JP2009071436A - 通信経路選択方法及び中継用情報処理機器 - Google Patents
通信経路選択方法及び中継用情報処理機器 Download PDFInfo
- Publication number
- JP2009071436A JP2009071436A JP2007235712A JP2007235712A JP2009071436A JP 2009071436 A JP2009071436 A JP 2009071436A JP 2007235712 A JP2007235712 A JP 2007235712A JP 2007235712 A JP2007235712 A JP 2007235712A JP 2009071436 A JP2009071436 A JP 2009071436A
- Authority
- JP
- Japan
- Prior art keywords
- information
- information processing
- security
- route
- cost
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】不特定多数の情報処理機器を自在に経由したネットワークに対し、各情報処理機器のセキュリティ強度を評価でき、より安全な通信経路を選択する。
【解決手段】情報処理機器100がコスト送信要求を送信し、各情報処理機器200A〜200Dが、コスト送信要求に基づいてセキュリティ強度情報を生成し、セキュリティ強度情報を判定条件に基づいて合格又は不合格と判定して、自機器のセキュリティコストを算出し、各通信経路R1,R2における最も情報処理機器100に近い情報処理機器200A,200Bが、各機器のセキュリティコストに基づいて、当該通信経路R1,R2の経路セキュリティコストを算出し、得られた経路セキュリティコスト及びホップ数を含む経路情報を情報処理機器100に送信し、情報処理機器100が経路情報に基づいて経路総合コストを算出し、経路総合コストの低い方の通信経路R1又はR2を選択する。
【選択図】 図1
【解決手段】情報処理機器100がコスト送信要求を送信し、各情報処理機器200A〜200Dが、コスト送信要求に基づいてセキュリティ強度情報を生成し、セキュリティ強度情報を判定条件に基づいて合格又は不合格と判定して、自機器のセキュリティコストを算出し、各通信経路R1,R2における最も情報処理機器100に近い情報処理機器200A,200Bが、各機器のセキュリティコストに基づいて、当該通信経路R1,R2の経路セキュリティコストを算出し、得られた経路セキュリティコスト及びホップ数を含む経路情報を情報処理機器100に送信し、情報処理機器100が経路情報に基づいて経路総合コストを算出し、経路総合コストの低い方の通信経路R1又はR2を選択する。
【選択図】 図1
Description
本発明は、複数の通信経路のいずれかを選択するための通信経路選択方法及び中継用情報処理機器に係り、例えば、不特定多数の情報処理機器を自在に経由したネットワークに対し、通信経路毎のセキュリティ強度を評価でき、より安全な通信経路を選択し得る通信経路選択方法及び中継用情報処理機器に関する。
従来から、ハブ、ルータ、スイッチ、ファイアウォール、負荷分散装置などのネットワーク機器は、動的あるいは静的にネットワークを構築し、通信パケットの送信、転送等を制御する通信制御機能を有している。
これらのネットワーク機器は、ネットワーク内で共通の管理ポリシー及びセキュリティポリシーの下に管理される。通信の安全性は、各ネットワーク機器が管理者同士の契約や約束などで信頼できると判断された相手機器との通信のみに特化することにより、実現されている。また、各ネットワーク機器は、送信相手先までのネットワーク機器の数(ホップ数)をコストとして計算し、よりホップ数の少ない通信経路を選択する通信経路選択方法を一般に用いている。
これに対し、近年では、パーソナルコンピュータや家電、携帯電話などの情報処理機器が通信制御機能を有するようになり、前述したネットワーク機器を経由せず、不特定多数の情報処理機器を自在に経由したネットワーク構築が可能になっている。
このような情報処理機器によるネットワークは動的に不定期に変更されるため、同じ送信相手先でも、前回とは異なる機器を経由して通信される場合がある。また、各情報処理機器は、一般に、各管理者や使用状況、使用環境などが大きく異なるため、セキュリティ強度も大きく異なる場合が多い。
しかしながら、各情報処理機器に対するセキュリティ強度を確認する手法が存在せず、通信経路のセキュリティに不安がある。
なお、本出願に関連する先行技術文献情報は以下の通りである(例えば、特許文献1参照。)。特許文献1には、構成の変更が少ないと推測される社内ネットワークA,B間で脆弱度の指標を交換することにより、安全性の低いネットワークへの通信を制限する技術が開示されている。
特開2006−279338号公報
しかしながら、特許文献1に記載の技術では、不特定多数の情報処理機器を自在に経由したネットワークに対し、各情報処理機器のセキュリティ強度の評価や、より安全な通信経路の選択ができない状況にある。
本発明は上記実情を考慮してなされたもので、不特定多数の情報処理機器を自在に経由したネットワークに対し、各情報処理機器のセキュリティ強度を評価でき、より安全な通信経路を選択し得る通信経路選択方法及び中継用情報処理機器を提供することを目的とする。
第1の発明は、通信経路選択用記憶装置を有する送信用情報処理機器が、評価用記憶装置を有する複数の中継用情報処理機器からなる複数の通信経路のいずれかを介して宛先機器との通信を実行する前に、前記送信用情報処理機器が前記各通信経路のいずれかを選択するための通信経路選択方法であって、前記送信用情報処理機器が、前記宛先機器のアドレス情報に基づいて、コスト送信要求を送信する工程と、前記各中継用情報処理機器が、このコスト送信要求に基づいて、自機器にインストールされているOS、ウィルス対策ソフトウェア、前記OS及び前記ウィルス対策ソフトウェア以外のアプリケーションソフトウェアのうち、前記OSからバージョン情報及びアップデート情報を収集し、前記アプリケーションソフトウェアからバージョン情報を収集し、前記ウィルス対策ソフトウェアからパターンファイル情報を収集し、当該各バージョン情報、前記アップデート情報及び前記パターンファイル情報を含むセキュリティ強度情報を生成する工程と、前記各中継用情報処理機器が、前記セキュリティ強度情報内の各バージョン情報、アップデート情報及びパターンファイル情報をそれぞれ、前記評価用記憶装置に記憶された判定条件に基づいて合格又は不合格を判定する工程と、前記各中継用情報処理機器が、前記不合格と判定した情報毎に、前記評価用記憶装置に記憶された不合格情報別重み情報に基づいてセキュリティコストを算出する工程と、前記各中継用情報処理機器が、前記不合格と判定した情報毎のセキュリティコストに基づいて、前記自機器のセキュリティコストを算出する工程と、前記各中継用情報処理機器のうち、前記各通信経路における最も宛先機器に近い中継用情報処理機器が、自機器のセキュリティコストを算出し、得られた機器セキュリティコスト及び前記宛先機器までのホップ数を含む経路情報を隣の中継用情報処理機器に送信する工程と、前記各中継用情報処理機器の間の中継用情報処理機器が、自機器のセキュリティコストに基づいて、前記宛先機器側の隣の中継用情報処理機器から受けた機器セキュリティコストを更新して自機器から宛先機器までのセキュリティコストを示す機器セキュリティコストを算出し、得られた機器セキュリティコスト及び宛先機器までのホップ数を含む経路情報を前記送信用情報処理機器側の隣の中継用情報処理機器に送信する工程と、前記各中継用情報処理機器のうち、前記各通信経路における最も送信用情報処理機器に近い中継用情報処理機器が、自機器のセキュリティコストに基づいて、隣の中継用情報処理機器から受けた機器セキュリティコストを更新して当該通信経路の全ての中継用情報処理機器のセキュリティコストを示す経路セキュリティコストを算出し、得られた経路セキュリティコスト及び宛先機器までのホップ数を含む経路情報を前記送信用情報処理機器に送信する工程と、前記送信用情報処理機器が、前記各通信経路の中継用情報処理機器から受信した経路情報内の経路セキュリティコスト及び前記宛先機器までのホップ数に基づき、各通信経路の総合コストを示す経路総合コストを算出し、前記通信経路選択用記憶装置に記憶された選択条件に従って、前記経路総合コストの低い方の通信経路を選択する工程と、前記各通信経路の経路総合コストが互いに同じ場合、前記送信用情報処理機器が、各経路情報内の経路セキュリティコスト及びホップ数の少なくとも一方に基づき、前記通信経路選択用記憶装置に記憶された選択条件に従って、通信経路を選択する工程と、を備えた通信経路選択方法である。
なお、第1の発明は、「方法」として表現したが、これに限らず、「システム」、「装置」、「プログラム」、「コンピュータ読取り可能な記憶媒体」として表現してもよい。
(作用)
第1の発明によれば、送信用情報処理機器がコスト送信要求を送信し、各中継用情報処理機器が、このコスト送信要求に基づいてセキュリティ強度情報を生成し、セキュリティ強度情報内の各情報を判定条件に基づいて合格又は不合格と判定し、不合格と判定した情報毎のセキュリティコストに基づいて自機器のセキュリティコストを算出し、各中継用情報処理機器が、自機器のセキュリティコストに基づいて、宛先機器側の隣の中継用情報処理機器から受けた機器セキュリティコストを更新し、得られた機器セキュリティコスト及びホップ数を含む経路情報を送信用情報処理機器側の隣の中継用情報処理機器に送信し、各通信経路における最も送信用情報処理機器に近い中継用情報処理機器が、自機器のセキュリティコストに基づいて、隣の中継用情報処理機器から受けた機器セキュリティコストを更新して経路セキュリティコストを算出し、得られた経路セキュリティコスト及び宛先機器までのホップ数を含む経路情報を送信用情報処理機器に送信し、送信用情報処理機器が、受信した経路情報内の経路セキュリティコスト及び前記宛先機器までのホップ数に基づき、経路総合コストを算出し、経路総合コストの低い方の通信経路を選択し、経路総合コストが互いに同じ場合、各経路情報内の経路セキュリティコスト及びホップ数の少なくとも一方に基づき、通信経路を選択する。
第1の発明によれば、送信用情報処理機器がコスト送信要求を送信し、各中継用情報処理機器が、このコスト送信要求に基づいてセキュリティ強度情報を生成し、セキュリティ強度情報内の各情報を判定条件に基づいて合格又は不合格と判定し、不合格と判定した情報毎のセキュリティコストに基づいて自機器のセキュリティコストを算出し、各中継用情報処理機器が、自機器のセキュリティコストに基づいて、宛先機器側の隣の中継用情報処理機器から受けた機器セキュリティコストを更新し、得られた機器セキュリティコスト及びホップ数を含む経路情報を送信用情報処理機器側の隣の中継用情報処理機器に送信し、各通信経路における最も送信用情報処理機器に近い中継用情報処理機器が、自機器のセキュリティコストに基づいて、隣の中継用情報処理機器から受けた機器セキュリティコストを更新して経路セキュリティコストを算出し、得られた経路セキュリティコスト及び宛先機器までのホップ数を含む経路情報を送信用情報処理機器に送信し、送信用情報処理機器が、受信した経路情報内の経路セキュリティコスト及び前記宛先機器までのホップ数に基づき、経路総合コストを算出し、経路総合コストの低い方の通信経路を選択し、経路総合コストが互いに同じ場合、各経路情報内の経路セキュリティコスト及びホップ数の少なくとも一方に基づき、通信経路を選択する。
従って、不特定多数の情報処理機器を自在に経由したネットワークに対し、各情報処理機器のセキュリティ強度を評価でき、より安全な通信経路を選択することができる。
以上説明したように本発明によれば、不特定多数の情報処理機器を自在に経由したネットワークに対し、各情報処理機器のセキュリティ強度を評価でき、より安全な通信経路を選択できる。
以下、本発明の各実施形態について図面を用いて説明する。なお、以下の各機器は、機器毎に、ハードウェア構成、又はハードウェア資源とソフトウェアとの組合せ構成のいずれでも実施可能となっている。組合せ構成のソフトウェアとしては、予めネットワーク又は記憶媒体から対応する機器のコンピュータにインストールされ、対応する機器の機能を実現させるためのプログラムが用いられる。“機器”は“装置”と読み替えてもよい。
図1は本発明の一実施形態に係る通信経路選択方法を実行する各情報処理機器からなるネットワークの構成例を示す模式図である。このネットワークは、情報処理機器(送信用情報処理機器)100、情報処理機器(中継用情報処理機器)200A,200B,200C,200D及び宛先機器300を備えている。
図1中、情報処理機器100から情報処理機器200Aを経由して宛先機器300に至る通信経路をR1とする。また、情報処理機器100から情報処理機器200B,200C,200Dを経由して宛先機器300に至る通信経路をR2とする。
すなわち、本実施形態では、情報処理機器100から宛先機器300までの通信経路として、2つの通信経路R1,R2が選択可能な場合を例に挙げて述べる。但し、本実施形態は、2つの通信経路R1,R2に限らず、2つ以上の通信経路が選択可能な場合にも同様に適用可能である。
また、このネットワークは、TCP/IPで通信可能なネットワーク、UDP/IPで通信可能なネットワーク、無線ネットワーク、有線ネットワークといった任意のネットワークが適用可能となっている。
ここで、情報処理機器(送信用情報処理機器)100は、図2に示すように、経路選択部10、比較部11、選択部12、比較・選択メトリクスDB13及び通信制御部14を備えている。
経路選択部10は、比較部11及び選択部12を備えている。
比較部11は、通信制御部14により受信された各経路情報内の経路セキュリティコスト及び宛先機器300までのホップ数と、比較・選択メトリクスDB13内の比較・選択メトリクスとに基づき、各通信経路R1,R2の総合コストを示す経路総合コストを算出する機能と、得られた各通信経路R1,R2の経路総合コストを互いに比較する機能とをもっている。各通信経路単位での経路総合コストの算出方法は、各通信経路単位の後述する経路セキュリティコストの値を経路総合コストとしてもよく、通信経路のホップ数と経路セキュリティコストとを足し算してもよい。経路総合コストの選択方法は、実質的に低い方を選択する手法であれば、形式的には高い方を選択するように変形してもよい。
経路総合コストとしては、XMLデータ、テキストデータ、というように、情報処理機器100が演算可能な形態であれば、任意の形態のデータが使用可能となっている。
選択部12は、比較部11による比較の結果と、比較・選択メトリクスDB13内の比較・選択メトリクスとに基づいて、経路総合コストの低い方の通信経路R1又はR2を選択する機能と、各通信経路R1,R2の経路総合コストが互いに同じ場合、各経路情報内の経路セキュリティコスト及びホップ数の少なくとも一方に基づき、比較・選択メトリクスDB13内の比較・選択メトリクスに従って、通信経路R1及び/又はR2を選択する機能とをもっている。
比較・選択メトリクスDB13は、比較部11、選択部12及び通信制御部14から読出/書込可能な記憶装置であり、比較・選択メトリクス(選択条件)が保存される。
ここで、比較・選択メトリクスは、通信制御部14により受信された各通信経路R1,R2の経路情報に基づき、各通信経路R1,R2の総合コストを示す経路総合コストを算出し、得られた経路総合コストの低い方の通信経路を選択するための選択条件である。なお、経路総合コストは、通信経路における経路セキュリティコストとしてもよく、または、通信経路における経路セキュリティコストとホップ数との合計値としてもよい。
比較・選択メトリクスとしては、例えば、各通信経路R1,R2の経路情報に含まれる経路セキュリティコストが基準しきい値以下の通信経路を選択可能とする旨の記述を含んでもよい。また、比較・選択メトリクスは、各通信経路R1,R2の経路情報に含まれる経路セキュリティコストが低い方の通信経路を選択する旨の記述を含んでもよく、各通信経路R1,R2の経路情報に含まれる経路セキュリティコストとホップ数との合計値が低い方の通信経路を選択する旨の記述を含んでもよい。
また、比較・選択メトリクスは、事前に比較・選択メトリクスDB13に保存されていてもよく、経路情報交換プロトコルにより経路情報を交換しようとする都度、互いに交換してもよい。
通信制御部14は、経路情報交換プロトコルに基づいて、情報処理機器100,200A〜200D間の通信を制御する機能をもっており、例えば、ユーザ操作により入力された宛先機器300のアドレス情報に基づいて、コスト送信要求を送信する機能と、各情報処理機器200A,200Bから受信した経路情報を経路選択部10に送出する機能と、経路選択部10により選択された通信経路を経由して宛先機器300との通信を実行する機能とをもっている。
経路情報交換プロトコルは、情報処理機器100,200A〜200D間で、通信経路を確立するために、セキュリティ強度評価情報を含む経路情報を、やり取りするためのプロトコルである。経路情報交換プロトコルは、既存の経路情報交換プロトコルを、セキュリティ強度評価情報を交換可能なように拡張しても良いし、既存の経路情報交換プロトコルとは別に、セキュリティ強度評価情報を交換しても良い。
