IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 旭化成ホームズ株式会社の特許一覧

特許7541462サイバーセキュリティシステムおよびサイバー攻撃対処方法
<>
  • 特許-サイバーセキュリティシステムおよびサイバー攻撃対処方法 図1
  • 特許-サイバーセキュリティシステムおよびサイバー攻撃対処方法 図2
  • 特許-サイバーセキュリティシステムおよびサイバー攻撃対処方法 図3
  • 特許-サイバーセキュリティシステムおよびサイバー攻撃対処方法 図4
  • 特許-サイバーセキュリティシステムおよびサイバー攻撃対処方法 図5
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2024-08-20
(45)【発行日】2024-08-28
(54)【発明の名称】サイバーセキュリティシステムおよびサイバー攻撃対処方法
(51)【国際特許分類】
   H04L 12/66 20060101AFI20240821BHJP
   H04L 12/22 20060101ALI20240821BHJP
   H04L 43/00 20220101ALI20240821BHJP
   G06F 21/55 20130101ALI20240821BHJP
【FI】
H04L12/66
H04L12/22
H04L43/00
G06F21/55 320
【請求項の数】 20
(21)【出願番号】P 2020175546
(22)【出願日】2020-10-19
(65)【公開番号】P2021158659
(43)【公開日】2021-10-07
【審査請求日】2023-08-07
(31)【優先権主張番号】P 2020058797
(32)【優先日】2020-03-27
(33)【優先権主張国・地域又は機関】JP
(73)【特許権者】
【識別番号】303046244
【氏名又は名称】旭化成ホームズ株式会社
(74)【代理人】
【識別番号】100106909
【弁理士】
【氏名又は名称】棚井 澄雄
(74)【代理人】
【識別番号】100149548
【弁理士】
【氏名又は名称】松沼 泰史
(74)【代理人】
【識別番号】100188558
【弁理士】
【氏名又は名称】飯田 雅人
(74)【代理人】
【識別番号】100165179
【弁理士】
【氏名又は名称】田▲崎▼ 聡
(74)【代理人】
【識別番号】100189337
【弁理士】
【氏名又は名称】宮本 龍
(72)【発明者】
【氏名】鷹田 良樹
【審査官】岩田 玲彦
(56)【参考文献】
【文献】特開2002-312312(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
H04L 12/00-12/66
41/00-101/695
G06F 21/55
(57)【特許請求の範囲】
【請求項1】
建物に設置されたゲートウェイ装置と、セキュリティサーバと、ユーザ情報管理サーバとを備えるサイバーセキュリティシステムであって、
前記ゲートウェイ装置は、
ネットワークと、前記建物において利用されるユーザ機器との間の通信を中継し、
前記セキュリティサーバは、
前記建物のユーザに関する情報であるユーザ情報を前記ゲートウェイ装置または前記ユーザ情報管理サーバから取得することなく、
前記ネットワークと前記ユーザ機器との間の通信に関する記録であるログを前記ゲートウェイ装置から収集し、
収集した前記ログに関する情報であるセキュリティ情報を、前記ネットワークを介して前記ユーザ情報管理サーバに提供し、
前記ユーザ情報管理サーバは、
前記ユーザ情報を、前記ネットワークを介して他の装置に提供する通知であって前記セキュリティ情報に基づく通知の送信先を示す情報として用い、
前記建物のユーザに関する情報であるユーザ情報を管理し、
前記セキュリティサーバによって前記ゲートウェイ装置から収集された前記セキュリティ情報を、前記セキュリティサーバから取得し、
前記ユーザ情報と前記セキュリティ情報とを紐づける処理を行う、
サイバーセキュリティシステム。
【請求項2】
前記セキュリティサーバによって前記ゲートウェイ装置から収集される前記ログには、アクセス記録、及び前記ネットワークから前記ユーザ機器へのアクセスを遮断した記録である遮断記録のうち少なくともいずれかが含まれる、
請求項1に記載のサイバーセキュリティシステム。
【請求項3】
前記セキュリティサーバによって前記ゲートウェイ装置から収集される前記ログには、前記アクセス記録、及び前記遮断記録の両方が含まれる、
請求項2に記載のサイバーセキュリティシステム。
【請求項4】
前記ゲートウェイ装置は、DHCP(Dynamic Host Configuration Protocol)サーバ機能を有する、
請求項1に記載のサイバーセキュリティシステム。
【請求項5】
前記ネットワークは、WAN(Wide Area Network)であり、
前記ユーザ機器は、LAN(Local Area Network)に含まれ、
前記ゲートウェイ装置は、前記WANと前記LANとを接続するルーター機能を有する、
請求項2に記載のサイバーセキュリティシステム。
【請求項6】
前記ゲートウェイ装置は、無線通信インターフェースを有し、前記無線通信インターフェースを介して前記ユーザ機器との通信を行う、
請求項2に記載のサイバーセキュリティシステム。
【請求項7】
前記ゲートウェイ装置は、有線通信インターフェースを有し、前記有線通信インターフェースを介して前記ネットワークに接続されている、
請求項2に記載のサイバーセキュリティシステム。
【請求項8】
前記ゲートウェイ装置は、通信監視機能を有する、
請求項2に記載のサイバーセキュリティシステム。
【請求項9】
前記ゲートウェイ装置は、前記ユーザ機器の通信内容および/または通信先を監視する、
請求項8に記載のサイバーセキュリティシステム。
【請求項10】
前記ゲートウェイ装置は、前記ユーザ機器の通信内容および/または通信先に基づいて、前記ネットワークと前記ユーザ機器との間の通信を遮断する機能を有する、
請求項9に記載のサイバーセキュリティシステム。
【請求項11】
前記アクセス記録、及び前記遮断記録のうち少なくともいずれかには、不審な通信を行おうとした機器のIP(Internet Protocol)アドレスおよび/またはMAC(Media Acc
ess Control)アドレスの記録が含まれる、
請求項8に記載のサイバーセキュリティシステム。
【請求項12】
前記ゲートウェイ装置の前記通信監視機能の利用IDの入力を受け付けるユーザインターフェースを備える、
請求項8に記載のサイバーセキュリティシステム。
【請求項13】
前記ネットワークは、インターネットであり、
前記ゲートウェイ装置は、前記インターネット上の最新の脅威情報に基づいて、前記通信監視機能を更新する機能を有する、
請求項8に記載のサイバーセキュリティシステム。
【請求項14】
前記セキュリティサーバは、前記インターネット上の最新の脅威情報を収集して前記ゲートウェイ装置に提供し、
前記ゲートウェイ装置は、前記セキュリティサーバによって提供された前記インターネット上の最新の脅威情報に基づいて、前記通信監視機能を更新する、
請求項13に記載のサイバーセキュリティシステム。
【請求項15】
前記インターネット上の最新の脅威情報を収集する脅威情報収集サーバを備え、
前記ゲートウェイ装置は、前記脅威情報収集サーバによって提供された前記インターネット上の最新の脅威情報に基づいて、前記通信監視機能を更新する、
請求項13に記載のサイバーセキュリティシステム。
【請求項16】
前記セキュリティサーバは、最新の脅威情報を前記ゲートウェイ装置に提供し、
前記ゲートウェイ装置は、前記最新の脅威情報に基づいて、前記ネットワークと前記ユーザ機器との間の通信を監視する、
請求項2に記載のサイバーセキュリティシステム。
【請求項17】
前記ユーザ情報管理サーバは、前記アクセス記録、及び前記遮断記録のうち少なくともいずれかに基づく通知を、前記建物のユーザによって利用されるユーザ端末に送信する、
請求項16に記載のサイバーセキュリティシステム。
【請求項18】
前記ユーザ情報管理サーバは、前記建物の仕様および/または住所を示す情報を記憶するデータベースを備える、
請求項1に記載のサイバーセキュリティシステム。
【請求項19】
前記ゲートウェイ装置は、通信監視機能を有し、
前記セキュリティサーバが、前記ゲートウェイ装置の前記通信監視機能の利用IDのリストを前記ユーザ情報管理サーバに送信し、
前記建物のユーザによって利用されるユーザ端末からの要求に応じて、前記ユーザ情報管理サーバが、前記利用IDを前記ユーザ端末に送信し、
前記ユーザ端末が、前記利用IDを用いることによって、前記セキュリティサーバに前記ゲートウェイ装置のアクティベーションを要求し、
前記セキュリティサーバは、前記ゲートウェイ装置のアクティベーションを実行し、前記ゲートウェイ装置が利用可能になった旨の通知を前記ユーザ情報管理サーバに送信し、
前記ユーザ情報管理サーバは、前記ゲートウェイ装置が利用可能になった旨の通知を前記ユーザ端末に送信する、
請求項1に記載のサイバーセキュリティシステム。
【請求項20】
建物に設置されたゲートウェイ装置と、セキュリティサーバと、ユーザ情報管理サーバとを用いて前記建物に対するサイバー攻撃に対処するサイバー攻撃対処方法であって、
前記ゲートウェイ装置は、
ネットワークと、前記建物において利用されるユーザ機器との間の通信を中継すること、を行い、
前記セキュリティサーバは、
前記建物のユーザに関する情報であるユーザ情報を前記ゲートウェイ装置または前記ユーザ情報管理サーバから取得することなく、
前記ネットワークと前記ユーザ機器との間の通信に関する記録であるログを前記ゲートウェイ装置から収集することと、
収集した前記ログに関する情報であるセキュリティ情報を、前記ネットワークを介して前記ユーザ情報管理サーバに提供することと、を行い、
前記ユーザ情報管理サーバは、
前記ユーザ情報を、前記ネットワークを介して他の装置に提供する通知であって前記セキュリティ情報に基づく通知の送信先を示す情報として用いることと、
前記建物のユーザに関する情報であるユーザ情報を管理することと、
前記ユーザ情報管理サーバが、前記ゲートウェイ装置から収集されたログに関する情報
であるセキュリティ情報を、前記セキュリティサーバから取得することと、
前記ユーザ情報管理サーバが、前記ユーザ情報と前記セキュリティ情報とを紐づける処理を行うことと、を行う、
サイバー攻撃対処方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、サイバーセキュリティシステムおよびサイバー攻撃対処方法に関する。
【背景技術】
【0002】
特許文献1には、家の外部からウィルスや有害物質の侵入をフィルタで止めることで防護する建物が記載されている。特許文献1には、室内・外の有害ガス(塩基性ガス・酸性ガス)、有機物、超微粒子、微生物、ウィルス、花粉、その他の化学性イオンが、化学的フィルターユニットで吸着、捕捉、反応により除去される旨が記載されている。
ところで、特許文献1に記載された技術では、コンピュータウィルスの侵入などのサイバーリスクから建物のサイバーセキュリティを向上させることができない。
【先行技術文献】
【特許文献】
【0003】
【文献】特開2003-074924号公報
【発明の概要】
【発明が解決しようとする課題】
【0004】
上述した問題点に鑑み、本発明は、建物のサイバーセキュリティを向上させることができるサイバーセキュリティシステムおよびサイバー攻撃対処方法を提供することを目的とする。
【課題を解決するための手段】
【0005】
本発明の一態様は、建物に設置されたゲートウェイ装置と、セキュリティサーバと、ユーザ情報管理サーバとを備えるサイバーセキュリティシステムであって、前記ゲートウェイ装置は、ネットワークと、前記建物において利用されるユーザ機器との間の通信を中継し、前記セキュリティサーバは、前記建物のユーザに関する情報であるユーザ情報を前記ゲートウェイ装置または前記ユーザ情報管理サーバから取得することなく、前記ネットワークと前記ユーザ機器との間の通信に関する記録であるログを前記ゲートウェイ装置から収集し、収集した前記ログに関する情報であるセキュリティ情報を、前記ネットワークを介して前記ユーザ情報管理サーバに提供し、前記ユーザ情報管理サーバは、前記ユーザ情報を、前記ネットワークを介して他の装置に提供する通知であって前記セキュリティ情報に基づく通知の送信先を示す情報として用い、前記建物のユーザに関する情報であるユーザ情報を管理し、前記セキュリティサーバによって前記ゲートウェイ装置から収集された前記セキュリティ情報を、前記セキュリティサーバから取得し、前記ユーザ情報と前記セキュリティ情報とを紐づける処理を行う、サイバーセキュリティシステムである。
【0006】
本発明の一態様のサイバーセキュリティシステムでは、前記セキュリティサーバによって前記ゲートウェイ装置から収集される前記ログには、アクセス記録、及び前記ネットワークから前記ユーザ機器へのアクセスを遮断した記録である遮断記録のうち少なくともいずれかが含まれてもよい。
【0007】
本発明の一態様のサイバーセキュリティシステムでは、前記セキュリティサーバによって前記ゲートウェイ装置から収集される前記ログには、前記アクセス記録、及び前記遮断記録の両方が含まれてもよい。
【0008】
本発明の一態様のサイバーセキュリティシステムでは、前記ゲートウェイ装置は、DHCP(Dynamic Host Configuration Protocol)サーバ機能を有してもよい。
【0009】
本発明の一態様のサイバーセキュリティシステムでは、前記ネットワークは、WAN(Wide Area Network)であり、前記ユーザ機器は、LAN(Local Area Network)に含まれ、前記ゲートウェイ装置は、前記WANと前記LANとを接続するルーター機能を有してもよい。
【0010】
本発明の一態様のサイバーセキュリティシステムでは、前記ゲートウェイ装置は、無線通信インターフェースを有し、前記無線通信インターフェースを介して前記ユーザ機器との通信を行ってもよい。
【0011】
本発明の一態様のサイバーセキュリティシステムでは、前記ゲートウェイ装置は、有線通信インターフェースを有し、前記有線通信インターフェースを介して前記ネットワークに接続されていてもよい。
【0012】
本発明の一態様のサイバーセキュリティシステムでは、前記ゲートウェイ装置は、通信監視機能を有してもよい。
【0013】
本発明の一態様のサイバーセキュリティシステムでは、前記ゲートウェイ装置は、前記ユーザ機器の通信内容および/または通信先を監視してもよい。
【0014】
本発明の一態様のサイバーセキュリティシステムでは、前記ゲートウェイ装置は、前記ユーザ機器の通信内容および/または通信先に基づいて、前記ネットワークと前記ユーザ機器との間の通信を遮断する機能を有してもよい。
【0015】
本発明の一態様のサイバーセキュリティシステムでは、前記アクセス記録、及び前記遮断記録のうち少なくともいずれかには、不審な通信を行おうとした機器のIP(Internet Protocol)アドレスおよび/またはMAC(Media Access Control)アドレスの記録が含まれてもよい。
【0016】
本発明の一態様のサイバーセキュリティシステムは、前記ゲートウェイ装置の前記通信監視機能の利用IDの入力を受け付けるユーザインターフェースを備えてもよい。
【0017】
本発明の一態様のサイバーセキュリティシステムでは、前記ネットワークは、インターネットであり、前記ゲートウェイ装置は、前記インターネット上の最新の脅威情報に基づいて、前記通信監視機能を更新する機能を有してもよい。
【0018】
本発明の一態様のサイバーセキュリティシステムでは、前記セキュリティサーバは、前記インターネット上の最新の脅威情報を収集して前記ゲートウェイ装置に提供し、前記ゲートウェイ装置は、前記セキュリティサーバによって提供された前記インターネット上の最新の脅威情報に基づいて、前記通信監視機能を更新してもよい。
【0019】
本発明の一態様のサイバーセキュリティシステムは、前記インターネット上の最新の脅威情報を収集する脅威情報収集サーバを備え、前記ゲートウェイ装置は、前記脅威情報収集サーバによって提供された前記インターネット上の最新の脅威情報に基づいて、前記通信監視機能を更新してもよい。
【0020】
本発明の一態様のサイバーセキュリティシステムでは、前記セキュリティサーバは、最新の脅威情報を前記ゲートウェイ装置に提供し、前記ゲートウェイ装置は、前記最新の脅威情報に基づいて、前記ネットワークと前記ユーザ機器との間の通信を監視してもよい。
【0022】
本発明の一態様のサイバーセキュリティシステムでは、前記ユーザ情報管理サーバは、前記アクセス記録または前記遮断記録に基づく通知を、前記建物のユーザによって利用されるユーザ端末に送信してもよい。
【0023】
本発明の一態様のサイバーセキュリティシステムでは、前記ユーザ情報管理サーバは、前記建物の仕様および/または住所を示す情報を記憶するデータベースを備えてもよい。
【0026】
本発明の一態様のサイバーセキュリティシステムでは、前記ゲートウェイ装置は、通信監視機能を有し、前記セキュリティサーバが、前記ゲートウェイ装置の前記通信監視機能の利用IDのリストを前記ユーザ情報管理サーバに送信し、前記建物のユーザによって利用されるユーザ端末からの要求に応じて、前記ユーザ情報管理サーバが、前記利用IDを前記ユーザ端末に送信し、前記ユーザ端末が、前記利用IDを用いることによって、前記セキュリティサーバに前記ゲートウェイ装置のアクティベーションを要求し、前記セキュリティサーバは、前記ゲートウェイ装置のアクティベーションを実行し、前記ゲートウェイ装置が利用可能になった旨の通知を前記ユーザ情報管理サーバに送信し、前記ユーザ情報管理サーバは、前記ゲートウェイ装置が利用可能になった旨の通知を前記ユーザ端末に送信してもよい。
【0028】
本発明の一態様は、建物に設置されたゲートウェイ装置と、セキュリティサーバと、ユーザ情報管理サーバとを用いて前記建物に対するサイバー攻撃に対処するサイバー攻撃対処方法であって、前記ゲートウェイ装置は、ネットワークと、前記建物において利用されるユーザ機器との間の通信を中継すること、を行い、前記セキュリティサーバは、前記建物のユーザに関する情報であるユーザ情報を前記ゲートウェイ装置または前記ユーザ情報管理サーバから取得することなく、前記ネットワークと前記ユーザ機器との間の通信に関する記録であるログを前記ゲートウェイ装置から収集することと、収集した前記ログに関する情報であるセキュリティ情報を、前記ネットワークを介して前記ユーザ情報管理サーバに提供することと、を行い、前記ユーザ情報管理サーバは、前記ユーザ情報を、前記ネットワークを介して他の装置に提供する通知であって前記セキュリティ情報に基づく通知の送信先を示す情報として用いることと、前記建物のユーザに関する情報であるユーザ情報を管理することと、前記ユーザ情報管理サーバが、前記ゲートウェイ装置から収集されたログに関する情報であるセキュリティ情報を、前記セキュリティサーバから取得することと、前記ユーザ情報管理サーバが、前記ユーザ情報と前記セキュリティ情報とを紐づける処理を行うことと、を行う、サイバー攻撃対処方法である。
【発明の効果】
【0032】
本発明によれば、建物のサイバーセキュリティを向上させることができるサイバーセキュリティシステムおよびサイバー攻撃対処方法を提供することができる。
【図面の簡単な説明】
【0033】
図1】第1実施形態のサイバーセキュリティシステムの一例を概略的に示す図である。
図2】第1実施形態のサイバーセキュリティシステムの適用例を示す図である。
図3図2に示す第1実施形態のサイバーセキュリティシステムの適用例においてセキュリティサービスの利用開始前に実行される処理の一例を説明するためのシーケンス図である。
図4図2に示す第1実施形態のサイバーセキュリティシステムの適用例においてセキュリティサービスの利用開始後などに実行される処理の一例を説明するためのシーケンス図である。
図5】第2実施形態のサイバーセキュリティシステムの一例を概略的に示す図である。
【発明を実施するための形態】
【0034】
以下、本発明のサイバーセキュリティシステムおよびサイバー攻撃対処方法の実施形態について、添付図面を参照して説明する。
【0035】
<第1実施形態>
図1は第1実施形態のサイバーセキュリティシステム1の一例を概略的に示す図である。図2は第1実施形態のサイバーセキュリティシステム1の適用例を示す図である。
図1および図2に示す例では、サイバーセキュリティシステム1が、ゲートウェイ装置11と、セキュリティサーバ12と、ユーザ情報管理サーバ13とを備えている。
ゲートウェイ装置11は、建物Hに設置され、ネットワークNWとユーザ機器U1~U5との間の通信を中継する。ゲートウェイ装置11は、例えばイーサネット(登録商標)などの有線通信インターフェースと、例えばWi-Fiなどの無線通信インターフェースとを備えている。ゲートウェイ装置11は、建物Hの用途、利用形態により複数設置されていてもよい。
ゲートウェイ装置11は、有線通信インターフェースを介してネットワークNWに接続されている。ネットワークNWは、例えば、WAN(Wide Area Network)である。
他の例では、ネットワークNWが、例えばインターネットなどであってもよい。
【0036】
図1および図2に示す例では、ゲートウェイ装置11が、無線通信インターフェースを介してユーザ機器U1~U5との通信を行う。ユーザ機器U1~U5は、LAN(Local Area Network)に含まれる。ゲートウェイ装置11は、WANとLANとを接続するルーター機能を有する。また、ゲートウェイ装置11は、DHCP(Dynamic Host Configuration Protocol)サーバ機能を有する。つまり、ゲートウェイ装置11は、ユーザ機器U1(例えば掃除機)の起動時にIP(Internet Protocol)アドレスなどのネットワーク利用に必要な設定情報をユーザ機器U1に自動的に割り当て、ユーザ機器U2(例えば冷蔵庫)の起動時に設定情報をユーザ機器U2に自動的に割り当て、ユーザ機器U3(例えば電子錠)の起動時に設定情報をユーザ機器U3に自動的に割り当て、ユーザ機器U4(例えばテレビ)の起動時に設定情報をユーザ機器U4に自動的に割り当て、ユーザ機器U5(例えば自動車)の起動時に設定情報をユーザ機器U5に自動的に割り当てる。
他の例では、ゲートウェイ装置11がDHCPサーバ機能を有さなくてもよい。この例では、ゲートウェイ装置11とユーザ機器U1~U5との間にホームゲートウェイ(図示せず)が設置される。
【0037】
図1および図2に示す例では、ゲートウェイ装置11が通信監視機能を有する。つまり、ゲートウェイ装置11は、セキュリティルーターとして機能する。ゲートウェイ装置11は、ユーザ機器U1~U5の例えば通信内容、通信先などを監視し、ネットワークNWとユーザ機器U1~U5との間の通信に関する記録であるログを生成する。ゲートウェイ装置11によって生成されるログには、アクセス記録(例えば、不正なアクセス記録)、及びネットワークNWからユーザ機器U1~U5へのアクセスを遮断した記録である遮断記録のうち少なくともいずれかが含まれる。例えば、セキュリティサーバ12によってゲートウェイ装置11から収集されるログには、アクセス記録、及び遮断記録の両方が含まれる。不正なアクセス記録には、不審な通信を行おうとした機器のIPアドレス、MAC(Media Access Control)アドレスなどの記録が含まれる。また、ゲートウェイ装置11は、ユーザ機器U1~U5の通信内容、通信先などに基づいて、ネットワークNWとユーザ機器U1~U5との間の通信を遮断する機能を有する。遮断記録に、不審な通信を行おうとした機器のIPアドレス、MACアドレスなどの記録が含まれてもよい。
他の例では、ゲートウェイ装置11がネットワークNWとユーザ機器U1~U5との間の通信を遮断する機能を有さなくてもよい。この例では、ネットワークNWとユーザ機器U1~U5との間の通信を遮断する機能を有する機器(図示せず)が、ネットワークNWとユーザ機器U1~U5との間に設置される。
【0038】
ネットワークNWがインターネットである例では、ゲートウェイ装置11が、インターネット上の最新の脅威情報に基づいて、通信監視機能を更新する機能を有する。この例では、セキュリティサーバ12が、インターネット上の最新の脅威情報を収集してゲートウェイ装置11に提供する。ゲートウェイ装置11は、セキュリティサーバ12によって提供されたインターネット上の最新の脅威情報に基づいて、通信監視機能を更新する。
他の例では、インターネット上の最新の脅威情報を収集する脅威情報収集サーバ(図示せず)がサイバーセキュリティシステム1に含まれ、ゲートウェイ装置11が、その脅威情報収集サーバによって提供されたインターネット上の最新の脅威情報に基づいて、通信監視機能を更新してもよい。
【0039】
