WO2022024321A1 - 通信処理装置、通信処理システム、通信処理方法、及びプログラム - Google Patents

通信処理装置、通信処理システム、通信処理方法、及びプログラム Download PDF

Info

Publication number
WO2022024321A1
WO2022024321A1 PCT/JP2020/029323 JP2020029323W WO2022024321A1 WO 2022024321 A1 WO2022024321 A1 WO 2022024321A1 JP 2020029323 W JP2020029323 W JP 2020029323W WO 2022024321 A1 WO2022024321 A1 WO 2022024321A1
Authority
WO
WIPO (PCT)
Prior art keywords
communication
data
processing device
communication data
analysis
Prior art date
Application number
PCT/JP2020/029323
Other languages
English (en)
French (fr)
Inventor
佑樹 芦野
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2022539919A priority Critical patent/JP7444260B2/ja
Priority to US18/016,193 priority patent/US20230224315A1/en
Priority to PCT/JP2020/029323 priority patent/WO2022024321A1/ja
Publication of WO2022024321A1 publication Critical patent/WO2022024321A1/ja

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/30Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information
    • H04L63/308Network architectures or network communication protocols for network security for supporting lawful interception, monitoring or retaining of communications or communication related information retaining data, e.g. retaining successful, unsuccessful communication attempts, internet access, or e-mail, internet telephony, intercept related information or call content

Definitions

  • the present invention relates to a communication processing device, a communication processing system, a communication processing method, and a program.
  • Data communication via the Internet which is a global network that interconnects a large number of computer networks, is being utilized.
  • various processes such as security analysis are executed based on the communication data (traffic) flowing on the network.
  • Patent Document 1 discloses a traffic monitoring technique for monitoring traffic flowing through a communication network and collecting traffic information.
  • the communication protocol is converted according to a predetermined condition (for example, the encapsulation of a GRE (Generic Routing Encapsulation) tunnel is released).
  • GRE Generic Routing Encapsulation
  • Patent Document 2 discloses a transmission technique for transmitting a packet from a network to a computer system.
  • a parsing is performed on the header portion of the packet, and the result of the parsing is used for reassembling the packet data.
  • Patent Document 1 and Patent Document 2 described above do not solve the above problems.
  • an object of the present invention is to provide a communication processing device, a communication processing system, a communication processing method, and a program capable of appropriately accumulating communication data to be used for communication analysis.
  • the communication processing device is a communication processing device that stores communication data to be used for communication analysis, and is at least a part of the communication data to be stored based on the communication characteristics related to the communication data. It is provided with a data processing unit for deleting.
  • the communication processing system is a communication processing system that stores communication data to be used for communication analysis, and is at least a part of the communication data to be stored based on the communication characteristics related to the communication data.
  • a communication processing device provided with a data processing unit for deleting a data is provided.
  • the communication processing method is a communication processing method for accumulating communication data to be used for communication analysis, and is at least a part of the communication data to be accumulated based on the communication characteristics related to the communication data. Be prepared to delete.
  • the program according to one aspect of the present invention causes a computer to store communication data to be used for communication analysis, and deletes at least a part of the communication data to be stored based on the communication characteristics related to the communication data. Let's do that.
  • communication data to be used for communication analysis can be appropriately stored. It should be noted that according to the present invention, other effects may be produced in place of or in combination with the effect.
  • the purpose of this embodiment is to appropriately accumulate communication data to be used for communication analysis.
  • the communication processing device that stores the communication data to be used for the communication analysis stores at least a part of the communication data to be stored based on the communication characteristics related to the communication data. delete.
  • FIG. 1 is an explanatory diagram illustrating a schematic configuration of a communication processing system S according to a first embodiment of the present invention.
  • the communication processing system S of the present embodiment includes a communication analysis server 100 and one or more communication processing devices 200.
  • the communication analysis server 100 and the communication processing device 200 can communicate with each other via the network NW.
  • the communication processing device 200 can access the web server 400 via the network 300 under the control of the communication analysis server 100.
  • the web server 400 returns a predetermined response to the access from the communication node such as the communication processing device 200.
  • the web server 400 may be a content delivery network (CDN).
  • the communication between the communication processing device 200 and the web server 400 is stored in the communication analysis server 100.
  • the communication processing device 200 accesses the web server 400 based on direct and / or indirect control from the communication analysis server 100, transfers communication data (packets) to be transmitted and received to the communication analysis server 100, and stores the communication data (packets). ..
  • the communication processing device 200 may transfer the communication data supplied from the communication analysis server 100 to the web server 400, or may access the web server 400 by itself. At least one communication processing device 200 and the communication analysis server 100 may be integrally configured.
  • the communication processing system S of the present embodiment is a system having a plurality of nodes that communicate according to a predetermined Internet protocol suite (for example, Transmission Control Protocol / Internet Protocol, TCP / IP).
  • a predetermined Internet protocol suite for example, Transmission Control Protocol / Internet Protocol, TCP / IP.
  • the communication processing system S may be a system compliant with other standards.
  • the communication analysis server 100 accumulates and analyzes communication data by communication between the communication processing device 200 and the web server 400.
  • the communication analysis server 100 can control the communication processing device 200 to access the web server 400, and may send and receive communication data to and from the web server 400 via the communication processing device 200.
  • FIG. 2 is a block diagram showing a schematic configuration of the communication analysis server 100.
  • the communication analysis server 100 has a network communication unit 110, a storage unit 120, and a control unit 130.
  • the network communication unit 110 is an element that transmits / receives signals to / from other devices such as the communication processing device 200 via the network 300.
  • the network communication unit 110 may be implemented by, for example, a network adapter and / or a network interface card (NIC).
  • NIC network interface card
  • the storage unit 120 is an element that temporarily or permanently stores programs (instructions) and data used to execute various processes in the communication analysis server 100.
  • the program includes one or more instructions for the operation of the communication analysis server 100.
  • the storage unit 120 may be mounted by, for example, a storage medium such as a volatile memory, a non-volatile memory, or a magnetic disk, or a combination of two or more thereof. Further, the storage unit 120 may be integrally configured with one or more processors constituting the control unit 130.
  • the storage unit 120 stores communication data transmitted (transferred) from one or more communication processing devices 200. The characteristics of the stored communication data will be described later.
  • a storage server for storing communication data from the communication processing device 200 may be provided separately from the communication analysis server 100.
  • the control unit 130 is an element that provides various functions of the communication analysis server 100, and has a terminal control unit 131, a communication data acquisition unit 133, and an analysis processing unit 135 as functional blocks.
  • the control unit 130 may further include components other than the above functional blocks. That is, the control unit 130 can execute an operation other than the operation by the above functional blocks.
  • the control unit 130 may function as a database management system (DBMS) and operate together with the storage unit 120 to realize a relational database (RDB).
  • DBMS database management system
  • RDB relational database
  • the control unit 130 may be implemented by, for example, one or more processors.
  • the control unit 130 may realize the processing of the present embodiment described later by expanding and executing the program stored in the storage unit 120 in the storage unit 120 and / or a system memory (not shown).
  • each functional block terminal control unit 131, communication data acquisition unit 133, and analysis processing unit 135) may be realized by one or more processors different from the control unit 130. The outline of the processing by the control unit 130 will be described below.
  • the terminal control unit 131 executes control of the communication processing device 200 (for example, access control to the web server 400).
  • the communication data acquisition unit 133 acquires communication data from one or more communication processing devices 200 and stores it in the storage unit 120.
  • the analysis processing unit 135 executes communication analysis (for example, security analysis) based on the communication data stored in the storage unit 120.
  • the communication analysis server 100 may be virtualized. That is, the communication analysis server 100 may be implemented as a virtual machine. In this case, the communication analysis server 100 (virtual machine) may operate as a virtual machine on a physical machine (hardware) including a processor, a memory, and the like, and a hypervisor.
  • a virtual machine may operate as a virtual machine on a physical machine (hardware) including a processor, a memory, and the like, and a hypervisor.
  • Each of the communication processing devices 200 is a communication terminal that accesses the web server 400 based on direct and / or indirect control from the communication analysis server 100, and is a communication transmitted / received through its own device.
  • the data (packet) is transferred to the communication analysis server 100 and stored. Since one or more communication processing devices 200 included in the communication processing system S can be configured in the same manner as each other, one communication processing device 200 will be described below as a representative.
  • FIG. 3 is a block diagram showing a schematic configuration of the communication processing device 200.
  • the communication processing device 200 includes a network communication unit 210, a storage unit 220, and a control unit 230.
  • the network communication unit 210 is an element that transmits / receives signals to / from other devices (for example, the communication analysis server 100 and the web server 400) via the network 300.
  • the network communication unit 210 may be implemented by, for example, a network adapter and / or a network interface card.
  • the storage unit 220 is an element that temporarily or permanently stores programs (instructions) and data used to execute various processes in the communication processing device 200.
  • the program includes one or more instructions for the operation of the communication processing device 200.
  • the storage unit 220 may be mounted by, for example, a storage medium such as a volatile memory, a non-volatile memory, or a magnetic disk, or a combination of two or more thereof. Further, the storage unit 220 may be integrally configured with one or more processors constituting the control unit 230.
  • the storage unit 220 includes a parser database (parser DB) 221 used for communication analysis and a policy database (policy DB) 225 used for data processing. Details of each database will be described later.
  • parser DB parser database
  • policy DB policy database
  • the control unit 230 is an element that provides various functions of the communication processing device 200, and has a communication observation unit 231, a communication analysis unit 233, and a data processing unit 235 as functional blocks.
  • the control unit 230 may further include components other than the above functional blocks. That is, the control unit 230 can execute an operation other than the operation by the above functional blocks.
  • the control unit 230 may be implemented by, for example, one or more processors.
  • the control unit 230 may realize the processing of the present embodiment described later by expanding and executing the program stored in the storage unit 220 in the storage unit 220 and / or a system memory (not shown).
  • each functional block (communication observation unit 231, communication analysis unit 233, and data processing unit 235) may be realized by one or more processors different from the control unit 230. The outline of the processing by the control unit 230 will be described below.
  • the communication observation unit 231 observes and acquires communication data transmitted and received via the communication processing device 200 (network communication unit 210), and supplies the communication data to the communication analysis unit 233.
  • the communication analysis unit 233 analyzes the communication data supplied from the communication observation unit 231 with reference to the parser DB 221 and outputs the analysis result showing the communication characteristics related to the communication data to the data processing unit 235.
  • the data processing unit 235 processes the communication data acquired by the communication observation unit 231 based on the analysis result (communication characteristic) supplied from the communication analysis unit 233 while referring to the policy DB 225.
  • the processed communication data is transmitted (transferred) to the communication analysis server 100 via the network communication unit 210.
  • the communication observation unit 231 may capture and acquire communication data transmitted / received through another device instead of the communication data transmitted / received through the communication processing device 200, and may supply the communication data to the communication analysis unit 233.
  • the communication processing device 200 can be configured as a proxy server. That is, when relaying communication from another device such as the communication analysis server 100, it can behave as if the communication processing device 200 is accessing (access from the IP address of the communication processing device 200).
  • the communication processing device 200 may be virtualized. That is, the communication processing device 200 may be implemented as a virtual machine. In this case, the communication processing device 200 (virtual machine) may operate as a virtual machine on a physical machine (hardware) including a processor, a memory, and the like, and a hypervisor.
  • a virtual machine may operate as a virtual machine on a physical machine (hardware) including a processor, a memory, and the like, and a hypervisor.
  • the web server 400 transmits (returns) communication data (packets) in response to an access from the communication processing device 200.
  • the web server 400 may be a single server device, or may be a content distribution network provided with a plurality of distribution servers and a control server that controls the distribution servers.
  • FIG. 4 is a block diagram showing a schematic configuration of the web server 400.
  • the web server 400 has a network communication unit 410, a storage unit 420, and a control unit 430.
  • the network communication unit 410 is an element that transmits / receives signals to / from other devices such as the communication processing device 200 via the network 300.
  • the network communication unit 210 may be implemented by, for example, a network adapter and / or a network interface card.
  • the storage unit 420 is an element that temporarily or permanently stores programs (instructions) and data used to execute various processes in the web server 400.
  • the program includes one or more instructions for the operation of the web server 400.
  • the storage unit 420 stores data (content data) used for generating communication data to be transmitted to the communication processing device 200.
  • the storage unit 420 may be mounted by, for example, a storage medium such as a volatile memory, a non-volatile memory, or a magnetic disk, or a combination of two or more thereof. Further, the storage unit 420 may be integrally configured with one or more processors constituting the control unit 430.
  • the control unit 430 is an element that provides various functions of the web server 400, and has a communication processing unit 431 that transmits communication data in response to a request from the communication processing device 200 as a functional block.
  • the control unit 430 may further include components other than the above functional blocks. That is, the control unit 430 can execute an operation other than the operation by the above functional blocks.
  • the control unit 430 may be implemented by, for example, one or more processors.
  • the control unit 430 may realize the processing of the present embodiment described later by expanding and executing the program stored in the storage unit 420 in the storage unit 420 and / or a system memory (not shown).
  • each functional block (communication processing unit 431) may be realized by one or more processors different from the control unit 430. ⁇ 2.5. Operation example >> An example of data processing according to the first embodiment of the present invention will be described with reference to FIGS. 5 to 10.
  • FIG. 5 is a flowchart illustrating the flow of data processing in the present embodiment.
  • step S501 the communication observation unit 231 of the communication processing device 200 observes (that is, acquires) the communication data transmitted to and received from the web server 400, and supplies the communication data to the communication analysis unit 233.
  • the communication observation unit 231 may supply communication data to the communication analysis unit 233, for example, in units of frames described later.
  • FIG. 6 is an explanatory diagram illustrating the structure of the communication data (PCAP data) stored in the present embodiment.
  • a data unit (frame or the like) transmitted / received on the network is included as a payload (PCAP payload), and a header (PCIA header) is added to the above payload in the form of PCAP data (Packet CAPture Data).
  • Communication data is accumulated.
  • PCAP data is continuously recorded, for example, in a single electronic file.
  • the PCAP header does not include data (pointers, etc.) for referencing other PCAP data.
  • PCAP data is used for communication analysis such as security analysis.
  • PCAP data includes a plurality of pairs of PCAP headers and PCAP payloads.
  • One PCAP payload corresponds to one unit communication data (for example, a frame of a MAC (Media Access Control) layer).
  • the payload of the MAC layer includes a packet (IP header + IP payload) which is a data unit of the IP layer.
  • the payload of the IP layer includes a segment (TCP header + TCP payload) which is a data unit of the TCP layer.
  • the frame may be referred to as an "Ethernet (registered trademark) packet", the packet may be referred to as an "IP packet", and the segment may be referred to as a "TCP packet".
  • step S502 the communication analysis unit 233 of the communication processing device 200 analyzes the communication data supplied from the communication observation unit 231 with reference to the parser DB221, and analyzes the analysis result showing the communication characteristics related to the communication data in the data processing unit 235. Output to.
  • step S503 the data processing unit 235 of the communication processing device 200 processes the communication data acquired by the communication observation unit 231 based on the analysis result (communication characteristics) supplied from the communication analysis unit 233 while referring to the policy DB 225. do. A more detailed description will be given with reference to FIGS. 7 to 9.
  • FIG. 7 is an example of communication data acquired by the communication observation unit 231 in this embodiment.
  • Each row corresponds to one unit communication data (eg, frame).
  • Each column shows the elements included in the unit communication data item by item. Item numbers are assigned to unit communication data.
  • each unit communication data has a transmission time, a source IP address, a destination IP address, a source port number, a destination port number, a protocol, a flag, and data as elements.
  • FIG. 8 is an explanatory diagram illustrating the configuration of the parser DB221 in the present embodiment.
  • the parser DB221 is a database that stores the correspondence between the parameters of communication data (unit communication data) and communication characteristics. For example, as shown in item No. 1 of FIG. 8, when the "source port number" of the unit communication data is "22" or the "destination port number” is "22", the communication characteristics related to the unit communication data ( The protocol name) is "SSH (Secure SHell)". Similarly, other item numbers indicate the correspondence between the port number and the communication characteristic (protocol name).
  • the communication analysis unit 233 specifies the communication characteristics of the unit communication data with reference to the parser DB221 in step S502, and outputs the analysis result showing the specified communication characteristics to the data processing unit 235.
  • FIG. 9 is an explanatory diagram illustrating the configuration of the policy DB 225 in the present embodiment.
  • the policy DB 225 is a database that stores the correspondence between the communication characteristics (analysis result) related to the communication data and the processing for the communication data. For example, as shown in item No. 1 of FIG. 9, when the communication characteristic of the unit communication data is "Telnet”, all the unit communication data are accumulated. Further, as shown in item No. 2 of FIG. 9, when the communication characteristic of the unit communication data is "SSH", the payload corresponding to the encrypted part (that is, the part not used for communication analysis) is deleted. Accumulate on.
  • the data processing unit 235 refers to the policy DB in step S503, and executes processing corresponding to the communication characteristics indicated by the analysis result supplied from the communication analysis unit 233 on the unit communication data.
  • steps S501 to S503 described above may be executed, for example, every time communication via the communication processing device 200 is executed (that is, every time the communication observation unit 231 acquires communication data).
  • the place where communication data is stored is arbitrary.
  • the communication data is transferred from the communication processing device 200 to the communication analysis server 100 at predetermined time intervals (for example, every other week) and stored. It may be accumulated in the unit 120. Further, the communication data may be transferred from the communication processing device 200 to the communication analysis server 100 each time the processes of steps S501 to S503 described above are executed without accumulating the communication data in the communication processing device 200.
  • FIG. 10 is an explanatory diagram illustrating communication data (PCAP data) accumulated by the above data processing according to the present embodiment.
  • FIG. 10 shows one pair of PCAP header and PCAP payload, and in particular, shows the characteristics of communication data in which an encrypted part (that is, a part not used for communication analysis) is deleted.
  • the data processing unit 235 may delete the encrypted portion of the communication data to be stored according to the policy DB 225.
  • the portion of the unit communication data (frame) corresponding to the encrypted TCP payload (non-stored portion of FIG. 10) is deleted by the data processing unit 235.
  • the unit communication data is encrypted by SSH, the entire TCP payload that is part of the frame is encrypted.
  • the frame (Ethernet header + Ethernet payload) excluding the deleted part is included in the PCAP payload.
  • the PCAP header includes time data, pre-processing payload size (pre-processing size information), and post-processing payload size (post-processing size information).
  • the time data indicates the time when the frame corresponding to the PCIP payload paired with the PCIP header was acquired.
  • the pre-processing payload size is a value indicating the size of the unit communication data before processing (before deletion) in step S503.
  • the processed payload size is a value indicating the size of the unit communication data after processing in step S503 (the size of the PCAP payload actually stored).
  • the communication characteristics are retained in the PCAP data even if the encrypted part of the unit communication data is deleted.
  • the communication data (PCAP data) to be used for the communication analysis can be appropriately stored in the communication analysis server 100. More specifically, since the size information before processing is added to the communication data that has been deleted, it is possible to appropriately reduce the capacity of the communication data while maintaining the information on the characteristics of the communication data. Is.
  • processing such as deletion of communication data is executed with reference to the parser DB221 and the policy DB225.
  • it is not appropriate to process communication data based only on static information For example, in the key exchange sequence in the encryption procedure, unencrypted plaintext data such as a public key certificate is transmitted / received. Since the above plaintext data includes encryption-related information such as the type of the connection destination server and the user ID of the connection source, it is important in communication analysis such as security analysis.
  • the communication status database (communication status DB) 223 is also referred to to to execute processing such as deletion of communication data.
  • FIG. 11 is a block diagram showing a schematic configuration of the communication processing device 200 according to this modification.
  • the storage unit 220 of this modification includes the communication state DB 223 in addition to the parser DB 221 and the policy DB 225. Regarding other elements, it is configured in the same manner as the communication processing device 200 of the first embodiment described above with reference to FIG.
  • FIG. 12 is an explanatory diagram illustrating the configuration of the communication state DB 223 in this modification.
  • the communication status DB 223 is a dynamic database that stores the communication status observed by the communication processing device 200 (communication observation unit 231) at any time. For example, as shown in FIG. 12, the communication state DB 223 stores the number of uplink packets and the number of downlink packets by using the client IP address, the server IP address, and the protocol as keys.
  • FIG. 13 is an explanatory diagram illustrating the configuration of the policy DB 225 in this modification.
  • the policy DB 225 of this modification is a database that stores the correspondence between the communication characteristics (analysis result) related to the communication data and the processing according to the communication state for the communication data. In the processing of this modification, it may be necessary to refer to the communication status.
  • step S502 of this modification the communication analysis unit 233 of the communication processing device 200 analyzes the communication data with reference to the parser DB221, acquires the communication state based on the communication data, and writes the communication state to the communication state DB 223.
  • step S503 of this modification the data processing unit 235 of the communication processing device 200 has the communication observation unit 231 based on the communication characteristics supplied from the communication analysis unit 233 and the communication state stored in the communication state DB 223. Processes the communication data acquired by the user while referring to the policy DB 225.
  • the data processing unit 235 refers to the policy DB 225 of this modification to “SSL / TLS”.
  • the process in the case of "TLS" is specified, and the communication data is processed based on the communication state stored in the communication state DB 223. That is, the data processing unit 235 accumulates the payload up to the first three packets required for key exchange for uplink communication and deletes the subsequent communication data, and the payload up to the first two packets required for key exchange for downlink communication. And delete the communication data after that.
  • the communication processing device 200 is accessing the web server 400.
  • the communication processing device 200 can access any device.
  • the communication processing device 200 may access a SIP (Session Initiation Protocol) server used for a software telephone or a normal PC (personal computer) used for general business.
  • SIP Session Initiation Protocol
  • the communication analysis server 100 of the present embodiment may be a device that simply accumulates and analyzes the duplicated communication data, or may have a function as a relay device for relaying communication data in addition to the above functions. good.
  • the communication processing system S in the above-described embodiment is connected to the Internet.
  • the communication processing system S may be a network that is not connected to the Internet.
  • the communication processing system S may be connected to a closed factory network constructed in a specific factory.
  • the remote desktop function for remotely controlling another PC is realized by an encryption process other than SSL.
  • the data processing unit 235 deletes the encrypted part of the communication data.
  • the operation of the data processing unit 235 is not limited to the above.
  • the data processing unit 235 may delete a portion of the communication data that is binary data. According to this configuration, it is possible to delete a part that is highly likely to be encrypted (a part that is binary data) without determining encryption.
  • the data processing unit 235 may delete a part of the communication data including confidential information or sensitive information.
  • Confidential or sensitive information is not always encrypted, but should be kept confidential for security reasons. According to this configuration, confidential information or sensitive information to be kept secret is deleted, so that security is improved.
  • the data processing unit 235 does not have to store the entire communication data. According to this configuration, the communication itself including confidential information or sensitive information is not accumulated, so that the security is further improved.
  • the parser DB221 stores the correspondence between the port number (source port number or destination port number) and the communication characteristics.
  • the parser DB221 may store the correspondence between the other parameters and the communication characteristics.
  • the parser DB 221 may store the correspondence between the IP address (source IP address or destination IP address) and the communication characteristics.
  • Parser DB221 may be used for tagging purposes. For example, when both the source IP address and the destination IP address are local IP addresses, the tag "internal communication" may be associated with the parser DB221 as a communication characteristic instead of the protocol. In this case, the policy DB 225 can specify that "internal communication stores only the header".
  • the parser DB221 may store the correspondence between the entropy (parameter) of the communication data and the tag (communication characteristic) indicating the level of the entropy.
  • the protocol is "z”
  • various communication states can be stored in the communication state DB 223.
  • the communication state DB 223 may store the amount of packets per unit time without limiting the protocol at any time.
  • the policy DB 225 when the packet amount per unit time exceeds a predetermined threshold value, it can be specified that "the payload is deleted and only the header is accumulated". According to this configuration, control according to the total amount of communication, so-called total amount regulation, can be realized.
  • FIG. 14 is an explanatory diagram illustrating a schematic configuration of the communication processing system Sa according to the second embodiment.
  • the communication processing system Sa stores communication data to be used for communication analysis.
  • the communication processing system Sa has a communication processing device 200a.
  • FIG. 15 is a block diagram illustrating a schematic configuration of the communication processing device 200a according to the second embodiment. As shown in FIG. 15, the communication processing device 200a has a data processing unit 235a.
  • the data processing unit 235a may be implemented by one or more processors, a memory (for example, a non-volatile memory and / or a volatile memory), and / or a hard disk.
  • the memory may be contained in the one or more processors, or may be outside the one or more processors.
  • the communication processing device 200a (data processing unit 235a) deletes at least a part of the communication data to be stored based on the communication characteristics related to the communication data.
  • the data processing unit 235a provided in the communication processing device 200a according to the second embodiment executes the operation of the data processing unit 235 included in the communication processing device 200 according to the first embodiment. You may. In the above case, the description of the first embodiment can be applied to the second embodiment. The second embodiment is not limited to the above examples.
  • communication data to be used for communication analysis can be appropriately accumulated.
  • the steps in the process described herein do not necessarily have to be performed in chronological order in the order described in the flowchart.
  • the steps in the process may be executed in an order different from the order described in the flowchart or may be executed in parallel as long as the result of the above process is realized.
  • some of the steps in the process may be deleted, and additional steps may be added to the process.
  • a device for example, a plurality of devices (or units) constituting the communication processing device
  • the components of the communication processing device described in the present specification for example, a communication observation unit, a communication analysis unit, and / or a data processing unit.
  • a method including the processing of the above components may be provided, and a program for causing the processor to execute the processing of the above components may be provided.
  • a non-transitory computer readable medium may be provided that can be read by the computer on which the program is recorded.
  • a communication processing device that stores communication data that should be used for communication analysis.
  • a data processing unit for deleting at least a part of the communication data to be stored based on the communication characteristics related to the communication data is provided.
  • Communication processing device
  • the data processing unit Based on the communication characteristics, the data processing unit deletes the non-accumulated portion of the communication data that is not used for the communication analysis.
  • the communication processing device according to Appendix 1.
  • the data processing unit imparts pre-processing size information indicating the capacity of the communication data before deletion to the accumulated communication data.
  • the communication processing device according to Appendix 1 or Appendix 2.
  • the data processing unit deletes the encrypted part of the communication data.
  • the communication processing device according to any one of Supplementary note 1 to Supplementary note 3.
  • the data processing unit deletes a portion of the communication data that is binary data.
  • the communication processing device according to any one of Supplementary note 1 to Supplementary note 3.
  • the data processing unit deletes a part of the communication data including confidential information or sensitive information.
  • the communication processing device according to any one of Supplementary note 1 to Supplementary note 3.
  • a communication analysis unit for specifying the communication characteristics of the communication data is further provided with reference to a parser database for storing the correspondence between the parameters of the communication data and the communication characteristics.
  • the communication processing device according to any one of Supplementary note 1 to Supplementary note 7.
  • the data processing unit processes the communication data with reference to a policy database that stores the correspondence between the communication characteristics related to the communication data and the processing for the communication data.
  • the communication processing device according to Appendix 8.
  • the communication analysis unit acquires the communication status based on the communication data and stores it in the communication status database.
  • the data processing unit executes the processing specified by referring to the policy database for the communication data based on the communication status stored in the communication status database.
  • the communication processing device according to Appendix 9.
  • the parameters of the communication data stored in the parser database include at least one of a transmission time, a source IP address, a destination IP address, a source port number, a destination port number, a protocol, and a flag.
  • the communication processing device according to any one of Supplementary note 8 to Supplementary note 10.
  • the data processing unit transfers the processed communication data to another device and stores it.
  • the communication processing device according to any one of Supplementary note 1 to Supplementary note 11.
  • the data processing unit stores the processed communication data inside the communication processing device.
  • the communication processing device according to any one of Supplementary note 1 to Supplementary note 11.
  • a communication processing system that stores communication data that should be used for communication analysis.
  • a communication processing device provided with a data processing unit for deleting at least a part of the communication data to be stored based on the communication characteristics related to the communication data.
  • Communication processing system
  • a communication processing method that stores communication data that should be used for communication analysis. It comprises deleting at least a part of the communication data to be accumulated based on the communication characteristics of the communication data. Communication processing method.
  • Communication data to be used for communication analysis can be accumulated appropriately.
  • S analysis system 100 communication analysis server 200 communication processing device 221 parser DB 223 Communication status DB 225 Policy DB 233 Communication Analysis Department 235 Data Processing Department

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Technology Law (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)

Abstract

通信解析に用いるべき通信データを適切に蓄積させる。 通信解析に用いるべき通信データを蓄積させる通信処理装置200が、通信データに係る通信特性に基づいて、蓄積すべき通信データの少なくとも一部を削除するデータ処理部235を備える。

Description

通信処理装置、通信処理システム、通信処理方法、及びプログラム
 本発明は、通信処理装置、通信処理システム、通信処理方法、及びプログラムに関する。
 多数のコンピュータネットワークを相互に接続したグローバルなネットワークであるインターネット(the Internet)を介したデータ通信が活用されている。以上のようなデータ通信においては、ネットワーク上を流れる通信データ(トラヒック)に基づいて、セキュリティ解析等の種々の処理が実行される。
 例えば、特許文献1は、通信ネットワークを流れるトラヒックを監視してトラヒック情報を収集するトラヒック監視技術を開示する。特許文献1の技術では、トラヒック監視において、所定の条件に応じて通信プロトコルが変換される(例えば、GRE(Generic Routing Encapsulation)トンネルのカプセル化が解除される)。
 また、特許文献2は、パケットをネットワークからコンピュータシステムに伝送する伝送技術を開示する。特許文献2の技術では、パケットのヘッダ部分に対して構文解析が実行され、構文解析の結果がパケットデータのリアセンブリングに用いられる。
特開2006-050433号公報 特表2002-538733号公報
 セキュリティ解析等の通信解析において、必ずしも全ての通信データを通信解析に用いることができる訳ではない。例えば、通信データのうち暗号化されている箇所は、解読して通信解析に用いることが困難である。以上のような通信解析に不適合な箇所を含む通信データの全てを通信解析のために蓄積する構成では、蓄積先へのトラヒックが増大する上、蓄積用のストレージが大量に消費されてしまう。従量課金制のサービスが使用される場合、以上のシステム負荷がコストの増大にも繋がる。
 前述した特許文献1及び特許文献2に開示される技術は、以上の課題を解決するものではない。
 以上の事情に鑑み、本発明の目的は、通信解析に用いるべき通信データを適切に蓄積させることが可能な通信処理装置、通信処理システム、通信処理方法、及びプログラムを提供することにある。
 本発明の一態様に係る通信処理装置は、通信解析に用いるべき通信データを蓄積させる通信処理装置であって、前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除するデータ処理部を備える。
 本発明の一態様に係る通信処理システムは、通信解析に用いるべき通信データを蓄積する通信処理システムであって、前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除するデータ処理部が設けられた通信処理装置を備える。
 本発明の一態様に係る通信処理方法は、通信解析に用いるべき通信データを蓄積させる通信処理方法であって、前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除することを備える。
 本発明の一態様に係るプログラムは、コンピュータに、通信解析に用いるべき通信データを蓄積させることと、前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除することと、を実行させる。
 本発明によれば、通信解析に用いるべき通信データを適切に蓄積させることができる。なお、本発明により、当該効果の代わりに、又は当該効果とともに、他の効果が奏されてもよい。
本発明の第1実施形態に係る通信処理システムSの概略的な構成を例示する説明図である。 本発明の第1実施形態に係る通信解析サーバ100の概略的な構成を示すブロック図である。 本発明の第1実施形態に係る通信処理装置200の概略的な構成を示すブロック図である。 本発明の第1実施形態に係るウェブサーバ400の概略的な構成を示すブロック図である。 本発明の第1実施形態におけるデータ処理の流れを例示するフローチャートである。 本発明の第1実施形態において蓄積される通信データ(PCAPデータ)の構造を説明する説明図である。 本発明の第1実施形態において通信観測部231が取得する通信データの例である。 本発明の第1実施形態におけるパーサDB221の構成を例示する説明図である。 本発明の第1実施形態におけるポリシーDB225の構成を例示する説明図である。 本発明の第1実施形態によるデータ処理によって蓄積された通信データ(PCAPデータ)を例示する説明図である。 本発明の第1実施形態の変形例に係る通信処理装置200の概略的な構成を示すブロック図である。 本発明の第1実施形態の変形例における通信状態DB223の構成を例示する説明図である。 本発明の第1実施形態の変形例におけるポリシーDB225の構成を例示する説明図である。 本発明の第2実施形態に係る通信処理システムSaの概略的な構成を例示する説明図である。 本発明の第2実施形態に係る通信処理装置200aの概略的な構成を示すブロック図である。
 以下、添付の図面を参照して本発明の実施形態を詳細に説明する。なお、本明細書及び図面において、同様に説明されることが可能な要素については、同一の又は対応する符号を付することにより重複した説明が省略され得る。
 以下に説明される各実施形態は、本発明を実現可能な構成の一例に過ぎない。以下の各実施形態は、本発明が適用される装置の構成や各種の条件に応じて適宜に修正又は変更することが可能である。以下の各実施形態に含まれる要素の組合せの全てが本発明を実現するに必須であるとは限られず、要素の一部を適宜に省略することが可能である。したがって、本発明の範囲は、以下の各実施形態に記載される構成によって限定されるものではない。相互に矛盾のない限りにおいて、実施形態内に記載された複数の構成を組み合わせた構成も採用可能である。
 本発明に係る説明は、以下の順序で行われる。
 1. 本発明の実施形態の概要
 2. 第1実施形態
  2.1. 通信処理システムSの構成
  2.2. 通信解析サーバ100の構成
  2.3. 通信処理装置200の構成
  2.4. ウェブサーバ400の構成
  2.5. 動作例
  2.6. 変形例
 3. 第2実施形態
  3.1. 通信処理システムSaの構成
  3.2. 通信処理装置200aの構成
  3.3. 動作例
 4. 他の実施形態
<<1. 本発明の実施形態の概要>>
 まず、本発明の実施形態の概要を説明する。
(1)技術的課題
 多数のコンピュータネットワークを相互に接続したグローバルなネットワークであるインターネット(the Internet)を介したデータ通信が活用されている。以上のようなデータ通信においては、ネットワーク上を流れる通信データ(トラヒック)に基づいて、セキュリティ解析等の種々の処理が実行される。
 セキュリティ解析等の通信解析においては、必ずしも全ての通信データを通信解析に用いることができる訳ではない。例えば、通信データのうち暗号化されている箇所は、解読して通信解析に用いることが困難である。以上のような箇所を通信解析のために全て蓄積しておく構成では、蓄積先へのトラヒックが増大する上、蓄積用のストレージが大量に消費されてしまう。
 以上の事情に鑑み、本実施形態では、通信解析に用いるべき通信データを適切に蓄積させることを目的とする。
(2)技術的特徴
 本発明の実施形態では、通信解析に用いるべき通信データを蓄積させる通信処理装置が、上記通信データに係る通信特性に基づいて、蓄積すべき上記通信データの少なくとも一部を削除する。
 以上の構成によれば、通信解析に用いるべき通信データを適切に蓄積させることができる。なお、本発明により、当該効果の代わりに、又は当該効果とともに、他の効果が奏されてもよい。なお、上述した技術的特徴は本発明の実施形態の具体的な一例であり、当然ながら、本発明の実施形態は上述した技術的特徴に限定されない。
<<2. 第1実施形態>>
<<2.1. 通信処理システムSの構成>>
 次いで、図1から図10を参照して、本発明の第1実施形態を説明する。図1は、本発明の第1実施形態に係る通信処理システムSの概略的な構成を例示する説明図である。図1に示すように、本実施形態の通信処理システムSは、通信解析サーバ100及び1つ以上の通信処理装置200を有する。通信解析サーバ100及び通信処理装置200は、ネットワークNWを介して互いに通信できる。
 通信処理装置200は、通信解析サーバ100による制御の下、ネットワーク300を介してウェブサーバ400にアクセスできる。ウェブサーバ400は、通信処理装置200等の通信ノードからのアクセスに対して所定の応答を返送する。なお、ウェブサーバ400は、コンテンツ配信ネットワーク(CDN)であってもよい。
 概略的には、本実施形態の通信処理システムSにおいて、通信処理装置200とウェブサーバ400との通信が通信解析サーバ100に蓄積される。通信処理装置200は、通信解析サーバ100からの直接的及び/又は間接的な制御に基づいてウェブサーバ400にアクセスし、送受信される通信データ(パケット)を通信解析サーバ100に転送して蓄積させる。
 通信処理装置200は、通信解析サーバ100から供給される通信データをウェブサーバ400に転送してもよいし、自らウェブサーバ400にアクセスしてもよい。少なくとも1つの通信処理装置200と通信解析サーバ100とが一体的に構成されてもよい。
 本実施形態の通信処理システムSは、所定のインターネット・プロトコル・スイート(例えば、Transmission Control Protocol / Internet Protocol, TCP/IP)に従って通信する複数のノードを有するシステムである。なお、通信処理システムSは、他の規格に準拠したシステムであってもよい。
<<2.2. 通信解析サーバ100の構成>>
 本実施形態に係る通信解析サーバ100は、通信処理装置200とウェブサーバ400との通信による通信データを蓄積し解析する。通信解析サーバ100は、通信処理装置200を制御してウェブサーバ400にアクセスさせることができ、通信処理装置200を介してウェブサーバ400と通信データを送受信してもよい。
 図2は、通信解析サーバ100の概略的な構成を示すブロック図である。図2に示すように、通信解析サーバ100は、ネットワーク通信部110と記憶部120と制御部130とを有する。
 ネットワーク通信部110は、ネットワーク300を介して通信処理装置200等の他の装置と信号を送受信する要素である。ネットワーク通信部110は、例えば、ネットワークアダプタ及び/又はネットワークインターフェースカード(Network Interface Card, NIC)によって実装され得る。
 記憶部120は、通信解析サーバ100における種々の処理を実行するのに用いられるプログラム(命令)及びデータを一時的又は恒久的に格納する要素である。上記プログラムは、通信解析サーバ100の動作のための1つ以上の命令を含む。記憶部120は、例えば、揮発性メモリ、不揮発性メモリ、若しくは磁気ディスク等の記憶媒体又はこれらの2種以上の組合せによって実装され得る。また、記憶部120が制御部130を構成する1以上のプロセッサと一体的に構成されてもよい。
 更に、記憶部120は、1つ以上の通信処理装置200から送信された(転送された)通信データを蓄積する。蓄積される通信データの特徴については後述される。なお、通信処理装置200からの通信データを蓄積する蓄積サーバが、通信解析サーバ100と別個に設けられてもよい。
 制御部130は、通信解析サーバ100の種々の機能を提供する要素であって、端末制御部131、通信データ取得部133、及び解析処理部135を機能ブロックとして有する。なお、制御部130は、以上の機能ブロック以外の構成要素を更に含んでよい。すなわち、制御部130は、以上の機能ブロックによる動作以外の動作を実行できる。例えば、制御部130は、データベースマネジメントシステム(DBMS)として機能し、記憶部120と共に動作して関係データベース(Relational Database, RDB)を実現してよい。
 制御部130は、例えば、1以上のプロセッサによって実装され得る。制御部130は、記憶部120に記憶されたプログラムを記憶部120及び/又は不図示のシステムメモリに展開し実行することによって、後述される本実施形態の処理を実現してよい。なお、各機能ブロック(端末制御部131、通信データ取得部133、及び解析処理部135)が、制御部130とは別の1以上のプロセッサによって実現されてもよい。制御部130による処理の概略を以下に説明する。
 端末制御部131は、通信処理装置200の制御(例えば、ウェブサーバ400へのアクセス制御)を実行する。通信データ取得部133は、1つ以上の通信処理装置200から通信データを取得して、記憶部120に蓄積する。解析処理部135は、記憶部120に蓄積された通信データに基づいて通信解析(例えば、セキュリティ解析)を実行する。
 なお、通信解析サーバ100は、仮想化されていてもよい。すなわち、通信解析サーバ100は、仮想マシンとして実装されてもよい。この場合に、通信解析サーバ100(仮想マシン)は、プロセッサ及びメモリ等を含む物理マシン(ハードウェア)及びハイパーバイザ上で仮想マシンとして動作してもよい。
<<2.3. 通信処理装置200の構成>>
 本実施形態に係る通信処理装置200の各々は、通信解析サーバ100からの直接的及び/又は間接的な制御に基づいてウェブサーバ400にアクセスする通信端末であって、自機を通して送受信される通信データ(パケット)を通信解析サーバ100に転送して蓄積させる。通信処理システムSが有する1つ以上の通信処理装置200は互いに同様に構成され得るので、以下、1つの通信処理装置200を代表として説明する。
 図3は、通信処理装置200の概略的な構成を示すブロック図である。図3に示すように、通信処理装置200は、ネットワーク通信部210と記憶部220と制御部230とを有する。
 ネットワーク通信部210は、ネットワーク300を介して他の装置(例えば、通信解析サーバ100及びウェブサーバ400)と信号を送受信する要素である。ネットワーク通信部210は、例えば、ネットワークアダプタ及び/又はネットワークインターフェースカードによって実装され得る。
 記憶部220は、通信処理装置200における種々の処理を実行するのに用いられるプログラム(命令)及びデータを一時的又は恒久的に格納する要素である。上記プログラムは、通信処理装置200の動作のための1つ以上の命令を含む。記憶部220は、例えば、揮発性メモリ、不揮発性メモリ、若しくは磁気ディスク等の記憶媒体又はこれらの2種以上の組合せによって実装され得る。また、記憶部220が制御部230を構成する1以上のプロセッサと一体的に構成されてもよい。
 加えて、記憶部220は、通信分析に用いられるパーサデータベース(パーサDB)221及びデータ加工に用いられるポリシーデータベース(ポリシーDB)225を含む。各データベースの詳細については後述される。
 制御部230は、通信処理装置200の種々の機能を提供する要素であって、通信観測部231、通信分析部233、及びデータ処理部235を機能ブロックとして有する。なお、制御部230は、以上の機能ブロック以外の構成要素を更に含んでよい。すなわち、制御部230は、以上の機能ブロックによる動作以外の動作を実行できる。
 制御部230は、例えば、1以上のプロセッサによって実装され得る。制御部230は、記憶部220に記憶されたプログラムを記憶部220及び/又は不図示のシステムメモリに展開し実行することによって、後述される本実施形態の処理を実現してよい。なお、各機能ブロック(通信観測部231、通信分析部233、及びデータ処理部235)が、制御部230とは別の1以上のプロセッサによって実現されてもよい。制御部230による処理の概略を以下に説明する。
 通信観測部231は、通信処理装置200(ネットワーク通信部210)を介して送受信される通信データを観測して取得し、通信分析部233に供給する。通信分析部233は、通信観測部231から供給された通信データをパーサDB221を参照しつつ分析し、通信データに係る通信特性を示す分析結果をデータ処理部235に出力する。データ処理部235は、通信分析部233から供給された分析結果(通信特性)に基づいて、通信観測部231が取得した通信データをポリシーDB225を参照しつつ処理する。処理された通信データは、ネットワーク通信部210を介して通信解析サーバ100に送信される(転送される)。
 なお、通信観測部231は、通信処理装置200を通して送受信される通信データではなく、他の装置を通して送受信される通信データを捕捉して取得し、通信分析部233に供給してもよい。
 通信処理装置200は、プロキシサーバとして構成され得る。すなわち、通信解析サーバ100等の他の装置からの通信を中継する際、通信処理装置200がアクセスしている(通信処理装置200のIPアドレスからのアクセスである)ように挙動することができる。
 なお、通信処理装置200は、仮想化されていてもよい。すなわち、通信処理装置200は、仮想マシンとして実装されてもよい。この場合に、通信処理装置200(仮想マシン)は、プロセッサ及びメモリ等を含む物理マシン(ハードウェア)及びハイパーバイザ上で仮想マシンとして動作してもよい。
<<2.4. ウェブサーバ400の構成>>
 本実施形態に係るウェブサーバ400は、通信処理装置200からのアクセスに応答して通信データ(パケット)を送信する(返送する)。ウェブサーバ400は、単体のサーバ装置であってもよいし、複数の配信サーバと配信サーバを制御する制御サーバとが設けられたコンテンツ配信ネットワークであってもよい。
 図4は、ウェブサーバ400の概略的な構成を示すブロック図である。図4に示すように、ウェブサーバ400は、ネットワーク通信部410と記憶部420と制御部430とを有する。
 ネットワーク通信部410は、ネットワーク300を介して通信処理装置200等の他の装置と信号を送受信する要素である。ネットワーク通信部210は、例えば、ネットワークアダプタ及び/又はネットワークインターフェースカードによって実装され得る。
 記憶部420は、ウェブサーバ400における種々の処理を実行するのに用いられるプログラム(命令)及びデータを一時的又は恒久的に格納する要素である。上記プログラムは、ウェブサーバ400の動作のための1つ以上の命令を含む。また、記憶部420は、通信処理装置200に送信すべき通信データの生成に用いられるデータ(コンテンツデータ)を格納する。記憶部420は、例えば、揮発性メモリ、不揮発性メモリ、若しくは磁気ディスク等の記憶媒体又はこれらの2種以上の組合せによって実装され得る。また、記憶部420が制御部430を構成する1以上のプロセッサと一体的に構成されてもよい。
 制御部430は、ウェブサーバ400の種々の機能を提供する要素であって、通信処理装置200からのリクエストに応じて通信データを送信する通信処理部431を機能ブロックとして有する。なお、制御部430は、以上の機能ブロック以外の構成要素を更に含んでよい。すなわち、制御部430は、以上の機能ブロックによる動作以外の動作を実行できる。制御部430は、例えば、1以上のプロセッサによって実装され得る。制御部430は、記憶部420に記憶されたプログラムを記憶部420及び/又は不図示のシステムメモリに展開し実行することによって、後述される本実施形態の処理を実現してよい。なお、各機能ブロック(通信処理部431)が、制御部430とは別の1以上のプロセッサによって実現されてもよい。
<<2.5. 動作例>>
 図5から図10を参照して、本発明の第1実施形態におけるデータ処理の例を説明する。図5は、本実施形態におけるデータ処理の流れを例示するフローチャートである。
 ステップS501において、通信処理装置200の通信観測部231は、ウェブサーバ400と送受信される通信データを観測し(すなわち、取得し)、通信分析部233に供給する。通信観測部231は、例えば、後述されるフレームを単位として通信データを通信分析部233に供給してよい。
 図6は、本実施形態において蓄積される通信データ(PCAPデータ)の構造を説明する説明図である。本実施形態においては、ネットワーク上で送受信されるデータ単位(フレーム等)をペイロード(PCAPペイロード)として含み、以上のペイロードにヘッダ(PCAPヘッダ)が付与されたPCAPデータ(Packet CAPture Data)の形式で通信データが蓄積される。
 PCAPデータは、例えば、単一の電子ファイルに連続的に記録される。PCAPヘッダには、他のPCAPデータを参照するためのデータ(ポインタ等)は含まれない。PCAPデータが、セキュリティ解析等の通信解析に用いられる。
 図6に示すように、PCAPデータは複数のPCAPヘッダとPCAPペイロードとの対を含む。1つのPCAPペイロードは、1つの単位通信データ(例えば、MAC(Media Access Control)レイヤのフレーム)に対応している。MACレイヤのペイロードはIPレイヤのデータ単位であるパケット(IPヘッダ+IPペイロード)を含む。IPレイヤのペイロードはTCPレイヤのデータ単位であるセグメント(TCPヘッダ+TCPペイロード)を含む。なお、フレームは「イーサネット(登録商標)パケット」と呼称されてよく、パケットは「IPパケット」と呼称されてよく、セグメントは「TCPパケット」と呼称されてよい。
 ステップS502において、通信処理装置200の通信分析部233は、通信観測部231から供給された通信データをパーサDB221を参照しつつ分析し、通信データに係る通信特性を示す分析結果をデータ処理部235に出力する。ステップS503において、通信処理装置200のデータ処理部235は、通信分析部233から供給された分析結果(通信特性)に基づいて、通信観測部231が取得した通信データをポリシーDB225を参照しつつ処理する。図7から図9を参照して、より詳細に説明する。
 図7は、本実施形態において通信観測部231が取得する通信データの例である。各行は、1つの単位通信データ(例えば、フレーム)に対応する。各列は、単位通信データに含まれる要素を項目別に示す。単位通信データには項番が割り振られる。図7に示すように、各単位通信データは、送信時刻、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号、プロトコル、フラグ、及びデータを要素として有する。
 図8は、本実施形態におけるパーサDB221の構成を例示する説明図である。パーサDB221は、通信データ(単位通信データ)のパラメータと通信特性との対応関係を格納するデータベースである。例えば、図8の項番1に示すように、単位通信データの「送信元ポート番号」が「22」又は「宛先ポート番号」が「22」である場合、その単位通信データに係る通信特性(プロトコル名)は「SSH(Secure SHell)」である。他の項番も同様に、ポート番号と通信特性(プロトコル名)との対応を示している。
 通信分析部233は、ステップS502においてパーサDB221を参照して単位通信データの通信特性を特定し、特定された通信特性を示す分析結果をデータ処理部235に出力する。
 図9は、本実施形態におけるポリシーDB225の構成を例示する説明図である。ポリシーDB225は、通信データに係る通信特性(分析結果)と、その通信データに対する処理との対応関係を格納するデータベースである。例えば、図9の項番1に示すように、単位通信データの通信特性が「Telnet」である場合、その単位通信データはすべて蓄積される。また、図9の項番2に示すように、単位通信データの通信特性が「SSH」である場合、暗号化された部分(すなわち、通信解析に用いない部分)に相当するペイロードが削除された上で蓄積される。
 データ処理部235は、ステップS503においてポリシーDBを参照して、通信分析部233から供給された分析結果が示す通信特性に対応する処理を単位通信データに対して実行する。
 上記したステップS501~S503の処理は、例えば、通信処理装置200を介した通信が実行される度に(すなわち、通信観測部231が通信データを取得する度に)実行されてよい。
 通信データが蓄積される場所は任意である。例えば、通信処理装置200の記憶部220に一時的に通信データが蓄積された後に、所定時間おき(例えば、1週間おき)に通信データが通信処理装置200から通信解析サーバ100に転送され、記憶部120に蓄積されてよい。また、通信処理装置200に通信データを蓄積せず、上記したステップS501~S503の処理が実行される度に通信処理装置200から通信解析サーバ100に通信データが転送されてもよい。
 図10は、本実施形態による以上のデータ処理によって蓄積された通信データ(PCAPデータ)を例示する説明図である。図10は、1つのPCAPヘッダとPCAPペイロードの対を示し、特に、暗号化された部分(すなわち、通信解析に用いない部分)が削除された通信データの特徴を示している。
 まず、PCAPペイロードに関して説明する。前述したように、データ処理部235は、ステップS503において、蓄積すべき通信データの暗号化された部分をポリシーDB225に従って削除することがある。図10の例では、単位通信データ(フレーム)のうち暗号化されたTCPペイロードに相当する部分(図10の非蓄積部分)が、データ処理部235によって削除される。単位通信データがSSHによって暗号化されている場合、フレームの一部であるTCPペイロード全体が暗号化される。削除された部分を除くフレーム(イーサネットヘッダ+イーサネットペイロード)が、PCAPペイロードに含まれる。
 次いで、PCAPヘッダに関して説明する。PCAPヘッダは、時刻データと処理前ペイロードサイズ(処理前サイズ情報)と処理後ペイロードサイズ(処理後サイズ情報)とを含む。時刻データは、PCAPヘッダと対になるPCAPペイロードに対応するフレームが取得された時刻を示す。
 処理前ペイロードサイズは、ステップS503にて処理される前(削除前)の単位通信データのサイズを示す値である。他方、処理後ペイロードサイズは、ステップS503にて処理された後の単位通信データのサイズ(実際に蓄積されるPCAPペイロードのサイズ)を示す値である。
 PCAPデータが処理前ペイロードサイズをPCAPヘッダに含むことによって、単位通信データのうち暗号化された部分を削除しても通信の特徴がPCAPデータ内に保持される。
 上記した本実施形態の構成によれば、通信解析に用いるべき通信データ(PCAPデータ)を適切に通信解析サーバ100に蓄積させることができる。より具体的には、削除等の処理がなされた通信データに処理前のサイズ情報が付与されているので、通信データの特徴に関する情報を維持しつつ通信データの容量を適切に削減することが可能である。
 例えば、TCPペイロードが暗号化されるSSL/TLS(Secure Socket Layer / Transport Layer Security)を用いた通信を考える。理論上、100MB(約72,000パケット)のSSL/TLS通信において全ての通信データを蓄積する場合、暗号化された100MBのTCPペイロードと、5MBのヘッダ(PCAPヘッダ、イーサネットヘッダ、IPヘッダ)と合計した105MBのPCAPファイルが蓄積される。他方、上記した本実施形態の構成を採用すると、暗号化された100MBのTCPペイロードは蓄積されずヘッダのみが残るので、合計5MBのPCAPファイルが蓄積される。なお、平文で構成される通信データは削除されずに蓄積されてよい。
<<2.6. 変形例>>
 上記した本実施形態は多様に変形される。具体的な変形の態様を以下に例示する。以上の実施形態及び以下の例示から任意に選択された2以上の態様は、相互に矛盾しない限り適宜に併合され得る。
 上記した構成では、パーサDB221及びポリシーDB225を参照して通信データの削除等の処理が実行される。他方、静的な情報のみに基づいて通信データを処理することが適切でないケースも想定され得る。例えば、暗号化手順での鍵交換シーケンスにおいては、公開鍵証明書等の暗号化されていないが暗号化に関連する平文データが送受信される。以上の平文データは、接続先サーバの種別や、接続元のユーザID等の暗号化関連情報を含むので、セキュリティ解析等の通信解析において重要である。
 しかしながら、静的な情報(例えば、ポート番号)のみに基づいて通信データを処理する構成では、以上のような暗号化関連情報を含む平文データが削除されてしまう可能性がある。したがって、以下の変形例では、パーサDB221及びポリシーDB225に加えて、通信状態データベース(通信状態DB)223も参照して通信データの削除等の処理が実行される。
 図11は、本変形例に係る通信処理装置200の概略的な構成を示すブロック図である。本変形例の記憶部220は、パーサDB221及びポリシーDB225に加えて、通信状態DB223を含む。他の要素に関しては、図3を参照して前述した第1実施形態の通信処理装置200と同様に構成される。
 図12は、本変形例における通信状態DB223の構成を例示する説明図である。通信状態DB223は、通信処理装置200(通信観測部231)が観測する通信の状態を随時に格納する動的なデータベースである。例えば、図12に示すように、通信状態DB223は、クライアントIPアドレス、サーバIPアドレス、及びプロトコルをキーとして、上りパケット数及び下りパケット数を記憶する。
 図13は、本変形例におけるポリシーDB225の構成を例示する説明図である。本変形例のポリシーDB225は、通信データに係る通信特性(分析結果)と、その通信データに対する通信状態に応じた処理との対応関係を格納するデータベースである。本変形例の処理は、通信状態を参照する必要がある場合がある。
 本変形例のステップS502において、通信処理装置200の通信分析部233は、通信データをパーサDB221を参照して分析すると共に、通信データに基づいて通信状態を取得して通信状態DB223に書き込む。本変形例のステップS503において、通信処理装置200のデータ処理部235は、通信分析部233から供給された通信特性と、通信状態DB223に格納されている通信状態とに基づいて、通信観測部231が取得した通信データをポリシーDB225を参照しつつ処理する。
 例えば、パーサDB221を参照して特定された通信特性が「SSL/TLS」(図8の項番4)である場合、データ処理部235は、本変形例のポリシーDB225を参照して「SSL/TLS」の場合の処理を特定し、通信状態DB223に格納されている通信状態に基づいて、通信データを処理する。すなわち、データ処理部235は、上り通信に関しては鍵交換に必要な最初の3パケットまでペイロードを蓄積してその後の通信データを削除し、下り通信に関しては鍵交換に必要な最初の2パケットまでペイロードを蓄積してその後の通信データを削除する。
 以上の構成によれば、上記した実施形態と同様の技術的効果が奏される。加えて、通信状態DB223に基づく動的な通信データの蓄積制御が可能となる。
 以下、他の変形例について説明する。以下の変形例によっても、上記した実施形態と同様の技術的効果が奏される。
 上記した実施形態において、通信処理装置200はウェブサーバ400にアクセスしている。しかしながら、通信処理装置200は任意の装置にアクセスすることができる。例えば、通信処理装置200は、ソフトウェア電話に用いられるSIP(Session Initiation Protocol)サーバ、又は一般的な業務に使用される通常のPC(パーソナルコンピュータ)にアクセスしてよい。
 本実施形態の通信解析サーバ100は、複製された通信データを単に蓄積し解析する装置であってもよいし、以上の機能に加え、通信データを中継する中継装置としての機能を有してもよい。
 上記した実施形態における通信処理システムSはインターネットに接続されている。しかしながら、通信処理システムSは、インターネットに接続されていないネットワークであってよい。例えば、通信処理システムSは、特定の工場内に構築された閉鎖的な工場ネットワークに接続していてよい。
 上記した実施形態の構成に対して、任意の暗号化方式を適用することが可能である。例えば、他のPCを遠隔的に操作するためのリモートデスクトップ機能は、SSLではない暗号化処理によって実現される。
 上記した実施形態において、データ処理部235は、通信データのうち暗号化されている部分を削除する。しかしながら、データ処理部235の動作は以上に限定されない。
 例えば、データ処理部235は、通信データのうちバイナリデータである部分を削除してよい。本構成によれば、暗号化されている可能性が高い部分(バイナリデータである部分)を、暗号化の判定をせずに削除することが可能となる。
 また、データ処理部235は、通信データのうち機密情報又は機微情報を含む部分を削除してよい。機密情報又は機微情報は、必ずしも暗号化されているとは限らないが、セキュリティ上秘匿されるべきである。本構成によれば、秘匿されるべき機密情報又は機微情報が削除されるので、セキュリティが向上する。
 他に、データ処理部235は、通信データが機密情報又は機微情報を含む場合、通信データの全体を蓄積しなくてもよい。本構成によれば、機密情報又は機微情報を含む通信自体が蓄積されないので、セキュリティがより向上する。
 上記した実施形態において、パーサDB221には、ポート番号(送信元ポート番号又は宛先ポート番号)と通信特性との対応関係が格納されている。しかしながら、パーサDB221は、他のパラメータと通信特性との対応関係を格納してもよい。例えば、パーサDB221は、IPアドレス(送信元IPアドレス又は宛先IPアドレス)と通信特性との対応関係を格納してよい。
 パーサDB221がタグ付けの用途に用いられてもよい。例えば、送信元IPアドレス及び宛先IPアドレスがいずれもローカルIPアドレスである場合は、プロトコルではなく「社内通信」というタグが通信特性としてパーサDB221において対応付けられてよい。この場合、ポリシーDB225において、「社内通信はヘッダのみを蓄積する」と規定することができる。
 他に、パーサDB221が、通信データのエントロピー(パラメータ)とエントロピーの高低を示すタグ(通信特性)との対応関係を格納していてもよい。
 同様に、ポリシーDB225においても種々の処理を規定することが可能である。例えば、ある通信特性の通信データに対しては、「データ先頭からxバイト分のデータを蓄積する」と規定してもよいし、「データ先頭からyバイト以降のデータを蓄積する」と規定してもよい。
 他に、プロトコルが「z」である場合は「イーサネットヘッダを蓄積する」と規定してもよいし、特定のタグが割当てられている場合は「ペイロードを記録しない」と規定してもよい。
 同様に、通信状態DB223においても種々の通信状態を格納することが可能である。例えば、通信状態DB223に、プロトコルを限定しない単位時間当たりのパケット量が随時に格納されてよい。この場合、ポリシーDB225において、単位時間当たりのパケット量が所定の閾値を上回る場合、「ペイロードを削除してヘッダのみを蓄積する」と規定することができる。本構成によれば、全体的な通信量に応じた制御、いわゆる総量規制を実現することができる。
<<3. 第2実施形態>>
 次いで、図14及び図15を参照して、本発明の第2実施形態を説明する。上述した第1実施形態は具体的な実施形態であるが、第2実施形態はより一般化された実施形態である。
<<3.1. 通信処理システムSaの構成>>
 図14は、第2実施形態に係る通信処理システムSaの概略的な構成を例示する説明図である。通信処理システムSaは、通信解析に用いるべき通信データを蓄積する。図14に示すように、通信処理システムSaは通信処理装置200aを有する。
<<3.2. 通信処理装置200aの構成>>
 図15は、第2実施形態に係る通信処理装置200aの概略的な構成を例示するブロック図である。図15に示すように、通信処理装置200aはデータ処理部235aを有する。
 データ処理部235aは、1つ以上のプロセッサと、メモリ(例えば、不揮発性メモリ及び/若しくは揮発性メモリ)並びに/又はハードディスクとにより実装されてもよい。上記メモリは、上記1つ以上のプロセッサ内に含まれていてもよく、又は、上記1つ以上のプロセッサ外にあってもよい。
<<3.3. 動作例>>
 第2実施形態に係る動作例を説明する。通信処理装置200a(データ処理部235a)は、通信データに係る通信特性に基づいて、蓄積すべき通信データの少なくとも一部を削除する。
 -第1実施形態との関係
 一例として、第2実施形態に係る通信処理装置200aが備えるデータ処理部235aは、第1実施形態に係る通信処理装置200が備えるデータ処理部235の動作を実行してもよい。以上の場合、第1実施形態についての説明が第2実施形態にも適用可能である。なお、第2実施形態は以上の例に限定されるものではない。
 上述した第2実施形態によれば、通信解析に用いるべき通信データを適切に蓄積させることができる。
<<4. 他の実施形態>>
 以上、本発明の実施形態を説明したが、本発明はこれらの実施形態に限定されるものではない。これらの実施形態は例示に過ぎないということ、及び、本発明のスコープ及び精神から逸脱することなく様々な変形が可能であるということは、当業者に理解されるであろう。
 例えば、本明細書に記載されている処理におけるステップは、必ずしもフローチャートに記載された順序に沿って時系列に実行されなくてよい。例えば、処理におけるステップは、上記した処理の結果が実現される限りにおいて、フローチャートとして記載した順序と異なる順序で実行されても、並列的に実行されてもよい。また、処理におけるステップの一部が削除されてもよく、さらなるステップが処理に追加されてもよい。
 また、本明細書において説明した通信処理装置の構成要素(例えば、通信観測部、通信分析部、及び/又はデータ処理部)を備える装置(例えば、通信処理装置を構成する複数の装置(又はユニット)のうちの1つ以上の装置(又はユニット)、又は上記複数の装置(又はユニット)のうちの1つのためのモジュール)が提供されてもよい。
 また、上記構成要素の処理を含む方法が提供されてもよく、上記構成要素の処理をプロセッサに実行させるためのプログラムが提供されてもよい。また、当該プログラムを記録したコンピュータに読み取り可能な非一時的記録媒体(Non-transitory computer readable medium)が提供されてもよい。当然ながら、このような装置、モジュール、方法、プログラム、及びコンピュータに読み取り可能な非一時的記録媒体も本発明に含まれる。
 上記実施形態の一部又は全部は、以下の付記のようにも記載され得るが、以下には限られない。
(付記1)
 通信解析に用いるべき通信データを蓄積させる通信処理装置であって、
 前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除するデータ処理部を備える、
 通信処理装置。
(付記2)
 前記データ処理部は、前記通信特性に基づいて、前記通信データのうち前記通信解析に用いない非蓄積部分を削除する、
 付記1に記載の通信処理装置。
(付記3)
 前記データ処理部は、蓄積する前記通信データに対して、削除前の前記通信データの容量を示す処理前サイズ情報を付与する、
 付記1又は付記2に記載の通信処理装置。
(付記4)
 前記データ処理部は、前記通信データのうち暗号化されている部分を削除する、
 付記1から付記3のいずれか1項に記載の通信処理装置。
(付記5)
 前記データ処理部は、前記通信データのうちバイナリデータである部分を削除する、
 付記1から付記3のいずれか1項に記載の通信処理装置。
(付記6)
 前記データ処理部は、前記通信データのうち機密情報又は機微情報を含む部分を削除する、
 付記1から付記3のいずれか1項に記載の通信処理装置。
(付記7)
 前記データ処理部は、前記通信データが機密情報又は機微情報を含む場合、前記通信データの全体を蓄積しない、
 付記1から付記3のいずれか1項に記載の通信処理装置。
(付記8)
 前記通信データのパラメータと前記通信特性との対応関係を格納するパーサデータベースを参照して前記通信データの前記通信特性を特定する通信分析部を更に備える、
 付記1から付記7のいずれか1項に記載の通信処理装置。
(付記9)
 前記データ処理部は、前記通信データに係る前記通信特性と当該通信データに対する処理との対応関係を格納するポリシーデータベースを参照して前記通信データを処理する、
 付記8に記載の通信処理装置。
(付記10)
 前記通信分析部は、前記通信データに基づいて通信状態を取得して通信状態データベースに格納し、
 前記データ処理部は、前記通信データに対して、前記ポリシーデータベースを参照して特定した前記処理を、前記通信状態データベースに格納された前記通信状態に基づいて実行する、
 付記9に記載の通信処理装置。
(付記11)
 前記パーサデータベースに格納される前記通信データの前記パラメータは、送信時刻、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号、プロトコル、及びフラグの少なくともいずれかを含む、
 付記8から付記10のいずれか1項に記載の通信処理装置。
(付記12)
 前記データ処理部は、処理された前記通信データを他の装置に転送して蓄積させる、
 付記1から付記11のいずれか1項に記載の通信処理装置。
(付記13)
 前記データ処理部は、処理された前記通信データを前記通信処理装置の内部に蓄積する、
 付記1から付記11のいずれか1項に記載の通信処理装置。
(付記14)
 通信解析に用いるべき通信データを蓄積する通信処理システムであって、
 前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除するデータ処理部が設けられた通信処理装置を備える、
 通信処理システム。
(付記15)
 通信解析に用いるべき通信データを蓄積させる通信処理方法であって、
 前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除することを備える、
 通信処理方法。
(付記16)
 コンピュータに、
 通信解析に用いるべき通信データを蓄積させることと、
 前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除することと、を実行させる
 プログラム。
 通信解析に用いるべき通信データを適切に蓄積させることができる。
 S    解析システム
 100  通信解析サーバ
 200  通信処理装置
 221  パーサDB
 223  通信状態DB
 225  ポリシーDB
 233  通信分析部
 235  データ処理部

 

Claims (16)

  1.  通信解析に用いるべき通信データを蓄積させる通信処理装置であって、
     前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除するデータ処理部を備える、
     通信処理装置。
  2.  前記データ処理部は、前記通信特性に基づいて、前記通信データのうち前記通信解析に用いない非蓄積部分を削除する、
     請求項1に記載の通信処理装置。
  3.  前記データ処理部は、蓄積する前記通信データに対して、削除前の前記通信データの容量を示す処理前サイズ情報を付与する、
     請求項1又は請求項2に記載の通信処理装置。
  4.  前記データ処理部は、前記通信データのうち暗号化されている部分を削除する、
     請求項1から請求項3のいずれか1項に記載の通信処理装置。
  5.  前記データ処理部は、前記通信データのうちバイナリデータである部分を削除する、
     請求項1から請求項3のいずれか1項に記載の通信処理装置。
  6.  前記データ処理部は、前記通信データのうち機密情報又は機微情報を含む部分を削除する、
     請求項1から請求項3のいずれか1項に記載の通信処理装置。
  7.  前記データ処理部は、前記通信データが機密情報又は機微情報を含む場合、前記通信データの全体を蓄積しない、
     請求項1から請求項3のいずれか1項に記載の通信処理装置。
  8.  前記通信データのパラメータと前記通信特性との対応関係を格納するパーサデータベースを参照して前記通信データの前記通信特性を特定する通信分析部を更に備える、
     請求項1から請求項7のいずれか1項に記載の通信処理装置。
  9.  前記データ処理部は、前記通信データに係る前記通信特性と当該通信データに対する処理との対応関係を格納するポリシーデータベースを参照して前記通信データを処理する、
     請求項8に記載の通信処理装置。
  10.  前記通信分析部は、前記通信データに基づいて通信状態を取得して通信状態データベースに格納し、
     前記データ処理部は、前記通信データに対して、前記ポリシーデータベースを参照して特定した前記処理を、前記通信状態データベースに格納された前記通信状態に基づいて実行する、
     請求項9に記載の通信処理装置。
  11.  前記パーサデータベースに格納される前記通信データの前記パラメータは、送信時刻、送信元IPアドレス、宛先IPアドレス、送信元ポート番号、宛先ポート番号、プロトコル、及びフラグの少なくともいずれかを含む、
     請求項8から請求項10のいずれか1項に記載の通信処理装置。
  12.  前記データ処理部は、処理された前記通信データを他の装置に転送して蓄積させる、
     請求項1から請求項11のいずれか1項に記載の通信処理装置。
  13.  前記データ処理部は、処理された前記通信データを前記通信処理装置の内部に蓄積する、
     請求項1から請求項11のいずれか1項に記載の通信処理装置。
  14.  通信解析に用いるべき通信データを蓄積する通信処理システムであって、
     前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除するデータ処理部が設けられた通信処理装置を備える、
     通信処理システム。
  15.  通信解析に用いるべき通信データを蓄積させる通信処理方法であって、
     前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除することを備える、
     通信処理方法。
  16.  コンピュータに、
     通信解析に用いるべき通信データを蓄積させることと、
     前記通信データに係る通信特性に基づいて、蓄積すべき前記通信データの少なくとも一部を削除することと、を実行させる
     プログラム。

     
PCT/JP2020/029323 2020-07-30 2020-07-30 通信処理装置、通信処理システム、通信処理方法、及びプログラム WO2022024321A1 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2022539919A JP7444260B2 (ja) 2020-07-30 2020-07-30 通信処理装置、通信処理システム、通信処理方法、及びプログラム
US18/016,193 US20230224315A1 (en) 2020-07-30 2020-07-30 Communication processing apparatus, communication processing system, communication processing method, and program
PCT/JP2020/029323 WO2022024321A1 (ja) 2020-07-30 2020-07-30 通信処理装置、通信処理システム、通信処理方法、及びプログラム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2020/029323 WO2022024321A1 (ja) 2020-07-30 2020-07-30 通信処理装置、通信処理システム、通信処理方法、及びプログラム

Publications (1)

Publication Number Publication Date
WO2022024321A1 true WO2022024321A1 (ja) 2022-02-03

Family

ID=80037794

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2020/029323 WO2022024321A1 (ja) 2020-07-30 2020-07-30 通信処理装置、通信処理システム、通信処理方法、及びプログラム

Country Status (3)

Country Link
US (1) US20230224315A1 (ja)
JP (1) JP7444260B2 (ja)
WO (1) WO2022024321A1 (ja)

Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020017826A (ja) * 2018-07-24 2020-01-30 日本電信電話株式会社 振分装置、通信システムおよび振分方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4825767B2 (ja) 2007-10-02 2011-11-30 Kddi株式会社 異常検知装置、プログラム、および記録媒体
JP6319369B2 (ja) 2016-06-23 2018-05-09 日本電気株式会社 処理制御装置、処理制御方法、及び、処理制御プログラム

Patent Citations (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2020017826A (ja) * 2018-07-24 2020-01-30 日本電信電話株式会社 振分装置、通信システムおよび振分方法

Also Published As

Publication number Publication date
JP7444260B2 (ja) 2024-03-06
US20230224315A1 (en) 2023-07-13
JPWO2022024321A1 (ja) 2022-02-03

Similar Documents

Publication Publication Date Title
US20230362133A1 (en) Systems and Methods for Uploading Streamed Objects to a Cloud Storage System
US11848961B2 (en) HTTPS request enrichment
EP3695568B1 (en) Systems and methods for controlling switches to record network packets using a traffice monitoring network
US20180288198A1 (en) Network Interface Device
US9426176B2 (en) Method, system, and logic for in-band exchange of meta-information
US7869597B2 (en) Method and system for secure packet communication
JP5426545B2 (ja) 暗号化広域ネットワークトラフィック最適化方法
KR102200857B1 (ko) 다중 경로 환경에서 IPsec 터널들의 효율적인 사용
US8209747B2 (en) Methods and systems for correlating rules with corresponding event log entries
US11645144B2 (en) Methods and systems securing an application based on auto-learning and auto-mapping of application services and APIs
EP3493587B1 (en) Apparatus and method for data delivery in delay-tolerant network (dtn)
CN111787025A (zh) 加解密处理方法、装置、系统以及数据保护网关
US20180288082A1 (en) Capturing data
CN114095195B (zh) 用于安全套接字层代理的自适应控制的方法、网络设备以及非瞬态计算机可读介质
US10613777B2 (en) Ensuring information security in data transfers by utilizing decoy data
WO2022024321A1 (ja) 通信処理装置、通信処理システム、通信処理方法、及びプログラム
CN114679265B (zh) 流量获取方法、装置、电子设备和存储介质
JP6534625B2 (ja) 通信装置および通信方法
CN109714337A (zh) 一种数据加密传输方法及设备
DE102014008059A1 (de) System und Verfahren für eine sichere und anonyme Kommunikation in einem Netzwerk
CN113438503A (zh) 视频文件还原方法、装置、计算机设备和存储介质
JP2016035612A (ja) 通信システム、通信方法及び当該通信方法を実施するためのプログラム

Legal Events

Date Code Title Description
ENP Entry into the national phase

Ref document number: 2022539919

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20947241

Country of ref document: EP

Kind code of ref document: A1