JP2008276457A - ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法 - Google Patents

ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法 Download PDF

Info

Publication number
JP2008276457A
JP2008276457A JP2007118400A JP2007118400A JP2008276457A JP 2008276457 A JP2008276457 A JP 2008276457A JP 2007118400 A JP2007118400 A JP 2007118400A JP 2007118400 A JP2007118400 A JP 2007118400A JP 2008276457 A JP2008276457 A JP 2008276457A
Authority
JP
Japan
Prior art keywords
communication
network
computer
authentication
personal computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2007118400A
Other languages
English (en)
Inventor
Sonoi Oho
園井 大穗
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
IONOS KK
Original Assignee
IONOS KK
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by IONOS KK filed Critical IONOS KK
Priority to JP2007118400A priority Critical patent/JP2008276457A/ja
Publication of JP2008276457A publication Critical patent/JP2008276457A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】保護対象のネットワークおよびコンピュータを、ネットワークの外部からの脅威のみならず、内部からの脅威からも好適に保護することを課題とする。
【解決手段】コンピュータ1を、認証サーバ3によって認証されていないコンピュータ1とネットワーク4、5との間の通信制限を、認証サーバ3との間で認証情報を交換して認証を受けることで解除する認証手段と、通信制限が解除された後にNIC15を介して行われる通信のうち、少なくともネットワーク4、5とコンピュータ1との間の通信を監視し、通信量または通信内容が所定の条件に合致するか否かを判定することで異常通信を検出する検出手段と、検出手段によって異常通信が検出された場合に、NIC15を介した通信を遮断する遮断手段と、として機能させるネットワーク保護プログラム8を提供する。
【選択図】図2

