JP2018191121A - アクセス制御システム - Google Patents
アクセス制御システム Download PDFInfo
- Publication number
- JP2018191121A JP2018191121A JP2017091605A JP2017091605A JP2018191121A JP 2018191121 A JP2018191121 A JP 2018191121A JP 2017091605 A JP2017091605 A JP 2017091605A JP 2017091605 A JP2017091605 A JP 2017091605A JP 2018191121 A JP2018191121 A JP 2018191121A
- Authority
- JP
- Japan
- Prior art keywords
- message
- terminal
- access control
- private network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0681—Configuration of triggering conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
- H04L51/046—Interoperability with other network applications or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
Abstract
Description
2:ゲートウェイ
3:SDNコントローラ
4:エッジネットワークデバイス
5:利用者端末
6:セキュリティシステム
6a,6b:監視コンピュータ
6c:監視センターコンピュータ
7:syslogサーバ
8:電子メールサーバ
9:メール用コンピュータ
90:演算装置
91:記憶装置
92:表示装置
93:入力装置
94:通信装置
Claims (10)
- SDNによって構築されたプライベートネットワークにおけるアクセス制御を行うアクセス制御システムであって,
前記アクセス制御システムは,
前記プライベートネットワークの内部または外部に設置されたセキュリティシステムにおいて作成された,被疑端末を識別する情報を含む電子メールのメッセージを受信する電子メールサーバから,その電子メールのメッセージを取得するメッセージ取得処理部を備えており,
前記メッセージ取得処理部は,
前記プライベートネットワークにおけるSDNコントローラから,前記被疑端末または前記被疑端末の通信を制御するエッジネットワークデバイスに対して,前記取得した電子メールのメッセージに基づく制御命令を通知させることで,前記被疑端末または前記エッジネットワークデバイスにおいて,前記被疑端末のアクセス制御処理を実行させる,
ことを特徴とするアクセス制御システム。 - 前記電子メールのメッセージの一部または全部は,前記SDNコントローラが理解不能なコードで記述されており,
前記メッセージ取得処理部は,
前記取得した電子メールのメッセージを,前記SDNコントローラが理解可能な情報に変換をしたあとに,前記SDNコントローラから前記被疑端末または前記エッジネットワークデバイスに対して,前記変換後の情報に対応する制御命令を通知させることで,前記被疑端末または前記エッジネットワークデバイスにおいて,前記被疑端末のアクセス制御処理を実行させる,
ことを特徴とする請求項1に記載のアクセス制御システム。 - 前記電子メールのメッセージには,さらに,
前記アクセス制御処理の制御内容を示す情報が含まれており,
前記メッセージ取得処理部は,
前記被疑端末または前記エッジネットワークデバイスに対して,前記制御内容に対応する制御命令を通知する,
ことを特徴とする請求項1または請求項2に記載のアクセス制御システム。 - 前記電子メールのメッセージには,さらに,
前記被疑端末の異常状態を示す情報が含まれており,
前記メッセージ取得処理部は,
前記異常状態を示す情報に対応するアクセス制御処理の制御内容を特定し,前記被疑端末または前記エッジネットワークデバイスに対して,前記制御内容に対応する制御命令を通知する,
ことを特徴とする請求項1または請求項2に記載のアクセス制御システム。 - SDNによって構築されたプライベートネットワークにおけるアクセス制御を行うアクセス制御システムであって,
前記アクセス制御システムは,
前記プライベートネットワークにおける異常な振る舞いを検知すると,前記異常な振る舞いを行った利用者端末を被疑端末として特定し,その被疑端末の識別情報を含む電子メールのメッセージを作成する,前記プライベートネットワークの内部または外部にあるセキュリティシステムと,
前記セキュリティシステムから送信された電子メールのメッセージを記憶する電子メールサーバと,
前記プライベートネットワークにおける通信の制御を行い,前記電子メールサーバに記憶された電子メールのメッセージを取得するメッセージ取得処理部を備えたSDNコントローラと,
前記被疑端末の通信を制御するエッジネットワークデバイスと,を有しており,
前記メッセージ取得処理部は,
前記SDNコントローラから,前記被疑端末または前記エッジネットワークデバイスに対して,前記取得した電子メールのメッセージに基づく制御命令を通知させることで,前記被疑端末または前記エッジネットワークデバイスにおいて,前記被疑端末のアクセス制御処理を実行させる,
ことを特徴とするアクセス制御システム。 - SDNによって構築されたプライベートネットワークにおけるアクセス制御を行うアクセス制御システムであって,
前記アクセス制御システムは,
前記プライベートネットワークにおける異常な振る舞いを検知すると,前記異常な振る舞いを行った利用者端末を被疑端末として特定し,前記プライベートネットワークの所定の担当者により,前記特定した被疑端末の識別情報を含む電子メールのメッセージの作成を受け付けるセキュリティシステムと,
前記セキュリティシステムから送信された電子メールのメッセージを記憶する電子メールサーバと,
前記プライベートネットワークにおける通信の制御を行い,前記電子メールサーバに記憶された電子メールのメッセージを取得するメッセージ取得処理部を備えたSDNコントローラと,
前記被疑端末の通信を制御するエッジネットワークデバイスと,を有しており,
前記メッセージ取得処理部は,
前記SDNコントローラから,前記被疑端末または前記エッジネットワークデバイスに対して,前記取得した電子メールのメッセージに基づく制御命令を通知させることで,前記被疑端末または前記エッジネットワークデバイスにおいて,前記被疑端末のアクセス制御処理を実行させる,
ことを特徴とするアクセス制御システム。 - 前記メッセージ取得処理部は,
前記取得した電子メールにおける送信者の情報に基づいて,前記電子メールを送信したセキュリティシステムを特定し,
前記特定したセキュリティシステムを識別する情報を,前記電子メールに基づいて変換するSyslogメッセージに挿入し,
前記SDNコントローラは,
前記Syslogメッセージにおける前記セキュリティシステムを識別する情報に基づいて,Syslogメッセージにおける情報を参照し,
前記参照した情報に基づいて,前記制御命令を通知する,
ことを特徴とする請求項1から請求項6のいずれかに記載のアクセス制御システム。 - プライベートネットワークにおけるアクセス制御を行うアクセス制御システムであって,
前記アクセス制御システムは,
プライベートネットワークの内部または外部に設置されたセキュリティシステムにおいて作成された,被疑端末を識別する情報を含むメッセージを受信するメッセージサーバから,そのメッセージを取得するメッセージ取得処理部を備えており,
前記メッセージ取得処理部は,
前記プライベートネットワークにおける通信を制御するコンピュータから,前記被疑端末または前記被疑端末の通信を制御するコンピュータに対して,前記取得したメッセージに基づく制御命令を通知させることで,前記被疑端末または前記被疑端末の通信を制御するコンピュータにおいて,前記被疑端末のアクセス制御処理を実行させ,
前記メッセージは,
前記プライベートネットワークにおけるファイヤーウォールで通過することが許容されているポートを利用するメッセージングサービスにおけるメッセージである,
ことを特徴とするアクセス制御システム。 - コンピュータを,
SDNによって構築されたプライベートネットワークの内部または外部に設置されたセキュリティシステムにおいて作成された,被疑端末を識別する情報を含む電子メールのメッセージを受信する電子メールサーバから,その電子メールのメッセージを取得するメッセージ取得処理部,として機能させるコンピュータプログラムであって,
前記メッセージ取得処理部は,
前記プライベートネットワークにおけるSDNコントローラから,前記被疑端末または前記被疑端末の通信を制御するエッジネットワークデバイスに対して,前記取得した電子メールのメッセージに基づく制御命令を通知させることで,前記被疑端末または前記エッジネットワークデバイスにおいて,前記被疑端末のアクセス制御処理を実行させる,
ことを特徴とするコンピュータプログラム。 - SDNによって構築されたプライベートネットワークにおけるアクセス制御を行うアクセス制御方法であって,
前記アクセス制御方法は,
前記プライベートネットワークの内部または外部にあるセキュリティシステムにおいて,前記プライベートネットワークにおける異常な振る舞いを検知すると,前記異常な振る舞いを行った利用者端末を被疑端末として特定し,その被疑端末の識別情報を含む電子メールのメッセージを作成するステップと,
前記作成された電子メールのメッセージを電子メールサーバで記憶するステップと,
前記プライベートネットワークにおける通信の制御を行うSDNコントローラまたはあらかじめ定められたコンピュータにおいて,前記電子メールサーバに記憶する電子メールのメッセージを取得するステップと,
前記取得した電子メールのメッセージの一部または全部を,前記SDNコントローラが理解不能なコードから,前記SDNコントローラが理解可能な情報に変換するステップと,
前記SDNコントローラから前記被疑端末または前記被疑端末の通信を制御するエッジネットワークデバイスに対して,前記変換後の情報に対応する制御命令を通知するステップと,
前記被疑端末または前記エッジネットワークデバイスにおいて,前記制御命令に基づいて前記被疑端末のアクセス制御処理を実行する,
ことを特徴とするアクセス制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017091605A JP6938205B2 (ja) | 2017-05-02 | 2017-05-02 | アクセス制御システム |
US15/966,957 US10666651B2 (en) | 2017-05-02 | 2018-04-30 | Access control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017091605A JP6938205B2 (ja) | 2017-05-02 | 2017-05-02 | アクセス制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018191121A true JP2018191121A (ja) | 2018-11-29 |
JP6938205B2 JP6938205B2 (ja) | 2021-09-22 |
Family
ID=64015564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017091605A Active JP6938205B2 (ja) | 2017-05-02 | 2017-05-02 | アクセス制御システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10666651B2 (ja) |
JP (1) | JP6938205B2 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020185717A (ja) * | 2019-05-14 | 2020-11-19 | キヤノン株式会社 | 印刷装置、印刷制御方法及びプログラム |
Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006229835A (ja) * | 2005-02-21 | 2006-08-31 | Fujitsu Ltd | 伝送ネットワークの制御・監視方式 |
JP2015502060A (ja) * | 2011-11-07 | 2015-01-19 | ネットフロー ロジック コーポレーション | ネットワークメタデータを処理するストリーミング方法およびシステム |
US9038151B1 (en) * | 2012-09-20 | 2015-05-19 | Wiretap Ventures, LLC | Authentication for software defined networks |
CN105516129A (zh) * | 2015-12-04 | 2016-04-20 | 重庆邮电大学 | 基于sdn技术实现僵尸网络控制信道阻断的方法和装置 |
US20160234094A1 (en) * | 2011-11-07 | 2016-08-11 | Netflow Logic Corporation | Streaming method and system for processing network metadata |
JP2016181802A (ja) * | 2015-03-24 | 2016-10-13 | 株式会社エヌ・ティ・ティ・データ | 制御装置、制御方法及びプログラム |
JP6083009B1 (ja) * | 2016-05-11 | 2017-02-22 | アライドテレシスホールディングス株式会社 | Sdnコントローラ |
Family Cites Families (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6715084B2 (en) * | 2002-03-26 | 2004-03-30 | Bellsouth Intellectual Property Corporation | Firewall system and method via feedback from broad-scope monitoring for intrusion detection |
US7890612B2 (en) * | 2006-05-08 | 2011-02-15 | Electro Guard Corp. | Method and apparatus for regulating data flow between a communications device and a network |
JP5518594B2 (ja) * | 2010-06-30 | 2014-06-11 | 三菱電機株式会社 | 内部ネットワーク管理システム及び内部ネットワーク管理方法及びプログラム |
US8856257B1 (en) * | 2012-06-29 | 2014-10-07 | Emc Corporation | Sending alerts from cloud computing systems |
JP6092759B2 (ja) | 2013-11-28 | 2017-03-08 | 日本電信電話株式会社 | 通信制御装置、通信制御方法、および通信制御プログラム |
WO2016097757A1 (en) * | 2014-12-18 | 2016-06-23 | Sophos Limited | A method and system for network access control based on traffic monitoring and vulnerability detection using process related information |
WO2017131963A1 (en) * | 2016-01-29 | 2017-08-03 | Acalvio Technologies, Inc. | Using high-interaction networks for targeted threat intelligence |
JP2017147575A (ja) * | 2016-02-16 | 2017-08-24 | 富士通株式会社 | 制御プログラム、制御装置、および、制御方法 |
-
2017
- 2017-05-02 JP JP2017091605A patent/JP6938205B2/ja active Active
-
2018
- 2018-04-30 US US15/966,957 patent/US10666651B2/en active Active
Patent Citations (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006229835A (ja) * | 2005-02-21 | 2006-08-31 | Fujitsu Ltd | 伝送ネットワークの制御・監視方式 |
JP2015502060A (ja) * | 2011-11-07 | 2015-01-19 | ネットフロー ロジック コーポレーション | ネットワークメタデータを処理するストリーミング方法およびシステム |
US20160234094A1 (en) * | 2011-11-07 | 2016-08-11 | Netflow Logic Corporation | Streaming method and system for processing network metadata |
US9038151B1 (en) * | 2012-09-20 | 2015-05-19 | Wiretap Ventures, LLC | Authentication for software defined networks |
JP2016181802A (ja) * | 2015-03-24 | 2016-10-13 | 株式会社エヌ・ティ・ティ・データ | 制御装置、制御方法及びプログラム |
CN105516129A (zh) * | 2015-12-04 | 2016-04-20 | 重庆邮电大学 | 基于sdn技术实现僵尸网络控制信道阻断的方法和装置 |
JP6083009B1 (ja) * | 2016-05-11 | 2017-02-22 | アライドテレシスホールディングス株式会社 | Sdnコントローラ |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2020185717A (ja) * | 2019-05-14 | 2020-11-19 | キヤノン株式会社 | 印刷装置、印刷制御方法及びプログラム |
JP7309443B2 (ja) | 2019-05-14 | 2023-07-18 | キヤノン株式会社 | 印刷装置、制御方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
US10666651B2 (en) | 2020-05-26 |
JP6938205B2 (ja) | 2021-09-22 |
US20180324180A1 (en) | 2018-11-08 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10171475B2 (en) | Cloud email message scanning with local policy application in a network environment | |
US8667582B2 (en) | System, method, and computer program product for directing predetermined network traffic to a honeypot | |
JP6083009B1 (ja) | Sdnコントローラ | |
CN105743878B (zh) | 使用蜜罐的动态服务处理 | |
US7007302B1 (en) | Efficient management and blocking of malicious code and hacking attempts in a network environment | |
US8832833B2 (en) | Integrated data traffic monitoring system | |
US20050251862A1 (en) | Security arrangement, method and apparatus for repelling computer viruses and isolating data | |
US10419378B2 (en) | Net-based email filtering | |
US20140096229A1 (en) | Virtual honeypot | |
US11463456B2 (en) | Action response framework for data security incidents | |
JP2006319982A (ja) | 通信ネットワーク内ワーム特定及び不活化方法及び装置 | |
US8590002B1 (en) | System, method and computer program product for maintaining a confidentiality of data on a network | |
JP2017204721A (ja) | セキュリティシステム | |
KR102376493B1 (ko) | Nfv 기반 메시징 서비스 보안 제공 방법 및 이를 위한 시스템 | |
JP6938205B2 (ja) | アクセス制御システム | |
JP6476530B2 (ja) | 情報処理装置、方法およびプログラム | |
JP2007102747A (ja) | パケット検知装置、メッセージ検知プログラム、不正メールの遮断プログラム | |
JP2018129712A (ja) | ネットワーク監視システム | |
WO2022165174A1 (en) | Cyber-safety threat detection system | |
JP2022160511A (ja) | エンド端末、中継装置、plc装置、および通信システム | |
JP4526566B2 (ja) | ネットワーク装置、データ中継方法およびプログラム | |
JP2018038083A (ja) | セキュリティシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200330 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210817 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6938205 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |