JP7444260B2 - 通信処理装置、通信処理システム、通信処理方法、及びプログラム - Google Patents
通信処理装置、通信処理システム、通信処理方法、及びプログラム Download PDFInfo
- Publication number
- JP7444260B2 JP7444260B2 JP2022539919A JP2022539919A JP7444260B2 JP 7444260 B2 JP7444260 B2 JP 7444260B2 JP 2022539919 A JP2022539919 A JP 2022539919A JP 2022539919 A JP2022539919 A JP 2022539919A JP 7444260 B2 JP7444260 B2 JP 7444260B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- data
- communication data
- processing device
- analysis
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000004891 communication Methods 0.000 title claims description 559
- 238000012545 processing Methods 0.000 title claims description 216
- 238000003672 processing method Methods 0.000 title claims description 9
- 238000004458 analytical method Methods 0.000 claims description 112
- 238000000034 method Methods 0.000 claims description 32
- 230000005540 biological transmission Effects 0.000 claims description 5
- 238000007781 pre-processing Methods 0.000 claims description 5
- 238000012217 deletion Methods 0.000 claims description 4
- 230000037430 deletion Effects 0.000 claims description 4
- 238000012546 transfer Methods 0.000 claims description 4
- 102100026278 Cysteine sulfinic acid decarboxylase Human genes 0.000 description 31
- 108010064775 protein C activator peptide Proteins 0.000 description 31
- 238000010586 diagram Methods 0.000 description 26
- 238000012986 modification Methods 0.000 description 16
- 230000004048 modification Effects 0.000 description 16
- 230000006870 function Effects 0.000 description 7
- 230000000694 effects Effects 0.000 description 4
- 238000012805 post-processing Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000012544 monitoring process Methods 0.000 description 2
- 230000001151 other effect Effects 0.000 description 2
- 230000003068 static effect Effects 0.000 description 2
- 238000009825 accumulation Methods 0.000 description 1
- 238000005538 encapsulation Methods 0.000 description 1
- 230000000977 initiatory effect Effects 0.000 description 1
- 238000007726 management method Methods 0.000 description 1
- 230000000717 retained effect Effects 0.000 description 1
- 238000004148 unit process Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1425—Traffic logging, e.g. anomaly detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/04—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
- H04L63/0428—Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/30—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
- H04L63/308—Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Technology Law (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
1. 本発明の実施形態の概要
2. 第1実施形態
2.1. 通信処理システムSの構成
2.2. 通信解析サーバ100の構成
2.3. 通信処理装置200の構成
2.4. ウェブサーバ400の構成
2.5. 動作例
2.6. 変形例
3. 第2実施形態
3.1. 通信処理システムSaの構成
3.2. 通信処理装置200aの構成
3.3. 動作例
4. 他の実施形態
まず、本発明の実施形態の概要を説明する。
多数のコンピュータネットワークを相互に接続したグローバルなネットワークであるインターネット(the Internet)を介したデータ通信が活用されている。以上のようなデータ通信においては、ネットワーク上を流れる通信データ(トラヒック)に基づいて、セキュリティ解析等の種々の処理が実行される。
本発明の実施形態では、通信解析に用いるべき通信データを蓄積させる通信処理装置が、上記通信データに係る通信特性に基づいて、蓄積すべき上記通信データの少なくとも一部を削除する。
<<2.1. 通信処理システムSの構成>>
次いで、図1から図10を参照して、本発明の第1実施形態を説明する。図1は、本発明の第1実施形態に係る通信処理システムSの概略的な構成を例示する説明図である。図1に示すように、本実施形態の通信処理システムSは、通信解析サーバ100及び1つ以上の通信処理装置200を有する。通信解析サーバ100及び通信処理装置200は、ネットワーク300を介して互いに通信できる。