Description

本発明は、ネットワークを外部または内部からの脅威から保護するための技術に関する。
ネットワーク認証に関する技術として、従来、生体情報に基づいて生成された仮想MAC(Media Access Control)アドレスを用いて認証を行い、この仮想MACアドレスに基づいて通信の可否を判断する、認証技術がある。
特開2007−52743号公報
ホテルや学校など、多数のユーザにパーソナルコンピュータを使用させ、ネットワーク上のサービスを提供する必要があるネットワークでは、多数のユーザが使用することから、セキュリティ上の問題が多く発生する。ここで、インターネット等外部のネットワークからの脅威に対しては、LAN(Local Area Network)等の内部ネットワークをファイアウォール等で保護することが可能である。
しかし、LANの内部からの脅威からネットワークやネットワーク上のコンピュータを保護することは困難である。従来、LANの内部からの脅威に対応するために、登録または認証されたパーソナルコンピュータのみに対してネットワークへの接続を許可する技術が用いられているが、このような技術によっても、ネットワークへの接続が許可されているパーソナルコンピュータからコンピュータウイルスが拡散したり、ネットワークサービスの提供が不能となる程度の異常な量のパケットが発生したり、といった事態を防ぐことは困難であった。
本発明は、上記した問題に鑑み、保護対象のネットワークおよびコンピュータを、ネットワークの外部からの脅威のみならず、内部からの脅威からも好適に保護することを課題とする。
本発明は、上記した課題を解決するために、認証済みコンピュータによる通信を監視し、異常検出時に該当するコンピュータをネットワークから隔離することで、保護対象のネットワークおよびコンピュータを、ネットワークの外部からの脅威のみならず、内部からの脅威からも好適に保護することを可能にした。
詳細には、本発明は、ネットワークインターフェースを備えるコンピュータを、認証サーバによって認証されていないコンピュータと所定のネットワークとの間の通信制限を、該認証サーバとの間で認証情報を交換して認証を受けることで解除する認証手段と、前記通信制限が解除された後に前記ネットワークインターフェースを介して行われる通信のうち、少なくとも前記所定のネットワークと該コンピュータとの間の通信を監視し、該通信の通信量または通信内容が所定の条件に合致するか否かを判定することで異常通信を検出する検出手段と、前記検出手段によって異常通信が検出された場合に、前記ネットワークインターフェースを介した通信を遮断する遮断手段と、として機能させるネットワーク保護プログラムである。
ここで、ネットワークインターフェースとは、コンピュータがネットワークを介して通信を行うためのインターフェースを指す。本発明では、ネットワークに接続しようとするコンピュータからの通信を、認証処理が完了するまで制限し、認証が完了して通信が開始された後は、このコンピュータに係る通信を監視し、異常が検出された場合にこのコンピュータ側で通信を遮断することで、コンピュータを外部からの脅威から保護するのみならず、コンピュータが加害側となってネットワークや他のコンピュータに被害を与えること防止することを可能とした。
また、前記遮断手段は、前記ネットワークインターフェースの機能を無効化することで、前記ネットワークインターフェースによる通信を遮断してもよい。
また、前記遮断手段は、前記ネットワークインターフェースに接続されたネットワーク回線を物理的に切り離すことで、前記ネットワークインターフェースによる通信を遮断してもよい。ネットワーク回線を物理的に切り離すことで、コンピュータからネットワーク回線が引き抜かれた状態、即ち、コンピュータが完全にネットワークから隔離された状態とすることが出来、異常通信が検出された場合にもネットワークおよびコンピュータを完全に保護することが可能となる。
また、本発明は、上記プログラムをコンピュータその他の装置、機械等が読み取り可能な記録媒体に記録したものでもよい。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的、または化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。
更に、本発明は、上記ネットワーク保護プログラムが記録された記録媒体と、前記コンピュータが前記記録媒体から前記ネットワーク保護プログラムを読み出すためのインターフェースと、を備えるネットワーク保護装置であってもよい。このネットワーク保護装置をユーザに配布して使用させることで、このネットワーク保護装置をコンピュータに接続し、ネットワーク保護プログラムを実行して認証を受けなければ利用が出来ないネットワークを構築し、ネットワークおよび他のコンピュータを保護することが可能となる。
更に、本発明は、コンピュータが実行する方法としても把握することが可能である。
本発明によって、保護対象のネットワークおよびコンピュータを、ネットワークの外部からの脅威のみならず、内部からの脅威からも好適に保護することが可能となる。
本発明の実施の形態について、図面に基づいて説明する。
<第一の実施形態>
図1は、本実施形態に係るネットワークの概略構成を示す図である。本実施形態に係るネットワークは、IP(Internet Protocol)ネットワークであり、ネットワーク制御装置2、認証サーバ3、パーソナルコンピュータ1が接続されることで構成されたLAN4である。また、LAN4は、ネットワーク制御装置2およびゲートウェイ6を介してインターネット5に接続されている。なお、図中では全て有線ネットワークとして記載されているが、適宜無線回線が選択されてもよい。無線回線が選択された場合、後述する通信の遮断や回線の切り離しは、無線通信ユニットの機能の無効化(停止)や、電波の受発信の停止、等によって行われるものとする。
ネットワーク制御装置2は、パケットの送信元IPアドレスまたは宛先IPアドレスを
