JP6081386B2 - 情報共有装置、情報共有方法、および、情報共有プログラム - Google Patents
情報共有装置、情報共有方法、および、情報共有プログラム Download PDFInfo
- Publication number
- JP6081386B2 JP6081386B2 JP2014015553A JP2014015553A JP6081386B2 JP 6081386 B2 JP6081386 B2 JP 6081386B2 JP 2014015553 A JP2014015553 A JP 2014015553A JP 2014015553 A JP2014015553 A JP 2014015553A JP 6081386 B2 JP6081386 B2 JP 6081386B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- attack
- terminal
- service
- sharing
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Computer And Data Communications (AREA)
Description
図1を用いて各実施形態の通信システムの構成を説明する。通信システムは、複数の事業者のシステムにより構成され、例えば、様々なWebサービスを提供するサービス事業者のシステムと、端末20(例えば、携帯電話機)に対し、移動通信網による通信サービスを提供する移動通信事業者のシステムと、端末20に対しアプリケーション(以下、適宜、アプリと略す)の配信等のサービスを提供するアプリケーション配信事業者のシステムとを備える。
なお、情報共有装置10の原因分析部135において、攻撃の原因となっているアプリケーションを分析する際、各アプリケーションが(攻撃元の端末20で利用されている割合)/(通信システム内のすべての端末20で利用されている割合)の値(乖離度)を用いてもよい。この場合の原因分析部135の処理を、図13を用いて説明する。なお、乖離度の計算にあたり、情報共有装置10は、過去に通信システム内で発生した攻撃に関する攻撃情報を蓄積しておくものとする。
なお、前記した各実施形態の共有情報送信部133は、他のシステムの情報共有装置10から受信した攻撃情報を、自システムのセキュリティ管理装置50へ送信するようにしてもよい。このようにすることで、セキュリティ管理装置50において、自システムの端末20が原因となった攻撃に関するセキュリティ情報を蓄積することができる。
また、上記実施形態に係る情報共有装置10が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。以下に、情報共有装置10と同様の機能を実現する情報共有プログラムを実行するコンピュータの一例を説明する。
11 入出力部
12 記憶部
13 制御部
20 端末
30,40 サーバ
50 セキュリティ管理装置
60 監視装置
70 制御装置
130 所属システム特定部
131 情報共有判断部
132 共有先決定部
133 共有情報送信部
134 変換部
135 原因分析部
136 共有情報決定部
Claims (7)
- 攻撃元の端末の識別情報を含む攻撃情報の入力を受け付ける入力部と、
端末の識別情報ごとに、当該端末が収容されるシステムの識別情報を示した所属システム情報と、自身の情報共有装置の属するシステムである自システムの端末がサービスの提供を受けるシステム、および、自システムに接続される他のシステムを示したシステム相互接続情報と、前記端末の識別情報ごとに、当該端末に提供しているサービスの識別情報を示した提供サービス情報とを記憶する記憶部と、
前記攻撃元の端末の識別情報および前記所属システム情報を参照して、当該端末が収容されるシステムを特定する所属システム特定部と、
前記特定されたシステムが自システムであるとき、前記システム相互接続情報を参照して、前記攻撃元の端末が他のシステムのサービスの提供を受けている否かを判断する判断部と、
前記特定されたシステムが自システムではないとき、前記特定されたシステムを前記攻撃情報の共有先として決定し、
前記特定されたシステムが自システムである場合において、前記攻撃元の端末が他のシステムのサービスの提供を受けていると判断されたとき、前記システム相互接続情報を参照して、当該サービスの提供元のシステムを前記攻撃情報の共有先として決定する共有先決定部と、
前記決定された共有先へ、前記攻撃情報を送信する共有情報送信部と、
前記入力部経由で、他の情報共有装置から、前記攻撃情報の入力を受け付けたとき、前記攻撃情報と前記提供サービス情報とを参照して、前記攻撃元の端末に提供しているサービスの中から、攻撃の原因となっているサービスを特定する原因分析部と、
を備えることを特徴とする情報共有装置。 - 前記記憶部は、さらに、
自システムの端末の識別情報ごとに、当該端末の自システムに接続される他のシステムで用いられる識別情報を示した識別情報変換テーブルをさらに備え、
前記情報共有装置は、さらに、
前記攻撃元の端末が自システムの端末である場合において、前記他のシステムからの前記攻撃情報の入力を受け付けた際、前記識別情報変換テーブルを参照して、前記攻撃元の端末の識別情報を自システムで用いる識別情報へ変換する変換部を備えることを特徴とする請求項1に記載の情報共有装置。 - 前記原因分析部が、前記攻撃の原因となっているサービスを特定するとき、
前記攻撃情報と前記提供サービス情報とを参照して、前記サービスが、前記攻撃元の端末に提供されている割合と、前記攻撃元の端末を含む各端末に提供されている割合とを計算し、前記計算したそれぞれの割合に基づき、前記攻撃の原因となっているサービスを特定することを特徴とする請求項1または請求項2に記載の情報共有装置。 - 前記攻撃情報は、さらに、攻撃先の端末の識別情報、攻撃の種別、および、攻撃の日時の少なくともいずれかを含み、
前記共有情報送信部は、さらに、前記攻撃情報を、自システムのセキュリティ情報を蓄積するセキュリティ管理装置へ送信することを特徴とする請求項1ないし請求項3のいずれか1項に記載の情報共有装置。 - 前記情報共有装置は、さらに、
前記攻撃情報のうち、攻撃先の端末の識別情報、攻撃の種別、および、攻撃の日時の少なくともいずれかの項目に関する情報を選択する共有情報決定部を備え、
前記共有情報送信部は、前記攻撃元の端末の識別情報と、前記選択された項目の情報とを含む攻撃情報を、前記共有先へ送信することを特徴とする請求項4に記載の情報共有装置。 - 攻撃元の端末の識別情報を含む攻撃情報の入力を受け付ける入力ステップと、
端末の識別情報ごとに、当該端末が収容されるシステムの識別情報を示した所属システム情報と、前記攻撃元の端末の識別情報とを参照して、当該端末が収容されるシステムを特定する所属システム特定ステップと、
前記特定されたシステムが自身の情報共有装置の属するシステムである自システムであるとき、自システムの端末がサービスの提供を受けるシステム、および、自システムに接続される他のシステムを示したシステム相互接続情報を参照して、前記攻撃元の端末が他のシステムのサービスの提供を受けている否かを判断する判断ステップと、
前記特定されたシステムが自システムではないとき、前記特定されたシステムを前記攻撃情報の共有先として決定し、前記特定されたシステムが自システムである場合において、前記攻撃元の端末が他のシステムのサービスの提供を受けていると判断されたとき、前記システム相互接続情報を参照して、当該サービスの提供元のシステムを前記攻撃情報の共有先として決定する共有先決定ステップと、
前記決定された共有先へ、前記攻撃情報を送信する共有情報送信ステップと、
他の情報共有装置から、前記攻撃情報の入力を受け付けたとき、前記端末の識別情報ごとに、当該端末に提供しているサービスの識別情報を示した提供サービス情報と前記攻撃情報とを参照して、前記攻撃元の端末に提供しているサービスの中から、攻撃の原因となっているサービスを特定する原因分析ステップと、
をコンピュータが実行することを特徴とする情報共有方法。 - 攻撃元の端末の識別情報を含む攻撃情報の入力を受け付ける入力ステップと、
端末の識別情報ごとに、当該端末が収容されるシステムの識別情報を示した所属システム情報と、前記攻撃元の端末の識別情報とを参照して、当該端末が収容されるシステムを特定する所属システム特定ステップと、
前記特定されたシステムが自身の情報共有装置の属するシステムである自システムであるとき、自システムの端末がサービスの提供を受けるシステム、および、自システムに接続される他のシステムを示したシステム相互接続情報を参照して、前記攻撃元の端末が他のシステムのサービスの提供を受けている否かを判断する判断ステップと、
前記特定されたシステムが自システムではないとき、前記特定されたシステムを前記攻撃情報の共有先として決定し、前記特定されたシステムが自システムである場合において、前記攻撃元の端末が他のシステムのサービスの提供を受けていると判断されたとき、前記システム相互接続情報を参照して、当該サービスの提供元のシステムを前記攻撃情報の共有先として決定する共有先決定ステップと、
前記決定された共有先へ、前記攻撃情報を送信する共有情報送信ステップと、
他の情報共有装置から、前記攻撃情報の入力を受け付けたとき、前記端末の識別情報ごとに、当該端末に提供しているサービスの識別情報を示した提供サービス情報と前記攻撃情報とを参照して、前記攻撃元の端末に提供しているサービスの中から、攻撃の原因となっているサービスを特定する原因分析ステップと、
をコンピュータに実行させることを特徴とする情報共有プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014015553A JP6081386B2 (ja) | 2014-01-30 | 2014-01-30 | 情報共有装置、情報共有方法、および、情報共有プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014015553A JP6081386B2 (ja) | 2014-01-30 | 2014-01-30 | 情報共有装置、情報共有方法、および、情報共有プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2015142324A JP2015142324A (ja) | 2015-08-03 |
JP6081386B2 true JP6081386B2 (ja) | 2017-02-15 |
Family
ID=53772392
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014015553A Active JP6081386B2 (ja) | 2014-01-30 | 2014-01-30 | 情報共有装置、情報共有方法、および、情報共有プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6081386B2 (ja) |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN106921637B (zh) * | 2015-12-28 | 2020-02-14 | 华为技术有限公司 | 网络流量中的应用信息的识别方法和装置 |
US10536478B2 (en) * | 2016-02-26 | 2020-01-14 | Oracle International Corporation | Techniques for discovering and managing security of applications |
JP6715751B2 (ja) * | 2016-11-30 | 2020-07-01 | Kddi株式会社 | 通信監視装置、通信監視方法及び通信監視プログラム |
JP6698507B2 (ja) * | 2016-12-05 | 2020-05-27 | Kddi株式会社 | 通信監視装置、通信監視方法及び通信監視プログラム |
JP6915457B2 (ja) * | 2017-08-28 | 2021-08-04 | 富士通株式会社 | サイバー攻撃情報処理プログラム、サイバー攻撃情報処理方法および情報処理装置 |
FR3086821A1 (fr) * | 2018-09-28 | 2020-04-03 | Orange | Procedes de collaboration et de demande de collaboration entre services de protection associes a au moins un domaine, agents et programme d’ordinateur correspondants. |
WO2021144978A1 (ja) * | 2020-01-17 | 2021-07-22 | 三菱電機株式会社 | 攻撃推定装置、攻撃推定方法及び攻撃推定プログラム |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4135094B2 (ja) * | 2003-11-28 | 2008-08-20 | 横河電機株式会社 | パケット経路追跡システム |
JP2005275683A (ja) * | 2004-03-24 | 2005-10-06 | Mitsubishi Electric Corp | 侵入経路追跡システム |
JP4670690B2 (ja) * | 2006-03-14 | 2011-04-13 | 日本電気株式会社 | アプリケーショントレースバックにおけるデータ収集装置及び方法並びにそのプログラム |
-
2014
- 2014-01-30 JP JP2014015553A patent/JP6081386B2/ja active Active
Also Published As
Publication number | Publication date |
---|---|
JP2015142324A (ja) | 2015-08-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6081386B2 (ja) | 情報共有装置、情報共有方法、および、情報共有プログラム | |
US10348740B2 (en) | Systems and methods for threat analysis of computer data | |
US10554691B2 (en) | Security policy based on risk | |
KR102175193B1 (ko) | 자동 장치 탐지를 위한 시스템 및 방법 | |
EP3646549B1 (en) | Firewall configuration manager | |
US10862854B2 (en) | Systems and methods for using DNS messages to selectively collect computer forensic data | |
WO2016160595A1 (en) | System and method for threat-driven security policy controls | |
WO2016160599A1 (en) | System and method for threat-driven security policy controls | |
US11316861B2 (en) | Automatic device selection for private network security | |
US12039043B2 (en) | Customer premises equipment implementation of dynamic residential threat detection | |
JP2024526115A (ja) | コンテナ化されたクロスドメインソリューション | |
JP6649296B2 (ja) | セキュリティ対処案設計装置及びセキュリティ対処案設計方法 | |
CN105592049A (zh) | 一种攻击防御规则的开启方法和装置 | |
US10887218B2 (en) | Enhanced dynamic encryption packet segmentation | |
US12063232B2 (en) | Hybrid customer premises equipment and cloud-based implementation of dynamic residential threat detection | |
CN113922972B (zh) | 基于md5标识码的数据转发方法和装置 | |
CN111492621B (zh) | 用于控制分组传输的服务器和方法 | |
US11523293B1 (en) | Wireless network monitoring system | |
US10320751B2 (en) | DNS server selective block and DNS address modification method using proxy | |
US12088618B2 (en) | Methods and systems for asset risk determination and utilization for threat mitigation | |
US20230412631A1 (en) | Methods and systems for system vulnerability determination and utilization for threat mitigation | |
RU2776349C1 (ru) | Системы и способы использования сообщений dns для селективного сбора компьютерных криминалистических данных | |
KR20130085502A (ko) | 복수의 호스트와 서버간의 패킷의 전송을 제어하는 방법 및 부하 분산 장치, 그리고 부하 분산 장치로부터 패킷을 수신하는 방법 및 서버 | |
CN115150129A (zh) | 容器安全控制及容器处理方法、电子设备及存储介质 | |
KR20170009073A (ko) | 공유기 보안 침해 점검 방법 및 이를 수행하는 시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20151001 |
|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20151005 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20160224 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20170113 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20170117 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20170118 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6081386 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |