(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2022-09-27
(45)【発行日】2022-10-05
(54)【発明の名称】通信制御システム、通信制御方法およびプログラム
(51)【国際特許分類】
H04L 45/42 20220101AFI20220928BHJP
H04L 12/22 20060101ALI20220928BHJP
H04L 43/00 20220101ALI20220928BHJP
G06F 21/56 20130101ALI20220928BHJP
【FI】
H04L45/42
H04L12/22
H04L43/00
G06F21/56
(21)【出願番号】P 2018144312
(22)【出願日】2018-07-31
【審査請求日】2021-05-24
(73)【特許権者】
【識別番号】000006747
【氏名又は名称】株式会社リコー
(74)【代理人】
【識別番号】100110607
【氏名又は名称】間山 進也
(72)【発明者】
【氏名】麻植 敬靖
【審査官】羽岡 さやか
(56)【参考文献】
【文献】特開2017-147575(JP,A)
【文献】特開2012-209903(JP,A)
【文献】特開2010-233153(JP,A)
【文献】特開2018-032254(JP,A)
【文献】特開2017-182520(JP,A)
【文献】特開2017-204722(JP,A)
【文献】特開2006-033140(JP,A)
【文献】特開2011-221639(JP,A)
【文献】特開2006-050081(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 45/42
H04L 12/22
H04L 43/00
G06F 21/56
(57)【特許請求の範囲】
【請求項1】
通信を制御するシステムであって、
複数の通信装置の通信を監視し、不正な通信を行った第1の通信装置を検出する検出手段と、
前記検出手段により検出された前記第1の通信装置の通信を制御するように指示する管理手段と、
前記管理手段からの指示を受けて、前記第1の通信装置の通信を制御する制御手段とを含み、
前記管理手段は、各通信装置を分類するための分類情報を管理し、前記第1の通信装置と共通する分類情報を有する第2の通信装置の通信も制御するように前記制御手段に対して指示
し、
前記制御手段は、前記管理手段からの指示を受けて、前記第1の通信装置および前記第2の通信装置の通信経路の制御を指示する指示手段と、前記指示手段からの指示を受けて、前記通信経路を切り替える切替手段とを含み、
前記検出手段が、前記第1の通信装置とは異なる第3の通信装置を検出した場合、前記管理手段は、前記第3の通信装置の通信と、前記第1の通信装置と前記第3の通信装置に共通する分類情報を有する第4の通信装置の通信とを制御するように指示する、システム。
【請求項2】
前記管理手段は、前記分類情報として、少なくとも各通信装置の種類の情報を管理する、請求項
1に記載のシステム。
【請求項3】
前記管理手段は、前記分類情報として、各通信装置の型式の情報と各通信装置を制御するための基本ソフトウェアのバージョンの情報の一方またはその両方をさらに管理する、請求項
2に記載のシステム。
【請求項4】
前記切替手段は、前記第1の通信装置と前記第2の通信装置の通信経路を遮断する、請求項
1~3のいずれか1項に記載のシステム。
【請求項5】
通信を制御する方法であって、
複数の通信装置の通信を監視し、不正な通信を行った第1の通信装置を検出するステップと、
検出された前記第1の通信装置の通信を制御するように指示するステップと、
指示を受けて、前記第1の通信装置の通信を制御するステップと
含み、
前記指示するステップでは、前記第1の通信装置と共通する、各通信装置を分類するための分類情報を有する第2の通信装置の通信も制御するように指示
し、
前記制御するステップは、前記指示を受けて、前記第1の通信装置および前記第2の通信装置の通信経路の制御を指示するステップと、前記通信経路の制御の指示を受けて、前記通信経路を切り替えるステップとを含み、
前記方法は、
複数の通信装置の通信を監視し、不正な通信を行った、前記第1の通信装置とは異なる第3の通信装置を検出するステップと、
検出された前記第3の通信装置の通信と、前記第1の通信装置と前記第3の通信装置に共通する分類情報を有する第4の通信装置の通信とを制御するように指示するステップと
を含む、方法。
【請求項6】
前記第3の通信装置と前記第4の通信装置の通信の制御の指示を受けて、前記第3の通信装置と前記第4の通信装置の通信を制御するステップ
を含む、請求項
5に記載の方法。
【請求項7】
請求項
5または6に記載の方法に含まれる各ステップをコンピュータに実行させるためのプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信を制御するシステム、方法およびその制御をコンピュータに実行させるためのプログラムに関する。
【背景技術】
【0002】
PCやスマートフォン等の通信装置は、ネットワークに接続して様々な情報にアクセスすることができる。このアクセスにおいて、アクセス先の情報に悪意あるソフトウェアや悪質なコード(マルウェア)が含まれていると、通信装置がマルウェアに感染するおそれがある。通信装置がマルウェアに感染すると、通信装置と通信を行った他の通信装置にマルウェアの感染を拡大させ、その感染が広がっていく。
【0003】
そこで、その感染の拡大を防止するべく、不正な通信を検出した後にその通信を行った通信装置の通信経路を動的に制御する技術が提案されている(例えば、特許文献1参照)。
【発明の概要】
【発明が解決しようとする課題】
【0004】
しかしながら、上記の技術では、不正な通信を行った通信装置を隔離する等の事後対応するものであるため、同様の不正な通信を行う可能性がある他の通信装置に対して、不正な通信の実行を事前に阻止することができないという問題があった。
【0005】
本発明は、上記の問題に鑑みなされたものであり、不正な通信を行う可能性がある他の通信装置に対して、不正な通信の実行を事前に阻止することを可能にするシステム、方法およびプログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上述した課題を解決し、目的を達成するために、本発明は、通信を制御するシステムであって、
複数の通信装置の通信を監視し、不正な通信を行った第1の通信装置を検出する検出手段と、
検出手段により検出された第1の通信装置の通信を制御するように指示する管理手段と、
管理手段からの指示を受けて、第1の通信装置の通信を制御する制御手段と
を含み、
管理手段は、各通信装置を分類するための分類情報を管理し、第1の通信装置と共通する分類情報を有する第2の通信装置の通信も制御するように制御手段に対して指示する、システムを提供する。
【発明の効果】
【0007】
本発明によれば、不正な通信を行う可能性がある他の通信装置に対して、不正な通信の実行を事前に阻止することが可能となる。
【図面の簡単な説明】
【0008】
【
図2】通信制御システムを構成する管理装置のハードウェア構成の一例を示した図。
【
図3】通信制御システムの機能構成の一例を示したブロック図。
【
図4】通信制御システムにより実行される通信制御の流れを示したフローチャート。
【
図5】1台目の不正な通信を検出したときの通信制御について説明する図。
【
図6】2台目の不正な通信を検出したときの通信制御について説明する図。
【
図7】通信を中継する中継装置が管理する管理情報の一例を示した図。
【
図8】管理装置が管理する管理情報の一例を示した図。
【発明を実施するための形態】
【0009】
図1は、通信制御システムの構成例を示した図である。
図1に示す通信制御システムは、ソフトウェアにより仮想的なネットワーク環境を作る技術であるSDN(Software Defined Network)が適用されるネットワークシステムに実装される。ネットワークシステムは、2以上の拠点(サイト)を含み、サイト間で通信を行う。ここでは、2つのサイト(サイトA、サイトB)として説明するが、サイトの数は、3以上であってもよい。
【0010】
各サイトは、1台以上の通信装置を含む。
図1に示す例では、サイトAは、3台の通信装置10~12を含み、サイトBも、3台の通信装置20~22を含む。通信装置10~12、20~22は、通信を行うことができる機器であればいかなる機器であってもよい。通信装置10~12、20~22としては、例えばスマートフォン、タブレット端末、PC、デジタルカメラ、電子黒板、プリンタ、コピー機、MFP(Multi Function Peripheral)、プロジェクタシステム(PJS)等を一例として挙げることができる。各通信装置10~12、20~22は、互いに通信を行うだけではなく、インターネット等のネットワークに接続され、ネットワーク上の他の機器と通信を行うこともできる。
【0011】
各サイトでは、ネットワークの動的な制御を実現するため、OpenFlowと呼ばれる技術が適用される。OpenFlowは、データ転送と経路制御という2つの機能を分離する技術で、通信経路の制御(経路制御)を行うSDNコントローラと、データ転送を行うSDNスイッチにより実現される。このため、通信制御システムは、SDNコントローラとSDNスイッチを含み、サイトA、Bのそれぞれに、SDNコントローラ13、SDNスイッチ14、SDNコントローラ23、SDNスイッチ24として設けられる。
【0012】
サイトAでは、3台の通信装置10~12がSDNスイッチ14に接続され、SDNスイッチ14にSDNコントローラ13が接続され、SDNコントローラ13が各通信装置10~12の通信経路の変更等を指示し、SDNスイッチ14が経路を切り替えてデータの転送を行う。SDNコントローラ13は、経路の変更のほか、通信の遮断等も指示することができる。これは、サイトBも同様である。
【0013】
通信制御システムは、各通信装置10~12、20~22が行う通信を監視し、不正な通信を行った通信装置を検出する検出装置を含み、サイトA、Bのそれぞれに、検出装置15、検出装置25として設けられる。不正な通信を行った通信装置は、例えばマルウェアに感染した装置である。以下、検出装置15、25は、マルウェアの一例として、コンピュータウィルス(ウィルス)に感染した装置を検出するものとして説明する。
【0014】
サイトAとサイトBとの間の通信は、中継装置16、26を介して行われる。検出装置15、25は、中継装置16、26と接続され、中継装置16、26上の通信で通信装置のウィルスの感染を検出する。
【0015】
通信制御システムは、サイトAとサイトBとの間の通信を管理する管理装置30を含む。管理装置30は、各通信装置10~12、20~22の情報を管理し、複数の通信装置10~12、20~22のうち、検出装置15、25により検出されたウィルスに感染した通信装置の通信を制御するように、SDNコントローラ13、23に対して指示する。この場合の通信の制御は、ウィルスに感染した通信装置の通信の遮断である。
【0016】
この通信の遮断により、他の通信装置のウィルスへの感染を阻止することができる。
【0017】
次に、
図2を参照して、管理装置30のハードウェア構成について説明する。なお、通信装置10~12、20~22、SDNコントローラ13、23、検出装置15、25、中継装置16、26は、管理装置30と同様のハードウェア構成を採用することができる。このため、これらの装置のハードウェア構成についての説明は省略する。
【0018】
管理装置30は、ハードウェアとして、CPU(Central Processing Unit)31、ROM(Read Only Memory)32、RAM(Random Access Memory)33、HDD(Hard Disk Drive)34、通信I/F35を含む。CPU31とROM32とRAM33とHDD34と通信I/F35とは、バス36を介して互いに接続されている。
【0019】
CPU31は、演算手段で、管理装置30全体の動作を制御し、上記の検出装置15、25からの検出結果の通知を受けて、SDNコントローラ13、23に対して指示する処理を実行する。ROM32は、読み出し専用の不揮発性記憶媒体で、ブートプログラムやハードウェアを制御するためのファームウェア等のプログラムを記憶する。
【0020】
RAM33は、情報の高速な読み書きが可能な揮発性記憶媒体で、CPU31が情報を処理する際の作業領域として使用される。HDD34は、情報の読み書きが可能な不揮発性記憶媒体で、OS(Operating System)や上記の処理を実行するためのプログラム等を格納する。通信I/F35は、ネットワークに接続し、データの送受信等を制御する。通信I/F35としては、Ethernet(登録商標)やUSB(Universal Serial Bus)インタフェース等を用いることができる。
【0021】
管理装置30は、その他のハードウェアとして、LCD(Liquid Crystal Display)等の表示装置や、キーボードやマウス等の入力装置、マイク等の音声入力装置、スピーカ等の音声出力装置、カメラ等の撮像装置等を備えていてもよい。
【0022】
通信制御システムは、SDNコントローラ13、23、SDNスイッチ14、24、検出装置15、25、管理装置30の各々に実装されるプログラムを実行することにより、通信を制御するための機能を実現する各機能部が構成される。なお、プログラムに限られるものではなく、一部または全部の機能が集積回路等のハードウェアで実現されてもよい。
【0023】
図3は、通信制御システムの機能構成の一例を示したブロック図である。通信制御システムは、機能部として、検出部40と、管理部41と、制御部42と、記憶部43とを含む。なお、記憶部43は、必要に応じて設けることができる。
【0024】
検出部40は、複数の通信装置の通信を監視し、通信装置のウィルスの感染を検出する。検出部40は、例えばウィルスを検出するための複数のパターンを保持し、各パターンと通信において送受信されるデータ(ファイル)を比較することにより通信装置のウィルスの感染を検出する。なお、これは一例であるので、ウィルスの感染を検出することができれば、これまでに知られたいかなる方法でも採用することができる。
【0025】
管理部41は、検出部40から通信装置のウィルスの感染を検出したことの通知を受けて、その通信装置の通信を制御、すなわち遮断するように制御部42に対して指示する。
【0026】
制御部42は、管理部41からの指示を受けて、検出部40によりウィルスの感染が検出された通信装置の通信を遮断する。
【0027】
管理部41は、記憶部43を使用し、複数の通信装置10~12、20~22の各々を分類するための分類情報を管理する。管理部41は、記憶部43に記憶された分類情報を参照し、検出部40によりウィルスの感染が検出された通信装置と共通する分類情報を有する通信装置を検索する。ここで検索された通信装置は、ウィルスに未感染の通信装置である。管理部41は、この未感染の通信装置の通信も制御、すなわち遮断するように制御部42に対して指示する。これは、ウィルスに感染した通信装置の遮断の指示と同時に、またはその指示に続いて行われる。
【0028】
制御部42は、この指示も受けて、ウィルスに感染している通信装置の遮断と同時に、またはその遮断に続いて、判別された未感染の通信装置も通信を遮断する。
【0029】
分類情報は、同様のウィルスに感染する可能性がある、同じ種類の機器を分類するため、少なくとも機器の種類の情報を含む。機器の種類は、PC、MFP、PJS等である。また、分類情報は、より細かく分類するため、機器の型式(モデル)や機器を制御するための基本ソフトウェアであるOSのバージョン等の情報を含むことができる。ここでは、分類情報として、機器の種類、モデル、バージョンの情報のみを例示したが、分類情報は、これらに限られるものではない。
【0030】
管理部41は、検出部40がウィルスに感染した2台目の通信装置を検出した場合、その2台目の通信装置に加え、1台目と2台目に共通する分類情報を有する通信装置を検索し、その2台目の通信装置の通信と、1台目と2台目に共通する分類情報を有する通信装置の通信とを制御するように指示する。このようにして、3台目以降も同様に、n(nは3以上の整数)台目の通信装置の通信と、1台目、2台目、…、n台目に共通する分類情報を有する通信装置の通信とを制御するように指示することができる。これにより、より広く未感染の通信装置の通信を遮断し、それらの通信装置のウィルスへの感染を未然に防ぐことができる。
【0031】
図4を参照して、通信制御システムにより実行される通信制御について詳細に説明する。通信制御システムは、構成する全ての装置の電源をONあるいは制御開始を指示する等して、ステップ400から制御を開始し、ステップ401で、検出部40が各通信装置の通信を監視し、通信装置のウィルス感染を検出したかどうかを確認する。ウィルス感染を検出しない場合は、ステップ401の処理を、通信装置のウィルス感染を検出するまで繰り返す。
【0032】
ステップ402では、検出部40がウィルス感染を検出したことを管理部41に対して通知する。
【0033】
ステップ403では、管理部41が、検出された通信装置の情報を記憶する。記憶する通信装置の情報は、例えば装置IDである。記憶先は、記憶部43とすることができるが、管理部41が記憶領域を備える場合、その記憶領域であってもよい。
【0034】
ステップ404では、管理部41が、記憶部43を参照し、これまでに検出された全ての通信装置の装置IDを取得し、装置IDを基に、それらの通信装置と共通する分類情報を有する未感染の通信装置を検索する。なお、共通する分類情報を有する未感染の通信装置が存在しない場合は、検索結果がなしとされる。
【0035】
ステップ405で、管理部41は、制御部42に対し、ステップ401で検出された通信装置とステップ404で検索された未感染の通信装置の通信を遮断するように指示する。管理部41は、検索された未感染の通信装置がない場合は、検出された通信装置のみを遮断するように指示する。検索された未感染の通信装置が複数存在する場合は、検出された通信装置と検索された複数の通信装置の全部を遮断するように指示する。
【0036】
ステップ406では、制御部42は、管理部41からの指示を受けて、指示された通信装置の通信を遮断する。制御部42は、指示された通信装置の通信が既に遮断されている場合、遮断されていない通信装置の通信のみを遮断する。
【0037】
ステップ407では、制御を中止するかを判断する。制御は、制御中止の指示を受けて、あるいは通信制御システムを構成するいずれかの装置のエラーの発生や電源OFF等により中止することができる。中止しない場合、ステップ401へ戻り、中止する場合、ステップ408へ進み、通信制御を終了する。
【0038】
なお、管理部41は、通信を遮断するように指示した未感染の通信装置の情報を記憶部43に記憶しておき、検索された未感染の通信装置の情報と比較し、まだ指示していない未感染の通信装置を判別し、判別した未感染の通信装置の通信を遮断するように指示することも可能である。
【0039】
図5および
図6を参照して、より具体的に通信制御を説明する。
図5は、1台目の通信装置のウィルス感染を検出したときの制御について、
図6は、2台目の通信装置のウィルス感染を検出したときの制御について説明する図である。
【0040】
図5のサイトAは、通信装置10~12を含み、通信装置10は、機器の種類がPJSで、通信装置11は、機器の種類がMFP、モデルがAAA、バージョンが1.3とされ、通信装置12は、機器の種類がMFP、モデルがAAA、バージョンが1.2とされている。サイトBは、通信装置20~22を含み、通信装置20は、機器の種類がMFP、モデルがAAA、バージョンが1.4とされ、通信装置21は、機器の種類がPJSとされ、通信装置22は、機器の種類がMFP、モデルがAAA、バージョンが1.2とされている。
【0041】
例えば、通信装置12がウィルスに感染した場合(S1)、検出装置15は、通信装置12が送信したファイルから感染を検出し(S2)、管理装置30に対して通信装置12がウィルスに感染している旨を通知する(S3)。
【0042】
検出装置15は、中継装置16と接続され、ファイルの送受信は、IPアドレスを使用し、中継装置16を介して行われる。中継装置16は、
図7(a)に示す通信装置10~12を識別するための識別情報(装置ID)とアドレス情報(IPアドレス)とを対応付け、管理情報として保持している。
【0043】
検出装置15は、中継装置16に対して検出した通信装置12のIPアドレス「xxx.yyy.aaa13」を用いて問い合わせ、通信装置12を識別するための識別情報(装置ID=A3)を取得し、取得した装置IDを通信装置12の情報として通知する。なお、検出装置15は、通信装置12の情報としてIPアドレスを通知し、検出装置15と管理装置30との通信を中継する中継装置16においてIPアドレスを装置IDに変換し、変換された装置IDを管理装置30へ通知するように構成されていてもよい。
【0044】
管理装置30は、その通知を受けて、自身が管理する複数の通信装置の情報を参照し、通信装置12と共通する分類情報を有する通信装置を検索する。
【0045】
管理装置30は、
図8に示すような各サイトの通信装置の装置IDと、分類情報としての機器の種類、モデル、バージョンの情報を対応付けて管理情報として保持する。管理装置30は、管理情報を参照し、通信装置12と共通する機器の種類、モデル、バージョンの情報を有する通信装置を検索する。すなわち、管理装置30は、通信装置12の装置ID「A2」に対応付けられた種類「MFP」、モデル「AAA」、バージョン「1.2」に一致する通信装置を検索する。この例では、装置ID「B3」の通信装置22が検索される。
【0046】
管理装置30は、通知された情報および検索結果に基づき、通信装置12の通信を制御するSDNコントローラ13に対して通信装置12の通信を遮断するように指示し、通信装置22の通信を制御するSDNコントローラ23に対して通信装置22の通信を遮断するように指示する(S4)。
【0047】
このとき、管理装置30は、中継装置16、26に装置ID「A3」、「B3」を送信して問い合わせ、遮断する通信装置12、22のIPアドレス「xxx.yyy.aaa13」、「xxx.yyy.bbb13」を取得し、取得したIPアドレスをSDNコントローラ13、23に通知して通信の遮断を指示する。中継装置26も、
図7(b)に示すように中継装置16と同様の管理情報を保持しているからである。
【0048】
この場合も、管理装置30は、装置IDを通知するが、管理装置30とSDNコントローラ13、23との通信を中継する中継装置16、26においてIPアドレスに変換し、変換されたIPアドレスをSDNコントローラ13、23へ通知するように構成されていてもよい。
【0049】
SDNコントローラ13、23は、IPアドレスの通知を受けて、そのIPアドレスからの通信やそのIPアドレス宛の通信を遮断するようにSDNスイッチ14、24に対して指示し(S5)、SDNスイッチ14、24は、そのIPアドレスを有する装置に繋がるスイッチを切り、通信装置12、22の通信を遮断する(S6)。通信装置22は、ウィルスに未感染であるが、このようにして事前に通信を遮断することで、ウィルスへの感染を未然に防ぐことができる。
【0050】
次に
図6を参照すると、
図6に示す例では、2台目として通信装置11がウィルスに感染している(S1)。また、1台目の通信装置12と通信装置22の通信が既に遮断されている。
【0051】
検出装置15は、通信装置11が送信したファイルから感染を検出し(S2)、管理装置30に対して通信装置11がウィルスに感染している旨を通知する(S3)。
【0052】
管理装置30は、その通知を受けて、自身が管理する管理情報を参照し、通信装置11と通信装置12に共通する分類情報を有する通信装置を検索する。通信装置11と通信装置12は、機器の種類、モデルのみが共通しているため、同じ種類「MFP」、モデル「AAA」を有する通信装置が検索される。
【0053】
管理装置30は、共通する分類情報を有する装置として通信装置12、20、22を検索し、通信装置11、12の通信を制御するSDNコントローラ13に対して通信装置11、12の通信を遮断するように指示し、通信装置20、22の通信を制御するSDNコントローラ23に対して通信装置20、22の通信を遮断するように指示する。なお、管理装置30は、通信装置12、22については、既に通信の遮断を指示しているので、通信装置11、20についてのみ遮断を指示してもよい。
【0054】
SDNコントローラ13、23は、管理装置30から通信装置11、12、20、22のIPアドレスの通知を受けて、そのIPアドレスからの通信やそのIPアドレス宛の通信を遮断するようにSDNスイッチ14、24に対して指示し、SDNスイッチ14、24は、そのIPアドレスを有する装置に繋がるスイッチを切り、通信装置11、12、20、22の通信を遮断する。通信装置12、22については既に通信を遮断しているので、ここでは通信装置11、20の通信のみを遮断する。この場合も、通信装置20は、ウィルスに未感染であるが、事前に遮断することで、ウィルスへの感染を未然に防ぐことができる。
【0055】
これまで本発明を、通信制御システム、通信制御方法およびプログラムとして上述した実施の形態をもって説明してきたが、本発明は上述した実施の形態に限定されるものではない。したがって、他の実施の形態、追加、変更、削除など、当業者が想到することができる範囲内で変更することができ、いずれの態様においても本発明の作用・効果を奏する限り、本発明の範囲に含まれるものである。よって、本発明では、上記のプログラムが記録された記録媒体、そのプログラムを、ネットワークを介して提供するサーバ装置等も提供することができるものである。
【符号の説明】
【0056】
10~12、20~22…通信装置
13、23…SDNコントローラ
14、24…SDNスイッチ
15、25…検出装置
16、26…中継装置
30…管理装置
31…CPU
32…ROM
33…RAM
34…HDD
35…通信I/F
40…検出部
41…管理部
42…制御部
43…記憶部
【先行技術文献】
【特許文献】
【0057】