参照し、このIPアドレスに基づいてパケットの転送、廃棄等を行う装置であり、所謂L3スイッチ(Layer 3 Switch)等を用いて構成することができる。本実施形態において、ネットワーク制御装置2は、ネットワークおよびパーソナルコンピュータ1の保護のため、後述する認証サーバ3によって認証されたパーソナルコンピュータ1によって送受信されるパケット、または認証サーバ3とパーソナルコンピュータ1間の認証用パケットを除いて全て廃棄する。このようにすることで、ネットワーク制御装置2に接続されたパーソナルコンピュータ1を悪意ある攻撃等から保護することは勿論、ネットワーク制御装置2に接続されたパーソナルコンピュータ1がコンピュータウイルス等を拡散させたり、悪意ある攻撃等を他のコンピュータに対して行ったりすることを防止できる。なお、ネットワーク制御装置2は、認証されたパーソナルコンピュータ1によって送受信されるパケットについては廃棄せずに転送する。ネットワーク制御装置2は、転送対象となるパケットを判別するため、認証済みのパーソナルコンピュータ1のIPアドレスのリスト(以下、「認証済みリスト」と称する)を管理する。
認証サーバ3は、ネットワーク制御装置2に接続されたパーソナルコンピュータ1の認証を行う。ネットワーク制御装置2は、未認証のパーソナルコンピュータ1から送信された認証サーバ3宛のパケットについては認証サーバ3へ転送を行うため、パーソナルコンピュータ1は、LAN4内の他のパーソナルコンピュータ1や、インターネット5に接続できない状態であっても、認証サーバ3に接続して認証を受けることが出来る。更に、認証サーバ3は、認証したパーソナルコンピュータ1を識別する情報(本実施形態では、認証したパーソナルコンピュータ1のIPアドレス)をネットワーク制御装置2へ通知する。ネットワーク制御装置2は、認証サーバ3より通知された認証済みのIPアドレスをリストとして保持し、この認証済みリストに保持されるIPアドレスが送信元または宛先に設定されたパケットのみを中継する。
図2は、本実施形態に係るパーソナルコンピュータ1の構成の概略を示す図である。パーソナルコンピュータ1は、CPU(Central Processing Unit)11、RAM(Random Access Memory)12等の主記憶装置、HDD(Hard Disk Drive)13等の補助記憶装置、ROM(Read Only Memory)14、NIC(Network Interface Card)15等のネットワークインターフェース、およびUSB(Universal Serial Bus)インターフェース16を有するコンピュータである。なお、本実施形態において、ネットワークインターフェースは、IEEE802.3規格に準拠したNIC15であるが、本発明においてパーソナルコンピュータ1が有するネットワークインターフェースは、この方式に限定されない。例えば、有線方式であっても無線方式であってもよいし、ADSLモデム、CATVモデム、FTTHモデム等、一般的なLANに接続する方式以外の方式に対応するネットワークインターフェースが採用されてもよい。
また、USBインターフェース16には、ネットワーク保護装置7が接続される。ネットワーク保護装置7は、USBインターフェース71と、本発明に係るネットワーク保護プログラム8が記録されたEEPROM(Electrically Erasable
Programmable ROM)72とを有する、所謂USBメモリである。ここで、EEPROM72の内容はUSBインターフェース71、16を介してCPU11から読み出し可能である。また、ネットワーク保護プログラム8には、パーソナルコンピュータ1において実行されているOS(Operating System)が自動実行の対象として認識することで自動的にRAM12に展開されて実行されるようなファイル名が付されることが好ましい。なお、OSの自動実行機能が無効化されている場合、ユーザは、ネットワークを介したサービスを受けるために、パーソナルコンピュータ1を操作してネットワーク保護プログラム8を指定して実行させる必要がある。自動実行機能が無効化されている場合であっても、ネットワーク保護プログラム8を実行しなければネットワ
ーク制御装置2によって通信が遮断され、セキュリティは保たれる。
図3は、本実施形態におけるネットワーク保護プログラム8の構成を示す図である。ネットワーク保護プログラム8は、未認証のコンピュータを認証サーバ3に認証させるための認証プログラム81と、認証後の通信を監視するための監視プログラム82と、通信を遮断する必要がある場合に、ネットワークインターフェースの無効化を行うための遮断プログラム83と、を含む。更に、監視プログラム82は、通信量を監視するための通信量監視プログラム821と、通信のパターンや通信に含まれるデータの内容を監視する通信内容監視プログラム822とからなる。これらの各プログラムがRAM12に展開され、CPU11によって解釈、処理されることで、コンピュータは、本発明に係る認証手段、検出手段および遮断手段を備えるパーソナルコンピュータ1として動作する。
図4は、本実施形態における認証処理の流れを示すシーケンス図である。パーソナルコンピュータ1は、認証を受けていない状態で、認証サーバ3とのみ通信が可能である。図4に示すように、ネットワーク制御装置2は、送信元アドレスが未認証のアドレスであり、且つ宛先アドレスが認証サーバ3宛以外であるパケットを転送せずに廃棄する。
ステップS101では、ネットワーク保護装置7がパーソナルコンピュータ1のUSBインターフェース16に挿入されたことが検出される。CPU11は、OSの備える外部機器検出プログラムを実行することにより、ネットワーク保護装置7が挿入されたことを検出する。その後、処理はステップS102へ進む。
ステップS102では、ネットワーク保護プログラム8が展開、起動される。CPU11は、USBインターフェース71、16を介してEEPROM72に記録されたネットワーク保護プログラム8を読み出し、RAM12に展開する。そして、RAM12に展開されたネットワーク保護プログラム8の実行を開始する。その後、処理はステップS103へ進む。
ステップS103では、認証処理が行われる。CPU11は、認証プログラム81を実行することによって、認証サーバ3へ接続し、認証を受ける。具体的には、予め認証プログラム81に設定されているか、ネットワーク制御装置2等から通知された認証サーバ3のアドレスへNIC15を介して接続パケットを送信し、その後認証サーバ3との間で認証情報を交換することで、認証を受ける。なお、本実施形態では認証の手段としてSSH(Secure SHell)の公開鍵認証を用いることとする。但し、認証方式には、SSHに限らず、Kerberos等の他の方式が採用されてもよいし、認証に用いる鍵についても、公開鍵に限らず、パスワード、ワンタイムパスワード、または指紋等の生体情報が用いられてもよい。その後、処理はステップS104へ進む。
ステップS104では、認証されたIPアドレスがネットワーク制御装置2へ通知される。認証サーバ3は、ステップS103で認証したパーソナルコンピュータ1のIPアドレスを、ネットワーク制御装置2へ通知する。認証済みIPアドレスの通知を受けたネットワーク制御装置2は、通知されたIPアドレスを認証済みリストに登録する。
ステップS105では、パーソナルコンピュータ1による通信の監視が開始される。CPU11は、監視プログラム82を実行することで、パーソナルコンピュータ1と他のコンピュータとの通信の監視を開始する。通信監視処理の内容については、図5を用いて後述する。
以降、パーソナルコンピュータ1は、LAN4およびインターネット5と通信を行うことが可能となる。パーソナルコンピュータ1のIPアドレスは、ステップS104でネッ
トワーク制御装置2の認証済みリストに登録されている。このため、これ以降、ネットワーク制御装置2は、パーソナルコンピュータ1のIPアドレスが送信元に設定されたパケットを、LAN4上の他のパーソナルコンピュータ1や、インターネット5へ転送し、また、LAN4上の他のパーソナルコンピュータ1やインターネット5より受信したパケットのうち、パーソナルコンピュータ1のIPアドレスが宛先に設定されたパケットを、パーソナルコンピュータ1に転送する。これによって、ユーザは、パーソナルコンピュータ1を使用して、LAN4上の他のコンピュータと通信を行うことや、インターネット5において提供されている各種サービスの提供を受けることが出来る。
なお、ステップ104では、通知されたIPアドレスに加えて、このIPアドレスに対応するMACアドレス(即ち、パーソナルコンピュータ1のMACアドレス)についても認証済みリストに登録することとしてもよい。そして、LAN4上の他のパーソナルコンピュータ1や、インターネット5へ送信されるパケットについては、送信元のIPアドレスとMACアドレスとの両方が認証済みリストに登録されているか否かを判定するようにすることで、IPアドレスの詐称による認証処理の回避を防止することが可能となる。
図5は、本実施形態における通信監視処理の流れを示す図である。図5に示された処理は、パーソナルコンピュータ1が認証処理を完了したことを契機として開始される。
ステップS201では、通信量および通信内容が取得される。CPU11は、監視プログラム82を実行することによって、NIC15を介して送受信されるパケットの量および内容を取得する。これらの情報は、NIC15より直接取得してもよいし、RAM12内の送受信用バッファより取得してもよい。但し、本発明は、異常通信を遮断することを目的としているため、可能な限り、通信の流れにおける上流側で情報を取得し、異常通信が送信または受信されてしまうことを早い段階で食い止めるようにすることが好ましい。具体的には、パーソナルコンピュータ1から送信されようとしているパケットに係る情報は、RAM12の送信用バッファ(即ち、NIC15よりも上流側)より取得されることが好ましいし、パーソナルコンピュータ1によって受信されようとしているパケットに係る情報は、NIC15(即ち、RAM12の受信用バッファよりも上流側)より取得されることが好ましい。その後、処理はステップS202へ進む。
ステップS202では、通信量が所定の閾値を超えているか否かが判定される。CPU11は、通信量監視プログラム821を実行することによって、ステップS201で取得された通信量と、予め設定された所定の閾値とを比較することで、パーソナルコンピュータ1がDoS(Denial of Service)攻撃等の対象となっていないか、または、逆にパーソナルコンピュータ1がDoS攻撃の拠点や、異常な量の電子メールの送信元となっていないかを判定する。なお、ここで判定の基準となる通信量は、単位時間当たりのパケット数や、単位時間当たりのデータ量等である。通信量が閾値を超えていると判定された場合、処理はステップS204へ進む。通信量が閾値を超えていないと判定された場合、処理はステップS203へ進む。
ステップS203では、通信内容に問題があるか否かが判定される。CPU11は、通信内容監視プログラム822を実行することによって、ステップS201で取得されたパケットの内容や、パケット送受信のパターンを、予め定義されたデータの特徴や送受信パターンの特徴と比較して、一致または類似する場合には、パーソナルコンピュータ1が悪意ある攻撃の対象となっているか、またはパーソナルコンピュータ1が悪意ある攻撃の拠点となっていると判断する。ここで、予め定義された特徴とは、コンピュータウイルス検出ソフトウェアにおいて従来使用されているウイルス定義ファイルや、IDS(Intrusion Detection System)において従来使用されている攻撃パターン定義ファイル等である。通信内容に問題があると判定された場合、処理はステップS
204へ進む。通信内容に問題がないと判定された場合、処理はステップS201へ進む。即ち、CPU11は、ステップS201からステップS203の処理を繰り返し実行することで、通信内容の監視を行う。
ステップS204では、通信の遮断が行われる。CPU11は、遮断プログラム83を実行し、NIC15に対してこのNIC15の機能を停止する設定を行うことにより、NIC15の機能を無効化し、パーソナルコンピュータ1においてNIC15を介して行われている一切の通信を遮断する。なお、NIC15の機能を無効化する方法としては、上述のNIC15に対して動作を停止するように設定する方法の他に、NIC15を制御するためのドライバを停止する方法や、後述するNIC15を物理的に切り離す方法等が採用されてもよい。ステップS202およびステップS203において通信量または通信内容の問題が検出されたことを受けて、即座にNIC15の機能を無効化することにより、パーソナルコンピュータ1をLAN4およびインターネット5から隔離し、パーソナルコンピュータ1が被害を受けること、またはパーソナルコンピュータ1が加害側となって他のコンピュータに被害を与えることを防止することが出来る。その後、本フローチャートに示された処理は終了する。
なお、ステップS103の認証処理は、一旦認証処理が完了した後も、定期的に実行されることが好ましい。これは、認証完了後にネットワーク保護プログラム8の実行を止めてしまい、通信の監視が行われずに通信の遮断が不可能となってしまうことを防止するためである。認証サーバ3は、所定時間以上、再認証が行われなかったパーソナルコンピュータ1のアドレスをネットワーク制御装置2に通知して、認証済みリストから削除させる。このようにすることで、所定時間以上再認証が行われなかったパーソナルコンピュータ1はネットワーク保護プログラム8が実行していないものと判断し、LANおよびインターネットへの通信をネットワーク制御装置において遮断することが可能である。
本実施形態に係るシステムは、ホテル内のネットワークや、学校内のネットワークに適用することが可能である。例えば、ホテルの客室に設置されたパーソナルコンピュータまたは宿泊客が持ち込んだ私物のパーソナルコンピュータをネットワーク制御装置に接続することで宿泊客にネットワーク上のサービスを利用させる場合に、チェックイン時に渡されるネットワーク保護装置7をパーソナルコンピュータのUSBインターフェースに挿入してネットワーク保護プログラム8を実行しない限りネットワーク上のサービスを利用できず、且つサービス利用中に問題が発生した場合に、該当するパーソナルコンピュータを即座にネットワークから隔離することが可能である。ここで、上記実施形態におけるLAN4は、ホテル内LANに相当する。
<第二の実施形態>
また、本発明は、特にネットバンキングに適した構成のネットワークに適用することが可能である。図6は、本実施形態におけるネットバンキングシステムの構成の概略を示す図である。顧客のパーソナルコンピュータ1と銀行のネットバンキングサイト4b、4cは、インターネット5およびゲートウェイ6を介して接続されている。ここで、ネットバンキングサイトは、本実施形態におけるネットワーク制御装置2bであるファイアウォールによって、所謂DMZ(DeMilitarized Zone)である認証用ネットワーク4bと、脅威からの保護対象であるサービス提供ネットワーク4cとに分割されている。
ネットワーク制御装置2bは、認証サーバ3bによって認証済みのパーソナルコンピュータ以外からの通信を、サービス提供ネットワーク4cへ中継せずに破棄する。このためユーザは、パーソナルコンピュータ1をインターネット5に接続したのみの状態(未認証の状態)では、ネットバンキングサービスを受けることができない。
ここで、ユーザは、取引先の銀行より提供されたネットワーク保護装置7b(構成は上記第一の実施形態のネットワーク保護装置7と概略同様である)をパーソナルコンピュータ1のUSBインターフェース16に挿入し、ネットワーク保護プログラム8を実行して認証サーバ3bより認証を受ける(図4のステップS101からS103に相当)。認証処理の完了後、認証サーバ3bはネットワーク制御装置2bに認証済みのIPアドレスを通知することで、認証済みパーソナルコンピュータ1のIPアドレスをネットワーク制御装置2bの認証済みリストに追加させる(図4のステップS104に相当)。以降、ネットワーク制御装置2bによって、パーソナルコンピュータ1のIPアドレスが送信元または宛先に設定されたパケットが中継されるため、ユーザは、パーソナルコンピュータ1とサービス提供サーバ9とを通信させて、ネットバンキングサービスを受けることが出来る。
ここでも、上記第一の実施形態と同様に、パーソナルコンピュータ1のCPU11は、監視プログラム82を実行することで、パーソナルコンピュータ1の通信量、通信内容を監視する(図4のステップS105に相当)。異常が検出された場合に、パーソナルコンピュータ1のNIC15の機能を無効化し、パーソナルコンピュータ1をネットワークから切り離す点についても、第一の実施形態と同様である(図5を参照)。
このようにすることで、サービス提供サーバ9およびサービス提供ネットワーク4cを保護し、加えてユーザに安全なネットバンキングサービスを提供することが可能となる。具体的には、パーソナルコンピュータ1から大量のトラフィックが発生してサービス提供サーバ9およびサービス提供ネットワーク4cを攻撃することを防止し、ネットバンキングサービス利用中にパーソナルコンピュータ1が外部から攻撃を受けることを防止することが出来る。
更に、このような実施形態においては、通信内容監視プログラム822による監視の対象に、ユーザの個人情報やパスワード等の重要情報を加えることで、重要情報の流出を防止出来る。例えば、暗号化されていない個人情報やパスワードがパーソナルコンピュータ1から外部に送信されようとしている場合や、フィッシング(Phishing)サイト等の偽装サイトに対して情報の送信が行われようとしている場合に、即座にNIC15の機能を無効とし、情報の送信を強制的に停止することで、重要な情報の流出を防止することが可能である。また、ネットバンキングに必要となる重要情報を、USBメモリとしての機能も兼ね備えるネットワーク保護装置7bのEEPROMに保存するようにすることで、重要情報をより強固に保護することが出来る。即ち、ネットワーク保護装置7bを挿入していない状態ではパーソナルコンピュータ1上に重要情報が保存されておらず、且つネットワーク保護装置7bを挿入している状態ではネットワーク保護プログラム8によって情報の流出が防止されるため、重要情報の流出を防止する目的において大きな効果を得ることが出来る。
<その他の実施形態>
上記第一の実施形態および第二の実施形態においては、NIC15の機能を無効化することによって、パーソナルコンピュータ1をネットワークから隔離することとしていたが、監視プログラム82によって異常が検出された場合にパーソナルコンピュータ1をネットワークから隔離する方法としては、上記第一および第二の実施形態共に、その他の方法が採用されてもよい。例えば、パーソナルコンピュータのマザーボード上にNICを物理的に切り離すブレーカ機能を実装し、CPUからの指令によって即座に通信を遮断する方法や、NIC自体にネットワークケーブルとの接続を物理的に切り離すブレーカ機能を実装し、CPUからの指令によって即座に通信を遮断する方法が採用されてもよい。但し、このような方法を採用するためには、パーソナルコンピュータが専用のハードウェア構成
を備える必要がある。このため、ユーザの私物であるパーソナルコンピュータに対してこの方法を適用するのは困難である。ここで、既存のパーソナルコンピュータ1に対してブレーカ機能を提供するために、以下に示す構成を採用することとしてもよい。
図7は、本実施形態におけるブレーカ機能を備えたネットワーク保護装置の概略構成を示す図である。ネットワーク保護装置7cは、第一の実施形態と同様に、USBインターフェース71と、このUSBインターフェース71を介してデータが読み出されるEEPROM72とを備え、EEPROM72にはネットワーク保護プログラム8が記録されている。本実施形態におけるネットワーク保護装置7cは、更にネットワーク回線ブレーカ73を備える点において特徴を有する。ネットワーク回線ブレーカ73は、初期状態ではネットワーク回線を物理的に接続した状態で提供される。なお、本実施形態において、パーソナルコンピュータ1とネットワーク保護装置7cとのインターフェースはUSBインターフェースおよびIEEE802.3規格に準拠したインターフェースであるが、本発明を実施する上で採用し得るインターフェースは、これらの方式に限定されない。例えば、有線/無線方式、シリアル/パラレル方式、IEEE802.15、ADSLモデム、CATVモデム、FTTHモデム等、図7に示された方式以外のインターフェースが採用されてもよい。
以下に、ホテル等における顧客へのインターネット接続サービスに、上記ネットワーク保護装置7cを用いる場合の具体的な実施形態を説明する。ネットワークの構成は、第一の実施形態において説明したものと同様である(図1を参照)。即ち、ネットワーク回線41をパーソナルコンピュータ1のNIC15に接続したのみではネットワーク制御装置2(図示は省略する)によって接続が遮断され、インターネットに接続できない。インターネットに接続するためには、更にネットワーク保護装置7cのUSBインターフェース71をパーソナルコンピュータ1のUSBインターフェース16に接続し、ネットワーク保護プログラム8をEEPROM72より読み出して実行し、認証サーバ3(図示は省略する)によって認証をうける必要がある。認証サーバ3は、認証済みのパーソナルコンピュータ1のIPアドレスをネットワーク制御装置2に通知して通信制限を解除させることで、ネットワーク制御装置2にパケットの中継を許可させ、顧客がパーソナルコンピュータ1を使用してインターネットへ接続することを可能とする。
図8は、本実施形態における通信監視処理の流れを示す図である。図8に示された処理は、パーソナルコンピュータ1が認証処理を完了したことを契機として開始される。ステップS301からステップS303に示す処理は、第一の実施形態において説明したステップS201からステップS203に示す処理と概略同様であるため、説明を省略する。
ステップS304では、ネットワーク回線ブレーカ73によって物理回線が切り離される。CPU11は、遮断プログラム83を実行し、USBインターフェース16、71を介してネットワーク回線ブレーカ73に回線切断信号を送信する(図中の破線矢印を参照)。回線切断信号を受けたネットワーク回線ブレーカ73は、ネットワーク回線を物理的に切り離すことによって、パーソナルコンピュータ1をネットワークから完全に隔離する。即ち、本実施形態に拠れば、異常な通信が検出された場合に、即座にパーソナルコンピュータ1からネットワーク回線が引き抜かれた状態と同じ状態でパーソナルコンピュータ1をネットワークから隔離することが可能となる。
なお、以上説明したネットワーク回線ブレーカは、NIC15から独立して直列に接続され、ネットワーク回線を物理的に切り離された状態とすることで、通信に係る電気信号を遮断するものであるが、ネットワーク回線ブレーカは、NIC15に内蔵され、NIC15内の電気信号を遮断するものであってもよい。
実施形態に係るネットワークの概略構成を示す図である。 実施形態に係るパーソナルコンピュータの構成の概略を示す図である。 実施形態におけるネットワーク保護プログラムの構成を示す図である。 実施形態における認証処理の流れを示すシーケンス図である。 実施形態における通信監視処理の流れを示す図である。 本実施形態におけるネットバンキングシステムの構成の概略を示す図である。 実施形態におけるブレーカ機能を備えたネットワーク保護装置の概略構成を示す図である。 実施形態における通信監視処理の流れを示す図である。
符号の説明
1 パーソナルコンピュータ
2 ネットワーク制御装置
3 認証サーバ
7 ネットワーク保護装置
8 ネットワーク保護プログラム
11 CPU
12 RAM
15 NIC
16 USBインターフェース
71 USBインターフェース
72 EEPROM
73 ネットワーク回線ブレーカ
81 認証プログラム
82 監視プログラム
83 遮断プログラム

Claims (5)

  1. ネットワークインターフェースを備えるコンピュータを、
    認証サーバによって認証されていないコンピュータと所定のネットワークとの間の通信制限を、該認証サーバとの間で認証情報を交換して認証を受けることで解除する認証手段と、
    前記通信制限が解除された後に前記ネットワークインターフェースを介して行われる通信のうち、少なくとも前記所定のネットワークと該コンピュータとの間の通信を監視し、該通信の通信量または通信内容が所定の条件に合致するか否かを判定することで異常通信を検出する検出手段と、
    前記検出手段によって異常通信が検出された場合に、前記ネットワークインターフェースを介した通信を遮断する遮断手段と、
    として機能させるネットワーク保護プログラム。
  2. 前記遮断手段は、前記ネットワークインターフェースの機能を無効化することで、前記ネットワークインターフェースによる通信を遮断する、
    請求項1に記載のネットワーク保護プログラム。
  3. 前記遮断手段は、前記ネットワークインターフェースに接続されたネットワーク回線を物理的に切り離すことで、前記ネットワークインターフェースによる通信を遮断する、
    請求項1に記載のネットワーク保護プログラム。
  4. 請求項1から3の何れかに記載のネットワーク保護プログラムが前記コンピュータによって読み取り可能に記録された記録媒体と、
    前記コンピュータが前記記録媒体から前記ネットワーク保護プログラムを読み出すためのインターフェースと、
    を備えるネットワーク保護装置。
  5. ネットワークインターフェースを備えるコンピュータに、
    認証サーバによって認証されていないコンピュータと所定のネットワークとの間の通信制限を、該認証サーバとの間で認証情報を交換して認証を受けることで解除する認証ステップと、
    前記通信制限が解除された後に前記ネットワークインターフェースを介して行われる通信のうち、少なくとも前記所定のネットワークと該コンピュータとの間の通信を監視し、該通信の通信量または通信内容が所定の条件に合致するか否かを判定することで異常通信を検出する検出ステップと、
    前記検出ステップで異常通信が検出された場合に、前記ネットワークインターフェースを介した通信を遮断する遮断ステップと、
    を実行させるネットワーク保護方法。
JP2007118400A 2007-04-27 2007-04-27 ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法 Pending JP2008276457A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007118400A JP2008276457A (ja) 2007-04-27 2007-04-27 ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007118400A JP2008276457A (ja) 2007-04-27 2007-04-27 ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法

Publications (1)

Publication Number Publication Date
JP2008276457A true JP2008276457A (ja) 2008-11-13

Family

ID=40054344

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007118400A Pending JP2008276457A (ja) 2007-04-27 2007-04-27 ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法

Country Status (1)

Country Link
JP (1) JP2008276457A (ja)

Cited By (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218462A (ja) * 2009-03-18 2010-09-30 Ricoh Co Ltd 情報処理装置、情報処理方法およびプログラム
WO2011064868A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 暗号情報送信端末
JP2012048488A (ja) * 2010-08-26 2012-03-08 Toyota Infotechnology Center Co Ltd コンピュータシステム
WO2012063458A1 (ja) * 2010-11-09 2012-05-18 デジタルア-ツ株式会社 出力制御装置、出力制御装置用のプログラムを記憶するコンピュータ読み取り可能な媒体、出力制御方法および出力制御システム
US20130191635A1 (en) * 2009-11-26 2013-07-25 Kabushiki Ksisha Toshiba Wireless authentication terminal
JP2014239448A (ja) * 2009-09-04 2014-12-18 アールジービー システムス,インコーポレーテッド デジタルコンテンツの安全な配信のための方法および装置
WO2018159360A1 (ja) * 2017-02-28 2018-09-07 パナソニックIpマネジメント株式会社 制御装置、宅内機器、およびプログラム

Cited By (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2010218462A (ja) * 2009-03-18 2010-09-30 Ricoh Co Ltd 情報処理装置、情報処理方法およびプログラム
JP2014239448A (ja) * 2009-09-04 2014-12-18 アールジービー システムス,インコーポレーテッド デジタルコンテンツの安全な配信のための方法および装置
JP5364796B2 (ja) * 2009-11-26 2013-12-11 株式会社東芝 暗号情報送信端末
WO2011064868A1 (ja) * 2009-11-26 2011-06-03 株式会社 東芝 暗号情報送信端末
US20130191635A1 (en) * 2009-11-26 2013-07-25 Kabushiki Ksisha Toshiba Wireless authentication terminal
US8566590B2 (en) 2009-11-26 2013-10-22 Kabushiki Kaisha Toshiba Encryption information transmitting terminal
JP2012048488A (ja) * 2010-08-26 2012-03-08 Toyota Infotechnology Center Co Ltd コンピュータシステム
WO2012063458A1 (ja) * 2010-11-09 2012-05-18 デジタルア-ツ株式会社 出力制御装置、出力制御装置用のプログラムを記憶するコンピュータ読み取り可能な媒体、出力制御方法および出力制御システム
JP2012103870A (ja) * 2010-11-09 2012-05-31 Digital Arts Inc 出力制御装置、出力制御プログラム、出力制御方法および出力制御システム
US9747437B2 (en) 2010-11-09 2017-08-29 Digital Arts Inc. Output control apparatus, computer-readable medium for storing program for output control apparatus, output control method, and output control system
WO2018159360A1 (ja) * 2017-02-28 2018-09-07 パナソニックIpマネジメント株式会社 制御装置、宅内機器、およびプログラム
JP2018142167A (ja) * 2017-02-28 2018-09-13 パナソニックIpマネジメント株式会社 制御装置、宅内機器、およびプログラム
CN110352426A (zh) * 2017-02-28 2019-10-18 松下知识产权经营株式会社 控制装置、住宅内设备以及程序

Similar Documents

Publication Publication Date Title
KR102206562B1 (ko) 원격 실행 코드 기반 노드의 제어 플로우 관리 시스템 및 그에 관한 방법
EP1895738B1 (en) Intelligent network interface controller
EP2850803B1 (en) Integrity monitoring to detect changes at network device for use in secure network access
US8407462B2 (en) Method, system and server for implementing security access control by enforcing security policies
US20080034092A1 (en) Access control system and access control server
US11283810B2 (en) Communication control method and communication control device for substituting security function of communication device
US9319429B2 (en) Network quarantine system, network quarantine method and program therefor
WO2009087702A1 (ja) 仮想マシン実行プログラム、ユーザ認証プログラムおよび情報処理装置
US20060224897A1 (en) Access control service and control server
JP2008276457A (ja) ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法
WO2009140889A1 (zh) 一种数据传输控制方法以及数据传输控制装置
WO2017034072A1 (ko) 네트워크 보안 시스템 및 보안 방법
WO2004070583A2 (en) Wireless network control and protection system
JP2006243878A (ja) 不正アクセス検知システム
JP2008054204A (ja) 接続装置及び端末装置及びデータ確認プログラム
JP2004302538A (ja) ネットワークセキュリティシステム及びネットワークセキュリティ管理方法
JP2010263310A (ja) 無線通信装置、無線通信監視システム、無線通信方法、及びプログラム
JP4823728B2 (ja) フレーム中継装置及びフレーム検査装置
US20180020017A1 (en) Advanced persistent threat mitigation
KR101977612B1 (ko) 네트워크관리장치 및 방법
JP4418211B2 (ja) ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム
CN108833395B (zh) 一种基于硬件接入卡的外网接入认证系统及认证方法
JP2016021621A (ja) 通信システム及び通信方法
JP5393286B2 (ja) アクセス制御システム、アクセス制御装置及びアクセス制御方法
JP2004104739A (ja) ウィルス及びハッカー侵入防止機構のためのシステム、侵入防止方法および情報処理装置