JP6938205B2 - アクセス制御システム - Google Patents
アクセス制御システム Download PDFInfo
- Publication number
- JP6938205B2 JP6938205B2 JP2017091605A JP2017091605A JP6938205B2 JP 6938205 B2 JP6938205 B2 JP 6938205B2 JP 2017091605 A JP2017091605 A JP 2017091605A JP 2017091605 A JP2017091605 A JP 2017091605A JP 6938205 B2 JP6938205 B2 JP 6938205B2
- Authority
- JP
- Japan
- Prior art keywords
- message
- terminal
- access control
- private network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012545 processing Methods 0.000 claims description 67
- 238000004891 communication Methods 0.000 claims description 55
- 206010000117 Abnormal behaviour Diseases 0.000 claims description 39
- 238000000034 method Methods 0.000 claims description 37
- 230000008569 process Effects 0.000 claims description 28
- 230000002159 abnormal effect Effects 0.000 claims description 15
- 238000004590 computer program Methods 0.000 claims description 7
- 238000012544 monitoring process Methods 0.000 description 21
- 230000008520 organization Effects 0.000 description 12
- 238000001514 detection method Methods 0.000 description 5
- 230000000903 blocking effect Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 4
- 238000005516 engineering process Methods 0.000 description 4
- 238000002955 isolation Methods 0.000 description 4
- 238000006243 chemical reaction Methods 0.000 description 3
- 230000005856 abnormality Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 2
- 241000700605 Viruses Species 0.000 description 1
- 230000002155 anti-virotic effect Effects 0.000 description 1
- 230000005540 biological transmission Effects 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 208000015181 infectious disease Diseases 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007480 spreading Effects 0.000 description 1
- 230000009385 viral infection Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/02—Standardisation; Integration
- H04L41/0213—Standardised network management protocols, e.g. simple network management protocol [SNMP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/06—Management of faults, events, alarms or notifications
- H04L41/0681—Configuration of triggering conditions
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/40—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks using virtualisation of network functions or resources, e.g. SDN or NFV entities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/04—Real-time or near real-time messaging, e.g. instant messaging [IM]
- H04L51/046—Interoperability with other network applications or services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/21—Monitoring or handling of messages
- H04L51/212—Monitoring or handling of messages using filtering or selective blocking
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L51/00—User-to-user messaging in packet-switching networks, transmitted according to store-and-forward or real-time protocols, e.g. e-mail
- H04L51/42—Mailbox-related aspects, e.g. synchronisation of mailboxes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/46—Interconnection of networks
- H04L12/4641—Virtual LANs, VLANs, e.g. virtual private networks [VPN]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Power Engineering (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
2:ゲートウェイ
3:SDNコントローラ
4:エッジネットワークデバイス
5:利用者端末
6:セキュリティシステム
6a,6b:監視コンピュータ
6c:監視センターコンピュータ
7:syslogサーバ
8:電子メールサーバ
9:メール用コンピュータ
90:演算装置
91:記憶装置
92:表示装置
93:入力装置
94:通信装置
Claims (9)
- SDNによって構築されたプライベートネットワークにおけるアクセス制御を行うアクセス制御システムであって,
前記アクセス制御システムは,
前記プライベートネットワークの内部または外部に設置されたセキュリティシステムにおいて作成された,被疑端末を識別する情報を含む電子メールのメッセージを受信する電子メールサーバから,その電子メールのメッセージを取得するメッセージ取得処理部を備えており,
前記電子メールのメッセージの一部または全部は,前記プライベートネットワークにおけるSDNコントローラが理解不能なコードで記述されており,
前記メッセージ取得処理部は,
前記取得した電子メールのメッセージを,前記SDNコントローラが理解可能な情報に変換をしたあとに,
前記プライベートネットワークにおけるSDNコントローラから,前記被疑端末または前記被疑端末の通信を制御するエッジネットワークデバイスに対して,前記変換後の情報に対応する制御命令を通知させることで,前記被疑端末または前記エッジネットワークデバイスにおいて,前記被疑端末のアクセス制御処理を実行させる,
ことを特徴とするアクセス制御システム。
- 前記電子メールのメッセージには,さらに,
前記アクセス制御処理の制御内容を示す情報が含まれており,
前記メッセージ取得処理部は,
前記被疑端末または前記エッジネットワークデバイスに対して,前記制御内容に対応する制御命令を通知する,
ことを特徴とする請求項1に記載のアクセス制御システム。
- 前記電子メールのメッセージには,さらに,
前記被疑端末の異常状態を示す情報が含まれており,
前記メッセージ取得処理部は,
前記異常状態を示す情報に対応するアクセス制御処理の制御内容を特定し,前記被疑端末または前記エッジネットワークデバイスに対して,前記制御内容に対応する制御命令を通知する,
ことを特徴とする請求項1に記載のアクセス制御システム。
- SDNによって構築されたプライベートネットワークにおけるアクセス制御を行うアクセス制御システムであって,
前記アクセス制御システムは,
前記プライベートネットワークにおける異常な振る舞いを検知すると,前記異常な振る舞いを行った利用者端末を被疑端末として特定し,その被疑端末の識別情報を含む電子メールのメッセージを作成する,前記プライベートネットワークの内部または外部にあるセキュリティシステムと,
前記セキュリティシステムから送信された電子メールのメッセージを記憶する電子メールサーバと,
前記プライベートネットワークにおける通信の制御を行い,前記電子メールサーバに記憶された電子メールのメッセージを取得するメッセージ取得処理部を備えたSDNコントローラと,
前記被疑端末の通信を制御するエッジネットワークデバイスと,を有しており,
前記メッセージ取得処理部は,
前記SDNコントローラから,前記被疑端末または前記エッジネットワークデバイスに対して,前記取得した電子メールのメッセージに基づく制御命令を通知させることで,前記被疑端末または前記エッジネットワークデバイスにおいて,前記被疑端末のアクセス制御処理を実行させる,
ことを特徴とするアクセス制御システム。
- SDNによって構築されたプライベートネットワークにおけるアクセス制御を行うアクセス制御システムであって,
前記アクセス制御システムは,
前記プライベートネットワークにおける異常な振る舞いを検知すると,前記異常な振る舞いを行った利用者端末を被疑端末として特定し,前記プライベートネットワークの所定の担当者により,前記特定した被疑端末の識別情報を含む電子メールのメッセージの作成を受け付けるセキュリティシステムと,
前記セキュリティシステムから送信された電子メールのメッセージを記憶する電子メールサーバと,
前記プライベートネットワークにおける通信の制御を行い,前記電子メールサーバに記憶された電子メールのメッセージを取得するメッセージ取得処理部を備えたSDNコントローラと,
前記被疑端末の通信を制御するエッジネットワークデバイスと,を有しており,
前記メッセージ取得処理部は,
前記SDNコントローラから,前記被疑端末または前記エッジネットワークデバイスに対して,前記取得した電子メールのメッセージに基づく制御命令を通知させることで,前記被疑端末または前記エッジネットワークデバイスにおいて,前記被疑端末のアクセス制御処理を実行させる,
ことを特徴とするアクセス制御システム。
- 前記メッセージ取得処理部は,
前記取得した電子メールにおける送信者の情報に基づいて,前記電子メールを送信したセキュリティシステムを特定し,
前記特定したセキュリティシステムを識別する情報を,前記電子メールに基づいて変換するSyslogメッセージに挿入し,
前記SDNコントローラは,
前記Syslogメッセージにおける前記セキュリティシステムを識別する情報に基づいて,Syslogメッセージにおける情報を参照し,
前記参照した情報に基づいて,前記制御命令を通知する,
ことを特徴とする請求項1から請求項5のいずれかに記載のアクセス制御システム。
- プライベートネットワークにおけるアクセス制御を行うアクセス制御システムであって,
前記アクセス制御システムは,
プライベートネットワークの内部または外部に設置されたセキュリティシステムにおいて作成された,被疑端末を識別する情報を含むメッセージを受信するメッセージサーバから,そのメッセージを取得するメッセージ取得処理部を備えており,
前記メッセージの一部または全部は,前記プライベートネットワークにおけるSDNコントローラが理解不能なコードで記述されており,
前記メッセージ取得処理部は,
前記取得したメッセージを,前記SDNコントローラが理解可能な情報に変換をしたあとに,
前記プライベートネットワークにおける通信を制御するコンピュータから,前記被疑端末または前記被疑端末の通信を制御するコンピュータに対して,前記変換後の情報に対応する制御命令を通知させることで,前記被疑端末または前記被疑端末の通信を制御するコンピュータにおいて,前記被疑端末のアクセス制御処理を実行させ,
前記メッセージは,
前記プライベートネットワークにおけるファイヤーウォールで通過することが許容されているポートを利用するメッセージングサービスにおけるメッセージである,
ことを特徴とするアクセス制御システム。
- コンピュータを,
SDNによって構築されたプライベートネットワークの内部または外部に設置されたセキュリティシステムにおいて作成された,被疑端末を識別する情報を含む電子メールのメッセージを受信する電子メールサーバから,その電子メールのメッセージを取得するメッセージ取得処理部,として機能させるコンピュータプログラムであって,
前記電子メールのメッセージの一部または全部は,前記プライベートネットワークにおけるSDNコントローラが理解不能なコードで記述されており,
前記メッセージ取得処理部は,
前記取得した電子メールのメッセージを,前記SDNコントローラが理解可能な情報に変換をしたあとに,
前記プライベートネットワークにおけるSDNコントローラから,前記被疑端末または前記被疑端末の通信を制御するエッジネットワークデバイスに対して,前記変換後の情報に対応する制御命令を通知させることで,前記被疑端末または前記エッジネットワークデバイスにおいて,前記被疑端末のアクセス制御処理を実行させる,
ことを特徴とするコンピュータプログラム。
- SDNによって構築されたプライベートネットワークにおけるアクセス制御を行うアクセス制御方法であって,
前記アクセス制御方法は,
前記プライベートネットワークの内部または外部にあるセキュリティシステムにおいて,前記プライベートネットワークにおける異常な振る舞いを検知すると,前記異常な振る舞いを行った利用者端末を被疑端末として特定し,その被疑端末の識別情報を含む電子メールのメッセージを作成するステップと,
前記作成された電子メールのメッセージを電子メールサーバで記憶するステップと,
前記プライベートネットワークにおける通信の制御を行うSDNコントローラまたはあらかじめ定められたコンピュータにおいて,前記電子メールサーバに記憶する電子メールのメッセージを取得するステップと,
前記取得した電子メールのメッセージの一部または全部を,前記SDNコントローラが理解不能なコードから,前記SDNコントローラが理解可能な情報に変換するステップと,
前記SDNコントローラから前記被疑端末または前記被疑端末の通信を制御するエッジネットワークデバイスに対して,前記変換後の情報に対応する制御命令を通知するステップと,
前記被疑端末または前記エッジネットワークデバイスにおいて,前記制御命令に基づいて前記被疑端末のアクセス制御処理を実行する,
ことを特徴とするアクセス制御方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017091605A JP6938205B2 (ja) | 2017-05-02 | 2017-05-02 | アクセス制御システム |
US15/966,957 US10666651B2 (en) | 2017-05-02 | 2018-04-30 | Access control system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017091605A JP6938205B2 (ja) | 2017-05-02 | 2017-05-02 | アクセス制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018191121A JP2018191121A (ja) | 2018-11-29 |
JP6938205B2 true JP6938205B2 (ja) | 2021-09-22 |
Family
ID=64015564
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017091605A Active JP6938205B2 (ja) | 2017-05-02 | 2017-05-02 | アクセス制御システム |
Country Status (2)
Country | Link |
---|---|
US (1) | US10666651B2 (ja) |
JP (1) | JP6938205B2 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7309443B2 (ja) * | 2019-05-14 | 2023-07-18 | キヤノン株式会社 | 印刷装置、制御方法及びプログラム |
Family Cites Families (15)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6715084B2 (en) * | 2002-03-26 | 2004-03-30 | Bellsouth Intellectual Property Corporation | Firewall system and method via feedback from broad-scope monitoring for intrusion detection |
JP2006229835A (ja) * | 2005-02-21 | 2006-08-31 | Fujitsu Ltd | 伝送ネットワークの制御・監視方式 |
US7890612B2 (en) * | 2006-05-08 | 2011-02-15 | Electro Guard Corp. | Method and apparatus for regulating data flow between a communications device and a network |
JP5518594B2 (ja) * | 2010-06-30 | 2014-06-11 | 三菱電機株式会社 | 内部ネットワーク管理システム及び内部ネットワーク管理方法及びプログラム |
US9392010B2 (en) * | 2011-11-07 | 2016-07-12 | Netflow Logic Corporation | Streaming method and system for processing network metadata |
US20140075557A1 (en) * | 2012-09-11 | 2014-03-13 | Netflow Logic Corporation | Streaming Method and System for Processing Network Metadata |
US8856257B1 (en) * | 2012-06-29 | 2014-10-07 | Emc Corporation | Sending alerts from cloud computing systems |
US9038151B1 (en) * | 2012-09-20 | 2015-05-19 | Wiretap Ventures, LLC | Authentication for software defined networks |
JP6092759B2 (ja) | 2013-11-28 | 2017-03-08 | 日本電信電話株式会社 | 通信制御装置、通信制御方法、および通信制御プログラム |
GB201915196D0 (en) * | 2014-12-18 | 2019-12-04 | Sophos Ltd | A method and system for network access control based on traffic monitoring and vulnerability detection using process related information |
JP6441721B2 (ja) * | 2015-03-24 | 2018-12-19 | 株式会社エヌ・ティ・ティ・データ | 制御装置、制御方法及びプログラム |
CN105516129A (zh) * | 2015-12-04 | 2016-04-20 | 重庆邮电大学 | 基于sdn技术实现僵尸网络控制信道阻断的方法和装置 |
US10230745B2 (en) * | 2016-01-29 | 2019-03-12 | Acalvio Technologies, Inc. | Using high-interaction networks for targeted threat intelligence |
JP2017147575A (ja) * | 2016-02-16 | 2017-08-24 | 富士通株式会社 | 制御プログラム、制御装置、および、制御方法 |
JP6083009B1 (ja) * | 2016-05-11 | 2017-02-22 | アライドテレシスホールディングス株式会社 | Sdnコントローラ |
-
2017
- 2017-05-02 JP JP2017091605A patent/JP6938205B2/ja active Active
-
2018
- 2018-04-30 US US15/966,957 patent/US10666651B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
US10666651B2 (en) | 2020-05-26 |
US20180324180A1 (en) | 2018-11-08 |
JP2018191121A (ja) | 2018-11-29 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8667582B2 (en) | System, method, and computer program product for directing predetermined network traffic to a honeypot | |
US10171475B2 (en) | Cloud email message scanning with local policy application in a network environment | |
JP6083009B1 (ja) | Sdnコントローラ | |
CN105743878B (zh) | 使用蜜罐的动态服务处理 | |
AU2015255980B2 (en) | System and methods for reducing impact of malicious activity on operations of a wide area network | |
US7007302B1 (en) | Efficient management and blocking of malicious code and hacking attempts in a network environment | |
US20140096229A1 (en) | Virtual honeypot | |
US20050251862A1 (en) | Security arrangement, method and apparatus for repelling computer viruses and isolating data | |
US20150215327A1 (en) | Method and system for extrusion and intrusion detection in a cloud computing environment using network communications devices | |
JP2006319982A (ja) | 通信ネットワーク内ワーム特定及び不活化方法及び装置 | |
US10367828B2 (en) | Action response framework for data security incidents | |
JP6256773B2 (ja) | セキュリティシステム | |
KR102376493B1 (ko) | Nfv 기반 메시징 서비스 보안 제공 방법 및 이를 위한 시스템 | |
JP6938205B2 (ja) | アクセス制御システム | |
CN104079563A (zh) | 一种抗ddos攻击的控制方法和装置 | |
JP6476530B2 (ja) | 情報処理装置、方法およびプログラム | |
JP2007102747A (ja) | パケット検知装置、メッセージ検知プログラム、不正メールの遮断プログラム | |
JP7114769B2 (ja) | 通信システム | |
JP4526566B2 (ja) | ネットワーク装置、データ中継方法およびプログラム | |
JP2006094377A (ja) | アクセス制御装置、アクセス制御方法およびアクセス制御プログラム | |
SOON et al. | NEXT GENERATION SD-WAN WITH IDPS | |
JP2018038083A (ja) | セキュリティシステム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200330 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210114 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210202 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210329 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210707 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210817 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210901 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6938205 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |