IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 株式会社PFUの特許一覧

特開2022-189618情報処理システム、方法及びプログラム
<>
  • 特開-情報処理システム、方法及びプログラム 図1
  • 特開-情報処理システム、方法及びプログラム 図2
  • 特開-情報処理システム、方法及びプログラム 図3
  • 特開-情報処理システム、方法及びプログラム 図4
  • 特開-情報処理システム、方法及びプログラム 図5
  • 特開-情報処理システム、方法及びプログラム 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022189618
(43)【公開日】2022-12-22
(54)【発明の名称】情報処理システム、方法及びプログラム
(51)【国際特許分類】
   G06F 21/55 20130101AFI20221215BHJP
【FI】
G06F21/55
【審査請求】未請求
【請求項の数】8
【出願形態】OL
(21)【出願番号】P 2021098289
(22)【出願日】2021-06-11
(71)【出願人】
【識別番号】000136136
【氏名又は名称】株式会社PFU
(74)【代理人】
【識別番号】100145838
【弁理士】
【氏名又は名称】畑添 隆人
(74)【代理人】
【識別番号】100103137
【弁理士】
【氏名又は名称】稲葉 滋
(74)【代理人】
【識別番号】100216367
【弁理士】
【氏名又は名称】水谷 梨絵
(72)【発明者】
【氏名】早川 明
(72)【発明者】
【氏名】伊藤 守
(57)【要約】      (修正有)
【課題】複数の、互いに接続された環境におけるセキュリティを向上させる情報処理システム、方法及びプログラムを提供する。
【解決手段】セキュリティ制御システム1は、セキュリティ事象を検知する検知部24と、検知されたセキュリティ事象を分析し、得られたセキュリティ事象の特徴を含むセキュリティ制御情報を生成するセキュリティ制御情報生成部25と、生成されたセキュリティ制御情報をセキュリティ制御システム1が参加するグループ内で定められたデータ共有手段を介してグループに参加する他の複数のセキュリティ制御システムと共有し、他の複数のセキュリティ制御システムにリスク低減処理を実行させるセキュリティ制御情報共有部28と、を備える。
【選択図】図3
【特許請求の範囲】
【請求項1】
ネットワークを介して他の情報処理システムに接続される情報処理システムであって、
セキュリティ事象を検知する検知手段と、
前記検知手段によって検知されたセキュリティ事象を分析し、該分析によって得られた該セキュリティ事象の特徴を含むセキュリティ制御情報を生成する、セキュリティ制御情報生成手段と、
生成された前記セキュリティ制御情報を、該情報処理システムが参加するデータ共有グループ内で定められた所定のデータ共有手段を介して該グループに参加する他の情報処理システムと共有し、該グループに参加する他の情報処理システムに、前記リスク低減処理を実行させるセキュリティ制御情報共有手段と、
を備える情報処理システム。
【請求項2】
該情報処理システムに適用されるセキュリティポリシーを取得するセキュリティポリシー取得手段と、
前記セキュリティ制御情報生成手段によって得られた前記セキュリティ事象の特徴、及び該情報処理システムに適用される前記セキュリティポリシーに基づいて、該セキュリティ事象によるリスクを低減させるためのリスク低減処理を実行するリスク制御手段と、
を更に備える、請求項1に記載の情報処理システム。
【請求項3】
前記セキュリティ制御情報共有手段を介して前記他の情報処理システムから共有された前記セキュリティ制御情報を解析するセキュリティ制御情報解析手段を更に備え、
前記リスク制御手段は、前記セキュリティ制御情報解析手段による解析結果、及び該情報処理システムに適用される前記セキュリティポリシーに基づいて、前記リスク低減処理を実行する、
請求項2に記載の情報処理システム。
【請求項4】
前記データ共有手段は、該情報処理システムと前記他の情報処理システムとの間で共有される分散型台帳である、
請求項1から3のいずれか一項に記載の情報処理システム。
【請求項5】
該情報処理システムと前記他の情報処理システムとは、互いに接続されてメッシュ型ネットワークを構成する、
請求項1から4のいずれか一項に記載の情報処理システム。
【請求項6】
前記セキュリティ制御情報には、侵入防止システムのための情報が含まれる、
請求項1から5のいずれか一項に記載の情報処理システム。
【請求項7】
ネットワークを介して他の情報処理システムに接続される情報処理システムのコンピュータが、
セキュリティ事象を検知する検知ステップと、
前記検知ステップで検知されたセキュリティ事象を分析し、該分析によって得られた該セキュリティ事象の特徴を含むセキュリティ制御情報を生成する、セキュリティ制御情報生成ステップと、
生成された前記セキュリティ制御情報を、該情報処理システムが参加するデータ共有グループ内で定められた所定のデータ共有手段を介して該グループに参加する他の情報処理システムと共有し、該グループに参加する他の情報処理システムに、前記リスク低減処理を実行させるセキュリティ制御情報共有ステップと、
を実行する方法。
【請求項8】
ネットワークを介して他の情報処理システムに接続される情報処理システムのコンピュータを、
セキュリティ事象を検知する検知手段と、
前記検知手段によって検知されたセキュリティ事象を分析し、該分析によって得られた該セキュリティ事象の特徴を含むセキュリティ制御情報を生成する、セキュリティ制御情報生成手段と、
生成された前記セキュリティ制御情報を、該情報処理システムが参加するデータ共有グループ内で定められた所定のデータ共有手段を介して該グループに参加する他の情報処理システムと共有し、該グループに参加する他の情報処理システムに、前記リスク低減処理を実行させるセキュリティ制御情報共有手段と、
として機能させるプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、情報処理ネットワークのセキュリティ技術に関する。
【背景技術】
【0002】
従来、通信ネットワークにおけるセキュリティを向上させるための技術が種々提案されている(特許文献1から5を参照)。
【先行技術文献】
【特許文献】
【0003】
【特許文献1】特開2003-108255号公報
【特許文献2】特開2018-45327号公報
【特許文献3】特開2005-109847号公報
【特許文献4】特開2018-194880号公報
【特許文献5】特開2006-40274号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
従来、複数の情報処理システムが互いに接続されたネットワークにおけるセキュリティを向上させるために、管理サーバ等の、集中管理のためのシステムを設置することが行われている。しかし、例えばネットワークが互いにセキュリティポリシーが異なる組織の情報処理システム同士が繋がって構成されている場合、このようなネットワークの集中管理は困難であり、また、ネットワーク全体のセキュリティレベルが参加する各組織のセキュリティ対策のレベルに依存する。
【0005】
本開示は、上記した問題に鑑み、複数の情報処理システムが互いに接続された環境におけるセキュリティを向上させることを課題とする。
【課題を解決するための手段】
【0006】
本開示の一例は、ネットワークを介して他の情報処理システムに接続される情報処理システムであって、セキュリティ事象を検知する検知手段と、前記検知手段によって検知されたセキュリティ事象を分析し、該分析によって得られた該セキュリティ事象の特徴を含むセキュリティ制御情報を生成する、セキュリティ制御情報生成手段と、生成された前記セキュリティ制御情報を、該情報処理システムが参加するデータ共有グループ内で定められた所定のデータ共有手段を介して該グループに参加する他の情報処理システムと共有し、該グループに参加する他の情報処理システムに、前記リスク低減処理を実行させるセキュリティ制御情報共有手段と、を備える情報処理システムである。
【0007】
本開示は、情報処理装置、システム、コンピュータによって実行される方法又はコンピュータに実行させるプログラムとして把握することが可能である。また、本開示は、そのようなプログラムをコンピュータその他の装置、機械等が読み取り可能な記録媒体に記録したものとしても把握できる。ここで、コンピュータ等が読み取り可能な記録媒体とは、データやプログラム等の情報を電気的、磁気的、光学的、機械的又は化学的作用によって蓄積し、コンピュータ等から読み取ることができる記録媒体をいう。
【発明の効果】
【0008】
本開示によれば、複数の情報処理システムが互いに接続された環境におけるセキュリティを向上させることが可能となる。
【図面の簡単な説明】
【0009】
図1】実施形態に係る組織間ネットワークの構成を示す概略図である。
図2】実施形態に係るセキュリティ制御システムのハードウェア構成の概略を示す図である。
図3】実施形態に係るセキュリティ制御システムの機能構成の概略を示す図である。
図4】実施形態に係る組織間ネットワーク参加処理の流れの概要を示すフローチャートである。
図5】実施形態に係る分散セキュリティ制御処理(検知時)の流れの概要を示すフローチャートである。
図6】実施形態に係る分散セキュリティ制御処理(解除時)の流れの概要を示すフローチャートである。
【発明を実施するための形態】
【0010】
以下、本開示に係る情報処理装置、システム、方法及びプログラムの実施の形態を、図面に基づいて説明する。但し、以下に説明する実施の形態は、実施形態を例示するものであって、本開示に係る情報処理装置、システム、方法及びプログラムを以下に説明する具体的構成に限定するものではない。実施にあたっては、実施の態様に応じた具体的構成が適宜採用され、また、種々の改良や変形が行われてよい。
【0011】
本実施形態では、本開示に係る情報処理装置、システム、方法及びプログラムを、組織間ネットワークにおいて実施した場合の実施の形態について説明する。但し、本開示に係る情報処理装置、システム、方法及びプログラムは、複数の情報処理システムが互いに接続された環境において広く用いることが可能であり、本開示の適用対象は、実施形態において示した例に限定されない。
【0012】
従来、企業、事業所、工場等の組織間でデータ通信を行なう場合、ネットワークの構築・運用やセキュリティ対策が個々の組織に依存しているために、参加する各組織のセキュリティ対策の実施レベル(セキュリティ対策設備投資も含む)によって組織間ネットワーク全体のデータ通信の安全性が左右されてしまうという課題があった。また、従来、セキュリティ事象の監視、分析及び対策が個々の組織で実施されているために、監視、分析及び対策の内容が組織間で共有されず、組織毎の独自対処となっている。このため、セキュリティ事象が発生した際、タイムリーな状況把握が行えずに適切な対処までに時間を要して被害が拡散する可能性があるという課題があった。更に、従来、セキュリティ管理・対策のためには専門スキルが必要であるがセキュティ人材の確保は困難であり、各組織の有する技術や人材に運用のレベルが依存するという課題もある。
【0013】
そこで、本実施形態に開示されたシステムでは、各組織に設置されたセキュリティ制御システム同士でメッシュ的構成の組織間ネットワークを自律的に構成することで、通信の安全性を確保し、また、セキュリティ事象に基づいて生成されたセキュリティ制御情報を複数のセキュリティ制御システム間で共有し、個々のセキュリティ制御システムにおいて適切な対処を自律的に適用することで、被害の拡散を防止し、組織間ネットワーク全体の安全性を確保することとした。本実施形態では、本開示に係る技術の一例として、サプライチェーンを構成する組織間ネットワークのデータ流通アプリケーション通信の安全性を確保する例について説明する。但し、上述の通り、本開示に係る技術は複数の情報処理システムが互いに接続された環境において広く用いることが可能であり、本開示に係る技術の適用対象は、本実施形態に開示された例に限定されない。
【0014】
<システムの構成>
図1は、本実施形態に係る組織間ネットワークの構成を示す概略図である。本実施形態に係る組織間ネットワークは、互いに異なる複数の組織AからCの夫々に属する複数の組織内システムがネットワークを介して互いにメッシュ状に接続されることで構成されたメッシュ型のサプライチェーンネットワーク(部品調達を行うために構築されるネットワーク)である。本実施形態では、組織AからCの3組織がサプライチェーンへの参加を表明してサプライチェーンネットワークのためのグループを形成し、製造に関わる情報を組織間でデータ流通(アプリケーション通信)させる例について説明する。但し、本開示に係る技術を適用可能な組織間ネットワークは、共通の目的で利用されるネットワークであればよく、サプライチェーンネットワークに限定されない。
【0015】
本実施形態において、組織間ネットワークに属する複数の組織内システムの夫々は、エッジに設置されたセキュリティ制御システム1a、1b及び1c(セキュリティ制御システムを総称する場合には、「セキュリティ制御システム1」と称する。)を介して、他の組織内システムと接続される。また、各組織内システムには、各組織に属するユーザによって使用される業務用サーバ及び業務用端末等(図示は省略する)が接続されている。そして、本開示に係る組織間ネットワークでは、異なる組織内システムに属する業務用端末や業務用サーバにおいて動作する業務用アプリケーション(例えば、サプライチェーンを構成する組織間のデータ流通アプリケーション)が、組織内システムを超えて互いに業務のための通信を行う。
【0016】
業務用サーバは、サプライチェーンネットワークにおいて稼働する各種業務用アプリケーションが動作する情報処理装置であり、業務用アプリケーションは、他の組織内システムに属する業務用サーバとの間で、サプライチェーン業務に係るデータの送受信を行う。また、業務用端末は、オフィスや工場等に勤務するユーザによって使用される情報機器であり、例えば、産業用機械、PC(Personal Computer)、センサー、スキャナー、プリンター、等である。業務用サーバ及び業務用端末は、CPU、ROM、RAM、記憶装置、通信ユニット、入力装置、出力装置等(図示は省略する)を備えるコンピュータである。但し、業務用サーバ及び業務用端末の具体的なハードウェア構成に関しては、実施の態様に応じて適宜省略や置換、追加が可能である。また、業務用サーバ及び業務用端末は、単一の筐体からなる装置に限定されない。業務用サーバ及び業務用端末は、所謂クラウドや分散コンピューティングの技術等を用いた、複数の装置によって実現されてよい。
【0017】
本実施形態に開示されたシステムでは、組織内システムのセキュリティを制御するためのセキュリティ制御システム1をサプライチェーンネットワークのための分散型台帳(例えば、ブロックチェーン)に参加するノードとし、後述する参加証明書情報やネットワーク情報、セキュリティ制御情報等のデータを、分散型台帳技術を用いて他の組織に属するセキュリティ制御システム1に共有(配布)することとしている。即ち、本実施形態では、データ共有手段として分散型台帳技術が採用され、参加する組織のノードがそれぞれ台帳データを保有し、適時同期を取るというデータ交換手法が採用されている。なお、分散型台帳における状態の共有や合意形成の仕組みとして、ブロックチェーンを採用可能である。このようなデータ共有手段を採用することで、本実施形態に係るシステムでは、データの改ざんを防止しつつ安全にデータを交換することを可能としている。
【0018】
図2は、本実施形態に係るセキュリティ制御システム1のハードウェア構成の概略を示す図である。セキュリティ制御システム1は、CPU(Central Processing Unit)11、ROM(Read Only Memory)12、RAM(Random Access Memory)13、EEPROM(Electrically Erasable and Programmable Read Only Memory)やHDD(Hard Disk Drive)等の記憶装置14、NIC(Network Interface Card)等の通信ユニット15、等を備えるコンピュータである。但し、セキュリティ制御システム1の具体的なハードウェア構成に関しては、実施の態様に応じて適宜省略や置換、追加が可能である。また、セキュリティ制御システム1は、単一の筐体からなる装置に限定されない。セキュリティ制御システム1は、所謂クラウドや分散コンピューティングの技術等を用いた、複数の装置によって実現されてよい。
【0019】
図3は、本実施形態に係るセキュリティ制御システム1の機能構成の概略を示す図である。セキュリティ制御システム1は、記憶装置14に記録されているプログラムが、RAM13に読み出され、CPU11によって実行されて、セキュリティ制御システム1に備えられた各ハードウェアが制御されることで、証明書共有部21、通信情報共有部22、通信制御部23、検知部24、セキュリティ制御情報生成部25、セキュリティポリシー取得部26、リスク制御部27、セキュリティ制御情報共有部28、及びセキュリティ制御情報解析部29を備える情報処理装置として機能する。なお、本実施形態及び後述する他の実施形態では、セキュリティ制御システム1の備える各機能は、汎用プロセッサであるCPU11によって実行されるが、これらの機能の一部又は全部は、1又は複数の専用プロセッサによって実行されてもよい。
【0020】
証明書共有部21は、複数のセキュリティ制御システム1が参加可能な組織間ネットワーク(データ共有グループ)へ参加するための証明書を、当該グループ内で定められた所定のデータ共有手段(本実施形態では、データ共有手段として当該セキュリティ制御システム1と他のセキュリティ制御システム1との間で共有される分散型台帳が用いられる)を介して当該グループに参加する他のセキュリティ制御システム1と共有する。
【0021】
通信情報共有部22は、共有された証明書がグループに参加する他のセキュリティ制御システム1によって確認されることで当該セキュリティ制御システム1のグループへの参加が承認された場合に、当該セキュリティ制御システム1に属するアプリケーションと通信を行うための通信情報を、データ共有手段を介して当該グループに参加する他のセキュリティ制御システム1と共有する。
【0022】
通信制御部23は、業務アプリケーションによる通信を仲介する手段であり、通信情報共有部22を介して共有された、他のセキュリティ制御システム1に属するアプリケーションと通信を行うための通信情報を用いて、当該セキュリティ制御システム1に属するアプリケーションと他のセキュリティ制御システム1に属するアプリケーションとの間の通信を制御する。
【0023】
検知部24は、組織内システムについて生じたセキュリティ事象を検知する。例えば、検知部24は、アプリケーション通信を監視し、不正な通信が生じた場合に、これをセキュリティ事象として検知する。
【0024】
セキュリティ制御情報生成部25は、検知部24によって検知されたセキュリティ事象を分析することで、当該セキュリティ事象の特徴を得る。そして、セキュリティ制御情報生成部25は、得られたセキュリティ事象の特徴を含むセキュリティ制御情報を生成する。なお、本実施形態において、セキュリティ制御情報には、侵入防止システム(IPS)のための情報が含まれる。
【0025】
セキュリティポリシー取得部26は、当該組織内システムに適用されるセキュリティポリシーを、セキュリティ制御システム1の記憶装置14又はセキュリティ制御システム1外のポリシーサーバ等から取得する。
【0026】
リスク制御部27は、セキュリティ制御情報生成部25によって得られたセキュリティ事象の特徴、及び当該組織内システムに適用されるセキュリティポリシーに基づいて、当該セキュリティ事象によるリスクを低減させるためのリスク低減処理(例えば、所定の特徴を有する通信の一時遮断)を実行する。また、リスク制御部27は、セキュリティ制御情報解析部29による解析結果、及び当該組織内システムに適用されるセキュリティポリシーに基づいて、リスク低減処理を実行する。なお、被害抑制(一次対処)のために、検知されたセキュリティ事象に応じた対処を自動で適用する技術には、所謂SOAR(Security Orchestration, Automation and Response)が採用されてよい。
【0027】
セキュリティ制御情報共有部28は、生成されたセキュリティ制御情報を、当該セキュリティ制御システム1が参加する組織間ネットワーク(データ共有グループ)内で定められた所定のデータ共有手段を介して当該グループに参加する他のセキュリティ制御システム1と共有し、当該グループに参加する他のセキュリティ制御システム1に、リスク低減処理を実行させる。
【0028】
セキュリティ制御情報解析部29は、セキュリティ制御情報共有部28を介して他のセキュリティ制御システム1から共有されたセキュリティ制御情報を解析する。具体的には、セキュリティ制御情報解析部29は、セキュリティ制御情報に含まれる解析結果の付加情報を参照することで、他の組織内システムにおいてどのようなセキュリティ事象が発生したかを知る。
【0029】
<処理の流れ>
次に、本実施形態に係るシステムによって実行される処理の流れを説明する。なお、以下に説明する処理の具体的な内容及び処理順序は、本開示を実施するための一例である。具体的な処理内容及び処理順序は、本開示の実施の形態に応じて適宜選択されてよい。
【0030】
図4は、本実施形態に係る組織間ネットワーク参加処理の流れの概要を示すフローチャートである。本フローチャートに示された処理は、新たに組織間ネットワークに参加する組織内システムのセキュリティ制御システム1がネットワークに接続されたことを契機として実行される。なお、以下では、セキュリティ制御システム1aが組織間ネットワークに参加する際の処理として説明するが、他のセキュリティ制御システム1b及び1cについても、組織間ネットワークに参加する際に実行される処理は同様である。
【0031】
ステップS101では、自セキュリティ制御システム1の参加証明書情報及び自組織内システムのネットワーク情報が取得される。セキュリティ制御システム1aの証明書共有部21及び通信情報共有部22は、セキュリティ制御システム1間で交換される交換対象データとして、参加証明書情報及び自組織のネットワーク情報を取得する。ここで、参加証明書情報は、
(i)組織情報識別情報(例えば、参加ネットワーク識別情報、法人番号、組織コード等。)、
(ii)セキュリティ制御システム識別情報(セキュリティ制御システムであることを示す情報。例えば、装置識別番号。)、及び
(iii)シリアル番号を含む。
また、自組織のネットワーク情報は、
(i)自セキュリティ制御システムのアドレス情報(例えば、IPアドレス。)、
(ii)分散制御用通信の情報(例えば、版数、プロトコル、ポート番号。)、及び
(iii)アプリケーション通信の情報(例えば、プロトコル、ポート番号。)を含む。
なお、本実施形態において、これらのデータは、セキュリティ制御システム1の書込み不可領域(Trusted Platform Module(TPM)等)に、出荷時のキッティング作業で書込みされたデータである。その後、処理はステップS102へ進む。
【0032】
ステップS102では、自セキュリティ制御システム1における分散制御通信のアクティベイトが行われる。ここで、分散制御通信とは、分散型台帳を介した情報共有を用いた通信である。分散制御通信では、制御種別、版数、タイムスタンプ、交換対象データ数、交換対象データ種別、及び交換対象データを含む分散制御フレームを分散型台帳に追加し、当該分散制御フレームを分散型台帳から他のセキュリティ制御システム1に取得させることで、通信を行う。セキュリティ制御システム1aの証明書共有部21及び通信情報共有部22は、ステップS101で取得された自組織のネットワーク情報を用いて、組織間ネットワークに参加する複数のセキュリティ制御システム1a、1b及び1c間での分散制御通信のみを可能とするアクセス制御を、セキュリティ制御システム1a内のセキュリティゲートウェイに適用する。その後、処理はステップS103へ進む。
【0033】
ステップS103では、参加証明書の交換によるスマートコントラクト(セキュリティ制御システム間での契約行為)が実行される。セキュリティ制御システム1aの証明書共有部21は、組織間ネットワークに参加する他のセキュリティ制御システム1b及び1cに対して、ステップS101で取得された参加証明書情報を含む参加証明書交換要求を送信する。参加証明書交換要求を受信したセキュリティ制御システム1b及び1cは、夫々、受信した参加証明書交換要求を復号し、自身が保持している証明書との照合や、検証システムへの照会による検証を行い、正当性を確認する。証明書の検証処理の詳細については、従来の証明書検証技術を適宜採用することによって実施可能であるため、説明を省略する。また、参加証明書交換要求を送受信する際には、セキュリティ確保のために、参加証明書情報はハッシュ値を生成する等の方法で秘匿化されてよい。なお、本実施形態では、参加証明書交換のための通信が、上述した分散制御通信によって行われる例について説明するが、参加証明書交換のための通信は、その他の通信手段を用いて行われてもよい。証明書の正当性が確認され、スマートコントラクトに成功した場合、処理はステップS104へ進む。
【0034】
ステップS104では、ネットワーク情報交換要求が送信される。セキュリティ制御システム1aの通信情報共有部22は、制御識別フィールドに制御識別コード「ネットワーク情報交換要求」が設定された分散制御フレームを作成し、当該分散制御フレームを組織間ネットワークに参加する他のセキュリティ制御システム1b及び1cに対して送信することで、セキュリティ制御システム1a、1b及び1c間の分散セキュリティ制御を行うためのネットワーク情報交換要求を行う。本実施形態において、分散制御フレームは、分散型台帳技術を用いて、組織間ネットワークに参加する他のセキュリティ制御システム1b及び1cに対して送信される。ここで送信されるネットワーク情報交換要求の分散制御フレームには、交換対象データとして、上述した自組織のネットワーク情報のうち、「(i)自セキュリティ制御システムのアドレス情報(例えば、IPアドレス。)」及び「(ii)分散制御用通信の情報(例えば、版数、プロトコル、ポート番号。)」が付加されている。ネットワーク情報交換要求を送信したセキュリティ制御システム1aは、他のセキュリティ制御システム1b及び1cからの、ネットワーク情報交換要求に対する応答を待つ。その後、処理はステップS105へ進む。
【0035】
ステップS105では、ネットワーク情報交換要求に対する応答が確認される。セキュリティ制御システム1aの通信情報共有部22は、ステップS104で送信したネットワーク情報交換要求を受信した他のセキュリティ制御システム1b及び1cによって送信された応答を受信し、受信された応答情報の正当性を確認する。具体的には、通信情報共有部22は、例えば、他のセキュリティ制御システム1b及び1cからの応答として受信された分散制御フレームから取得される、組織間ネットワーク識別情報、セキュリティ制御システム識別情報、及び版数等の情報に基づいて、受信された応答内容の正当性を確認する。そして、応答内容が正当であると判断された場合、通信情報共有部22は、応答に含まれている情報を、分散型台帳に記録することでアーカイブする。その後、処理はステップS106へ進む。
【0036】
ステップS106では、ネットワーク情報交換要求の確認及び応答が行われる。セキュリティ制御システム1aの通信情報共有部22は、他のセキュリティ制御システム1b及び1cによって送信されたネットワーク情報交換要求を受信し、受信されたネットワーク情報交換要求の正当性を確認する。具体的には、通信情報共有部22は、他のセキュリティ制御システム1b及び1cから受信されたネットワーク情報交換要求の分散制御フレームから取得される、組織間ネットワーク識別情報、セキュリティ制御システム識別情報、及び版数等の情報に基づいて、受信されたネットワーク情報交換要求の正当性を確認する。そして、受信されたネットワーク情報交換要求が正当であると判断された場合、通信情報共有部22は、制御識別フィールドに制御識別コード「ネットワーク情報交換応答」が設定された分散制御フレームを作成し、当該分散制御フレームをセキュリティ制御システム1b及び1cに送信する。上述の通り、本実施形態では、分散制御フレームは、分散型台帳技術を用いて、組織間ネットワークに参加する他のセキュリティ制御システム1b及び1cに対して送信される。ここで送信されるネットワーク情報交換応答の分散制御フレームには、交換対象データとして、上述した自組織のネットワーク情報のうち、「(i)自セキュリティ制御システムのアドレス情報(例えば、IPアドレス。)」及び「(ii)分散制御用通信の情報(例えば、版数、プロトコル、ポート番号。)」が付加されている。その後、処理はステップS107へ進む。
【0037】
ステップS107では、アプリケーション通信開設要求が送信される。セキュリティ制御システム1aの通信情報共有部22は、制御識別フィールドに制御識別コード「アプリケーション通信開設要求」が設定された分散制御フレームを作成し、当該分散制御フレームを組織間ネットワークに参加する他のセキュリティ制御システム1b及び1cに対して送信することで、アプリケーション通信開設要求を行う。ここで送信されるアプリケーション通信開設要求の分散制御フレームには、セキュリティ制御システム1間で交換される交換対象データとして、上述した自組織のネットワーク情報のうち、「(iii)アプリケーション通信の情報(例えば、プロトコル、ポート番号。)」が付加されている。アプリケーション通信開設要求を送信したセキュリティ制御システム1aは、他のセキュリティ制御システム1b及び1cからの、アプリケーション通信開設要求に対する応答を待つ。その後、処理はステップS108へ進む。
【0038】
ステップS108では、アプリケーション通信開設要求に対する応答が確認される。セキュリティ制御システム1aの通信情報共有部22は、ステップS107で送信したアプリケーション通信開設要求を受信した他のセキュリティ制御システム1b及び1cによって送信された応答を受信し、受信された応答情報の正当性を確認する。具体的には、通信情報共有部22は、例えば、他のセキュリティ制御システム1b及び1cからの応答として受信された分散制御フレームから取得される、セキュリティ制御システム識別情報、及び版数等の情報に基づいて、受信された応答内容の正当性を確認する。そして、応答内容が正当であると判断された場合、通信情報共有部22は、応答に含まれている情報を、分散型台帳に記録することでアーカイブする。その後、処理はステップS109へ進む。
【0039】
ステップS109では、アプリケーション通信開設要求の確認及び応答が行われる。セキュリティ制御システム1aの通信情報共有部22は、他のセキュリティ制御システム1b及び1cによって送信されたアプリケーション通信開設要求を受信し、受信されたアプリケーション通信開設要求の正当性を確認する。具体的には、通信情報共有部22は、他のセキュリティ制御システム1b及び1cから受信されたアプリケーション通信開設要求の分散制御フレームから取得される、組織間ネットワーク識別情報、セキュリティ制御システム識別情報、及び版数等の情報に基づいて、受信されたアプリケーション通信開設要求の正当性を確認する。そして、受信されたアプリケーション通信開設要求が正当であると判断された場合、通信情報共有部22は、制御識別フィールドに制御識別コード「アプリケーション通信開設応答」が設定された分散制御フレームを作成し、当該分散制御フレームをセキュリティ制御システム1b及び1cに送信する。ここで送信されるアプリケーション通信開設応答の分散制御フレームには、交換対象データとして、上述した自組織のネットワーク情報のうち、「(iii)アプリケーション通信の情報(例えば、プロトコル、ポート番号。)」が付加されている。その後、処理はステップS110へ進む。
【0040】
ステップS110では、アプリケーション通信が開設される。通信制御部23は、アプリケーション通信を可能とするアクセス制御を適用し、更に、アプリケーション通信の安全性を確保するためのVPN接続を行うことで、アプリケーション通信を開設する。以降、組織間ネットワークにおける業務アプリケーションによる通信は、通信制御部23によって仲介される。その後、本フローチャートに示された処理は終了する。
【0041】
上記説明した組織間ネットワーク参加処理によれば、参加資格のあるセキュリティ制御システム1のみが参加可能な組織間ネットワークを構成し、当該組織間ネットワーク内でのみ中継されるアプリケーション通信が開設されることで、参加資格のあるセキュリティ制御システム1以外による通信を排除することが出来る。
【0042】
なお、セキュリティ制御システム1が再起動する際には、参加している組織間ネットワークの分散型台帳を参照し、アクセス制御等の状態を復元することが可能である。この際、セキュリティ制御システム1は、分散型台帳を参照して初期起動状態か否かを判断し、再起動の場合は組織間ネットワーク参加処理のステップS101からステップS109までの処理をスキップすることで、セキュリティ制御システム1b及び1cとの間のトラフィックを抑制することが出来る。
【0043】
また、ステップS110で開設されたアプリケーション通信を閉設する(閉じる)場合、通信制御部23は、アプリケーション通信を可能とするアクセス制御を解除し、VPN接続の解除を行うことで、アプリケーション通信を閉設する。ここで、VPN接続/切断の契機は、API経由での指示、又は指定時間経過(セキュリュティ面を考慮した想定時間)であってよい。
【0044】
図5は、本実施形態に係る分散セキュリティ制御処理(検知時)の流れの概要を示すフローチャートである。本フローチャートに示された処理は、セキュリティ制御システム1においてセキュリティ事象が検知されたことを契機として実行される。なお、以下では、セキュリティ制御システム1aにおいてセキュリティ事象が検知された際の処理として説明するが、他のセキュリティ制御システム1b及び1cについても、セキュリティ事象が検知された際に実行される処理は同様である。
【0045】
ステップS201では、セキュリティ事象が検知され、検知情報が生成される。セキュリティ制御システム1aの検知部24は、組織内システムに対する攻撃等のセキュリティ事象を検知し、検知されたセキュリティ事象に係る検知情報を生成する。検知情報には、検知された機器(以下、「検知機器」と称する。)のIPアドレス、検知機器のMACアドレス(検知機器と本装置との間にL3スイッチ、ルータ、又はプロキシサーバが配置されている場合、それらの装置のMACアドレス)、検知機器の危険度(例えば、危険度を示すランク)、検知機器の感染の疑わしさ(例えば、感染の疑わしさを示すスコア)、検知機器が最後にアクセスしたC&Cサーバやプロキシサーバに係る情報(IPアドレス、通信元ポート番号、通信先ポート番号、通信プロトコル及びドメイン名)、及び行動遷移による危険度(例えば、危険度を示すランク)、等が含まれる。
【0046】
本実施形態に係る検知部24は、高度な検知機能を備えており、ネットワーク通信を常時監視し、通信内容をリアルタイムに検査し、セキュリティ事象(攻撃者の活動)を早期に検知する。この際、セキュリティ事象検知には、従来のシグネチャやパターンファイルを用いた検知が行われてもよいが、本実施形態に係る検知部24は、攻撃者による攻撃活動の全工程における特有の動きを整理した攻撃者活動遷移モデルに基づいた行動遷移による検知を行うことにより、未知のマルウェアや、暗号化されてダウンロードされたマルウェアや攻撃用ツールを検知する。また、本実施形態に係る検知部24は、ファイアウォール機能を含むアノマリ型IPS機能を備えており、サーバに対するサービス妨害(DoS)攻撃、不正アクセス、不正侵入といった攻撃を監視し(侵入検知機能)、攻撃と判断した通信をリスク制御部27によって遮断する(防御機能)。但し、検知部24は、防御機能を使用せずに侵入検知機能のみを用いるIDS(侵入検知システム)機能として使用されてもよい(図示は省略する)。その後、処理はステップS202へ進む。
【0047】
ステップS202では、セキュリティ制御システム1a、1b及び1c間で交換される情報が生成される。セキュリティ制御システム1aのセキュリティ制御情報生成部25は、セキュリティ制御システム間交換対象データを生成する。セキュリティ制御システム間交換対象データには、制御識別コード、セキュリティ制御情報、及びセキュリティ情報が含まれる。ここで、制御識別コードは、後述する分散制御フレームの制御識別フィールドに設定される識別情報であり、例えば、セキュリティ制御情報通知(一次対処通知)、セキュリティ制御情報通知(一次対処解除通知)、共有メッセージ通知、等を示すコードである。ステップS202では、セキュリティ制御情報通知(一次対処通知)が制御識別コードとして設定される。また、セキュリティ情報は、セキュリティ事象の内容(組織間ネットワークに影響を及ぼす可能性のある不正通信の予兆を含む)、セキュリティ対策情報等のリコメンド情報、等を含む情報である。
【0048】
ここで、セキュリティ制御情報生成部25は、ステップS201で検知されたセキュリティ事象(具体的には、攻撃等の内容及び生成された検知情報)を分析することで、セキュリティ制御情報を生成する。セキュリティ制御情報は、複数のセキュリティ制御システム1a、1b及び1cが参加する組織間ネットワークにおいて分散セキュリティ制御を行うための情報であり、例えば、対処レベル、ポリシー識別情報、及び分散IPS制御情報、等を含む。本実施形態では、セキュリティ制御システム1aの攻撃検知機能およびファイアウォール機能が検出したセキュリティ事象情報をインプット情報として、(1)対処レベルの決定、(2)ポリシー識別、及び(3)分散IPS制御情報抽出・生成、の3つの要素についての分析を実行し、他のセキュリティ制御システム1b及び1cに通知し対処できる情報としてセキュリティ制御情報を自動生成する。
【0049】
(1)対処レベルの決定は、例えば、検知されたセキュリティ事象の種類や規模等と対処レベル(定義)との関係が予めマッピングされたデータを参照し、当該データを参照して対処レベルを決定する処理である。また、(2)ポリシー識別は、セキュリティポリシーに定義された対処シナリオ(アクセス制御等)を、検知されたセキュリティ事象の種類や規模等に応じて決定する処理である。ここで、ユーザ定義ポリシーが無い場合、ポリシー識別に対応した標準ポリシーに従った対処シナリオが採用される。一方、ユーザ定義ポリシーが有る場合、ユーザ定義ポリシーに対応した対処シナリオが採用される。また、(3)分散IPS制御情報抽出・生成は、検知されたセキュリティ事象の種類や規模等に対応する関連ネットワーク情報(例えば、不正通信先IPアドレス、URL、検知内容等)及び共有メッセージ(組織間で共有する事象内容および対処メッージ)を抽出・生成する処理である。その後、処理はステップS203へ進む。
【0050】
ステップS203では、セキュリティ制御システム1aにおける一次対処(リスク低減処理)が行われる。セキュリティ制御システム1aのリスク制御部27は、セキュリティ事象の発生時の対策として、ステップS202における分析結果(具体的には、対処レベル、対処シナリオ、及び分散IPS制御情報)に基づいて、セキュリティ事象が検知されたセキュリティ制御システム1aでの一次対処となるネットワーク&セキュリティ設定を自律適用する。ここで、一次対処とは、リスクを低減させ被害を抑制するための一時的な対策であり、具体的には、セキュリティ事象に係るポート番号、IPアドレス、URL等を遮断することによるアプリケーション通信の一時的遮断(アクセス制御)や、監視ネットワーク範囲の変更、等が含まれる。対処レベル、対処シナリオ、及び分散IPS制御情報に応じた一次対処の処理の詳細については、従来又は将来のIPSシステムと同様の処理を採用してよいため、説明を省略する。
【0051】
また、セキュリティ制御システム1aは、セキュリティ情報を分散型台帳に追加することでセキュリティ情報を組織間ネットワークに参加する全てのセキュリティ制御システム1に共有する。更に、セキュリティ制御システム1aは、組織内システムのユーザ(管理者等)に対してセキュリティ事象に係る情報(ログや危険度、検出内容等)を通知する。その後、処理はステップS204へ進む。
【0052】
ステップS204では、セキュリティ制御情報通知(一次対処通知)が送信される。セキュリティ制御システム1aのセキュリティ制御情報共有部28は、制御識別フィールドに制御識別コード「セキュリティ制御情報通知(一次対処通知)」が設定された分散制御フレームを作成し、当該分散制御フレームを組織間ネットワークに参加する他のセキュリティ制御システム1b及び1cに対して送信することで、セキュリティ制御情報通知(一次対処通知)を行う。本実施形態において、分散制御フレームは、分散型台帳技術を用いて、組織間ネットワークに参加する他のセキュリティ制御システム1b及び1cに対して送信される。ここで送信されるセキュリティ制御情報通知(一次対処通知)の分散制御フレームには、交換対象データとして、ステップS202で生成された「セキュリティ制御情報」が付加されている。即ち、本実施形態では、分散型台帳技術を用いてセキュリティ制御情報通知が送信されることによって、組織間ネットワークに参加している全てのセキュリティ制御システム1a、1b及び1cに対して、セキュリティ事象が検知されたセキュリティ制御システム1aのセキュリティ制御情報が共有され、同時に一次対処通知が行われる。その後、処理はステップS301へ進む。
【0053】
セキュリティ制御情報を受取ったセキュリティ制御システム1b及び1cは、セキュリティ制御情報を解析し、自セキュリティ制御システム1b及び1cのセキュリティポリシーと整合性を取った一次対処を行い、組織間ネットワークの安全性の確保を図る。なお、以下では、セキュリティ制御システム1aから分散制御フレームを受信したセキュリティ制御システム1bによる処理として説明するが、セキュリティ制御システム1aから分散制御フレームを受信した他のセキュリティ制御システム1cについても、分散制御フレームが受信された際に実行される処理は同様である。
【0054】
ステップS301では、セキュリティ制御情報通知(一次対処通知)が受信される。セキュリティ制御システム1bのセキュリティ制御情報共有部28は、ステップS204において分散型台帳技術を用いて送信された分散制御フレームを、分散型台帳から読み出すことで受信する。その後、処理はステップS302へ進む。
【0055】
ステップS302では、セキュリティ制御情報が抽出される。セキュリティ制御システム1bのセキュリティ制御情報共有部28は、ステップS301において受信されたセキュリティ制御情報通知(一次対処通知)の分散制御フレームをデコードしてセキュリティ制御情報を抽出する。抽出されたセキュリティ制御情報には、対処レベル、ポリシー識別情報、及び分散IPS制御情報、等の情報が含まれる。その後、処理はステップS303へ進む。
【0056】
ステップS303では、一次対処となるネットワーク&セキュリティ設定が自律適用される。セキュリティ制御システム1bにおいて、セキュリティ制御情報解析部29は、ステップS302で抽出されたセキュリティ制御情報を解析し、セキュリティ制御情報に含まれる対処レベル、ポリシー識別情報、及び分散IPS制御情報、等の情報に基づいて、リスク制御部27が、セキュリティ制御情報通知(一次対処通知)を受信したセキュリティ制御システム1bでの一次対処となるネットワーク&セキュリティ設定を自律適用する。具体的には、セキュリティ制御情報解析部29は、受信されたセキュリティ制御情報に対応するセキュリティポリシー情報を取得し、リスク制御部27が、当該セキュリティポリシーに応じたネットワーク&セキュリティ設定を自律適用する。即ち、一次対処として採用可能なネットワーク&セキュリティ設定の具体例については、ステップS203で示した例と同様であるが、セキュリティポリシーや通信の相手方は組織間ネットワークに参加するセキュリティ制御システム1毎に異なるため、採用される一次対処の内容(ネットワーク&セキュリティ設定)は、セキュリティ事象が検知されたセキュリティ制御システム1aにおいて実施された一次対処の内容と異なってよい。例えば、セキュリティ制御システム1bのリスク制御部27は、セキュリティ制御情報通知(一次対処通知)の通知元のセキュリティ制御システム1a(即ち、セキュリティ事象が検知されたセキュリティ制御システム1)とのアプリケーション通信を一時的に制限するアクセス制御を適用する。
【0057】
なお、ここでセキュリティ制御システム1bは、ステップS203におけるセキュリティ制御システム1aと同様に、セキュリティ情報を分散型台帳に追加して共有する処理、及び/又は組織内システムのユーザに対してセキュリティ事象に係る情報を通知する処理を実行してもよい。その後、本フローチャートに示された処理は終了する。
【0058】
図6は、本実施形態に係る分散セキュリティ制御処理(解除時)の流れの概要を示すフローチャートである。本フローチャートに示された処理は、セキュリティ事象が検知されたセキュリティ制御システム1aにおけるセキュリティ事象の要因排除に応じた指示又はセキュリティ対策の完了に応じた指示が入力されたこと(入力はAPI経由であってよい)、又は指定期間(セキュリュティ対策想定期間)が経過したことを契機として実行される。なお、以下では、セキュリティ制御システム1aにおいてセキュリティ事象が検知された場合の処理として説明するが、他のセキュリティ制御システム1b及び1cについても、セキュリティ事象が検知された場合に実行される処理は同様である。
【0059】
ステップS401では、自セキュリティ制御システム1における一次対処の解除が行われる。セキュリティ制御システム1aのリスク制御部27は、分散セキュリティ制御処理(検知時)のステップS203において一次対処として自律適用されたネットワーク&セキュリティ設定を一次対処が行われる前の設定に戻すか、又は一時的でないセキュリティ対策が含まれたネットワーク&セキュリティ設定を適用することで、アプリケーション通信を一時的に制限していた一次対処を解除する。その後、処理はステップS402へ進む。
【0060】
ステップS402では、セキュリティ制御情報通知(一次対処解除通知)が送信される。セキュリティ制御システム1aのセキュリティ制御情報共有部28は、制御識別フィールドに制御識別コード「セキュリティ制御情報通知(一次対処解除通知)」が設定された分散制御フレームを作成し、当該分散制御フレームを組織間ネットワークに参加する他のセキュリティ制御システム1b及び1cに対して送信することで、セキュリティ制御情報通知(一次対処解除通知)を行う。本実施形態において、分散制御フレームは、分散型台帳技術を用いて、組織間ネットワークに参加する他のセキュリティ制御システム1b及び1cに対して送信される。ここで送信されるセキュリティ制御情報通知(一次対処解除通知)の分散制御フレームには、交換対象データとして、ステップ401で適用された一時的でないセキュリティ対策の情報を含む「セキュリティ制御情報」が付加されている。その後、処理はステップS501へ進む。
【0061】
セキュリティ制御情報を受取ったセキュリティ制御システム1b及び1cは、一次対処を解除する。なお、以下では、セキュリティ制御システム1aから分散制御フレームを受信したセキュリティ制御システム1bによる処理として説明するが、セキュリティ制御システム1aから分散制御フレームを受信した他のセキュリティ制御システム1cについても、分散制御フレームが受信された際に実行される処理は同様である。
【0062】
ステップS501では、セキュリティ制御情報通知(一次対処解除通知)が受信される。セキュリティ制御システム1bのセキュリティ制御情報共有部28は、ステップS402において分散型台帳技術を用いて送信された分散制御フレームを、分散型台帳から読み出すことで受信する。その後、処理はステップS502へ進む。
【0063】
ステップS502では、セキュリティ制御情報が抽出される。セキュリティ制御システム1bのセキュリティ制御情報共有部28は、ステップS501において受信されたセキュリティ制御情報通知(一次対処解除通知)の分散制御フレームをデコードしてセキュリティ制御情報を抽出する。抽出されたセキュリティ制御情報には、一時的でないセキュリティ対策の情報が含まれる。その後、処理はステップS503へ進む。
【0064】
ステップS503では、自セキュリティ制御システムにおける一次対処の解除が行われる。セキュリティ制御システム1bのリスク制御部27は、分散セキュリティ制御処理(検知時)のステップS303において一次対処として自律適用されたネットワーク&セキュリティ設定を一次対処が行われる前の設定に戻すか、又は一時的でないセキュリティ対策が含まれたネットワーク&セキュリティ設定を適用することで、アプリケーション通信を一時的に制限していた一次対処を解除する。この際、セキュリティ制御システム1aとのアプリケーション通信は、分散管理台帳に格納されている、組織間ネットワーク参加処理で得られたネットワーク情報を用いて再開される。その後、本フローチャートに示された処理は終了する。
【0065】
上記説明した実施形態によれば、管理サーバ等の集中管理のためのシステムを設置することなく、複数の情報処理システムが互いに接続された環境を安全に構築し、更に、当該環境におけるセキュリティを向上させることが可能となる。
【0066】
<バリエーション>
なお、上記説明した実施形態では、データ共有手段として分散方台帳技術を用いる例について説明したが、データ共有手段には、その他の技術が採用されてもよい。例えば、データ共有手段として、各セキュリティ制御システム1に紐づけられたデータベースをマスターとして、バッチ処理等によりデータベースの同期を行うデータベース同期技術が採用されてもよい。また、データ共有手段として、クラウド等に実装された統合支援システムが共有対象のデータを保持し、各セキュリティ制御システム1はこれを参照することでデータの交換を行うオフロード制御技術が採用されてもよい。
【0067】
また、上記説明した実施形態では、1の組織内システム(セキュリティ制御システム1)が1の組織間ネットワークに参加する例について説明したが、1の組織内システム(セキュリティ制御システム1)が同時に参加可能な組織間ネットワークは、1つに限定されない。即ち、本実施形態において説明した技術によれば、セキュリティ制御システム1は、参加する組織間ネットワーク毎に異なる分散型台帳(例えば、第一の組織間ネットワークのための第一の分散型台帳と、第二の組織間ネットワークのための第二の分散型台帳)に接続することで、異なる組織間ネットワークへアプリケーション通信やデータを漏洩させることなく、複数の異なる組織間ネットワークに同時に参加することが可能である。ここで、複数の分散型台帳は、組織間ネットワーク識別情報が付されることで互いに区別可能である。
【符号の説明】
【0068】
1a、1b、1c セキュリティ制御システム
図1
図2
図3
図4
図5
図6