て通信する複数のノードを有するシステムである。なお、通信処理システムSは、他の規格に準拠したシステムであってもよい。
本実施形態に係る通信解析サーバ100は、通信処理装置200とウェブサーバ400との通信による通信データを蓄積し解析する。通信解析サーバ100は、通信処理装置200を制御してウェブサーバ400にアクセスさせることができ、通信処理装置200を介してウェブサーバ400と通信データを送受信してもよい。
よい。
本実施形態に係る通信処理装置200の各々は、通信解析サーバ100からの直接的及び/又は間接的な制御に基づいてウェブサーバ400にアクセスする通信端末であって、自機を通して送受信される通信データ(パケット)を通信解析サーバ100に転送して蓄積させる。通信処理システムSが有する1つ以上の通信処理装置200は互いに同様に構成され得るので、以下、1つの通信処理装置200を代表として説明する。
本実施形態に係るウェブサーバ400は、通信処理装置200からのアクセスに応答して通信データ(パケット)を送信する(返送する)。ウェブサーバ400は、単体のサーバ装置であってもよいし、複数の配信サーバと配信サーバを制御する制御サーバとが設けられたコンテンツ配信ネットワークであってもよい。
<<2.5. 動作例>>
図5から図10を参照して、本発明の第1実施形態におけるデータ処理の例を説明する。図5は、本実施形態におけるデータ処理の流れを例示するフローチャートである。
データが蓄積される。
<<2.6. 変形例>>
上記した本実施形態は多様に変形される。具体的な変形の態様を以下に例示する。以上の実施形態及び以下の例示から任意に選択された2以上の態様は、相互に矛盾しない限り適宜に併合され得る。
ータ)にアクセスしてよい。
次いで、図14及び図15を参照して、本発明の第2実施形態を説明する。上述した第1実施形態は具体的な実施形態であるが、第2実施形態はより一般化された実施形態である。
図14は、第2実施形態に係る通信処理システムSaの概略的な構成を例示する説明図である。通信処理システムSaは、通信解析に用いるべき通信データを蓄積する。図14に示すように、通信処理システムSaは通信処理装置200aを有する。
図15は、第2実施形態に係る通信処理装置200aの概略的な構成を例示するブロック図である。図15に示すように、通信処理装置200aはデータ処理部235aを有する。
第2実施形態に係る動作例を説明する。通信処理装置200a(データ処理部235a)は、通信データに係る通信特性に基づいて、蓄積すべき通信データの少なくとも一部を削除する。
一例として、第2実施形態に係る通信処理装置200aが備えるデータ処理部235aは、第1実施形態に係る通信処理装置200が備えるデータ処理部235の動作を実行してもよい。以上の場合、第1実施形態についての説明が第2実施形態にも適用可能である。なお、第2実施形態は以上の例に限定されるものではない。
以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示に過ぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。
ログラム、及びコンピュータに読み取り可能な非一時的記録媒体も本発明に含まれる。
通信解析に用いるべき通信データを蓄積させる通信処理装置であって、
前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除するデータ処理部を備える、
通信処理装置。
前記データ処理部は、前記通信特性に基づいて、前記通信データのうち前記通信解析に用いない非蓄積部分を削除する、
付記1に記載の通信処理装置。
前記データ処理部は、蓄積する前記通信データに対して、削除前の前記通信データの容量を示す処理前サイズ情報を付与する、
付記1又は付記2に記載の通信処理装置。
前記データ処理部は、前記通信データのうち暗号化されている部分を削除する、
付記1から付記3のいずれか1項に記載の通信処理装置。
前記データ処理部は、前記通信データのうちバイナリデータである部分を削除する、
付記1から付記3のいずれか1項に記載の通信処理装置。
前記データ処理部は、前記通信データのうち機密情報又は機微情報を含む部分を削除する、
付記1から付記3のいずれか1項に記載の通信処理装置。
前記データ処理部は、前記通信データが機密情報又は機微情報を含む場合、前記通信データの全体を蓄積しない、
付記1から付記3のいずれか1項に記載の通信処理装置。
前記通信データのパラメータと前記通信特性との対応関係を格納するパーサデータベースを参照して前記通信データの前記通信特性を特定する通信分析部を更に備える、
付記1から付記7のいずれか1項に記載の通信処理装置。
前記データ処理部は、前記通信データに係る前記通信特性と当該通信データに対する処理との対応関係を格納するポリシーデータベースを参照して前記通信データを処理する、
付記8に記載の通信処理装置。
前記通信分析部は、前記通信データに基づいて通信状態を取得して通信状態データベースに格納し、
前記データ処理部は、前記通信データに対して、前記ポリシーデータベースを参照して特定した前記処理を、前記通信状態データベースに格納された前記通信状態に基づいて実行する、
付記9に記載の通信処理装置。
前記パーサデータベースに格納される前記通信データの前記パラメータは、送信時刻、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号、プロトコル、及びフラグの少なくともいずれかを含む、
付記8から付記10のいずれか1項に記載の通信処理装置。
前記データ処理部は、処理された前記通信データを他の装置に転送して蓄積させる、
付記1から付記11のいずれか1項に記載の通信処理装置。
前記データ処理部は、処理された前記通信データを前記通信処理装置の内部に蓄積する、
付記1から付記11のいずれか1項に記載の通信処理装置。
通信解析に用いるべき通信データを蓄積する通信処理システムであって、
前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除するデータ処理部が設けられた通信処理装置を備える、
通信処理システム。
通信解析に用いるべき通信データを蓄積させる通信処理方法であって、
前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除することを備える、
通信処理方法。
コンピュータに、
通信解析に用いるべき通信データを蓄積させることと、
前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除することと、を実行させる
プログラム。
100 通信解析サーバ
200 通信処理装置
221 パーサDB
223 通信状態DB
225 ポリシーDB
233 通信分析部
235 データ処理部
Claims (15)
- 通信解析に用いるべき通信データを蓄積させる通信処理装置であって、
前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除するデータ処理手段と、
