JP7147337B2 - 通信制御システム、通信制御方法およびプログラム - Google Patents

通信制御システム、通信制御方法およびプログラム Download PDF

Info

Publication number
JP7147337B2
JP7147337B2 JP2018144312A JP2018144312A JP7147337B2 JP 7147337 B2 JP7147337 B2 JP 7147337B2 JP 2018144312 A JP2018144312 A JP 2018144312A JP 2018144312 A JP2018144312 A JP 2018144312A JP 7147337 B2 JP7147337 B2 JP 7147337B2
Authority
JP
Japan
Prior art keywords
communication
communication device
control
devices
management
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018144312A
Other languages
English (en)
Other versions
JP2020022066A (ja
Inventor
敬靖 麻植
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Ricoh Co Ltd
Original Assignee
Ricoh Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Ricoh Co Ltd filed Critical Ricoh Co Ltd
Priority to JP2018144312A priority Critical patent/JP7147337B2/ja
Priority to US16/455,034 priority patent/US20200045058A1/en
Publication of JP2020022066A publication Critical patent/JP2020022066A/ja
Application granted granted Critical
Publication of JP7147337B2 publication Critical patent/JP7147337B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0803Configuration setting
    • H04L41/0806Configuration setting for initial configuration or provisioning, e.g. plug-and-play
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F16/00Information retrieval; Database structures therefor; File system structures therefor
    • G06F16/90Details of database functions independent of the retrieved data types
    • G06F16/906Clustering; Classification
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/08Configuration management of networks or network elements
    • H04L41/0895Configuration of virtualised networks or elements, e.g. virtualised network function or OpenFlow elements
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • Databases & Information Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Data Mining & Analysis (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、通信を制御するシステム、方法およびその制御をコンピュータに実行させるためのプログラムに関する。
PCやスマートフォン等の通信装置は、ネットワークに接続して様々な情報にアクセスすることができる。このアクセスにおいて、アクセス先の情報に悪意あるソフトウェアや悪質なコード(マルウェア)が含まれていると、通信装置がマルウェアに感染するおそれがある。通信装置がマルウェアに感染すると、通信装置と通信を行った他の通信装置にマルウェアの感染を拡大させ、その感染が広がっていく。
そこで、その感染の拡大を防止するべく、不正な通信を検出した後にその通信を行った通信装置の通信経路を動的に制御する技術が提案されている(例えば、特許文献1参照)。
しかしながら、上記の技術では、不正な通信を行った通信装置を隔離する等の事後対応するものであるため、同様の不正な通信を行う可能性がある他の通信装置に対して、不正な通信の実行を事前に阻止することができないという問題があった。
本発明は、上記の問題に鑑みなされたものであり、不正な通信を行う可能性がある他の通信装置に対して、不正な通信の実行を事前に阻止することを可能にするシステム、方法およびプログラムを提供することを目的とする。
上述した課題を解決し、目的を達成するために、本発明は、通信を制御するシステムであって、
複数の通信装置の通信を監視し、不正な通信を行った第1の通信装置を検出する検出手段と、
検出手段により検出された第1の通信装置の通信を制御するように指示する管理手段と、
管理手段からの指示を受けて、第1の通信装置の通信を制御する制御手段と
を含み、
管理手段は、各通信装置を分類するための分類情報を管理し、第1の通信装置と共通する分類情報を有する第2の通信装置の通信も制御するように制御手段に対して指示する、システムを提供する。
本発明によれば、不正な通信を行う可能性がある他の通信装置に対して、不正な通信の実行を事前に阻止することが可能となる。
通信制御システムの構成例を示した図。 通信制御システムを構成する管理装置のハードウェア構成の一例を示した図。 通信制御システムの機能構成の一例を示したブロック図。 通信制御システムにより実行される通信制御の流れを示したフローチャート。 1台目の不正な通信を検出したときの通信制御について説明する図。 2台目の不正な通信を検出したときの通信制御について説明する図。 通信を中継する中継装置が管理する管理情報の一例を示した図。 管理装置が管理する管理情報の一例を示した図。
図1は、通信制御システムの構成例を示した図である。図1に示す通信制御システムは、ソフトウェアにより仮想的なネットワーク環境を作る技術であるSDN(Software Defined Network)が適用されるネットワークシステムに実装される。ネットワークシステムは、2以上の拠点(サイト)を含み、サイト間で通信を行う。ここでは、2つのサイト(サイトA、サイトB)として説明するが、サイトの数は、3以上であってもよい。
各サイトは、1台以上の通信装置を含む。図1に示す例では、サイトAは、3台の通信装置10~12を含み、サイトBも、3台の通信装置20~22を含む。通信装置10~12、20~22は、通信を行うことができる機器であればいかなる機器であってもよい。通信装置10~12、20~22としては、例えばスマートフォン、タブレット端末、PC、デジタルカメラ、電子黒板、プリンタ、コピー機、MFP(Multi Function Peripheral)、プロジェクタシステム(PJS)等を一例として挙げることができる。各通信装置10~12、20~22は、互いに通信を行うだけではなく、インターネット等のネットワークに接続され、ネットワーク上の他の機器と通信を行うこともできる。
各サイトでは、ネットワークの動的な制御を実現するため、OpenFlowと呼ばれる技術が適用される。OpenFlowは、データ転送と経路制御という2つの機能を分離する技術で、通信経路の制御(経路制御)を行うSDNコントローラと、データ転送を行うSDNスイッチにより実現される。このため、通信制御システムは、SDNコントローラとSDNスイッチを含み、サイトA、Bのそれぞれに、SDNコントローラ13、SDNスイッチ14、SDNコントローラ23、SDNスイッチ24として設けられる。
サイトAでは、3台の通信装置10~12がSDNスイッチ14に接続され、SDNスイッチ14にSDNコントローラ13が接続され、SDNコントローラ13が各通信装置10~12の通信経路の変更等を指示し、SDNスイッチ14が経路を切り替えてデータの転送を行う。SDNコントローラ13は、経路の変更のほか、通信の遮断等も指示することができる。これは、サイトBも同様である。
通信制御システムは、各通信装置10~12、20~22が行う通信を監視し、不正な通信を行った通信装置を検出する検出装置を含み、サイトA、Bのそれぞれに、検出装置15、検出装置25として設けられる。不正な通信を行った通信装置は、例えばマルウェアに感染した装置である。以下、検出装置15、25は、マルウェアの一例として、コンピュータウィルス(ウィルス)に感染した装置を検出するものとして説明する。
サイトAとサイトBとの間の通信は、中継装置16、26を介して行われる。検出装置15、25は、中継装置16、26と接続され、中継装置16、26上の通信で通信装置のウィルスの感染を検出する。
通信制御システムは、サイトAとサイトBとの間の通信を管理する管理装置30を含む。管理装置30は、各通信装置10~12、20~22の情報を管理し、複数の通信装置10~12、20~22のうち、検出装置15、25により検出されたウィルスに感染した通信装置の通信を制御するように、SDNコントローラ13、23に対して指示する。この場合の通信の制御は、ウィルスに感染した通信装置の通信の遮断である。
この通信の遮断により、他の通信装置のウィルスへの感染を阻止することができる。
次に、図2を参照して、管理装置30のハードウェア構成について説明する。なお、通信装置10~12、20~22、SDNコントローラ13、23、検出装置15、25、中継装置16、26は、管理装置30と同様のハードウェア構成を採用することができる。このため、これらの装置のハードウェア構成についての説明は省略する。
管理装置30は、ハードウェアとして、CPU(Central Processing Unit)31、ROM(Read Only Memory)32、RAM(Random Access Memory)33、HDD(Hard Disk Drive)34、通信I/F35を含む。CPU31とROM32とRAM33とHDD34と通信I/F35とは、バス36を介して互いに接続されている。
CPU31は、演算手段で、管理装置30全体の動作を制御し、上記の検出装置15、25からの検出結果の通知を受けて、SDNコントローラ13、23に対して指示する処理を実行する。ROM32は、読み出し専用の不揮発性記憶媒体で、ブートプログラムやハードウェアを制御するためのファームウェア等のプログラムを記憶する。
RAM33は、情報の高速な読み書きが可能な揮発性記憶媒体で、CPU31が情報を処理する際の作業領域として使用される。HDD34は、情報の読み書きが可能な不揮発性記憶媒体で、OS(Operating System)や上記の処理を実行するためのプログラム等を格納する。通信I/F35は、ネットワークに接続し、データの送受信等を制御する。通信I/F35としては、Ethernet(登録商標)やUSB(Universal Serial Bus)インタフェース等を用いることができる。
管理装置30は、その他のハードウェアとして、LCD(Liquid Crystal Display)等の表示装置や、キーボードやマウス等の入力装置、マイク等の音声入力装置、スピーカ等の音声出力装置、カメラ等の撮像装置等を備えていてもよい。
通信制御システムは、SDNコントローラ13、23、SDNスイッチ14、24、検出装置15、25、管理装置30の各々に実装されるプログラムを実行することにより、通信を制御するための機能を実現する各機能部が構成される。なお、プログラムに限られるものではなく、一部または全部の機能が集積回路等のハードウェアで実現されてもよい。
図3は、通信制御システムの機能構成の一例を示したブロック図である。通信制御システムは、機能部として、検出部40と、管理部41と、制御部42と、記憶部43とを含む。なお、記憶部43は、必要に応じて設けることができる。
検出部40は、複数の通信装置の通信を監視し、通信装置のウィルスの感染を検出する。検出部40は、例えばウィルスを検出するための複数のパターンを保持し、各パターンと通信において送受信されるデータ(ファイル)を比較することにより通信装置のウィルスの感染を検出する。なお、これは一例であるので、ウィルスの感染を検出することができれば、これまでに知られたいかなる方法でも採用することができる。
管理部41は、検出部40から通信装置のウィルスの感染を検出したことの通知を受けて、その通信装置の通信を制御、すなわち遮断するように制御部42に対して指示する。
制御部42は、管理部41からの指示を受けて、検出部40によりウィルスの感染が検出された通信装置の通信を遮断する。
管理部41は、記憶部43を使用し、複数の通信装置10~12、20~22の各々を分類するための分類情報を管理する。管理部41は、記憶部43に記憶された分類情報を参照し、検出部40によりウィルスの感染が検出された通信装置と共通する分類情報を有する通信装置を検索する。ここで検索された通信装置は、ウィルスに未感染の通信装置である。管理部41は、この未感染の通信装置の通信も制御、すなわち遮断するように制御部42に対して指示する。これは、ウィルスに感染した通信装置の遮断の指示と同時に、またはその指示に続いて行われる。
制御部42は、この指示も受けて、ウィルスに感染している通信装置の遮断と同時に、またはその遮断に続いて、判別された未感染の通信装置も通信を遮断する。
分類情報は、同様のウィルスに感染する可能性がある、同じ種類の機器を分類するため、少なくとも機器の種類の情報を含む。機器の種類は、PC、MFP、PJS等である。また、分類情報は、より細かく分類するため、機器の型式(モデル)や機器を制御するための基本ソフトウェアであるOSのバージョン等の情報を含むことができる。ここでは、分類情報として、機器の種類、モデル、バージョンの情報のみを例示したが、分類情報は、これらに限られるものではない。
管理部41は、検出部40がウィルスに感染した2台目の通信装置を検出した場合、その2台目の通信装置に加え、1台目と2台目に共通する分類情報を有する通信装置を検索し、その2台目の通信装置の通信と、1台目と2台目に共通する分類情報を有する通信装置の通信とを制御するように指示する。このようにして、3台目以降も同様に、n(nは3以上の整数)台目の通信装置の通信と、1台目、2台目、…、n台目に共通する分類情報を有する通信装置の通信とを制御するように指示することができる。これにより、より広く未感染の通信装置の通信を遮断し、それらの通信装置のウィルスへの感染を未然に防ぐことができる。
図4を参照して、通信制御システムにより実行される通信制御について詳細に説明する。通信制御システムは、構成する全ての装置の電源をONあるいは制御開始を指示する等して、ステップ400から制御を開始し、ステップ401で、検出部40が各通信装置の通信を監視し、通信装置のウィルス感染を検出したかどうかを確認する。ウィルス感染を検出しない場合は、ステップ401の処理を、通信装置のウィルス感染を検出するまで繰り返す。
ステップ402では、検出部40がウィルス感染を検出したことを管理部41に対して通知する。
ステップ403では、管理部41が、検出された通信装置の情報を記憶する。記憶する通信装置の情報は、例えば装置IDである。記憶先は、記憶部43とすることができるが、管理部41が記憶領域を備える場合、その記憶領域であってもよい。
ステップ404では、管理部41が、記憶部43を参照し、これまでに検出された全ての通信装置の装置IDを取得し、装置IDを基に、それらの通信装置と共通する分類情報を有する未感染の通信装置を検索する。なお、共通する分類情報を有する未感染の通信装置が存在しない場合は、検索結果がなしとされる。
ステップ405で、管理部41は、制御部42に対し、ステップ401で検出された通信装置とステップ404で検索された未感染の通信装置の通信を遮断するように指示する。管理部41は、検索された未感染の通信装置がない場合は、検出された通信装置のみを遮断するように指示する。検索された未感染の通信装置が複数存在する場合は、検出された通信装置と検索された複数の通信装置の全部を遮断するように指示する。
ステップ406では、制御部42は、管理部41からの指示を受けて、指示された通信装置の通信を遮断する。制御部42は、指示された通信装置の通信が既に遮断されている場合、遮断されていない通信装置の通信のみを遮断する。
ステップ407では、制御を中止するかを判断する。制御は、制御中止の指示を受けて、あるいは通信制御システムを構成するいずれかの装置のエラーの発生や電源OFF等により中止することができる。中止しない場合、ステップ401へ戻り、中止する場合、ステップ408へ進み、通信制御を終了する。
なお、管理部41は、通信を遮断するように指示した未感染の通信装置の情報を記憶部43に記憶しておき、検索された未感染の通信装置の情報と比較し、まだ指示していない未感染の通信装置を判別し、判別した未感染の通信装置の通信を遮断するように指示することも可能である。
図5および図6を参照して、より具体的に通信制御を説明する。図5は、1台目の通信装置のウィルス感染を検出したときの制御について、図6は、2台目の通信装置のウィルス感染を検出したときの制御について説明する図である。
図5のサイトAは、通信装置10~12を含み、通信装置10は、機器の種類がPJSで、通信装置11は、機器の種類がMFP、モデルがAAA、バージョンが1.3とされ、通信装置12は、機器の種類がMFP、モデルがAAA、バージョンが1.2とされている。サイトBは、通信装置20~22を含み、通信装置20は、機器の種類がMFP、モデルがAAA、バージョンが1.4とされ、通信装置21は、機器の種類がPJSとされ、通信装置22は、機器の種類がMFP、モデルがAAA、バージョンが1.2とされている。
例えば、通信装置12がウィルスに感染した場合(S1)、検出装置15は、通信装置12が送信したファイルから感染を検出し(S2)、管理装置30に対して通信装置12がウィルスに感染している旨を通知する(S3)。
検出装置15は、中継装置16と接続され、ファイルの送受信は、IPアドレスを使用し、中継装置16を介して行われる。中継装置16は、図7(a)に示す通信装置10~12を識別するための識別情報(装置ID)とアドレス情報(IPアドレス)とを対応付け、管理情報として保持している。
検出装置15は、中継装置16に対して検出した通信装置12のIPアドレス「xxx.yyy.aaa13」を用いて問い合わせ、通信装置12を識別するための識別情報(装置ID=A3)を取得し、取得した装置IDを通信装置12の情報として通知する。なお、検出装置15は、通信装置12の情報としてIPアドレスを通知し、検出装置15と管理装置30との通信を中継する中継装置16においてIPアドレスを装置IDに変換し、変換された装置IDを管理装置30へ通知するように構成されていてもよい。
管理装置30は、その通知を受けて、自身が管理する複数の通信装置の情報を参照し、通信装置12と共通する分類情報を有する通信装置を検索する。
管理装置30は、図8に示すような各サイトの通信装置の装置IDと、分類情報としての機器の種類、モデル、バージョンの情報を対応付けて管理情報として保持する。管理装置30は、管理情報を参照し、通信装置12と共通する機器の種類、モデル、バージョンの情報を有する通信装置を検索する。すなわち、管理装置30は、通信装置12の装置ID「A2」に対応付けられた種類「MFP」、モデル「AAA」、バージョン「1.2」に一致する通信装置を検索する。この例では、装置ID「B3」の通信装置22が検索される。
管理装置30は、通知された情報および検索結果に基づき、通信装置12の通信を制御するSDNコントローラ13に対して通信装置12の通信を遮断するように指示し、通信装置22の通信を制御するSDNコントローラ23に対して通信装置22の通信を遮断するように指示する(S4)。
このとき、管理装置30は、中継装置16、26に装置ID「A3」、「B3」を送信して問い合わせ、遮断する通信装置12、22のIPアドレス「xxx.yyy.aaa13」、「xxx.yyy.bbb13」を取得し、取得したIPアドレスをSDNコントローラ13、23に通知して通信の遮断を指示する。中継装置26も、図7(b)に示すように中継装置16と同様の管理情報を保持しているからである。
この場合も、管理装置30は、装置IDを通知するが、管理装置30とSDNコントローラ13、23との通信を中継する中継装置16、26においてIPアドレスに変換し、変換されたIPアドレスをSDNコントローラ13、23へ通知するように構成されていてもよい。
SDNコントローラ13、23は、IPアドレスの通知を受けて、そのIPアドレスからの通信やそのIPアドレス宛の通信を遮断するようにSDNスイッチ14、24に対して指示し(S5)、SDNスイッチ14、24は、そのIPアドレスを有する装置に繋がるスイッチを切り、通信装置12、22の通信を遮断する(S6)。通信装置22は、ウィルスに未感染であるが、このようにして事前に通信を遮断することで、ウィルスへの感染を未然に防ぐことができる。
次に図6を参照すると、図6に示す例では、2台目として通信装置11がウィルスに感染している(S1)。また、1台目の通信装置12と通信装置22の通信が既に遮断されている。
検出装置15は、通信装置11が送信したファイルから感染を検出し(S2)、管理装置30に対して通信装置11がウィルスに感染している旨を通知する(S3)。
管理装置30は、その通知を受けて、自身が管理する管理情報を参照し、通信装置11と通信装置12に共通する分類情報を有する通信装置を検索する。通信装置11と通信装置12は、機器の種類、モデルのみが共通しているため、同じ種類「MFP」、モデル「AAA」を有する通信装置が検索される。
管理装置30は、共通する分類情報を有する装置として通信装置12、20、22を検索し、通信装置11、12の通信を制御するSDNコントローラ13に対して通信装置11、12の通信を遮断するように指示し、通信装置20、22の通信を制御するSDNコントローラ23に対して通信装置20、22の通信を遮断するように指示する。なお、管理装置30は、通信装置12、22については、既に通信の遮断を指示しているので、通信装置11、20についてのみ遮断を指示してもよい。
SDNコントローラ13、23は、管理装置30から通信装置11、12、20、22のIPアドレスの通知を受けて、そのIPアドレスからの通信やそのIPアドレス宛の通信を遮断するようにSDNスイッチ14、24に対して指示し、SDNスイッチ14、24は、そのIPアドレスを有する装置に繋がるスイッチを切り、通信装置11、12、20、22の通信を遮断する。通信装置12、22については既に通信を遮断しているので、ここでは通信装置11、20の通信のみを遮断する。この場合も、通信装置20は、ウィルスに未感染であるが、事前に遮断することで、ウィルスへの感染を未然に防ぐことができる。
これまで本発明を、通信制御システム、通信制御方法およびプログラムとして上述した実施の形態をもって説明してきたが、本発明は上述した実施の形態に限定されるものではない。したがって、他の実施の形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。よって、本発明では、上記のプログラムが記録された記録媒体、そのプログラムを、ネットワークを介して提供するサーバ装置等も提供することができるものである。
10~12、20~22…通信装置
13、23…SDNコントローラ
14、24…SDNスイッチ
15、25…検出装置
16、26…中継装置
30…管理装置
31…CPU
32…ROM
33…RAM
34…HDD
35…通信I/F
40…検出部
41…管理部
42…制御部
43…記憶部
特開2017-147575号公報

Claims (7)

  1. 通信を制御するシステムであって、
    複数の通信装置の通信を監視し、不正な通信を行った第1の通信装置を検出する検出手段と、
    前記検出手段により検出された前記第1の通信装置の通信を制御するように指示する管理手段と、
    前記管理手段からの指示を受けて、前記第1の通信装置の通信を制御する制御手段とを含み、
    前記管理手段は、各通信装置を分類するための分類情報を管理し、前記第1の通信装置と共通する分類情報を有する第2の通信装置の通信も制御するように前記制御手段に対して指示し、
    前記制御手段は、前記管理手段からの指示を受けて、前記第1の通信装置および前記第2の通信装置の通信経路の制御を指示する指示手段と、前記指示手段からの指示を受けて、前記通信経路を切り替える切替手段とを含み、
    前記検出手段が、前記第1の通信装置とは異なる第3の通信装置を検出した場合、前記管理手段は、前記第3の通信装置の通信と、前記第1の通信装置と前記第3の通信装置に共通する分類情報を有する第4の通信装置の通信とを制御するように指示する、システム。
  2. 前記管理手段は、前記分類情報として、少なくとも各通信装置の種類の情報を管理する、請求項に記載のシステム。
  3. 前記管理手段は、前記分類情報として、各通信装置の型式の情報と各通信装置を制御するための基本ソフトウェアのバージョンの情報の一方またはその両方をさらに管理する、請求項に記載のシステム。
  4. 前記切替手段は、前記第1の通信装置と前記第2の通信装置の通信経路を遮断する、請求項1~3のいずれか1項に記載のシステム。
  5. 通信を制御する方法であって、
    複数の通信装置の通信を監視し、不正な通信を行った第1の通信装置を検出するステップと、
    検出された前記第1の通信装置の通信を制御するように指示するステップと、
    指示を受けて、前記第1の通信装置の通信を制御するステップと
    含み、
    前記指示するステップでは、前記第1の通信装置と共通する、各通信装置を分類するための分類情報を有する第2の通信装置の通信も制御するように指示し、
    前記制御するステップは、前記指示を受けて、前記第1の通信装置および前記第2の通信装置の通信経路の制御を指示するステップと、前記通信経路の制御の指示を受けて、前記通信経路を切り替えるステップとを含み、
    前記方法は、
    複数の通信装置の通信を監視し、不正な通信を行った、前記第1の通信装置とは異なる第3の通信装置を検出するステップと、
    検出された前記第3の通信装置の通信と、前記第1の通信装置と前記第3の通信装置に共通する分類情報を有する第4の通信装置の通信とを制御するように指示するステップと
    を含む、方法。
  6. 前記第3の通信装置と前記第4の通信装置の通信の制御の指示を受けて、前記第3の通信装置と前記第4の通信装置の通信を制御するステップ含む、請求項に記載の方法。
  7. 請求項5または6に記載の方法に含まれる各ステップをコンピュータに実行させるためのプログラム。
JP2018144312A 2018-07-31 2018-07-31 通信制御システム、通信制御方法およびプログラム Active JP7147337B2 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2018144312A JP7147337B2 (ja) 2018-07-31 2018-07-31 通信制御システム、通信制御方法およびプログラム
US16/455,034 US20200045058A1 (en) 2018-07-31 2019-06-27 Communication control system, method, and non-transitory recording medium storing instructions for performing communication control method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018144312A JP7147337B2 (ja) 2018-07-31 2018-07-31 通信制御システム、通信制御方法およびプログラム

Publications (2)

Publication Number Publication Date
JP2020022066A JP2020022066A (ja) 2020-02-06
JP7147337B2 true JP7147337B2 (ja) 2022-10-05

Family

ID=69229203

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018144312A Active JP7147337B2 (ja) 2018-07-31 2018-07-31 通信制御システム、通信制御方法およびプログラム

Country Status (2)

Country Link
US (1) US20200045058A1 (ja)
JP (1) JP7147337B2 (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033140A (ja) 2004-07-13 2006-02-02 Fujitsu Ltd ネットワーク管理装置、ネットワーク管理方法、およびプログラム
JP2006050081A (ja) 2004-08-02 2006-02-16 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス防御システム
JP2010233153A (ja) 2009-03-30 2010-10-14 Nec Corp 通信管理装置、通信管理方法及び通信管理プログラム等
JP2011221639A (ja) 2010-04-06 2011-11-04 Nec Corp ネットワーク用通信管理装置、通信管理方法、及び通信管理プログラム
JP2012209903A (ja) 2011-03-30 2012-10-25 Nec Corp 通信管理装置
JP2017147575A (ja) 2016-02-16 2017-08-24 富士通株式会社 制御プログラム、制御装置、および、制御方法
JP2017182520A (ja) 2016-03-31 2017-10-05 日本電気株式会社 制御装置、制御方法及びプログラム
JP2017204722A (ja) 2016-05-11 2017-11-16 アライドテレシスホールディングス株式会社 Sdnコントローラ
JP2018032254A (ja) 2016-08-25 2018-03-01 クラリオン株式会社 車載装置、ログ収集システム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006033140A (ja) 2004-07-13 2006-02-02 Fujitsu Ltd ネットワーク管理装置、ネットワーク管理方法、およびプログラム
JP2006050081A (ja) 2004-08-02 2006-02-16 Nippon Telegr & Teleph Corp <Ntt> 不正アクセス防御システム
JP2010233153A (ja) 2009-03-30 2010-10-14 Nec Corp 通信管理装置、通信管理方法及び通信管理プログラム等
JP2011221639A (ja) 2010-04-06 2011-11-04 Nec Corp ネットワーク用通信管理装置、通信管理方法、及び通信管理プログラム
JP2012209903A (ja) 2011-03-30 2012-10-25 Nec Corp 通信管理装置
JP2017147575A (ja) 2016-02-16 2017-08-24 富士通株式会社 制御プログラム、制御装置、および、制御方法
JP2017182520A (ja) 2016-03-31 2017-10-05 日本電気株式会社 制御装置、制御方法及びプログラム
JP2017204722A (ja) 2016-05-11 2017-11-16 アライドテレシスホールディングス株式会社 Sdnコントローラ
JP2018032254A (ja) 2016-08-25 2018-03-01 クラリオン株式会社 車載装置、ログ収集システム

Also Published As

Publication number Publication date
US20200045058A1 (en) 2020-02-06
JP2020022066A (ja) 2020-02-06

Similar Documents

Publication Publication Date Title
US20200366694A1 (en) Methods and systems for malware host correlation
JP6710295B2 (ja) 攻撃に対する防御のためのネットワークトラフィックの処理
US9906557B2 (en) Dynamically generating a packet inspection policy for a policy enforcement point in a centralized management environment
WO2016013200A1 (ja) 情報処理システム及びネットワークリソース管理方法
EP3129884B1 (en) Method and system for providing security aware applications
JP6596596B2 (ja) ドメイン名サービストラフィック分析を介してマルウェア感染を検出するためのシステム及び方法
US9654513B1 (en) Automated network security policy deployment in a dynamic environment
JP2018538633A (ja) 複数のネットワークエンドポイントをセキュアにするためのデュアルメモリイントロスペクション
US20070078990A1 (en) System for identifying the presence of Peer-to-Peer network software applications
JP6052692B1 (ja) セキュリティ管理方法、プログラム、およびセキュリティ管理システム
JP5445262B2 (ja) 検疫ネットワークシステム、検疫管理サーバ、仮想端末へのリモートアクセス中継方法およびそのプログラム
JP5874828B2 (ja) 制御対象フロー特定プログラム、制御対象フロー特定方法および制御対象フロー特定装置
JP6489239B2 (ja) 通信装置、システム、方法、及びプログラム
JP7147337B2 (ja) 通信制御システム、通信制御方法およびプログラム
JP2007124258A (ja) ネットワーク中継プログラム、ネットワーク中継方法、ネットワーク中継装置および通信制御プログラム
JP6079218B2 (ja) 通信制御システム、通信制御方法および通信制御プログラム
US9912783B2 (en) Securing internal services in a distributed environment
WO2017163665A1 (ja) 通信処理システム、通信処理方法、通信処理装置、通信管理装置およびそれらの制御方法と制御プログラム
KR102024267B1 (ko) 탄력적 침입 탐지 시스템 및 그 동작 방법
KR101800145B1 (ko) 네트워크 기능을 제공하는 소프트웨어 스위치 및 그 동작 방법
JP2017034427A (ja) 通信システムのネットワーク設定方法および通信システム
JP5962128B2 (ja) 接続管理装置、接続管理方法、及びプログラム
JP2019125243A (ja) マルウェア検知システムおよびマルウェア検知方法
JP2020047113A (ja) 障害検出装置、障害検出方法及び障害検出プログラム
JP7468652B2 (ja) 分散システム、通信端末、機能復旧方法、及びプログラム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20190822

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20200619

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210524

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220207

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220301

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220823

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220905

R151 Written notification of patent or utility model registration

Ref document number: 7147337

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151