IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ エヌ・ティ・ティ・コミュニケーションズ株式会社の特許一覧

特許7434672情報処理システム、情報処理方法および情報処理プログラム
<>
  • 特許-情報処理システム、情報処理方法および情報処理プログラム 図1
  • 特許-情報処理システム、情報処理方法および情報処理プログラム 図2
  • 特許-情報処理システム、情報処理方法および情報処理プログラム 図3
  • 特許-情報処理システム、情報処理方法および情報処理プログラム 図4
  • 特許-情報処理システム、情報処理方法および情報処理プログラム 図5
  • 特許-情報処理システム、情報処理方法および情報処理プログラム 図6
  • 特許-情報処理システム、情報処理方法および情報処理プログラム 図7
  • 特許-情報処理システム、情報処理方法および情報処理プログラム 図8
  • 特許-情報処理システム、情報処理方法および情報処理プログラム 図9
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B1)
(11)【特許番号】
(24)【登録日】2024-02-09
(45)【発行日】2024-02-20
(54)【発明の名称】情報処理システム、情報処理方法および情報処理プログラム
(51)【国際特許分類】
   H04L 43/028 20220101AFI20240213BHJP
   H04L 41/0816 20220101ALI20240213BHJP
   H04L 12/22 20060101ALI20240213BHJP
   H04L 12/66 20060101ALI20240213BHJP
【FI】
H04L43/028
H04L41/0816
H04L12/22
H04L12/66
【請求項の数】 4
(21)【出願番号】P 2023540658
(86)(22)【出願日】2023-06-30
(86)【国際出願番号】 JP2023024527
【審査請求日】2023-06-30
(31)【優先権主張番号】P 2023033208
(32)【優先日】2023-03-03
(33)【優先権主張国・地域又は機関】JP
【早期審査対象出願】
(73)【特許権者】
【識別番号】399035766
【氏名又は名称】エヌ・ティ・ティ・コミュニケーションズ株式会社
(74)【代理人】
【識別番号】110002147
【氏名又は名称】弁理士法人酒井国際特許事務所
(72)【発明者】
【氏名】▲高▼津 健
(72)【発明者】
【氏名】畑田 充弘
【審査官】羽岡 さやか
(56)【参考文献】
【文献】特表2018-500830(JP,A)
【文献】米国特許出願公開第2014/0109225(US,A1)
【文献】特開2017-200152(JP,A)
【文献】特開2018-064228(JP,A)
【文献】特開2006-033140(JP,A)
【文献】米国特許出願公開第2020/0067974(US,A1)
【文献】S. Hares et al.,I2NSF Problem Statement and Use cases,draft-ietf-i2nsf-problem-and-use-cases-01.txt,2016年07月08日,P.1-24,<URL> https://www.ietf.org/archive/id/draft-ietf-i2nsf-problem-and-use-cases-01.pdf
【文献】マルウェア対策強化とネットワークのトラブル対策迅速化、FUJITSU Network VELCOUN-X/Palo Alto PAシリーズ連携,Interop Tokyo 2019 ,2019年06月12日
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/00-69/40
G06F 21/00-21/88
(57)【特許請求の範囲】
【請求項1】
オーバレイネットワークを構成する装置である上位NW装置とアンダーレイネットワークを構成する装置である下位NW装置とからなる情報処理システムであって、
前記上位NW装置は、
不正な通信を検知する検知部と、
前記検知部により同一NW内の端末のIPアドレスを接続元IPアドレスとする不正な通信の接続元IPアドレスの数が所定数以上検知された場合には、前記不正な通信の通信元が含まれるNWのIPアドレスを前記下位NW装置に通知し、検知された不正な通信の接続元IPアドレスの数が所定数未満である場合には、前記不正な通信の通信元のIPアドレスを前記下位NW装置に通知する通知部と
を有し、
前記下位NW装置は、
前記通知部により通知された前記不正な通信の通信元のIPアドレス情報もしくは前記不正な通信の通信元が含まれるNWのIPアドレス情報を用いて、前記不正な通信を遮断する遮断部
を有することを特徴とする情報処理システム。
【請求項2】
前記遮断部は、前記通知部により通知されたIPアドレス情報を用いて、前記不正な通信の通信元からの通信の遮断もしくは前記不正な通信の通信元が含まれるNWからの通信の遮断を行う
ことを特徴とする請求項1に記載の情報処理システム。
【請求項3】
オーバレイネットワークを構成する装置である上位NW装置とアンダーレイネットワークを構成する装置である下位NW装置とが実行する情報処理方法であって、
前記上位NW装置が、不正な通信を検知する検知工程と、
前記上位NW装置が、前記検知工程により同一NW内の端末のIPアドレスを接続元IPアドレスとする不正な通信の接続元IPアドレスの数が所定数以上検知された場合には、前記不正な通信の通信元が含まれるNWのIPアドレスを前記下位NW装置に通知し、検知された不正な通信の接続元IPアドレスの数が所定数未満である場合には、前記不正な通信の通信元のIPアドレスを前記下位NW装置に通知する通知工程と、
前記下位NW装置が、前記通知工程により通知された前記不正な通信の通信元のIPアドレス情報もしくは前記不正な通信の通信元が含まれるNWのIPアドレス情報を用いて、前記不正な通信を遮断する遮断工程と
を含むことを特徴とする情報処理方法。
【請求項4】
オーバレイネットワークを構成する装置である上位NW装置としてのコンピュータと、アンダーレイネットワークを構成する装置である下位NW装置としてのコンピュータに実行させる情報処理プログラムであって、
前記上位NW装置としてのコンピュータに、
不正な通信を検知する検知ステップと、
前記検知ステップにより同一NW内の端末のIPアドレスを接続元IPアドレスとする不正な通信の接続元IPアドレスの数が所定数以上検知された場合には、前記不正な通信の通信元が含まれるNWのIPアドレスを前記下位NW装置に通知し、検知された不正な通信の接続元IPアドレスの数が所定数未満である場合には、前記不正な通信の通信元のIPアドレスを前記下位NW装置に通知する通知ステップと
を実行させ、
前記下位NW装置としてのコンピュータに、
前記通知ステップにより通知された前記不正な通信の通信元のIPアドレス情報もしくは前記不正な通信の通信元が含まれるNWのIPアドレス情報を用いて、前記不正な通信を遮断する遮断ステップ
を実行させることを特徴とする情報処理プログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、情報処理システム、情報処理方法および情報処理プログラムに関する。
【背景技術】
【0002】
従来、パソコンやサーバ等、末端の端末におけるセキュリティ対策技術が存在する。例えば、EDR(Endpoint Detection and Response)により末端での不審な通信や挙動を検知する技術が知られている。
【先行技術文献】
【非特許文献】
【0003】
【文献】ICT Business Online 意外と知らない?ITトレンド用語 EDRとは、[2023年6月20日検索]、インターネット(https://www.ntt.com/bizon/glossary/e-e/edr.html)
【発明の概要】
【発明が解決しようとする課題】
【0004】
従来技術においては、コスト面、セキュリティ面における問題が存在していた。例えば、EDRの場合、各端末に対して配備が必要なため高コストである。また、EDRを配備できないOA(Office Automation)機器やIoT(Internet of Things)端末では対策が行われず、セキュリティリスクが残る。
【0005】
本発明は、上記に鑑みてなされたものであって、セキュリティの向上およびコストの低下を実現するための情報処理システム、情報処理方法および情報処理プログラムを提供することを目的とする。
【課題を解決するための手段】
【0006】
上述した課題を解決し、目的を達成するために、本発明の情報処理システムは、オーバレイネットワークを構成する装置である上位NW(network)装置とアンダーレイネットワークを構成する装置である下位NW装置とからなる情報処理システムであって、前記上位NW装置は、不正な通信を検知する検知部と、前記検知部により検知された前記不正な通信の情報を用いて、前記不正な通信の通信先および通信元のうち少なくともいずれか一つを特定し、特定した前記不正な通信の通信先および通信元のうち少なくともいずれか一つを前記下位NW装置に通知する通知部とを有し、前記下位NW装置は、前記下位NW装置に接続される端末の通信に関する情報を取得する取得部と、前記通知部により通知された前記不正な通信の情報に基づいて、前記不正な通信を遮断する遮断部とを有することを特徴とする。
【発明の効果】
【0007】
本発明によれば、セキュリティの向上およびコストの低下を実現することができる。
【図面の簡単な説明】
【0008】
図1図1は、従来技術について説明するための図である。
図2図2は、実施形態に係る情報処理システムの構成の一例を説明するための図である。
図3図3は、実施形態に係る上位NW装置の構成の一例を説明するための図である。
図4図4は、実施形態に係る下位NW装置の構成の一例を説明するための図である。
図5図5は、実施形態に係る情報処理システムによる処理の概要を説明するための図である。
図6図6は、実施形態に係る情報処理システムによる検知処理と遮断処理の一例を説明するための図である。
図7図7は、実施形態に係る情報処理システムによる検知処理と遮断処理の一例を説明するための図である。
図8図8は、実施形態に係る情報処理システムによる処理の流れの一例を説明するためのフローチャートである。
図9図9は、情報処理プログラムを実行するコンピュータの例を示す図である。
【発明を実施するための形態】
【0009】
以下、図面を参照して、本願に係る情報処理システム、情報処理方法および情報処理プログラムの実施形態を詳細に説明する。なお、この実施の形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示しており、重複する説明は省略される。
【0010】
[従来技術]
まず、図1を用いて、従来技術について説明する。図1は、従来技術について説明するための図である。なお、以下では、オーバレイネットワークを構成する装置を上位NW装置と記載し、アンダーレイネットワークを構成する装置を下位NW装置と記載する。ここで上位NW装置とは、例えば、クラウドプロキシサーバやUTM(Unified Threat Management)のことをいう。また、下位NW装置とは、例えば、DPI(Deep Packet Inspection)、ルータ、スイッチなどのネットワーク機器のことをいう。
【0011】
従前のセキュリティ対策は、信頼できる「内側」と信頼できない「外側」にネットワークを分け、その境界線で対策を講じることが行われていた。例えば、内側のネットワークとしては、社内LAN(Local Area Network)やVPN(Virtual Private Network)で接続されたデータセンタなどが該当し、外側のネットワークとしては、インターネットが該当する。例えば、境界線で講じられる対策として、境界線にファイアウォールやプロキシー、IDS(Intrusion Detection System)/IPS(Intrusion Prevention System)などのセキュリティ機器を設置し、通信の監視や制御を行うことで外部からのサイバー攻撃を遮断する。
【0012】
こうした従前のセキュリティ対策は、保護すべきデータやシステムがネットワークの内側にあることを前提としている。しかし、クラウドが普及したことにより、外側であるインターネット上に保護すべきものがある状況が珍しくない。このように、守るべき対象がさまざまな場所に点在するようになったことで境界が曖昧になり、従来の考え方では十分な対策を講じることが難しくなりつつある。
【0013】
そこで広まっているのがゼロトラストの考え方である。ゼロトラストセキュリティサービスにおいては、すべての通信を信頼しないことを前提に、さまざまなセキュリティ対策を講じている。具体的には、ネットワークの内外に関わらない通信経路の暗号化や多要素認証の利用などによるユーザ認証の強化、ネットワークやそれに接続される各種デバイスの統合的なログ監視などが挙げられる。ゼロトラストを実現するためのセキュリティソリューションはすでに多数登場している。例えば、クライアント装置の監視とログの分析によりサイバー攻撃の早い検知と対処を可能にするEDRなどを設けることが行われている。
【0014】
パソコンやサーバ等、末端の端末におけるセキュリティ対策技術として、EDRにより末端での不審な通信や挙動を検知する技術が知られている。
【0015】
しかしながら、従来技術においては、コスト面、セキュリティ面における問題が存在する。例えば、EDRの場合、各端末に対して配備が必要なため高コストである。また、EDRを配備できないOA機器やIoT端末では対策が行われず、セキュリティリスクが残る。
【0016】
そこで、以下に記載する本実施の形態の情報処理システム1は、上位NW装置100と下位NW装置200とからなる情報処理システムであって、上位NW装置100は、不正な通信を検知し、検知した不正な通信の情報を用いて、不正な通信の通信先および通信元のうち少なくともいずれか一つを特定し、特定した不正な通信の通信先および通信元のうち少なくともいずれか一つを下位NW装置200に通知し、下位NW装置200は、通知された不正な通信の情報に基づいて、不正な通信を行う端末の通信を遮断する。
【0017】
このような情報処理システム1により、セキュリティの向上およびコストの低下といった効果が得られる。また、不正な通信を行う端末からの通信を遮断することで、NW全体を遮断することなく、機器単位で通信を制御することにより、NWの可用性を確保しつつ、堅牢なセキュリティを実現する。
【0018】
また、情報処理システム1では、リモートワーク等の新しい働き方やIoT等の活用による新たな事業拡大によって一層複雑化、サイバーリスクの高まるICT(Information and Communication Technology)環境に対し、アンダーレイNWとオーバレイNWが連携して防御する、回線事業者(キャリア)ならではのゼロトラストセキュリティサービスを提供する。
【0019】
情報処理システム1は、オーバレイNWの機能とアンダーレイNWの機能が密接に連携したセキュアなNaaS(Network as a Service)型ICTサービスを提供する。この情報処理システム1のサービスを受ける企業は、IT(Information Technology)ベンダー委託にコストを費やしたり、NW設計に掛かるコストを掛けたりすることなく、管理ポータルサイトから申し込むことで、即時に、本情報処理システム1のサービスの開始、変更、解約が容易に可能となり、設計から運用の稼働に係るコストを削減することが可能である。
【0020】
また、情報処理システム1では、オーバレイNWとアンダーレイNWとを同一事業者が提供している。また、情報処理システム1を利用する利用者は、例えば、オーバレイNWのみを利用し、アンダーレイNWは他社を利用する等の柔軟な利用を可能とする。
【0021】
[情報処理システムの構成]
次に、図2を用いて、情報処理システム1の構成について説明する。図2が示すように、情報処理システム1は、上位NW装置100と、下位NW装置200とを有する。以下、これら各装置について説明する。なお、情報処理システム1において、上位NW装置100と下位NW装置200とは、それぞれ一つである場合に限定されるものではなく、複数設けられていてもよい。
【0022】
上位NW装置100は、情報処理システム1の上位のネットワークを制御する装置である。上位NW装置100は、不正な通信を検知し、下位NW装置200に通知する。
【0023】
下位NW装置200は、情報処理システム1の下位のネットワークを制御する装置である。下位NW装置200は、上位NW装置100から通知された不正な通信の情報を用いて、不正な通信を遮断する。
【0024】
[上位NW装置の構成]
次に、図3を用いて、上位NW装置100の構成について説明する。図3が示すように、上位NW装置100は、通信部110と、制御部120と、記憶部130とを有する。なお、これらの各部は、複数の装置が分散して保持してもよい。以下にこれら各部の処理を説明する。
【0025】
通信部110は、NIC(Network Interface Card)等で実現され、LANやインターネットなどの電気通信回線を介した外部装置と制御部120の通信を可能とする。例えば、通信部110は、外部装置と制御部120との通信を可能とする。
【0026】
記憶部130は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部130が記憶する情報としては、例えば、上位NW装置100が管理する端末情報、下位NW装置200が管理する端末情報、不正な通信に関する情報、検知された不正な通信の情報、その他不正な通信の検知に必要な情報が含まれる。ここで、不正な通信に関する情報には、不正な通信の通信先の端末情報、不正な通信の通信先のIPアドレスといった情報が含まれる。なお、記憶部130が記憶する情報は上記に記載した例に限定されない。
【0027】
制御部120は、CPU(Central Processing Unit)やNP(Network Processor)やFPGA(Field Programmable Gate Array)等を用いて実現され、メモリに記憶された処理プログラムを実行する。図3に示すように、制御部120は、検知部121と、通知部122とを有する。以下、制御部120が有する各部について説明する。
【0028】
検知部121は、不正な通信を検知する。例えば、検知部121は、セキュリティ機能により、不正な通信を検知する。例えば、検知部121は、UTMのセキュリティ機能により、不正な通信を検知する。
【0029】
例えば、検知部121は、パケットの接続先のIPアドレスが、予め記憶部130に記憶された不正な通信のIPアドレスと一致する場合には、当該通信を不正な通信として検知し、当該接続先のIPアドレスを、不正な通信先のIPアドレスとして特定する。なお、検知部121は、不正な通信の検知として、IPアドレスに限らず、通信日時や、DDoS(Distributed Denial of Service)攻撃、Synフラッド(SYN flooding)攻撃、バッファオーバーフロー攻撃等の攻撃の際にみられるパケットの振る舞い等を用いてもよく、そのほか既存の検知方法のいずれを用いてもよい。
【0030】
通知部122は、検知部121により検知された不正な通信の情報を下位NW装置200に通知する。具体的には、通知部122は、検知部121により検知された不正な通信の情報用いて、不正な通信の通信先および通信元のうち少なくともいずれか一つを特定し、特定した前記不正な通信の通信先および通信元のうち少なくともいずれか一つを下位NW装置200に通知する。例えば、通知部122は、検知部121により検知された不正な通信の情報として、不正な通信の検知日時、検知種別、接続先IPアドレス・ポート、接続元IPアドレス・ポートといった情報を下位NW装置200に通知する。なお、「接続先IPアドレス・ポート」とは、接続先IPアドレスと接続先ポートのうちいずれか一つもしくは両方を含むものとし、「接続元IPアドレス・ポート」とは、接続元IPアドレスと接続元ポートのうちいずれか一つもしくは両方を含むものとする。
【0031】
例えば、通知部122は、検知部121により検知された不正な通信の情報として、不正な通信の通信先のアドレス情報と、不正な通信の通信元のアドレス情報もしくは不正な通信の通信元が含まれるNWのアドレス情報のいずれか一方または両方を下位NW装置200に通知する。
【0032】
通知部122は、自システムの利用者の要求に応じて、不正な通信の通信先のアドレス情報と、不正な通信の通信元のアドレス情報もしくは不正な通信の通信元が含まれるNWのアドレス情報のいずれか一方または両方を下位NW装置200に通知する。
【0033】
通知部122は、検知部121によって検知された不正な通信の情報に応じて、不正な通信の通信元のアドレス情報および不正な通信の通信元が含まれるNWのアドレス情報のうち、いずれかを下位NW装置200に通知する。例えば、通知部122は、検知部121によって同一NW内の端末のIPアドレスを接続元IPアドレスとする不正な通信が所定数(例えば、3つ)以上検知された場合には、当該不正な通信の通信元が含まれるNWのアドレス情報を下位NW装置200に通知する。具体例を挙げて説明すると、例えば、通知部122は、検知部121によって検知された接続元IPアドレスとして、「192.0.2.118」、「192.0.2.127」および「192.0.2.132」の3つがある場合には、「192.0.2.0」から「192.0.2.255」までの範囲を含むIPアドレス「192.0.2.0/24」に変換し、接続元のIPアドレス「192.0.2.0/24」を下位NW装置200へ通知する。
【0034】
[下位NW装置の構成]
次に、図4を用いて、下位NW装置200の構成について説明する。図4が示すように、下位NW装置200は、通信部210と、制御部220と、記憶部230とを有する。なお、これらの各部は、複数の装置が分散して保持してもよい。以下にこれら各部の処理を説明する。
【0035】
通信部210は、NIC等で実現され、LANやインターネットなどの電気通信回線を介した外部装置と制御部220の通信を可能とする。例えば、通信部210は、外部装置と制御部220との通信を可能とする。
【0036】
記憶部230は、RAM、フラッシュメモリ等の半導体メモリ素子、または、ハードディスク、光ディスク等の記憶装置によって実現される。記憶部230が記憶する情報としては、例えば、上位NW装置100が管理する端末情報、下位NW装置200が管理する端末情報、下位NW装置200に接続された端末の通信に関する情報、不正な通信に関する情報、検知された不正な通信の情報、その他不正な通信の検知に必要な情報、その他不正な通信の遮断に必要な情報が含まれる。なお、記憶部230が記憶する情報は上記に記載した例に限定されない。
【0037】
制御部220は、CPUやNPやFPGA)等を用いて実現され、メモリに記憶された処理プログラムを実行する。図4に示すように、制御部220は、取得部221と、遮断部222とを有する。以下、制御部220が有する各部について説明する。
【0038】
取得部221は、下位NW装置200に接続される端末の通信に関する情報を取得する。例えば、取得部221は、下位NW装置200に接続されるOA機器やIoT機器の通信に関する情報を取得する。
【0039】
遮断部222は、通知部122により通知された不正な通信の情報に基づいて、不正な通信を遮断する。例えば、遮断部222は、通知部122により通知された不正な通信の情報と、取得部221により取得された下位NW装置200に接続される端末の通信に関する情報とを用いて、不正な通信を遮断する。
【0040】
遮断部222は、通知部122により通知されたアドレス情報を用いて、不正な通信の通信先への通信の遮断と、不正な通信の通信元からの通信の遮断もしくは不正な通信の通信元が含まれるNWからの通信の遮断とのいずれか一方または両方の遮断を行う。例えば、遮断部222は、通知部122により通知されたアドレス情報を用いて、不正な通信の通信先への通信の遮断と、不正な通信の通信元が含まれるNWからの通信の遮断との両方の遮断を行う。
【0041】
また、例えば、遮断部222は、通知部122により通知された不正な通信の情報と、取得部221により取得された下位NW装置200に接続される端末の通信に関する情報とを用いて、不正な通信の通信先への通信を遮断する。例えば、遮断部222は、通知部122により通知された不正な通信の接続元IPアドレス・ポートの情報と、取得部221により取得された下位NW装置200に接続される端末の接続先および接続元IPアドレス・ポートの情報とを用いて、不正な通信の通信先への通信を遮断する。
【0042】
また、例えば、遮断部222は、通知部122により通知された不正な通信の情報を用いて、不正な通信の通信元からの通信を遮断する。例えば、遮断部222は、通知部122により通知された不正な通信の接続元IPアドレス・ポートの情報と、取得部221により取得された下位NW装置200に接続される端末の接続先および接続元IPアドレス・ポートの情報とを用いて、不正な通信を行う端末からの通信を遮断する。
【0043】
また、例えば、遮断部222は、通知部122により通知された不正な通信の情報を用いて、不正な通信の通信元が含まれるNWからの通信を遮断する。例えば、遮断部222は、通知部122により通知された不正な通信の接続元IPアドレス・ポートの情報と、取得部221により取得された下位NW装置200に接続される端末の接続先および接続元IPアドレス・ポートの情報とを用いて、不正な通信を行う端末が含まれるNWからの通信を遮断する。
【0044】
[情報処理システムによる処理の概要]
次に、図5を用いて、情報処理システム1による処理の概要を説明する。図5は、情報処理システム1による処理の概要を説明するための図である。
【0045】
まず、下位NW装置200の取得部221は、下位NW装置200に接続される端末の通信に関する情報を取得する。例えば、下位NW装置200に接続されるOA機器やIoT機器等の通信に関する情報を取得する。
【0046】
続いて、上位NW装置100の検知部121は、不正な通信を検知する。
【0047】
続いて、上位NW装置100の通知部123は、検知部121により検知された不正な通信の情報を下位NW装置200に通知する。
【0048】
そして、遮断部222は、通知部122により通知された不正な通信の情報に基づいて、不正な通信を遮断する。
【0049】
例えば、遮断部222は、通知部122により通知されたアドレス情報を用いて、不正な通信の通信先への通信の遮断と、不正な通信の通信元からの通信の遮断もしくは不正な通信の通信元が含まれるNWからの通信の遮断とのいずれか一方または両方の遮断を行う。
【0050】
このように、情報処理システム1は、上位NW装置100と下位NW装置200とが密接に連携して、不正な通信を端末の検知・遮断を行う。
【0051】
[情報処理システムによる検知・遮断処理]
次に、図6を用いて、情報処理システム1による検知処理と遮断処理とについて説明する。図6は、情報処理システム1による検知処理と遮断処理とを説明するための図である。
【0052】
図6(1)に示すように、上位NW装置100のクラウドプロキシには、不正な通信先の種別、IPアドレスといった不正な通信に関する情報が記憶されている。なお、不正な通信に関する情報が記憶される場所は、上位NW装置100のクラウドプロキシの他、上位NW装置100の記憶部130であってもよい。
【0053】
上位NW装置100の検知部121は、クラウドプロキシに記憶される不正な通信先の種別、IPアドレスといった情報を用いて、図6(2)に示すように、不正な通信を検知する。このとき、上位NW装置100の検知部121は、NAT(Network Address Translation)によりアドレス集約が行われている場合には、変換テーブルの情報を用いて、端末のIPアドレスの情報を取得して、不正な通信を検知してもよい。
【0054】
例えば、上位NW装置100であるクラウドプロキシが、不正な通信として、C2(Command and Control server)サーバの通信を検知した場合には、当該通信について、当該通信を検知した日時である「検知日時」、不正な通信の種別である「検知種別」、接続先のIPアドレスとポート番号を示す「接続先IP:Port」、および、接続元のIPアドレスとポート番号を示す「接続元IP:Port」を特定する。そして、上位NW装置100は、下位NW装置200(例えば、DPI)に対して、接続先のIPアドレスおよび接続元のIPアドレスのうち、いずれか一つまたは両方を送信する。
【0055】
そして、下位NW装置200の遮断部222は、不正な通信の検知情報を用いて、DPIにより、不正な通信を遮断する。
【0056】
例えば、下位NW装置200の遮断部222は、図6(3)に示すように、不正な通信先の検知情報(不正な通信の接続先IPアドレス・ポート)を用いて、DPIにより、不正な通信先との通信を遮断する。これにより情報処理システム1は、不正な通信先との通信を早期遮断する。
【0057】
つまり、図6(3)の例を用いて説明すると、遮断部222は、上位NW装置100から送信された接続先のIPアドレス「203.0.113.15」と、接続先のIPアドレスが一致する通信を遮断する。
【0058】
また、例えば、下位NW装置200の遮断部222は、図6(4)に示すように、不正な通信先の検知情報(不正な通信の接続元IPアドレス・ポート)を用いて、DPIにより、不正な通信を行う端末からの通信を遮断する。これにより情報処理システム1は、感染端末を遮断し、感染の拡散を防止する。
【0059】
つまり、図6(4)の例を用いて説明すると、遮断部222は、上位NW装置100から送信された接続元のIPアドレス「192.0.2.118」と、接続元のIPアドレスが一致する通信を遮断する。
【0060】
また、例えば、下位NW装置200の遮断部222は、図6(5)に示すように、不正な通信先の検知情報(不正な通信の接続元IPアドレス・ポート)を用いて、DPIにより、不正な通信を行う端末が含まれるNWからの通信を遮断する。これにより情報処理システム1は、感染端末が属するNWを遮断し、感染の拡散を防止する。
【0061】
つまり、図6(5)の例を用いて説明すると、通知部122は、上位NW装置100から送信された接続元のIPアドレス「192.0.2.118」をサブネットマスクでマスクしたIPアドレス「192.0.2.0/24」に変換し、接続元のIPアドレス「192.0.2.0/24」を下位NW装置200へ通知する。そして、遮断部222は、接続元のIPアドレスが「192.0.2.0/24」に該当する通信を遮断することで、感染端末だけでなく、感染端末が属するNWを遮断する。
【0062】
このように、情報処理システム1は、上位NW装置100と下位NW装置200とが連携して、不正な通信を検知し、不正な通信を行う端末が関係する各通信を遮断する。
【0063】
上述したように、情報処理システム1は、不正な通信先の遮断と、感染端末もしくは感染端末が属するNWの遮断との両方を行ってもよいし、いずれか一方の遮断を行ってもよい。例えば、通知部122は、本情報処理システム1の契約者である企業の指示や申込内容に応じて、不正な通信先の遮断と、感染端末もしくは感染端末が属するNWの遮断との両方を行うか、いずれか一方の遮断を行うかを決定する。
【0064】
また、通知部122は、感染端末もしくは感染端末が属するNWの遮断を行う場合には、感染端末の遮断もしくは感染端末が属するNWの遮断のいずれを行うかについて、本情報処理システム1の契約者である企業の指示や申込内容に応じて、決定してもよい。
【0065】
また、通知部122は、感染端末もしくは感染端末が属するNWの遮断を行う場合に、感染端末の遮断もしくは感染端末が属するNWの遮断のいずれを行うかについて、オーバレイNW側で検知した検知結果に応じて、決定してもよい。例えば、通知部122は、上位NW装置100の検知部121が検知した不正な通信が複数ある場合であって、検知された不正な通信の接続元IPアドレスの数が所定の閾値以上ある場合には、感染端末が属するNWを遮断するよう通知し、検知された不正な通信の接続元IPアドレスの数が所定の閾値未満である場合には、感染端末のみを遮断するよう通知する。
【0066】
ここで感染端末が属するNWを遮断する例について、さらに図7を用いて説明する。図7(1)は、通知部122による変換処理を示すものである。図7(2)は、不正な通信の接続元IPアドレスを用いた遮断対応を示すものである。
【0067】
図7(1)に示すように、通知部122は、上位NW装置100の検知部121によって同一NW内の端末のIPアドレスを接続元IPアドレスとする不正な通信が所定数(例えば、3つ)以上検知された場合には、当該不正な通信の通信元が含まれるNWのアドレス情報を下位NW装置200に通知する。図7(1)の例を用いて説明すると、通知部122は、検知部121によって検知された接続元IPアドレスとして、「192.0.2.118」、「192.0.2.127」および「192.0.2.132」の3つがある場合には、「192.0.2.0」から「192.0.2.255」までの範囲を含むIPアドレス「192.0.2.0/24」に変換し、接続元のIPアドレス「192.0.2.0/24」を下位NW装置200へ通知する。
【0068】
そして、図7(2)に示すように、下位NW装置200の遮断部222は、接続元のIPアドレス「192.0.2.0/24」を受信した場合には、接続元のIPアドレスが「192.0.2.0/24」に該当する通信を遮断することで、感染端末だけでなく、感染端末が属するNWを遮断する。
【0069】
[フローチャート]
次に、図8を用いて、情報処理システム1による処理の流れについて説明する。なお、下記の各ステップは、異なる順序で実行することもでき、また、省略される処理があってもよい。
【0070】
まず、下位NW装置200の取得部221は、下位NW装置200に接続される端末の通信に関する情報を取得する(ステップS101)。例えば、取得部221は、下位NW装置200に接続されるOA機器やIoT機器の通信に関する情報を取得する。
【0071】
次に、上位NW装置100の検知部121は、不正な通信を検知する(ステップS102)。例えば、検知部121は、セキュリティ機能により、不正な通信を検知する。
【0072】
続いて、上位NW装置100の通知部122は、検知部121により検知された不正な通信の情報を下位NW装置200に通知する(ステップS103)。例えば、通知部122は、検知部121により検知された不正な通信の情報として、不正な通信の検知日時、検知種別、接続先IPアドレス・ポート、接続元IPアドレス・ポートといった情報を下位NW装置200に通知する。
【0073】
そして、下位NW装置200の遮断部222は、通知部122により通知された不正な通信の情報に基づいて、不正な通信を遮断する(ステップS104)。例えば、遮断部222は、通知部122により通知された不正な通信の情報を用いて、不正な通信の通信先への通信を遮断する。
【0074】
[効果]
実施形態に係る情報処理システム1は、オーバレイネットワークを構成する装置である上位NW装置100とアンダーレイネットワークを構成する装置である下位NW装置200とからなる情報処理システムであって、上位NW装置100は、不正な通信を検知する検知部121と、検知部121により検知された不正な通信の情報を用いて、不正な通信の通信先および通信元のうち少なくともいずれか一つを特定し、特定した不正な通信の通信先および通信元のうち少なくともいずれか一つを下位NW装置200に通知する通知部122とを有し、下位NW装置200は、下位NW装置200に接続される端末の通信に関する情報を取得する取得部221と、通知部122により通知された不正な通信の情報に基づいて、不正な通信を遮断する遮断部222とを有する。
【0075】
これにより、情報処理システム1は、上位NW装置100が不正な通信を検知し、検知した情報を用いて下位NW装置200が通信を遮断することにより、セキュリティの向上およびコストの低下を実現する。また、情報処理システム1では、検知ポイントと遮断ポイントとを分けることにより、例えば、大規模なボットネットによる攻撃が発生し、上位NW装置100でそのボットネットのC2サーバの通信を検知した際に、オーバレイネットワークを利用していない場合であっても、広範囲にアンダーレイネットワークで遮断できることで、被害を小さく抑えることが可能となる。
【0076】
実施形態に係る情報処理システム1の下位NW装置200における遮断部222は、通知部122により通知された不正な通信の情報を用いて、不正な通信の通信先への通信を遮断する。
【0077】
これにより、情報処理システム1は、上位NW装置100が、不正な通信を検知し、不正な通信の通信先への通信を遮断することにより、セキュリティの向上およびコストの低下を実現する。
【0078】
実施形態に係る情報処理システム1の下位NW装置200における遮断部222は、通知部122により通知された不正な通信の情報を用いて、不正な通信の通信元からの通信を遮断する。
【0079】
これにより、情報処理システム1は、上位NW装置100が、不正な通信を検知・遮断することにより、セキュリティの向上およびコストの低下を実現する。
【0080】
また、情報処理システム1は、不正な通信を行う端末からの通信を遮断することにより、NW全体を遮断することなく、機器単位で通信を制御することにより、NWの可用性を確保しつつ堅牢なセキュリティを実現する。
【0081】
実施形態に係る情報処理システム1の下位NW装置200における遮断部222は、通知部122により通知された不正な通信の情報を用いて、不正な通信の通信元が含まれるNWからの通信を遮断する。
【0082】
これにより、情報処理システム1は、上位NW装置100が、不正な通信を検知し、不正な通信を行う端末が含まれるNWからの通信を遮断することにより、セキュリティの向上およびコストの低下を実現する。
【0083】
実施形態に係る情報処理システム1の上位NW装置100における通知部122は、検知部121により検知された不正な通信の情報として、不正な通信の通信先のアドレス情報と、不正な通信の通信元のアドレス情報もしくは不正な通信の通信元が含まれるNWのアドレス情報のいずれか一方または両方を下位NW装置200に通知し、遮断部222は、通知部122により通知されたアドレス情報を用いて、不正な通信の通信先への通信の遮断と、不正な通信の通信元からの通信の遮断もしくは不正な通信の通信元が含まれるNWからの通信の遮断とのいずれか一方または両方の遮断を行う。
【0084】
これにより、情報処理システム1は、上位NW装置100が、不正な通信を検知し、不正な通信の通信先、通信元もしくは通信元が含まれるNWのアドレス情報を通知して、不正な通信の通信先への通信、不正な通信元からの通信もしくは通信元が含まれるNWからの通信を遮断することにより、セキュリティの向上およびコストの低下を実現する。
【0085】
実施形態に係る情報処理システム1の上位NW装置100における通知部122は、自システムの利用者の要求に応じて、不正な通信の通信先のアドレス情報と、不正な通信の通信元のアドレス情報もしくは不正な通信の通信元が含まれるNWのアドレス情報のいずれか一方または両方を下位NW装置200に通知する。
【0086】
これにより、情報処理システム1は、上位NW装置100が、不正な通信を検知し、下位NW装置200が、システム利用者の意向を反映して、不正な通信を行う端末が含まれるNWからの通信を遮断することにより、セキュリティの向上およびコストの低下を実現する。
【0087】
実施形態に係る情報処理システム1の上位NW装置100における通知部122は、検知部121によって検知された不正な通信の情報に応じて、不正な通信の通信元のアドレス情報および不正な通信の通信元が含まれるNWのアドレス情報のうち、いずれかを下位NW装置200に通知する。
【0088】
これにより、情報処理システム1は、上位NW装置100が、不正な通信を検知し、所定のNWに含まれる不正な通信を行う端末数が閾値未満である場合には、不正な通信を行う端末からの通信を遮断し、閾値を超える場合に、不正な通信を行う端末が含まれるNWからの通信を遮断することにより、セキュリティの向上およびコストの低下を実現する。
【0089】
[プログラム]
上記実施形態において説明した情報処理システム1が実行する処理をコンピュータが実行可能な言語で記述したプログラムを作成することもできる。この場合、コンピュータがプログラムを実行することにより、上記実施形態と同様の効果を得ることができる。さらに、かかるプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータに読み込ませて実行することにより上記実施形態と同様の処理を実現してもよい。
【0090】
図9は、情報処理プログラムを実行するコンピュータの一例を示す図である。図9に示すように、コンピュータ1000は、例えば、メモリ1010と、CPU1020と、ハードディスクドライブインタフェース1030と、ディスクドライブインタフェース1040と、シリアルポートインタフェース1050と、ビデオアダプタ1060と、ネットワークインタフェース1070とを有する。これらの各部は、バス1080によって接続される。
【0091】
メモリ1010は、ROM(Read Only Memory)1011およびRAM1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。ディスクドライブ1100には、例えば、磁気ディスクや光ディスク等の着脱可能な記憶媒体が挿入される。シリアルポートインタフェース1050には、例えば、マウス1110およびキーボード1120が接続される。ビデオアダプタ1060には、例えば、ディスプレイ1130が接続される。
【0092】
ここで、図9に示すように、ハードディスクドライブ1090は、例えば、OS(Operating System)1091、アプリケーションプログラム1092、プログラムモジュール1093およびプログラムデータ1094を記憶する。上記実施形態で説明した各テーブルは、例えばハードディスクドライブ1090やメモリ1010に記憶される。
【0093】
また、情報処理プログラムは、例えば、コンピュータ1000によって実行される指令が記述されたプログラムモジュールとして、ハードディスクドライブ1090に記憶される。具体的には、上記実施形態で説明したコンピュータ1000が実行する各処理が記述されたプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。
【0094】
また、情報処理プログラムによる情報処理に用いられるデータは、プログラムデータとして、例えば、ハードディスクドライブ1090に記憶される。そして、CPU1020が、ハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して、上述した各手順を実行する。
【0095】
なお、情報処理プログラムに係るプログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限られず、例えば、着脱可能な記憶媒体に記憶されて、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、制御プログラムに係るプログラムモジュール1093やプログラムデータ1094は、LANやWAN(Wide Area Network)等のネットワークを介して接続された他のコンピュータに記憶され、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
【0096】
[その他]
様々な実施形態を、図面を参照して、本明細書で詳細に説明したが、これらの複数の実施形態は例であり、本発明をこれらの複数の実施形態に限定することを意図するものではない。本明細書に記載された特徴は、当業者の知識に基づく様々な変形や改良を含む、様々な方法によって実現され得る。
【0097】
また、上述した「部(module、-er接尾辞、-or接尾辞)」は、ユニット、手段、回路などに読み替えることができる。例えば、通信部(communication module)、制御部(control module)および記憶部(storage module)は、それぞれ、通信ユニット、制御ユニットおよび記憶ユニットに読み替えることができる。
【符号の説明】
【0098】
1 情報処理システム
100 上位NW装置
110 通信部
120 制御部
121 検知部
122 通知部
130 記憶部
200 下位NW装置
210 通信部
220 制御部
221 取得部
222 遮断部
230 記憶部
【要約】
情報処理システム(1)は、オーバレイネットワークを構成する装置である上位NW装置(100)とアンダーレイネットワークを構成する装置である下位NW装置(200)とからなる情報処理システムであって、上位NW装置(100)は、不正な通信を検知し、検知した不正な通信の情報を用いて、不正な通信の通信先および通信元のうち少なくともいずれか一つを特定し、特定した不正な通信の通信先および通信元のうち少なくともいずれか一つを下位NW装置(200)に通知し、下位NW装置(200)は、下位NW装置(200)に接続される端末の通信に関する情報を取得し、通知された不正な通信の情報に基づいて、不正な通信を遮断する。
図1
図2
図3
図4
図5
図6
図7
図8
図9