一方、情報処理機器(中継用情報処理機器)200A〜200Dは、互いに同一の機能ブロック構成のため、ここでは情報処理機器200Bを代表例に挙げて説明する。
情報処理機器200Bは、セキュリティ強度評価情報生成部20、セキュリティ強度情報収集部21、セキュリティ強度情報評価部22、セキュリティコスト算出処理部23、経路情報作成部24、セキュリティ強度評価機能部25、評価メトリクスDB26及び通信制御部27を備えている。
なお、各情報処理機器200A〜200Dは、これら各部21〜27を備えた構成であれば、例えば、パーソナルコンピュータ、サーバ、家電、携帯電話、ゲーム機器、スマートカード、スマートカード発行機器、ICチップ、車載機器、ルータ、スイッチ、ネットワーク機器といった任意の情報処理機器により実現可能となっている。
また、各情報処理機器200A〜200Dは、ユーザに操作される機器(例、パーソナルコンピュータ、家電、携帯電話、ゲーム機器、スマートカード発行機器、車載機器など)により実現される場合、これら各部21〜27に加え、前述した情報処理機器100の各部10〜14を備えた構成としてもよい。但し、通信制御部14は通信制御部27に含めるように備えてもよい。
セキュリティ強度評価情報生成部20は、セキュリティ強度情報収集部21、セキュリティ強度情報評価部22、セキュリティコスト算出処理部23及び経路情報作成部24を備えている。セキュリティ強度評価情報の生成は、各情報処理機器が個別に行っても良いし、他の一台以上の情報処理機器で実行させて、その結果を各情報処理機器が受け取っても良い。
セキュリティ強度情報収集部21は、図3及び図4に示すように、情報処理装置100から送信されたコスト送信要求に基づいて、セキュリティ強度評価機能部25を起動する機能と、セキュリティ強度評価機能部25により、自機器200A〜200DにインストールされているOS、ウィルス対策ソフトウェア、OS及びウィルス対策ソフトウェア以外のアプリケーションソフトウェアのうち、OSからバージョン情報及びアップデート情報(パッチ情報ともいう)を収集し、アプリケーションソフトウェアからバージョン情報を収集し、ウィルス対策ソフトウェアからパターンファイル情報を収集し、当該各バージョン情報、アップデート情報及びパターンファイル情報を含むセキュリティ強度情報を生成する機能と、生成したセキュリティ強度情報をセキュリティ強度評価部22に送出する機能をもっている。
ここで、セキュリティ強度情報は、自機器のハードウェアのメーカー情報及びバージョン情報、セキュリティ機能強化用アプリケーションの起動の有無、データの保護機能の有無、脆弱性対策ソフトウェアの実施状態、を含んでいてもよい。
本実施形態では、セキュリティ強度情報は、図4に示すように、種別、名称、対象及び状態といった項目の各情報が互いに関連付けられている。換言すると、セキュリティ強度情報は、評価対象特定情報(種別、名称、対象)及びセキュリティ強度値情報(状態)を互いに関連付けた情報である。
ここで、“種別”は、OS、ウィルス対策ソフトウェア又はアプリケーションソフトウェア、といったソフトウェアの種類を特定する項目である。“名称”は、種別により特定された種類のソフトウェアにおいて、ソフトウェアの名称を特定する項目である。“対象”は、“種別”及び“名称”により特定されたソフトウェアにおいて、バージョン情報、アップデート情報(パッチ情報)又はパターンファイル情報、といったセキュリティ強度の種類を特定する項目である。“状態”は、“対象”により特定されたセキュリティ強度の種類において、セキュリティ強度の値を特定する項目である。
セキュリティ強度情報評価部22は、図5に示すように、セキュリティ強度情報内の各バージョン情報、アップデート情報及びパターンファイル情報をそれぞれ、評価メトリクス部26に記憶された評価メトリクス内の判定条件に基づいて、合格又は不合格を判定する機能と、判定結果とセキュリティ強度情報とをセキュリティコスト算出処理部23に送出する機能とをもっている。
ここで、評価メトリクスは、種別、名称、対象、判定条件及び判定(必須/いずれか1つ)といった項目の各情報が互いに関連付けられている。換言すると、評価メトリクスは、評価対象特定情報(種別、名称、対象)及びセキュリティ強度判定情報(判定条件、判定)を互いに関連付けた情報である。
“種別”、“名称”、“対象”については、前述したセキュリティ強度情報における“種別”、“名称”、“対象”と同じ項目である。“判定条件”は、“対象”により特定されたセキュリティ強度の値に対し、合格基準を示す項目であるが、これに限らず、不合格の基準を示してもよい。なお、“判定条件”は、セキュリティ強度情報に含まれる各情報のうち、少なくとも一部の情報の合格又は不合格の判定基準を含んでいる。
また、“判定条件”は、各情報処理機器200A,200B,200C,200D単位で評価メトリクスDB26に書き込まれているが、これに限らず、各情報処理機器200A,200B,200C,200Dが存在するネットワークシステム単位、各情報処理機器200A,200B,200C,200Dを管理する管理組織単位、のいずれかの単位で評価メトリクスDB26に書き込まれていてもよい。
“判定”は、“判定条件”により合格と判定されることが必須であるか否か、または、複数の“対象”のいずれか1つの合格でもよいか否か、を示す項目である。なお、合格又は不合格の判定においては、“対象”の項目の情報がセキュリティ強度情報に含まれていない場合、運用ポリシー等に従って、不合格と判定してもよく、合格と判定してもよい。
セキュリティコスト算出処理部23は、セキュリティ強度情報評価部22により不合格と判定された情報毎に、評価メトリクスDB26内の不合格情報別重み情報(図5中、“重み”と表記)を加算し、自機器200A,200B,200C又は200Dのセキュリティコストを算出する機能をもっている。
詳しくは、セキュリティコスト算出処理部23は、セキュリティ強度情報評価部22から送出された判定結果及びセキュリティ強度情報に基づいて、当該判定結果が不合格を示す“対象”毎に、評価メトリクスDB26内の不合格情報別重み情報の“重み”の値を“セキュリティコスト”として対応付けし、セキュリティ強度評価情報を作成する機能と、セキュリティ強度評価情報における“対象”の“セキュリティコスト”の値を合計することにより、自機器200A,200B,200C又は200Dのセキュリティコストを算出する機能をもっている。
なお、不合格情報別重み情報は、図5に示すように、セキュリティ強度情報に含まれる各情報に個別に対応して評価メトリクスDB26に書き込まれている。具体的には、不合格情報別重み情報は、“種別”、“対象”及び“重み”といった項目の各情報が互いに関連付けられている。換言すると、不合格情報別重み情報は、評価対象特定情報(種別、対象)及び単位コスト情報(重み)を互いに関連付けた情報である。
“種別”及び“対象”については、前述したセキュリティ強度情報及び評価メトリクスにおける“種別”及び“対象”と同じ項目である。“重み”は、“種別”及び“対象”により特定されるセキュリティ強度の種類において、当該セキュリティ強度が不合格と判定された場合のセキュリティコストを示す値である。なお、セキュリティコストは、高い値を悪い値としてもよく、高い値を良い値としても構わない。セキュリティコストは、不合格情報別重み情報をつけずに、不合格の項目の個数を集計して求めてもよい。
また、セキュリティコスト算出処理部23は、自機器のセキュリティコストに基づいて、前記宛先機器側の隣の中継用情報処理機器から受けた機器セキュリティコストを更新して自機器から宛先機器までのセキュリティコストを示す機器セキュリティコストを算出する機能と、得られた機器セキュリティコストを含むセキュリティ強度評価情報を経路情報作成部24に送出する機能をもっている。
ホップ数の算出方法は、使用する経路情報交換プロトコルに依存するものとする。
経路セキュリティコストとしては、XMLデータ、テキストデータ、というように、情報処理機器100が演算可能な形態であれば、任意の形態のデータが使用可能となっている。
経路セキュリティコストとしては、XMLデータ、テキストデータ、というように、情報処理機器100が演算可能な形態であれば、任意の形態のデータが使用可能となっている。
なお、セキュリティ強度評価情報のうち、機器セキュリティコスト以外の情報は、情報処理機器100における通信経路の選択に使用されないため、経路情報作成部24に送出しなくてもよい。セキュリティ強度評価情報は、セキュリティ強度情報の各項目の情報に、“合否情報”、“重み”及び“セキュリティコスト”といった項目の各情報が互いに関連付けられており、更に機器セキュリティコストが付加されている。換言すると、セキュリティ強度評価情報は、評価対象特定情報(種別、名称、対象)、セキュリティ強度特定情報(状態)、合否情報(合否)、単位コスト情報(重み)及びセキュリティコスト情報(対象毎のセキュリティコスト)を互いに関連付けた情報と、算出された機器セキュリティコスト(自機器から宛先機器までのセキュリティコスト)とを含む情報である。
なお、合否情報は、セキュリティ強度情報評価部22によりセキュリティ強度情報に付加される。“重み”及び“セキュリティコスト”は、セキュリティコスト算出処理部23によりセキュリティ強度情報に付加される。
各通信経路単位の経路セキュリティコストの算出方法は、各通信経路における各情報処理機器200B〜200Dの各セキュリティコストを足し算して求めてもよく、各セキュリティコストの最大値を求めてもよく、各セキュリティコストの最小値を求めてもよく、各セキュリティコストの平均値を求めてもよい。なお、平均値を求める場合、通信経路内の情報処理機器の数としては、例えばホップ数を用いればよい。
経路情報作成部24は、図6に示すように、経路情報フォーマットに従って、セキュリティコスト算出処理部23から送出された機器セキュリティコストを含むセキュリティ強度評価情報と、通信制御部27により算出されたホップ数とを含む経路情報を生成する機能と、この経路情報を通信制御部27により送信する機能とをもっている。
経路情報は、使用する経路情報フォーマットが生成対象単位とする単位毎に生成される。生成対象単位としては、ここでは通信経路毎を用いているが、これに限らず、情報処理機器毎といった任意の単位が適用可能である。
経路情報フォーマットとしては、EGP(Exterior Gateway Protocol)やIGP(Interior Gateway Protocol)、RIP(Routing Information Protocol)、OSPF(Open Shortest Path First)などや、Peer To Peerプロトコル、アドホックネットワーク用ルーティングプロトコルなど、既存のルーティングプロトコルの拡張フォーマットを利用してもよく、経路情報送信先の情報処理機器で対応可能なような、独自の拡張フォーマットを利用してもよい。なお、図6は、既存のRIP(Routing Information Protocol)の拡張フォーマットを利用した例を示している。
セキュリティ強度評価機能部25は、情報処理装置100から送信されたコスト送信要求に基づいてセキュリティ強度情報収集部21により起動されると、通信制御機能を持つ情報処理機器の1種類以上のセキュリティ強度を評価するための特徴情報を収集する機能と、この収集した特徴情報をセキュリティ情報収集部21に送出する機能とをもっている。
セキュリティ強度評価機能部25は、各情報処理機器が備えて自機器の特徴情報を作成してもよく、他の一台以上の情報処理機器が備えて、対象となる情報処理機器の特徴情報を作成してもよい。セキュリティ強度評価機能部25は、既存の機能の特徴情報を、セキュリティ強度評価情報生成部20で利用可能な形態に変形してもよい。
ここで、特徴情報としては、例えば、自機器にインストールされているOSのバージョン情報及びアップデート情報と、自機器にインストールされているウィルス対策ソフトウェアのパターンファイル情報と、自機器にインストールされているOS及びウィルス対策ソフトウェア以外のアプリケーションソフトウェアのバージョン情報とがある。
また、特徴情報としては、これに限らず、自機器のハードウェアのメーカー情報及びバージョン情報、セキュリティ機能強化用アプリケーションの起動の有無、データの保護機能の有無、脆弱性対策ソフトウェアの実施状態、を含んでいてもよい。
ここでいうセキュリティ機能強化用アプリケーション及び脆弱性対策ソフトウェアとしては、セキュリティ強化及び脆弱性対策の処理手順や命令を含んでおり、例えば、ファイアウォール機能やウィルスチェックゲートウェイ機能が適用可能となっている。また、セキュリティ機能強化用アプリケーション及び脆弱性対策ソフトウェアは、セキュリティ機能強化用ハードウェア及び脆弱性対策ハードウェア、に代えてもよい。これらの特徴情報は、1つ以上のセキュリティ強度評価機能部25によって収集される。
評価メトリクスDB26は、セキュリティ強度評価情報生成部20から読出/書込可能な記憶装置であり、各情報処理機器のセキュリティ強度からセキュリティコストを算出するための評価メトリクス(判定条件)と不合格情報別重み付け情報とが保存される。評価メトリクスは、事前に評価メトリクスDB26に保存されていてもよく、経路情報交換プロトコルにより経路情報を交換しようとする都度、互いに交換してもよい。
通信制御部27は、経路情報交換プロトコルに基づいて、情報処理機器100,200A〜200D間の通信を制御する機能をもっており、例えば、経路情報交換プロトコルに基づいてホップ数を算出する機能と、情報処理機器100から送信されたコスト送信要求に基づいて、セキュリティ強度評価情報生成部20にて経路情報を作成させる機能と、この経路情報を他の情報処理機器に送信する機能とをもっている。
経路情報交換プロトコルは、情報処理機器間で、通信経路を確立するために、セキュリティ強度評価情報を含む経路情報を、やり取りするためのプロトコルである。経路情報交換プロトコルは、既存の経路情報交換プロトコルを、セキュリティ強度評価情報を交換可能なように拡張してもよく、既存の経路情報交換プロトコルとは別に、セキュリティ強度評価情報を交換してもよい。
経路情報は、経路情報交換プロトコルを用いて、情報処理機器100に送信される。経路情報の送信は、情報処理機器100からの要求に応じて実行してもよく、定期的に実行してもよく、セキュリティ強度情報に変更があったときなど、不定期に実行してもよい。
次に、以上のように構成されたネットワークにおける通信経路選択方法を説明する。この通信経路選択方法は、比較・選択メトリクスDB13を有する情報処理機器100が、評価メトリクス26を有する複数の情報処理機器200A〜200Dからなる複数の通信経路R1,R2のいずれかを介して宛先機器300との通信を実行する前に、情報処理機器100が各通信経路R1,R2のいずれかを選択するための方法である。
始めに、情報処理機器100は、ユーザ操作により入力された宛先機器300のアドレス情報に基づいて、当該アドレス情報を含むコスト送信要求を送信する。
各情報処理機器200A〜200Dにおいては、各セキュリティ強度評価機能部25及びセキュリティ強度情報収集部21が、このコスト送信要求に基づいて、自機器200A〜200DにインストールされているOS、ウィルス対策ソフトウェア、OS及びウィルス対策ソフトウェア以外のアプリケーションソフトウェアのうち、OSからバージョン情報及びアップデート情報を収集し、アプリケーションソフトウェアからバージョン情報を収集し、ウィルス対策ソフトウェアからパターンファイル情報を収集し、当該各バージョン情報、アップデート情報及びパターンファイル情報を含むセキュリティ強度情報を生成する。
なお、セキュリティ強度情報を生成する場合、ある情報処理機器200Cが、各バージョン情報、アップデート情報及びパターンファイル情報の送信要求を他の情報処理機器200Dに送信し、この情報処理機器200Dが、この送信要求に基づき、自機器の各バージョン情報、アップデート情報及びパターンファイル情報を情報処理機器200Cに送信し、情報処理機器200Cが、情報処理機器200Dから受信した各バージョン情報、アップデート情報及びパターンファイル情報を含むようにセキュリティ強度情報を生成してもよい。
各情報処理機器200A〜200Dにおいては、セキュリティ強度情報評価部22が、セキュリティ強度情報内の各バージョン情報、アップデート情報及びパターンファイル情報をそれぞれ、評価メトリクスDB26に記憶された判定条件に基づいて合格又は不合格を判定する。
また、合格又は不合格を判定する処理は、各情報処理機器200A〜200Dが有するタイマ装置(図示せず)が定期的に発生する判定命令に基づいて、当該各情報処理機器200A〜200Dにより定期的に実行されてもよく、操作者の操作により各情報処理機器200A〜200Dに入力された判定命令に基づいて、各情報処理機器200A〜200Dにより不定期に実行されてもよい。
また、合格又は不合格を判定する処理においては、パターンファイル情報の判定において、ウィルス対策ソフトウェアが複数あるとき、当該ウィルス対策ソフトウェアのパターンファイル情報毎に基準を満たすか否かを判定し、いずれか1つのパターンファイル情報が基準を満たせば合格と判定する。
さらに、合格又は不合格を判定する処理においては、アプリケーションソフトウェアのバージョン情報の判定において、アプリケーションソフトウェアのバージョン情報毎に基準を満たすか否かを判定し、いずれか1つでもバージョン情報が基準を満たさなければ不合格と判定する。ここで、アプリケーションソフトウェアとしては、ブラウザ、メーラー、RSSリーダ、文書ファイルや表計算ソフトのようなオフィススィートなど、ウィルスに感染したファイルを実行する可能性のあるアプリケーションを全て含む。
各情報処理機器200A〜200Dにおいては、セキュリティコスト算出処理部23が、セキュリティ強度情報評価部22により不合格と判定された情報毎に、評価メトリクスDB26に記憶された不合格情報別重み情報に基づいてセキュリティコストを算出する。これにより、各情報処理機器200A〜200Dのセキュリティコスト算出処理部23は、セキュリティ強度情報に、合否情報、不合格情報別重み情報及びセキュリティコストを互いに関連付けてなるセキュリティ強度評価情報を作成する。
また、各機器の各セキュリティコスト算出処理部23は、当該不合格と判定された情報毎のセキュリティコストに基づいて、自機器200A,200B,200C,200Dのセキュリティコストを算出する。
ここで、通信経路R1において、最も情報処理機器100に近い情報処理機器は、宛先機器300までのホップ数が1の情報処理機器200Aである。なお、ホップ数は経路情報交換プロトコルに基づき、情報処理機器200Aの通信制御部27により算出されている。
通信経路R1の情報処理機器200Aにおいては、セキュリティコスト算出処理部23が自機器200Aのセキュリティコストを当該通信経路R1のセキュリティコストを示す経路セキュリティコストとし、得られた経路セキュリティコストを含むセキュリティ強度評価情報を経路情報作成部24に送出する。
なお、セキュリティ強度評価情報のうち、経路セキュリティコスト以外の情報は、情報処理機器100による通信経路の選択に使用されないため、経路情報作成部24に送出しなくてもよい。また、ホップ数は、経路情報交換プロトコルに基づき、情報処理機器200Aの通信制御部27により算出されて経路情報作成部24に送出される。
情報処理機器200Aの経路情報作成部24は、通信経路R1の経路セキュリティコストを含むセキュリティ強度評価情報と、宛先機器300までのホップ数とを含む経路情報を通信制御部27により情報処理機器100に送信する。なお、経路情報は、例えばルーティング・インフォメーション・プロトコル(RIP)の拡張フォーマットに経路セキュリティコストを含めるように作成される。
一方、通信経路R2においては、最も宛先機器300に近い情報処理機器は、宛先機器300までのホップ数が1の情報処理機器200Dである。他の情報処理機器200Cは宛先機器300までのホップ数が2であり、情報処理機器200Bは宛先機器300までのホップ数が3である。なお、ホップ数は経路情報交換プロトコルに基づき、各情報処理機器200B,200C,200Dの通信制御部27により算出され、各通信制御部27から自機器200B,200C,200Dの経路情報作成部24に送出されている。
各情報処理機器200B〜200Dのうち、通信経路R2における最も宛先機器300に近い情報処理機器200Dにおいては、セキュリティコスト算出処理部23が自機器200Dのセキュリティコスト(機器セキュリティコスト)を算出する。
しかる後、情報処理機器200Dにおいては、セキュリティコスト算出処理部23が、算出した機器セキュリティコストを含むセキュリティ強度評価情報を経路情報作成部24に送出する。なお、セキュリティ強度評価情報のうち、機器セキュリティコスト以外の情報は、前述同様に、経路情報作成部24に送出しなくてもよく、このことは各情報処理機器200A,200B,200C,200Dにおいて同様である。
情報処理機器200Dの経路情報作成部24は、機器セキュリティコストを含むセキュリティ強度評価情報と、宛先機器300までのホップ数とを含む経路情報を作成し、この経路情報を通信制御部27により情報処理機器200Cに送信する。
情報処理機器200Cにおいては、セキュリティコスト算出処理部23が、自機器200Cのセキュリティコストに基づいて、隣の情報処理機器200Dのセキュリティコストを更新して自機器200Cから宛先機器300までのセキュリティコストを示す機器セキュリティコストを算出する。
しかる後、情報処理機器200Cにおいては、セキュリティコスト算出処理部23が、算出した機器セキュリティコストを含むセキュリティ強度評価情報を経路情報作成部24に送出する。
情報処理機器200Cの経路情報作成部24は、機器セキュリティコストを含むセキュリティ強度評価情報と、宛先機器300までのホップ数とを含む経路情報を作成し、この経路情報を通信制御部27により情報処理機器200Bに送信する。
情報処理機器200Bにおいては、セキュリティコスト算出処理部23が、自機器200Cのセキュリティコストに基づいて、隣の情報処理機器200Cから受けた機器セキュリティコストを更新して当該通信経路R2の全ての情報処理機器200B,200C,200Dのセキュリティコストに基づく経路セキュリティコストを算出する。ここで、「経路セキュリティコスト」は、通信経路上の全ての機器のセキュリティコストに基づいて算出された機器セキュリティコストであり、「機器セキュリティコスト」と呼んでもよい。補足すると、送信用情報処理機器100に送信する「機器セキュリティコスト」を「経路セキュリティコスト」と呼び、途中の情報処理機器200B,200Cに送信する「機器セキュリティコスト」を「機器セキュリティコスト」と呼んでいるが、これに限らず、送信するセキュリティコストの名称を「機器セキュリティコスト」に統一してもよい。
しかる後、情報処理機器200Bにおいては、セキュリティコスト算出処理部23が、算出した経路セキュリティコストを含むセキュリティ強度評価情報を経路情報作成部24に送出する。
情報処理機器200Bの経路情報作成部24は、通信経路R2の経路セキュリティコストを含むセキュリティ強度評価情報と、宛先機器300までのホップ数とを含む経路情報を作成し、この経路情報を通信制御部27により情報処理機器200Bに送信する。
なお、情報処理機器200B,200Cが送信する経路情報は、複数の情報処理機器200B〜200Dの各セキュリティコストを含んでいてもよい。また、経路情報を情報処理機器100に送信する処理は、情報処理機器200A,200B,200C,200Dが有するタイマ装置が定期的に送信命令を発生することにより、定期的に実行されてもよく、また、操作者が送信命令を不定期に入力することにより、不定期に実行されてもよい。
情報処理機器100においては、通信制御部14が、各通信経路R1,R2の情報処理機器200A,200Bから各経路情報を受信する。ここで、情報処理機器100が受信した複数の経路情報は、互いに異なる情報処理機器200A,200B,200C,200Dのセキュリティコストを含んでいてもよい。
情報処理機器100においては、比較部11が、受信された各経路情報内の経路セキュリティコスト及び宛先機器300までのホップ数と、比較・選択メトリクスDB13内の比較・選択メトリクスとに基づき、各通信経路R1,R2の総合コストを示す経路総合コストを算出し、各通信経路R1,R2の経路総合コストを互いに比較する。選択部12は、比較部11による比較の結果と、比較・選択メトリクスDB13内の比較・選択メトリクスとに基づいて、経路総合コストの低い方の通信経路R1又はR2を選択する。
また、各通信経路R1,R2の経路総合コストが互いに同じ場合、選択部12は、各経路情報内の経路セキュリティコスト及びホップ数の少なくとも一方に基づき、比較・選択メトリクスに従って、通信経路R1又はR2を選択する。
(コスト算出の一例及び比較・メトリクスの一例:図7〜図34)
図7乃至図34はそれぞれ本実施形態におけるコスト算出の一例及び比較・選択メトリクスの一例を示す模式図である。
図7乃至図34はそれぞれ本実施形態におけるコスト算出の一例及び比較・選択メトリクスの一例を示す模式図である。
ここで、各通信経路単位での経路セキュリティコストの算出方法は、各通信経路における各情報処理機器200B〜200Dの各セキュリティコストを足し算して求めてもよく(図7〜図13参照)、各機器のセキュリティコストの最大値を求めてもよく(図14〜図20参照)、各機器のセキュリティコストの最小値を求めてもよく(図21〜図27参照)、各機器のセキュリティコストの平均値を求めてもよい(図28〜図34参照)。
具体的には、複数の情報処理機器200B〜200Dを含む通信経路R2において経路セキュリティコストを算出する場合、受信した情報処理機器200D,200Cの機器セキュリティコスト(足し算した値)と、自機器200Bの機器セキュリティコストとを足し算して求めてもよく(図7〜図13参照)、受信した情報処理機器200D,200Cの機器セキュリティコスト(最大値)と、自機器200Bの機器セキュリティコストとの最大値を求めてもよく(図14〜図20参照)、受信した情報処理機器200D,200Cの機器セキュリティコスト(最小値)と、自機器200Bの機器セキュリティコストとの最小値を求めてもよい(図21〜図27参照)。また、受信した情報処理機器200D,200Cの機器セキュリティコスト(平均値)に受信したホップ数を乗じて、受信した情報処理機器200D,200Cの機器セキュリティコストの合計値を求め、この合計値に自機器200Bの機器セキュリティコストを加算し、得られた全ての情報処理機器200B〜200Dの機器セキュリティコストの合計値を求め、この合計値を自機器から宛先機器までのホップ数で除算して平均値を求めてもよい(図28〜図34参照)。なお、1台の情報処理機器200Aのみを含む通信経路R1の場合、前述した足し算、最大値、最小値又は平均値のいずれの演算も用いる機会が無く、情報処理機器200Aの機器セキュリティコストが通信経路R1の経路セキュリティコストとして得られる。
また、各機器のセキュリティコスト及び経路セキュリティコストの値は、大きい方が高コストと定めてもよく、大きい方が低コストと定めてもよい。いずれにしても、各機器のセキュリティコスト及び経路セキュリティコストの値は実質的に低い方が好ましい。
また、各通信経路単位での経路総合コストの算出方法は、ホップ数を無視して経路セキュリティコストをそのまま用いてもよく(図7、図14、図21、図28参照)、算出した経路セキュリティコストとホップ数とを足し算して求めてもよい(図8〜図13、図15〜図20、図22〜図27、図29〜図34)。いずれにしても、経路総合コストは、経路セキュリティコスト値を含んで算出される。
一方、通信経路の選択の際には、比較・選択メトリクスに基づき、算出された経路総合コストの低い方が選択される(図7〜図34参照)。これに加え、比較・選択メトリクスには、経路セキュリティコストに対する基準しきい値を設定してもよい(図9〜図13、図16〜図20、図23〜図27、図30〜図34参照)。
また、比較・選択メトリクスに基づき、経路総合コストが同じ場合、ホップ数が低い方を選択してもよく(図9、図11、図16、図18、図23、図25、図30、図32参照)、経路セキュリティコストが低い方を選択してもよく(図10、図13、図17、図20、図24、図27、図31、図34参照)、両方の通信経路R1,R2を選択可能としてもよく(図12、図19、図26、図33参照)、いずれの通信経路R1,R2をも選択しなくてもよい(図11、図18、図25、図32参照)。
いずれにしても、通信経路は、経路セキュリティコスト値を含む経路総合コストの低い方が選択される。また、経路総合コストが同じ場合には、ホップ数又は経路セキュリティコストの低い方が選択されるか、両方の通信経路が選択可能とされる。
上述したように本実施形態によれば、情報処理機器100がコスト送信要求を送信し、各情報処理機器200A〜200Dが、コスト送信要求に基づいてセキュリティ強度情報を生成し、セキュリティ強度情報内の各情報を判定条件に基づいて合格又は不合格と判定して、自機器のセキュリティコストを算出し、各通信経路R1,R2における最も情報処理機器100に近い情報処理機器200A,200Bが、各機器のセキュリティコストに基づいて、当該通信経路R1,R2の経路セキュリティコストを算出し、得られた経路セキュリティコスト及びホップ数を含む経路情報を情報処理機器100に送信し、情報処理機器100が経路情報内の経路セキュリティコスト及び宛先機器300までのホップ数に基づき、各通信経路R1,R2の経路総合コストを算出し、経路総合コストの低い方の通信経路R1又はR2を選択し、経路総合コストが互いに同じ場合、各経路情報内の経路セキュリティコスト及びホップ数の少なくとも一方に基づき、通信経路R1及び/又はR2を選択するので、不特定多数の情報処理機器を自在に経由したネットワークに対し、各情報処理機器のセキュリティ強度を評価でき、より安全な通信経路を選択することができる。
これに加え、本実施形態によれば、以下のような効果を得ることができる。
例えば、ある情報処理機器200Dのセキュリティ強度情報を他方の情報処理機器200Cが評価メトリクスを用いて評価することもできる。
また、動的あるいは静的に、同じ比較・選択メトリクスを満たすネットワークを、長期または短期的に、構築できる。同様に、システム全体の通信経路のセキュリティ基準を、一定レベル以上に保持できる。また、評価メトリクスを変更し、通信経路の安全性や信頼性に対する条件を変更し、その変更した結果に基づいた通信経路の変更を、長期的に、あるいは一時的に行える。
さらに、複数の通信経路の中から、より安全性の高い通信経路を優先したネットワークを構築できる。また、比較・選択メトリクスを用いて、どの通信経路も経路セキュリティコストのしきい値を満たさない場合には、通信経路の確立を阻止できる。また、以前に確立した通信経路でも、現在は経路セキュリティコストのしきい値を満たさない場合は、使用を阻止できる。
なお、上記実施形態に記載した手法は、コンピュータに実行させることのできるプログラムとして、磁気ディスク(フロッピー(登録商標)ディスク、ハードディスクなど)、光ディスク(CD−ROM、DVDなど)、光磁気ディスク(MO)、半導体メモリなどの記憶媒体に格納して頒布することもできる。
また、この記憶媒体としては、プログラムを記憶でき、かつコンピュータが読み取り可能な記憶媒体であれば、その記憶形式は何れの形態であっても良い。
また、記憶媒体からコンピュータにインストールされたプログラムの指示に基づきコンピュータ上で稼働しているOS(オペレーティングシステム)や、データベース管理ソフト、ネットワークソフト等のMW(ミドルウェア)等が上記実施形態を実現するための各処理の一部を実行しても良い。
さらに、本発明における記憶媒体は、コンピュータと独立した媒体に限らず、LANやインターネット等により伝送されたプログラムをダウンロードして記憶または一時記憶した記憶媒体も含まれる。
また、記憶媒体は1つに限らず、複数の媒体から上記実施形態における処理が実行される場合も本発明における記憶媒体に含まれ、媒体構成は何れの構成であっても良い。
尚、本発明におけるコンピュータは、記憶媒体に記憶されたプログラムに基づき、上記実施形態における各処理を実行するものであって、パソコン等の1つからなる装置、複数の装置がネットワーク接続されたシステム等の何れの構成であっても良い。
また、本発明におけるコンピュータとは、パソコンに限らず、情報処理機器に含まれる演算処理装置、マイコン等も含み、プログラムによって本発明の機能を実現することが可能な機器、装置を総称している。
なお、本願発明は、上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。更に、異なる実施形態に亘る構成要素を適宜組合せてもよい。
10…経路選択部、11…比較部、12…選択部、13…比較・選択メトリクスDB、14,27…通信制御部、20…セキュリティ強度評価情報生成部、21…セキュリティ強度情報収集部、22…セキュリティ強度情報評価部、23…セキュリティコスト算出処理部、24…経路情報作成部、25…セキュリティ強度評価機能部、26…評価メトリクスDB、100,200A〜200D…情報処理機器、300…宛先機器、R1,R2…通信経路。
Claims (19)
- 通信経路選択用記憶装置を有する送信用情報処理機器が、評価用記憶装置を有する複数の中継用情報処理機器からなる複数の通信経路のいずれかを介して宛先機器との通信を実行する前に、前記送信用情報処理機器が前記各通信経路のいずれかを選択するための通信経路選択方法であって、
前記送信用情報処理機器が、前記宛先機器のアドレス情報に基づいて、コスト送信要求を送信する工程と、
前記各中継用情報処理機器が、このコスト送信要求に基づいて、自機器にインストールされているOS、ウィルス対策ソフトウェア、前記OS及び前記ウィルス対策ソフトウェア以外のアプリケーションソフトウェアのうち、前記OSからバージョン情報及びアップデート情報を収集し、前記アプリケーションソフトウェアからバージョン情報を収集し、前記ウィルス対策ソフトウェアからパターンファイル情報を収集し、当該各バージョン情報、前記アップデート情報及び前記パターンファイル情報を含むセキュリティ強度情報を生成する工程と、
前記各中継用情報処理機器が、前記セキュリティ強度情報内の各バージョン情報、アップデート情報及びパターンファイル情報をそれぞれ、前記評価用記憶装置に記憶された判定条件に基づいて合格又は不合格を判定する工程と、
前記各中継用情報処理機器が、前記不合格と判定した情報毎に、前記評価用記憶装置に記憶された不合格情報別重み情報に基づいてセキュリティコストを算出する工程と、
前記各中継用情報処理機器が、前記不合格と判定した情報毎のセキュリティコストに基づいて、前記自機器のセキュリティコストを算出する工程と、
前記各中継用情報処理機器のうち、前記各通信経路における最も宛先機器に近い中継用情報処理機器が、自機器のセキュリティコストを算出し、得られた機器セキュリティコスト及び前記宛先機器までのホップ数を含む経路情報を隣の中継用情報処理機器に送信する工程と、
前記各中継用情報処理機器の間の中継用情報処理機器が、自機器のセキュリティコストに基づいて、前記宛先機器側の隣の中継用情報処理機器から受けた機器セキュリティコストを更新して自機器から宛先機器までのセキュリティコストを示す機器セキュリティコストを算出し、得られた機器セキュリティコスト及び宛先機器までのホップ数を含む経路情報を前記送信用情報処理機器側の隣の中継用情報処理機器に送信する工程と、
前記各中継用情報処理機器のうち、前記各通信経路における最も送信用情報処理機器に近い中継用情報処理機器が、自機器のセキュリティコストに基づいて、隣の中継用情報処理機器から受けた機器セキュリティコストを更新して当該通信経路の全ての中継用情報処理機器のセキュリティコストに基づく経路セキュリティコストを算出し、得られた経路セキュリティコスト及び宛先機器までのホップ数を含む経路情報を前記送信用情報処理機器に送信する工程と、
前記送信用情報処理機器が、前記各通信経路の中継用情報処理機器から受信した経路情報内の経路セキュリティコスト及び宛先機器までのホップ数に基づき、各通信経路の総合コストを示す経路総合コストを算出し、前記通信経路選択用記憶装置に記憶された選択条件に従って、前記経路総合コストの低い方の通信経路を選択する工程と、
前記各通信経路の経路総合コストが互いに同じ場合、前記送信用情報処理機器が、各経路情報内の経路セキュリティコスト及びホップ数の少なくとも一方に基づき、前記通信経路選択用記憶装置に記憶された選択条件に従って、通信経路を選択する工程と、
を備えたことを特徴とする通信経路選択方法。 - 請求項1に記載の通信経路選択方法において、
前記セキュリティ強度情報を生成する工程は、
前記各中継用情報処理機器のうち、ある中継用情報処理機器が、前記各バージョン情報、前記アップデート情報及び前記パターンファイル情報の送信要求を他の情報処理機器に送信する工程と、
前記他の中継用情報処理機器が、この送信要求に基づき、自機器の各バージョン情報、アップデート情報及びパターンファイル情報を前記ある情報処理機器に送信する工程と、
前記ある中継用情報処理機器が、前記他の中継用情報処理機器から受信した各バージョン情報、前記アップデート情報及び前記パターンファイル情報を含むようにセキュリティ強度情報を生成する工程と、
を含んでいることを特徴とする通信経路選択方法。 - 請求項1に記載の通信経路選択方法において、
前記経路情報を前記送信用情報処理機器に送信する工程は、中継用情報処理機器が有するタイマ装置が定期的に送信命令を発生することにより、定期的に実行されることを特徴とする通信経路選択方法。 - 請求項1に記載の通信経路選択方法において、
前記経路情報を前記送信用情報処理機器に送信する工程は、操作者が送信命令を不定期に入力することにより、不定期に実行されることを特徴とする通信経路選択方法。 - 請求項1に記載の通信経路選択方法において、
前記経路情報は、複数の中継用情報処理機器の各セキュリティコストを含むことを特徴とする通信経路選択方法。 - 請求項5に記載の通信経路選択方法において、
前記送信用情報処理機器が受信した複数の経路情報は、互いに異なる中継用情報処理機器のセキュリティコストを含むことを特徴とする通信経路選択方法。 - 請求項2に記載の通信経路選択方法において、
前記評価用記憶装置に記憶された判定条件は、前記セキュリティ強度情報に含まれる各情報のうち、少なくとも一部の情報の合格又は不合格の判定基準を含むことを特徴とする通信経路選択方法。 - 請求項1に記載の通信経路選択方法において、
前記不合格情報別重み情報は、前記セキュリティ強度情報に含まれる各情報に個別に対応して前記評価用記憶装置に書き込まれていることを特徴とする通信経路選択方法。 - 請求項1に記載の通信経路選択方法において、
前記選択条件は、前記各通信経路の経路情報に含まれる経路セキュリティコストが基準しきい値以下の通信経路を選択可能とする旨の記述を含むことを特徴とする通信経路選択方法。 - 請求項1に記載の通信経路選択方法において、
前記選択条件は、前記各通信経路の経路情報に含まれる経路セキュリティコストが低い方の通信経路を選択する旨の記述を含むことを特徴とする通信経路選択方法。 - 請求項1に記載の通信経路選択方法において、
前記選択条件は、前記各通信経路の経路情報に含まれる経路セキュリティコストとホップ数との合計値である経路総合コストが低い方の通信経路を選択する旨の記述を含むことを特徴とする通信経路選択方法。 - 請求項1に記載の通信経路選択方法において、
前記判定条件は、前記各中継用情報処理機器単位、前記各中継用情報処理機器が存在するネットワークシステム単位、前記各中継用情報処理機器を管理する管理組織単位、のいずれかの単位で前記評価用記憶装置に書き込まれていることを特徴とする通信経路選択方法。 - 請求項1に記載の通信経路選択方法において、
前記合格又は不合格を判定する工程は、前記各中継用情報処理機器が有するタイマ装置が定期的に発生する判定命令に基づいて、当該各中継用情報処理機器により定期的に実行されることを特徴とする通信経路選択方法。 - 請求項1に記載の通信経路選択方法において、
前記合格又は不合格を判定する工程は、操作者の操作により各中継用情報処理機器に入力された判定命令に基づいて、前記各中継用情報処理機器により不定期に実行されることを特徴とする通信経路選択方法。 - 請求項1に記載の通信経路選択方法において、
前記合格又は不合格を判定する工程は、前記パターンファイル情報の判定において、前記ウィルス対策ソフトウェアが複数あるとき、当該ウィルス対策ソフトウェアのパターンファイル情報毎に基準を満たすか否かを判定し、いずれか1つのパターンファイル情報が基準を満たせば合格と判定することを特徴とする通信経路選択方法。 - 請求項1に記載の通信経路選択方法において、
前記合格又は不合格を判定する工程は、前記アプリケーションソフトウェアのバージョン情報の判定において、前記アプリケーションソフトウェアのバージョン情報毎に基準を満たすか否かを判定し、いずれか1つでもバージョン情報が基準を満たさなければ不合格と判定することを特徴とする通信経路選択方法。 - 請求項1に記載の通信経路選択方法において、
前記セキュリティ強度情報は、自機器のハードウェアのメーカー情報及びバージョン情報、セキュリティ機能強化用アプリケーションの起動の有無、データの保護機能の有無、脆弱性対策ソフトウェアの実施状態、を含んでいることを特徴とする通信経路選択方法。 - 請求項1に記載の通信経路選択方法において、
前記経路情報は、ルーティング・インフォメーション・プロトコル(RIP)の拡張フォーマットに前記各セキュリティコストを含むことを特徴とする通信経路選択方法。 - 通信経路のセキュリティコストを示す経路セキュリティコストに基づいて通信経路を選択可能な送信用情報処理機器と宛先機器との間の通信経路に配置され、前記送信用情報処理機器から前記宛先機器までの通信を中継するための中継用情報処理機器であって、
前記宛先機器のアドレス情報を含むコスト送信要求を前記送信用情報処理機器から受信する手段と、
このコスト送信要求に基づいて、自機器にインストールされているOS、ウィルス対策ソフトウェア、前記OS及び前記ウィルス対策ソフトウェア以外のアプリケーションソフトウェアのうち、前記OSからバージョン情報及びアップデート情報を収集し、前記アプリケーションソフトウェアからバージョン情報を収集し、前記ウィルス対策ソフトウェアからパターンファイル情報を収集し、当該各バージョン情報、前記アップデート情報及び前記パターンファイル情報を含むセキュリティ強度情報を生成する手段と、
前記セキュリティ強度情報内の各バージョン情報、アップデート情報及びパターンファイル情報をそれぞれ、前記評価用記憶装置に記憶された判定条件に基づいて合格又は不合格を判定する手段と、
前記不合格と判定した情報毎に、前記評価用記憶装置に記憶された不合格情報別重み情報に基づいてセキュリティコストを算出する手段と、
前記不合格と判定した情報毎のセキュリティコストに基づいて、前記自機器のセキュリティコストを算出する手段と、
前記宛先機器までのホップ数が1のとき、前記自機器のセキュリティコストを算出し、得られた機器セキュリティコスト及び当該ホップ数を含む経路情報を隣の中継用情報処理機器に送信する手段と、
前記宛先機器までのホップ数が2以上のとき、前記自機器のセキュリティコストに基づいて、前記宛先機器側の隣の中継用情報処理機器から受けた機器セキュリティコストを更新して自機器から宛先機器までのセキュリティコストを示す機器セキュリティコストを算出し、得られた機器セキュリティコスト及び宛先機器までのホップ数を含む経路情報を前記送信用情報処理機器側の隣の中継用情報処理機器又は送信用情報処理機器に送信する手段と、
を備えたことを特徴とする中継用情報処理機器。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007235712A JP2009071436A (ja) | 2007-09-11 | 2007-09-11 | 通信経路選択方法及び中継用情報処理機器 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2007235712A JP2009071436A (ja) | 2007-09-11 | 2007-09-11 | 通信経路選択方法及び中継用情報処理機器 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2009071436A true JP2009071436A (ja) | 2009-04-02 |
Family
ID=40607268
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2007235712A Withdrawn JP2009071436A (ja) | 2007-09-11 | 2007-09-11 | 通信経路選択方法及び中継用情報処理機器 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2009071436A (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014120959A (ja) * | 2012-12-17 | 2014-06-30 | Fujitsu Ltd | 通信装置及び経路選択方法 |
JP2016111664A (ja) * | 2014-12-01 | 2016-06-20 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | コンピュータ実装システム、及び、ネットワーク評価を利用したセキュアパスの選択方法 |
US11038912B2 (en) | 2016-11-18 | 2021-06-15 | Continental Automotive Gmbh | Method of selecting the most secure communication path |
-
2007
- 2007-09-11 JP JP2007235712A patent/JP2009071436A/ja not_active Withdrawn
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2014120959A (ja) * | 2012-12-17 | 2014-06-30 | Fujitsu Ltd | 通信装置及び経路選択方法 |
JP2016111664A (ja) * | 2014-12-01 | 2016-06-20 | タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited | コンピュータ実装システム、及び、ネットワーク評価を利用したセキュアパスの選択方法 |
US11038912B2 (en) | 2016-11-18 | 2021-06-15 | Continental Automotive Gmbh | Method of selecting the most secure communication path |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Rahman et al. | Smartblock-sdn: An optimized blockchain-sdn framework for resource management in iot | |
Yeremenko et al. | Secure routing in reliable networks: proactive and reactive approach | |
JP5757552B2 (ja) | コンピュータシステム、コントローラ、サービス提供サーバ、及び負荷分散方法 | |
US8458304B1 (en) | Dynamically identifying client applications on mobile devices | |
Velivasaki et al. | Trust‐aware and link‐reliable routing metric composition for wireless sensor networks | |
JP2013545151A (ja) | サーバ管理装置、サーバ管理方法およびプログラム | |
Li et al. | Mitigating routing misbehavior using blockchain-based distributed reputation management system for IoT networks | |
Verkaik et al. | Wresting Control from BGP: Scalable Fine-Grained Route Control. | |
Gkounis | Cross-domain DoS link-flooding attack detection and mitigation using SDN principles | |
CN112468448A (zh) | 通信网络的处理方法、装置、电子设备和可读存储介质 | |
Taterh et al. | Performance analysis of ad hoc on-demand distance vector routing protocol for mobile ad hoc networks | |
Panaousis et al. | Secure message delivery games for device-to-device communications | |
JP2009071436A (ja) | 通信経路選択方法及び中継用情報処理機器 | |
Flauzac et al. | An SDN approach to route massive data flows of sensor networks | |
EP3410655B1 (en) | Remotely updating routing tables | |
Vijayaraj et al. | Congestion avoidance using enhanced blue algorithm | |
CN108199965B (zh) | Flow spec表项下发方法、网络设备、控制器及自治系统 | |
Van Beijnum et al. | Loop-freeness in multipath BGP through propagating the longest path | |
CN109873762B (zh) | 路径调度方法、装置和计算机可读存储介质 | |
KR102587055B1 (ko) | 인공지능 기반 컴퓨터 이상 탐지 시스템 | |
Neumann et al. | Receiver-driven routing for community mesh networks | |
Yeremenko et al. | Flow-aware approach of evaluating probability of compromise in combined structure network | |
Bhargavi et al. | A trust based secure routing scheme for MANETS | |
JP2017519469A (ja) | 候補問題ネットワーク・エンティティの識別 | |
CN114244755B (zh) | 一种资产探测方法、装置、设备及存储介质 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A300 | Application deemed to be withdrawn because no request for examination was validly filed |
Free format text: JAPANESE INTERMEDIATE CODE: A300 Effective date: 20101207 |