前記通信データのパラメータとしての前記通信データのエントロピーと、通信特性としての前記エントロピーの高低を示すタグとの対応関係を格納するパーサデータベースを参照して、前記通信データの前記通信特性を示す前記タグを特定する通信分析手段と、を備える、
通信処理装置。 - 前記データ処理手段は、前記通信特性に基づいて、前記通信データのうち前記通信解析に用いない非蓄積部分を削除する、
請求項1に記載の通信処理装置。 - 前記データ処理手段は、蓄積する前記通信データに対して、削除前の前記通信データの容量を示す処理前サイズ情報を付与する、
請求項1又は請求項2に記載の通信処理装置。 - 前記データ処理手段は、前記通信データのうち暗号化されている部分を削除する、
請求項1から請求項3のいずれか1項に記載の通信処理装置。 - 前記データ処理手段は、前記通信データのうちバイナリデータである部分を削除する、
請求項1から請求項3のいずれか1項に記載の通信処理装置。 - 前記データ処理手段は、前記通信データのうち機密情報又は機微情報を含む部分を削除する、
請求項1から請求項3のいずれか1項に記載の通信処理装置。 - 前記データ処理手段は、前記通信データが機密情報又は機微情報を含む場合、前記通信データの全体を蓄積しない、
請求項1から請求項3のいずれか1項に記載の通信処理装置。 - 前記データ処理手段は、前記通信データに係る前記通信特性と当該通信データに対する処理との対応関係を格納するポリシーデータベースを参照して前記通信データを処理する、
請求項7に記載の通信処理装置。 - 前記通信分析手段は、前記通信データに基づいて通信状態を動的に取得して通信状態データベースに格納し、
前記データ処理手段は、前記通信データに対して、前記ポリシーデータベースを参照して特定した前記処理を、前記通信状態データベースに格納された前記通信状態に基づいて実行する、
請求項8に記載の通信処理装置。 - 前記パーサデータベースに格納される前記通信データの前記パラメータは、送信時刻、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号、プロトコル、及びフラグの少なくともいずれかを含む、
請求項7から請求項9のいずれか1項に記載の通信処理装置。 - 前記データ処理手段は、処理された前記通信データを他の装置に転送して蓄積させる、
請求項1から請求項10のいずれか1項に記載の通信処理装置。 - 前記データ処理手段は、処理された前記通信データを前記通信処理装置の内部に蓄積する、
請求項1から請求項10のいずれか1項に記載の通信処理装置。 - 通信解析に用いるべき通信データを蓄積する通信処理システムであって、
前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除するデータ処理手段と、
前記通信データのパラメータとしての前記通信データのエントロピーと、通信特性としての前記エントロピーの高低を示すタグとの対応関係を格納するパーサデータベースを参照して、前記通信データの前記通信特性を示す前記タグを特定する通信分析手段と、が設けられた通信処理装置を備える、
通信処理システム。 - 通信解析に用いるべき通信データを蓄積させる通信処理方法であって、
前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除することと、
前記通信データのパラメータとしての前記通信データのエントロピーと、通信特性としての前記エントロピーの高低を示すタグとの対応関係を格納するパーサデータベースを参照して、前記通信データの前記通信特性を示す前記タグを特定することと、を備える、
通信処理方法。 - コンピュータに、
通信解析に用いるべき通信データを蓄積させることと、
前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除することと、
前記通信データのパラメータとしての前記通信データのエントロピーと、通信特性としての前記エントロピーの高低を示すタグとの対応関係を格納するパーサデータベースを参照して、前記通信データの前記通信特性を示す前記タグを特定することと、を実行させる
プログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2020/029323 WO2022024321A1 (ja) | 2020-07-30 | 2020-07-30 | 通信処理装置、通信処理システム、通信処理方法、及びプログラム |
Publications (3)
Publication Number | Publication Date |
---|---|
JPWO2022024321A1 JPWO2022024321A1 (ja) | 2022-02-03 |
JPWO2022024321A5 JPWO2022024321A5 (ja) | 2023-03-27 |
JP7444260B2 true JP7444260B2 (ja) | 2024-03-06 |
Family
ID=80037794
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2022539919A Active JP7444260B2 (ja) | 2020-07-30 | 2020-07-30 | 通信処理装置、通信処理システム、通信処理方法、及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US20230224315A1 (ja) |
JP (1) | JP7444260B2 (ja) |
WO (1) | WO2022024321A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009089224A (ja) | 2007-10-02 | 2009-04-23 | Kddi Corp | 異常検知装置、プログラム、および記録媒体 |
WO2017221979A1 (ja) | 2016-06-23 | 2017-12-28 | 日本電気株式会社 | 処理制御装置、処理制御方法、及び、処理制御プログラムが記録された記録媒体 |
JP2020017826A (ja) | 2018-07-24 | 2020-01-30 | 日本電信電話株式会社 | 振分装置、通信システムおよび振分方法 |
Family Cites Families (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US4774658A (en) * | 1987-02-12 | 1988-09-27 | Thomas Lewin | Standardized alarm notification transmission alternative system |
US9003429B2 (en) * | 2009-09-23 | 2015-04-07 | Aliphcom | System and method of enabling additional functions or services of device by use of transparent gateway or proxy |
US9390460B2 (en) * | 2011-11-04 | 2016-07-12 | Document Security Systems, Inc. | System and method for dynamic generation of embedded security features in a document |
US9444914B2 (en) * | 2013-09-16 | 2016-09-13 | Annapurna Labs Ltd. | Configurable parser and a method for parsing information units |
-
2020
- 2020-07-30 JP JP2022539919A patent/JP7444260B2/ja active Active
- 2020-07-30 WO PCT/JP2020/029323 patent/WO2022024321A1/ja active Application Filing
- 2020-07-30 US US18/016,193 patent/US20230224315A1/en active Pending
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2009089224A (ja) | 2007-10-02 | 2009-04-23 | Kddi Corp | 異常検知装置、プログラム、および記録媒体 |
WO2017221979A1 (ja) | 2016-06-23 | 2017-12-28 | 日本電気株式会社 | 処理制御装置、処理制御方法、及び、処理制御プログラムが記録された記録媒体 |
JP2020017826A (ja) | 2018-07-24 | 2020-01-30 | 日本電信電話株式会社 | 振分装置、通信システムおよび振分方法 |
Also Published As
Publication number | Publication date |
---|---|
JPWO2022024321A1 (ja) | 2022-02-03 |
WO2022024321A1 (ja) | 2022-02-03 |
US20230224315A1 (en) | 2023-07-13 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11979430B2 (en) | Network telemetry collection with packet metadata filtering | |
US10868893B2 (en) | Network interface device | |
US7948921B1 (en) | Automatic network optimization | |
EP3955547A1 (en) | Systems and methods for controlling switches to record network packets using a traffic monitoring network | |
KR102200857B1 (ko) | 다중 경로 환경에서 IPsec 터널들의 효율적인 사용 | |
US9426176B2 (en) | Method, system, and logic for in-band exchange of meta-information | |
US20210194894A1 (en) | Packet metadata capture in a software-defined network | |
US20070116285A1 (en) | Method and system for secure packet communication | |
CN111787025B (zh) | 加解密处理方法、装置、系统以及数据保护网关 | |
US20230273853A1 (en) | Securing an application based on auto-learning and auto-mapping of application services and apis | |
JP2010534042A (ja) | 暗号化広域ネットワークトラフィック最適化方法 | |
US9338189B2 (en) | Internet protocol multimedia subsystem network, and data transmission method and apparatus | |
US11888900B2 (en) | Cryptographic security audit using network service zone locking | |
US11777915B2 (en) | Adaptive control of secure sockets layer proxy | |
US10999303B2 (en) | Capturing data | |
JP7444260B2 (ja) | 通信処理装置、通信処理システム、通信処理方法、及びプログラム | |
CN115529180B (zh) | IPSec加解密卸载方法 | |
JP7526827B2 (ja) | サービス伝送方法、装置、ネットワーク機器及び記憶媒体 | |
JP4388464B2 (ja) | パケット中継装置およびパケット通信ネットワーク | |
JP4043997B2 (ja) | 暗号装置及びプログラム | |
Soyjaudah et al. | Evaluation of UDP tunnel for data replication in data centers and cloud environment | |
US12120028B1 (en) | Secure data routing with channel resiliency | |
CN115632849A (zh) | 网络穿透方法及系统、计算机装置和计算机可读存储介质 | |
CN117240474A (zh) | 一种数据中继方法、装置、设备及介质 | |
CN114070636A (zh) | 安全控制方法、装置,交换机,服务器及网络系统 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230113 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230113 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20231121 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240111 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240123 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240205 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7444260 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |