端末へ上記警報情報を送信することを特徴としている。
【0014】
また、請求項9記載の発明は、外部にオープンなネットワークに接続されたユーザ端末の通信状況を監視して、外部からなされる不正アクセス又はコンピュータウィルス攻撃から、構築されたユーザ環境を保護するためのサイバーセキュリティ提供方法に係り、上記ユーザ端末はユーザ側監視手段を介して上記ネットワークに接続され、上記ユーザ側監視手段には上記ネットワークを介して中央監視手段が接続され、上記ユーザ側監視手段は、予め設定された監視基準情報に基づいて、ユーザ環境に送信されてくる通信の内容を監視して通過の可否を判断し、不正な通信内容を検知し、遮断すべきであると判断した場合には、上記通信内容を破棄するとともに、警告情報を含む監視結果情報を上記中央監視手段に送信し、上記中央監視手段は、上記ユーザ側監視手段から上記警告情報を受信した場合は、上記ユーザ端末へ上記ネットワークを介して少なくとも警告情報を送信し、かつ、上記監視結果情報に基づいて、上記監視基準情報を変更し、変更情報を上記ユーザ側監視手段へ上記ネットワークを介して送信して、上記監視基準情報を変更させることを特徴としている。
【0015】
また、請求項10記載の発明は、請求項9記載のサイバーセキュリティ提供方法に係り、上記ユーザ端末とその通信相手との上記ネットワークを介した通信は、パケット交換方式により行われ、上記監視基準情報は、予め策定されたセキュリティポリシーが反映されたパケットの通過規則を含むことを特徴としている。
【0016】
また、請求項11記載の発明は、請求項10記載のサイバーセキュリティ提供方法に係り、上記監視基準情報は、コンピュータウィルス情報を含むことを特徴としている。
【0017】
また、請求項12記載の発明は、請求項9、10又は11記載のサイバーセキュリティ提供方法に係り、上記中央監視手段は、上記監視結果情報を蓄積し、蓄積された監視結果情報に集計処理を含む統計処理を施し、該統計処理結果に基づいて、不正な通信内容の傾向及びパターンを導出し、該導出結果に基づいて、上記監視基準情報の追加を含む変更を行うことを特徴としている。
【0018】
また、請求項13記載の発明は、請求項9乃至12のいずれか1に記載のサイバーセキュリティ提供方法に係り、複数の上記ユーザ端末が、それぞれ対応する上記ユーザ側監視手段を介して、上記ネットワークに接続され、上記中央監視手段は、所定の上記ユーザ端末に接続された上記ユーザ側監視手段で適用される上記監視基準情報を、別の上記ユーザ端末に関する監視結果情報を参照して変更することを特徴としている。
【0019】
また、請求項14記載の発明は、請求項9乃至13のいずれか1に記載のサイバーセキュリティ提供方法に係り、上記中央監視手段は、上記変更情報を上記ユーザ側監視手段へ上記ネットワークを介して送信して、上記監視基準情報を変更させる前に、上記監視基準情報の変更推奨情報を、上記ユーザ端末へ上記ネットワークを介して送信することを特徴としている。
【0020】
また、請求項15記載の発明は、請求項9乃至14のいずれか1に記載のサイバーセキュリティ提供方法に係り、上記中央監視手段は、上記ユーザ端末へ上記警報情報を電子メールによって送信することを特徴としている。
【0021】
また、請求項16記載の発明は、請求項9乃至15のいずれか1に記載のサイバーセキュリティ提供方法に係り、上記ユーザが用いる携帯端末と上記中央監視手段とが移動通信網を介して接続され、上記中央監視手段は、必要に応じて上記携帯端末へ上記警報情報を送信することを特徴としている。
【0022】
また、請求項17記載の発明に係る制御プログラムは、 コンピュータに請求項9乃至16のうちいずれか1に記載のサイバーセキュリティ提供方法を実行させることを特徴としている。
【0023】
【発明の実施の形態】
以下、図面を参照して、この発明の実施の形態について説明する。説明は、実施例を用いて具体的に行う。
◇第1実施例
図1は、この発明の第1実施例であるサイバーセキュリティシステムの構成を示す図、図2は、同サイバーセキュリティシステムのユーザ端末の構成を示すブロック図、図3は、同サイバーセキュリティシステムのファイアウォールの構成を示すブロック図、図4は、同サイバーセキュリティシステムの監視センタの構成を示すブロック図、図5は、同サイバーセキュリティシステムのインターネット接続システムの構成を示すブロック図、また、図6は、同サイバーセキュリティシステムの動作を説明するための説明図である。
【0024】
この例のサイバーセキュリティシステム1は、図1に示すように、例えば、一般の家庭Aに設置され、ユーザBが用いるユーザ端末2と、ユーザ端末2に接続され、ユーザ端末2に対する不正アクセスやウィルスの監視を行って、不正なパケットの通過を防止するファイアウォール(ユーザ側監視手段)3と、監視サービス提供事業者Cが管理する監視センタ4と、ネットワーク5とを備えてなり、ユーザBの環境を保護するために用いられる。
この例では、ユーザ端末2は、ファイアウォール3を介してネットワーク5に接続され、ファイアウォール2は、ネットワーク5を介して監視センタ4との間で通信可能なように構成されている。
【0025】
ユーザ端末2は、例えば、パーソナルコンピュータからなり、図2に示すように、制御部7と、記憶部8と、通信部9と、操作部11と、表示部12とを有してなっている。
制御部7は、CPU(中央処理装置)等を有してなり、ブラウザやメーラ等の記憶部8に記憶された各種処理プログラムを実行し、ユーザ端末載本体の構成各部を制御する。
記憶部8は、ROM、RAM等の半導体メモリや、FD(フレキシブル・ディスク)、HD(ハード・ディスク)、CD−ROMが装着されるFDD、HDD、CD−ROMドライバ等からなり、制御部8が実行する各種プログラムや、各種情報等が記憶される。
操作部11は、例えばキーボードやマウス等からなり、各種の指令や必要な情報の入力を行うために用いられる。
表示部12は、CRTディスプレイや液晶ディスプレイ等からなり、文字や画像を表示するために用いられ、例えば、監視センタ4から受け取った警告メールやメッセージ等を表示する。
【0026】
ファイアウォール3は、図3に示すように、所定の制御プログラムに従って構成各部を制御する制御部13と、各種プログラムや、監視基準情報等のデータが記憶される記憶部14と、通信部15とから概略構成されている。
記憶部14は、ROM、RAM等の半導体メモリや、FD(フレキシブル・ディスク)、HD(ハード・ディスク)、CD−ROMが装着されるFDD、HDD、CD−ROMドライバ等からなっている。
記憶部14には、制御部13が実行する通信監視プログラム、例えば不正なパケットを検知した際に警告情報を含む監視結果情報を監視センタ4へ送信するための監視結果情報送信プログラム等の各種プログラムや、セキュリティに関する基本方針としてのセキュリティポリシーが反映されたパケットの通過規則、ウィルス情報等のデータが記憶される。
【0027】
パケットの通過規則、ウィルス情報は、監視センタ4から送信されてくる変更情報に基づいて、常に更新された状態で記憶部14に記憶される。
このファイアウォール3は、例えば、アプリケーションゲートウェイ機能を有するファイアウォールであり、監視対象のユーザ端末2とネットワーク5の間に介在し、制御部13は、記憶部14に記憶されたパケットの通過規則に基づいて、ユーザ端末2へ送信されてくるデータや、ユーザ端末3から送信されるデータについて、パケット通過の可否の判断をして、遮断すべきであると判断した場合には、パケットを破棄して不正なパケットの通過を防止する。これによって、不正アクセスやウィルス攻撃を防止する。
また、制御部13は、例えば不正なパケットを検知した際に警告情報を監視センタ4へ送信する。
【0028】
監視センタ4は、図4に示すように、ファイアウォール2を監視する監視サーバ(中央監視手段)17と、ユーザBに関する情報を管理するユーザ情報管理サーバ18と、ユーザB毎のサービスの対価としてのサービス利用料の算出を行う課金サーバ19と、遠隔監視端末21とを有してなっている。
監視サーバ17(ユーザ情報管理サーバ18、課金サーバ19)は、ハードウェア上の概略構成は、上述したファイアウォール3と同様であり、所定の制御プログラムに従って構成各部を制御する制御部と、各種プログラムやデータが記憶される記憶部と、所定のプロトコルに従ってデータ通信を行うための通信部とを有している。
【0029】
監視サーバ17の記憶部には、例えば最新のウィルス情報を含む更新情報をファイアウォール3へ送信する更新情報送信プログラム、緊急時に又は必要に応じて、例えば警告情報を含む警告メールをユーザ端末2宛てに送信する警告送信プログラム、ファイアウォール3から受け取った警告情報を含む監視結果情報を蓄積し、集計処理を含む所定の統計処理を施し、解析処理を行う統計・解析処理プログラム、解析した結果に基づいて、パケットの通過規則を適切に変更し、変更情報を作成する変更情報作成プログラム、解析した結果を含むレポートを作成するレポート作成プログラム、レポートを定期的に(例えば毎月)ユーザ端末3宛てに送信するレポート送信プログラム、警告情報を遠隔監視端末21へ送信して表示させる表示制御プログラム等の各種プログラムや、最新のウィルス情報等のデータが記憶される。
【0030】
例えば、上記統計・解析処理プログラムには、蓄積された通信ログファイル及び警告ログファイル等の監視結果情報に基づいて、集計処理を含む所定の統計処理を施し解析して、例えば不正アクセスの傾向やパターンを導出する手順や、警告ログファイルの内容に基づいて、例えば不正侵入に遭った場合の通信経路の追跡を行うための手順が記述されている。
変更情報作成プログラムには、蓄積された監視結果情報に所定の統計処理を施し解析処理を行った結果に基づいて、パケットの通過規則について、例えば破棄対象のパケットの宛先情報や送信元情報の追加、削除を行うための手順が記述されている。
【0031】
ユーザ情報管理サーバ18の記憶部には、ユーザID情報に対応させたユーザ情報が記憶されている。このユーザ情報は、ユーザの氏名、住所、電子メールアドレス、電話番号、職業、年齢、性別、習熟度情報、監視対象のユーザ端末の機種、OS等を含んでいる。
遠隔監視端末21は、ハードウェア上の概略構成は、上述したユーザ端末2と同様であり、制御部と、記憶部と、通信部と、操作部と、表示部とを有してなっている。
遠隔監視端末21の制御部は、監視サーバ17から警告情報を受け取ると、警告情報を表示部に表示させ、操作者(オペレータ)が操作部を操作することによって、警告情報を含む警告メールのユーザ端末2への送信指示を監視サーバ17に対して行う。
【0032】
ネットワーク5は、図1に示すように、例えば固定網からなる公衆系の通信網23を有し、この通信網23がインターネット接続事業者Dが管理するインターネット接続システム24を介してインターネット25に接続されてなっている。この例では、ファイアウォール3は、通信網23に接続し、インターネット接続システム24を介してインターネット24上の監視センタ4にアクセス可能とされている。
インターネット接続システム24は、図5に示すように、ファイアウォール3を介してユーザ端末2をインターネット25に接続するための接続処理サーバ26と、例えばユーザ端末2へ送信された又はユーザ端末2から送信されてきた電子メールを管理するメールサーバ27とを有している。
【0033】
次に、図6を参照して、上記構成のサイバーセキュリティシステム1の動作について説明する。
まず、前提として、ユーザBは、監視サービス提供事業者Cの会員となって、所定のサービス利用料を支払って、例えば年中無休で24時間不正アクセスやウィルス攻撃の監視を行う監視サービスを監視サービス提供事業者Cから受ける旨の契約を監視サービス提供事業者Cと締結するものとする。
契約後、ファイアウォール3がユーザ端末2に接続され、初期設定がさなれる。例えば、ユーザBの了解のもとにユーザBにとって最適なセキュリティポリシーが策定され、このセキュリティポリシーが反映されたパケットの通過規則が設定される。さらに、この通過規則は、必要に応じて、例えば自動的に変更可能とすることについて、ユーザBの了解を得ておくものとする。
また、ユーザBは、ユーザID及びパスワードの交付を受ける。なお、この例では、ファイアウォール3は、監視サービス提供事業者Cが所有し管理するものする。
【0034】
ファイアウォール3の制御部は、ユーザ端末2とネットワーク5上の通信先との間で通信が開始されると、セキュリティポリシーが反映されたパケットの通過規則やウィルス情報に基づいて、ユーザ端末2へ送信されてくるデータや、ユーザ端末2から送信されるデータを監視し、パケット通過の可否の判断をして(ステップSA11(図6))、遮断すべきであると判断した場合には、パケットを破棄する(ステップSA12)。
例えば、パケットの通過規則に含まれる例えば破棄対象のパケットの宛先情報や送信元情報と照合し、該当するパケットであればこのパケットを破棄する。
ここで、パケットの通過規則及びウィルス情報は、監視サーバ17から更新情報が送信され、常に最新の内容に更新されている。
【0035】
次に、ファイアウォール3の制御部は、不正なパケットを検知した旨の警告情報を含む監視結果情報をネットワーク5を介して監視センタ4へ送信する(ステップSA13)。
監視センタ4では、監視サーバ17が、監視結果情報を受け取ると(ステップSA14)、この監視結果情報を記憶部に蓄積し、かつ、遠隔監視端末21へ表示指令を警告情報ともに送信する(ステップSA15)。遠隔監視端末21では、表示指令と警告情報を受け取ると、制御部が、表示部に警告情報の内容を表示させる(ステップSA16)。
次に、監視サーバ17では、制御部が受信した警告情報に基づいて、ユーザ端末2宛ての警告メールを作成し(ステップSA17)、メールサーバ27に送信する(ステップSA18)。
【0036】
メールサーバ27は、監視サーバ17から警告メールを受け取ると、ユーザ端末2へ転送する(ステップSA19)。
ユーザ端末2では、警告メールを受信すると、制御部が警告メールの内容を表示部に表示させる(ステップSA20)。
また、監視サーバ17の制御部は、蓄積された監視結果情報に集計処理を含む統計処理を施し、統計処理結果に基づいて解析処理を実行して例えば不正アクセスの傾向やパターンを導出する(ステップSA21)。例えば、上記制御部は、不正アクセスが比較的集中する時間帯を特定する。また、上記制御部は、必要に応じて、不正アクセス送信元の追跡処理を行う。
また、上記制御部は、解析した結果に基づいて、必要に応じて、パケットの通過規則を適切に変更し、変更情報を作成して、ファイアウォール3へ送信する。
【0037】
また、上記制御部は、監視結果情報の解析処理結果を含む運用状況情報を定期的に(例えば毎月)レポートメールとして作成し(ステップSA22)、メールサーバ27に送信する(ステップSA23)。
メールサーバ27は、監視サーバ17から報告書メールを受け取ると、ユーザ端末2へ転送する(ステップSA24)。
ユーザ端末2では、レポートメールを受信すると、制御部がレポートメールの内容を記憶部に記憶させるとともに、表示部に表示させる(ステップSA25)。
【0038】
このように、この例の構成によれば、監視結果に応じて、例えば自動的に監視基準情報を変更することによって、個人ユーザであっても、運用時に高度な専門知識を必要とせずに、ユーザ端末3に対する不正アクセスやウィルスの監視を行い、不正アクセスやウィルス攻撃があっても迅速に対応し、保安を維持することができ、安心してユーザ端末3を利用して通信を行うことができる。
また、監視サービス提供事業者Cに、不正アクセスやウィルスの監視を含むセキュリティ対策を任せることによって、ユーザの負担を軽減することができる。
また、個人ユーザであっても、監視サービス提供事業者Cに対して、サービス利用料を支払うのみで、このサイバーセキュリティシステムを低コストで導入し、かつ、運用することができる。
【0039】
◇第2実施例
図7は、この発明の第2実施例であるサイバーセキュリティシステムの構成を示す図、また、図8は、同サイバーセキュリティシステムの動作を説明するための説明図である。
この例が上述した第1実施例と大きく異なるところは、警告情報をユーザが携帯する携帯端末に対して送信するように構成した点である。
これ以外の構成は、上述した第1実施例の構成と略同一であるので、その説明を簡略にする。
【0040】
この例のサイバーセキュリティシステム1Aは、図7に示すように、ファイアウォール2と、ユーザ端末3と、監視センタ4と、ユーザBが携帯して用い、例えば携帯電話機からなる携帯端末31とネットワーク5Aとを備えてなっている。
携帯端末31は、当該携帯電話機本体の構成各部を制御する制御部と、制御部が実行する処理プログラムや各種データ等を記憶するための記憶部と、電波の送受信を行うアンテナと、所定のプロトコルに従って通話やデータ通信を行うために用いられる無線通信部と、各種操作キー等からなる操作部と、例えば液晶表示装置からなる表示部と、音声出力用の受話部と、音声入力用の送話部とを有してなっている。
監視センタ4Aを構成する遠隔監視端末21Aは、制御部と、記憶部と、通信部と、電波の送受信を行うアンテナと、所定のプロトコルに従って例えば通話を行うために用いられる無線通信部と、操作部と、表示部と、音声出力用の送話部と、音声入力用の受話部とを有してなっている。
【0041】
この例のネットワーク5Aは、図6に示すように、通信網23と、移動通信網32とを有し、通信網23がインターネット接続システム24を介してインターネット25に接続されてなっている。
この例でも、ファイアウォール2は、通信網23に接続し、インターネット接続システム24を介してインターネット24上の監視センタ4にアクセス可能とされている。また、携帯端末31と遠隔監視端末21Aとは、移動通信網32を介して、接続可能とされている。
インターネット接続システム24は、図5に示すように、ファイアウォール2を介してユーザ端末3をインターネット25に接続するための接続処理サーバ26と、例えばユーザ端末3へ送信された又はユーザ端末3から送信されてきた電子メールを管理するメールサーバ27とを有している。
【0042】
次に、図8を参照して、上記構成のサイバーセキュリティシステム1Aの動作について説明する。
ファイアウォール3の制御部は、ユーザ端末2とネットワーク5上の通信先との間で通信が開始されると、ユーザ端末2へ送信されてくるデータや、ユーザ端末2から送信されるデータを監視し、パケット通過の可否の判断をして(ステップSB11(図8))、遮断すべきであると判断した場合には、パケットを破棄する(ステップSB12)。
次に、ファイアウォール3の制御部は、不正なパケットを検知した旨の警告情報を含む監視結果情報をネットワーク5を介して監視センタ4へ送信する(ステップSB13)。
【0043】
監視センタ4では、監視サーバ17が、監視結果情報を受け取ると(ステップSB14)、遠隔監視端末21へ表示指令を警告情報とともに送信する(ステップSB15)。遠隔監視端末21では、表示指令と警告情報を受け取ると、制御部が、表示部に警告情報の内容を表示させる(ステップSB16)。
次に、遠隔監視端末21において、例えば監視センタ4の担当者によって、ユーザBに警告情報や対応処理の内容等を伝達するために、携帯端末31に対して送話が開始される(ステップSB17)。すなわち、遠隔監視端末21と携帯端末31との間で移動通信網32を介して通信が行われる。
【0044】
携帯端末31では、警告情報や対応処理の内容が受信され、ユーザBに警告情報の内容等が伝達される(ステップSB18)。
また、監視サーバ17の制御部は、蓄積された監視結果情報に集計処理を含む統計処理を施し、統計処理結果に基づいて解析処理を実行して例えば不正アクセスの傾向やパターンを導出する(ステップSB19)。また、上記制御部は、運用状況情報をレポートメールとして作成し(ステップSA20)、メールサーバ27に送信する(ステップSB21)。
メールサーバ27は、監視サーバ17から報告書メールを受け取ると、ユーザ端末2へ転送する(ステップSB22)。
ユーザ端末2では、レポートメールを受信すると、制御部が表示部に表示させる(ステップSB23)。
【0045】
この例の構成によれば、上述した第1実施例と略同一の効果を得ることができる。
加えて、迅速に警告情報をユーザBに伝えることができ、かつ、ユーザBは、監視センタ4Aの担当者にリアルタイムで確認することによって、状況を詳細にかつ正確に把握することができる。
【0046】
以上、この発明の実施例を図面を参照して詳述してきたが、具体的な構成はこの実施例に限られるものではなく、この発明の要旨を逸脱しない範囲の設計の変更等があってもこの発明に含まれる。
例えば、上述した実施例では、パケットの通過規則を自動的に変更する場合について述べたが、変更前に、変更推奨のメッセージをユーザ端末2宛てに送信し、ユーザBの承諾後に変更するようにしても良い。
また、多数のユーザ端末2で、異常や障害が発生している場合に、現在正常に通信が行われているユーザ端末2に接続されたファイアウォール3へも、必要に応じて通過規則の変更の指令を送っても良い。また、例えば、ウィルス情報の更新周期を必要に応じて変更するようにしても良い。
また、必要に応じて、ファイアウォール3から直接ユーザ端末2へ警報情報を送信しても良い。
また、ファイアウォール3は、アプリケーションゲートウェイ機能と、パケットフィルタリング機能とを備えたハイブリッド方式としても良いし、アプリケーションゲートウェイ機能のみ備えた構成としても良い。
【0047】
また、第1実施例では、警告メールの送信を監視サーバ17が自動的に行う場合について述べたが、例えば、監視センタ4の担当者が、遠隔監視端末21の表示部に表示された警告情報の内容を確認し、緊急性及び重要度を判断した上で、遠隔監視端末21を操作して、監視サーバ17にユーザ端末3宛て警告メール送信の指示を行うようにしても良い。
また、監視サーバ17から蓄積された監視結果情報を遠隔監視端末21に転送させ、例えば監視センタ4の担当者が、蓄積された監視結果情報に基づいて、統計をとり、ログ・ファイルの解析処理の少なくとも一部を行うようにしても良い。
また、この監視センタ4の担当者が、報告書の作成を行い、遠隔監視端末21を操作して、遠隔監視端末21から報告書メールを、ユーザ端末3宛てに送信させるようにしても良い。
また、監視センタ4の担当者が、遠隔監視端末21を操作して、監視サーバ17に対してユーザ端末3宛ての報告書メール送信の指示を行うようにしても良い。
【0048】
【発明の効果】
以上説明したように、この発明によれば、中央監視手段が、必要に応じて、監視結果情報に基づいて、監視基準情報を変更することによって、例えば、個人のユーザであっても、運用時に高度な専門知識を必要とせずに、ユーザ端末に対する不正アクセスやウィルスの監視を行い,保安を維持することができ、安心してユーザ端末を利用して通信を行うことができる。
また、例えば、個人のユーザであっても、サイバーセキュリティシステムを低コストで導入し、かつ、運用することができる。
【図面の簡単な説明】
【図1】この発明の第1実施例であるサイバーセキュリティシステムの構成を示す図である。
【図2】同サイバーセキュリティシステムのユーザ端末の構成を示すブロック図である。
【図3】同サイバーセキュリティシステムのファイアウォールの構成を示すブロック図である。
【図4】同サイバーセキュリティシステムの監視センタの構成を示すブロック図である。
【図5】同サイバーセキュリティシステムのインターネット接続システムの構成を示すブロック図である。
【図6】同サイバーセキュリティシステムの動作を説明するための説明図である。
【図7】この発明の第2実施例であるサイバーセキュリティシステムの構成を示す図である。
【図8】同サイバーセキュリティシステムの動作を説明するための説明図である。
【符号の説明】
1、1A サイバーセキュリティシステム
2 ユーザ端末
3 ファイアウォール(ユーザ側監視手段)
4 監視センタ
5,5A ネットワーク
17 監視サーバ(中央監視手段)
21,21A 遠隔監視端末
31 携帯端末
Claims (17)
- 外部にオープンなネットワークに接続されたユーザ端末と、前記ユーザ端末に接続されたユーザ側監視手段と、前記ユーザ側監視手段と前記ネットワークを介して接続された中央監視手段とを備え、前記ユーザ端末の通信状況を監視して、外部からなされる不正アクセス又はコンピュータウィルス攻撃から、構築されたユーザ環境を保護するためのサイバーセキュリティシステムであって、
前記ユーザ側監視手段は、予め設定された監視基準情報に基づいて、ユーザ環境に送信されてくる通信の内容を監視して通過の可否を判断し、不正な通信内容を検知して、遮断すべきであると判断した場合には、前記通信内容を破棄するとともに、警告情報を含む監視結果情報を前記中央監視手段に送信し、
前記中央監視手段は、前記ユーザ側監視手段から前記警告情報を受信した場合は、前記ユーザ端末へ前記ネットワークを介して少なくとも警告情報を送信し、かつ、前記監視結果情報に基づいて、前記監視基準情報を変更し、変更情報を前記ユーザ側監視手段へ前記ネットワークを介して送信して、前記監視基準情報を変更させることを特徴とするサイバーセキュリティシステム。 - 前記ユーザ端末とその通信相手との前記ネットワークを介した通信は、パケット交換方式により行われ、前記監視基準情報は、予め策定されたセキュリティポリシーが反映されたパケットの通過規則を含むことを特徴とする請求項1記載のサイバーセキュリティシステム。
- 前記監視基準情報は、コンピュータウィルス情報を含むことを特徴とする請求項2記載のサイバーセキュリティシステム。
- 前記中央監視手段は、前記監視結果情報を蓄積し、蓄積された監視結果情報に集計処理を含む統計処理を施し、該統計処理結果に基づいて、不正な通信内容の傾向及びパターンを導出し、該導出結果に基づいて、前記監視基準情報の追加を含む変更を行うことを特徴とする請求項1、2又は3記載のサイバーセキュリティシステム。
- 複数の前記ユーザ端末と、それぞれ対応する複数の前記ユーザ側監視手段とを備え、
前記中央監視手段は、所定の前記ユーザ端末に接続された前記ユーザ側監視手段で適用される前記監視基準情報を、別の前記ユーザ端末に関する監視結果情報を参照して変更することを特徴とする請求項1乃至4のいずれか1に記載のサイバーセキュリティシステム。 - 前記中央監視手段は、前記変更情報を前記ユーザ側監視手段へ前記ネットワークを介して送信して、前記監視基準情報を変更させる前に、前記監視基準情報の変更推奨情報を、前記ユーザ端末へ前記ネットワークを介して送信することを特徴とする請求項1乃至5のいずれか1に記載のサイバーセキュリティシステム。
- 前記中央監視手段は、前記ユーザ端末へ前記警報情報を電子メールによって送信することを特徴とする請求項1乃至6のいずれか1に記載のサイバーセキュリティシステム。
- 前記ユーザが用いる携帯端末と前記中央監視手段とが移動通信網を介して接続され、
前記中央監視手段は、必要に応じて前記携帯端末へ前記警報情報を送信することを特徴とする請求項1乃至7のいずれか1に記載のサイバーセキュリティシステム。 - 外部にオープンなネットワークに接続されたユーザ端末の通信状況を監視して、外部からなされる不正アクセス又はコンピュータウィルス攻撃から、構築されたユーザ環境を保護するためのサイバーセキュリティ提供方法であって、
前記ユーザ端末はユーザ側監視手段を介して前記ネットワークに接続され、前記ユーザ側監視手段には前記ネットワークを介して中央監視手段が接続され、
前記ユーザ側監視手段は、予め設定された監視基準情報に基づいて、ユーザ環境に送信されてくる通信の内容を監視して通過の可否を判断し、不正な通信内容を検知し、遮断すべきであると判断した場合には、前記通信内容を破棄するとともに、警告情報を含む監視結果情報を前記中央監視手段に送信し、
前記中央監視手段は、前記ユーザ側監視手段から前記警告情報を受信した場合は、前記ユーザ端末へ前記ネットワークを介して少なくとも警告情報を送信し、かつ、前記監視結果情報に基づいて、前記監視基準情報を変更し、変更情報を前記ユーザ側監視手段へ前記ネットワークを介して送信して、前記監視基準情報を変更させることを特徴とするサイバーセキュリティ提供方法。 - 前記ユーザ端末とその通信相手との前記ネットワークを介した通信は、パケット交換方式により行われ、前記監視基準情報は、予め策定されたセキュリティポリシーが反映されたパケットの通過規則を含むことを特徴とする請求項9記載のサイバーセキュリティ提供方法。
- 前記監視基準情報は、コンピュータウィルス情報を含むことを特徴とする請求項10記載のサイバーセキュリティ提供方法。
- 前記中央監視手段は、前記監視結果情報を蓄積し、蓄積された監視結果情報に集計処理を含む統計処理を施し、該統計処理結果に基づいて、不正な通信内容の傾向及びパターンを導出し、該導出結果に基づいて、前記監視基準情報の追加を含む変更を行うことを特徴とする請求項9、10又は11記載のサイバーセキュリティ提供方法。
- 複数の前記ユーザ端末が、それぞれ対応する前記ユーザ側監視手段を介して、前記ネットワークに接続され、
前記中央監視手段は、所定の前記ユーザ端末に接続された前記ユーザ側監視手段で適用される前記監視基準情報を、別の前記ユーザ端末に関する監視結果情報を参照して変更することを特徴とする請求項9乃至12のいずれか1に記載のサイバーセキュリティ提供方法。 - 前記中央監視手段は、前記変更情報を前記ユーザ側監視手段へ前記ネットワークを介して送信して、前記監視基準情報を変更させる前に、前記監視基準情報の変更推奨情報を、前記ユーザ端末へ前記ネットワークを介して送信することを特徴とする請求項9乃至13のいずれか1に記載のサイバーセキュリティ提供方法。
- 前記中央監視手段は、前記ユーザ端末へ前記警報情報を電子メールによって送信することを特徴とする請求項9乃至14のいずれか1に記載のサイバーセキュリティ提供方法。
- 前記ユーザが用いる携帯端末と前記中央監視手段とが移動通信網を介して接続され、
前記中央監視手段は、必要に応じて前記携帯端末へ前記警報情報を送信することを特徴とする請求項9乃至15のいずれか1に記載のサイバーセキュリティ提供方法。 - コンピュータに請求項9乃至16のうちいずれか1に記載のサイバーセキュリティ提供方法を実行させることを特徴とする制御プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003142699A JP2004348292A (ja) | 2003-05-20 | 2003-05-20 | サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003142699A JP2004348292A (ja) | 2003-05-20 | 2003-05-20 | サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2004348292A true JP2004348292A (ja) | 2004-12-09 |
Family
ID=33530707
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003142699A Pending JP2004348292A (ja) | 2003-05-20 | 2003-05-20 | サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2004348292A (ja) |
Cited By (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006252109A (ja) * | 2005-03-10 | 2006-09-21 | Oki Electric Ind Co Ltd | ネットワークアクセス制御装置、遠隔操作用装置及びシステム |
JP2006295232A (ja) * | 2005-04-05 | 2006-10-26 | Lac Co Ltd | セキュリティ監視装置、セキュリティ監視方法、及びプログラム |
JP2007028268A (ja) * | 2005-07-19 | 2007-02-01 | Kddi Corp | 不正パケットを送信する端末の帯域割当を制限する基地局、システム及び方法 |
JP2007306186A (ja) * | 2006-05-10 | 2007-11-22 | Nec Corp | ホームネットワーク監視方法、ホームネットワーク監視システム |
JP2009065294A (ja) * | 2007-09-04 | 2009-03-26 | Fujitsu Ltd | データ中継装置、データ中継方法、および、当該データ中継装置としてのコンピュータに実行される管理プログラム |
JP2012053883A (ja) * | 2005-03-25 | 2012-03-15 | Qualcomm Inc | 無線装置でコンテンツ変換を管理する装置および方法 |
US9178665B2 (en) | 2007-08-28 | 2015-11-03 | Nec Corporation | Communication apparatus, communication system, absent packet detecting method and absent packet detecting program |
JP2017069614A (ja) * | 2015-09-28 | 2017-04-06 | 富士通株式会社 | ファイアウォールコントローラ、ファイアウォール装置、及び、ファイアウォール制御方法 |
JP2019125915A (ja) * | 2018-01-17 | 2019-07-25 | 三菱電機株式会社 | ビル管理システム |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002185539A (ja) * | 2000-12-15 | 2002-06-28 | Fujitsu Ltd | 不正侵入防御機能を有するip通信ネットワークシステム |
JP2002185456A (ja) * | 2000-12-19 | 2002-06-28 | Hitachi Electronics Service Co Ltd | セキュリティ監視診断サービスシステム |
JP2002290900A (ja) * | 2001-03-23 | 2002-10-04 | Hitachi Ltd | 情報安全化装置及び情報保証システム |
JP2002342279A (ja) * | 2001-03-13 | 2002-11-29 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
JP2002366515A (ja) * | 2001-06-08 | 2002-12-20 | Nec Corp | インターネット接続サービスシステム及び接続サービス方法 |
-
2003
- 2003-05-20 JP JP2003142699A patent/JP2004348292A/ja active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002185539A (ja) * | 2000-12-15 | 2002-06-28 | Fujitsu Ltd | 不正侵入防御機能を有するip通信ネットワークシステム |
JP2002185456A (ja) * | 2000-12-19 | 2002-06-28 | Hitachi Electronics Service Co Ltd | セキュリティ監視診断サービスシステム |
JP2002342279A (ja) * | 2001-03-13 | 2002-11-29 | Fujitsu Ltd | フィルタリング装置、フィルタリング方法およびこの方法をコンピュータに実行させるプログラム |
JP2002290900A (ja) * | 2001-03-23 | 2002-10-04 | Hitachi Ltd | 情報安全化装置及び情報保証システム |
JP2002366515A (ja) * | 2001-06-08 | 2002-12-20 | Nec Corp | インターネット接続サービスシステム及び接続サービス方法 |
Cited By (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006252109A (ja) * | 2005-03-10 | 2006-09-21 | Oki Electric Ind Co Ltd | ネットワークアクセス制御装置、遠隔操作用装置及びシステム |
JP2012053883A (ja) * | 2005-03-25 | 2012-03-15 | Qualcomm Inc | 無線装置でコンテンツ変換を管理する装置および方法 |
US9288078B2 (en) | 2005-03-25 | 2016-03-15 | Qualcomm Incorporated | Apparatus and methods for managing content exchange on a wireless device |
JP2006295232A (ja) * | 2005-04-05 | 2006-10-26 | Lac Co Ltd | セキュリティ監視装置、セキュリティ監視方法、及びプログラム |
JP2007028268A (ja) * | 2005-07-19 | 2007-02-01 | Kddi Corp | 不正パケットを送信する端末の帯域割当を制限する基地局、システム及び方法 |
JP2007306186A (ja) * | 2006-05-10 | 2007-11-22 | Nec Corp | ホームネットワーク監視方法、ホームネットワーク監視システム |
US9178665B2 (en) | 2007-08-28 | 2015-11-03 | Nec Corporation | Communication apparatus, communication system, absent packet detecting method and absent packet detecting program |
JP2009065294A (ja) * | 2007-09-04 | 2009-03-26 | Fujitsu Ltd | データ中継装置、データ中継方法、および、当該データ中継装置としてのコンピュータに実行される管理プログラム |
US8151340B2 (en) | 2007-09-04 | 2012-04-03 | Fujitsu Limited | Data relay device and data relay method |
JP2017069614A (ja) * | 2015-09-28 | 2017-04-06 | 富士通株式会社 | ファイアウォールコントローラ、ファイアウォール装置、及び、ファイアウォール制御方法 |
JP2019125915A (ja) * | 2018-01-17 | 2019-07-25 | 三菱電機株式会社 | ビル管理システム |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10621344B2 (en) | System and method for providing network security to mobile devices | |
US9516048B1 (en) | Contagion isolation and inoculation via quarantine | |
US9066230B1 (en) | Trusted policy and charging enforcement function | |
US20210099391A1 (en) | Methods and apparatus for low latency operation in user space networking | |
EP1564963B1 (en) | System and method for protecting a computing device from computer exploits delivered over a networked environment in a secured communication | |
EP1858204A1 (en) | Access control method, access control system, and packet communication apparatus | |
US7774423B2 (en) | Remote start system, remote start server and communication terminal | |
US20070150951A1 (en) | Methods, communication networks, and computer program products for managing application(s) on a vulnerable network element due to an untrustworthy network element by sending a command to an application to reduce the vulnerability of the network element | |
EP2929670B1 (en) | System to protect a mobile network | |
KR102376493B1 (ko) | Nfv 기반 메시징 서비스 보안 제공 방법 및 이를 위한 시스템 | |
JP2004348292A (ja) | サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム | |
Schulz et al. | Tetherway: a framework for tethering camouflage | |
CN105162794B (zh) | 一种使用约定方式的ipsec密钥更新方法及设备 | |
US7206935B2 (en) | System and method for protecting network appliances against security breaches | |
JP2006277633A (ja) | セキュリティ保証機能を備えたコンピュータネットワーク、セキュリティの保証方法、及び、プログラム | |
CN115633359A (zh) | Pfcp会话安全检测方法、装置、电子设备和存储介质 | |
Cisco | Managing the System | |
Cisco | Managing the System | |
EP1722531B1 (en) | Method and system for detecting malicious wireless applications | |
AU2012241073B2 (en) | System and method for providing network security to mobile devices | |
CN117295060A (zh) | 一种5g环境下有害加密ott语音应用风险处置方法及装置 | |
KR20220167605A (ko) | 스마트워크 환경을 위한 보안 장치 및 그를 수행하도록 컴퓨터 판독 가능한 기록 매체에 저장된 프로그램 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20060829 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20070109 |