図1および図2に示す例では、セキュリティサーバ12が、ゲートウェイ装置11によって生成されたログ(つまり、ネットワークNWとユーザ機器U1~U5との間の通信に関する記録)をゲートウェイ装置11から収集する。すなわち、セキュリティサーバ12によってゲートウェイ装置11から収集されるログには、アクセス記録(例えば、不正なアクセス記録)、及びネットワークNWからユーザ機器U1~U5へのアクセスを遮断した記録である遮断記録のうち少なくともいずれかが含まれる。
セキュリティサーバ12の管理、運営などは、例えばセキュリティ会社などによって行われる。セキュリティサーバ12は、最新の脅威情報をゲートウェイ装置11に提供する。そのため、ゲートウェイ装置11は、セキュリティサーバ12によって提供された最新の脅威情報に基づいて、ネットワークNWとユーザ機器U1~U5との間の通信を監視することができる。
上述したように、他の例では、ゲートウェイ装置11が、インターネット上の最新の脅威情報に基づいて(つまり、ゲートウェイ装置11がインターネット上の最新の脅威情報を取得して)通信監視機能を更新し、ネットワークNWとユーザ機器U1~U5との間の通信を監視してもよい。
【0040】
図1および図2に示す例では、ユーザ情報管理サーバ13が、建物Hに関する情報を取り扱うサーバである。ユーザ情報管理サーバ13の運営、管理などは、例えば建物Hおよび暮らしサービス等を提供する事業者(例えば建物Hの建築請負を行った会社)などによって行われる。ユーザ情報管理サーバ13は、通信部13Aと、管理部13Bと、処理部13Cと、データベース13Dとを備えている。
通信部13Aは、セキュリティサーバ12によってゲートウェイ装置11から収集されたアクセス記録(例えば、不正なアクセス記録)、ネットワークNWからユーザ機器U1~U5へのアクセスを遮断した記録である遮断記録などを含むログに関する情報(セキュリティ情報)を、セキュリティサーバ12から取得する。
管理部13Bは、建物Hのユーザに関する情報であるユーザ情報を管理する。管理部13Bによって管理されるユーザ情報には、例えば建物Hのユーザの氏名、利用するゲートウェイ装置、性別、年齢、職業(勤務先)、通学・通園先、健康状態(健常度合)、就寝する部屋などが含まれる。管理部13Bによって管理されるユーザ情報には、ユーザ関係者(例えば、建物Hのユーザから離れて暮らす家族(つまり、建物Hのユーザと建物Hに同居していない家族)、建物Hのユーザの見守り者など)、建物の管理者、建物Hのユーザおよびその関係者の連絡先(例えばユーザ端末UTの情報、メールアドレス、電話番号等)が含まれていてもよい。
処理部13Cは、ユーザ情報とセキュリティ情報とを紐づける処理を行う。
データベース13Dは、建物Hの仕様、住所などを示す情報である建物仕様情報を記憶する。データベース13Dに記憶されている建物仕様情報には、例えば建物Hが単世帯住宅、多世帯住宅、集合住宅、店舗等のいずれであるかを示す情報などが含まれていてもよい。
【0041】
図2に示す例では、例えばスマートフォン、タブレット端末、PC(Personal Computer)などのユーザ端末UTが、建物Hのユーザによって利用される。
ユーザ情報管理サーバ13は、例えばユーザ端末UT等において閲覧可能なウェブサイト(例えば建物Hのユーザ向けのポータルサイトなど)を提供するウェブサーバとしての機能を有する。ユーザ情報管理サーバ13は、建物H内ネットワーク環境の安全性などを確認する情報である安全性情報を生成する。この安全性情報は、例えばユーザ端末UT等において閲覧されるポータルサイト上に表示される。
つまり、ユーザ端末UTは、安全性情報を表示する機能を有する。また、ユーザ端末UTは、ゲートウェイ装置11の通信監視機能の利用ID(サービスライセンスID)の入力を受け付けるユーザインターフェースとしての機能も有する。
セキュリティサーバ12は、不正なアクセス記録、及び遮断記録のうち少なくともいずれかをゲートウェイ装置11から収集した場合に、不正なアクセス記録、及び遮断記録のうち少なくともいずれかに関する情報などをセキュリティ情報としてユーザ情報管理サーバ13等に提供する。その結果、ユーザ情報管理サーバ13の運営、管理などを行う例えば建物Hおよび暮らしサービスを提供する事業者は、不正なアクセス記録、及び遮断記録のうち少なくともいずれかに関する情報を把握することができる。
ユーザ情報管理サーバ13は、不正なアクセス記録、及び遮断記録のうち少なくともいずれかに基づく通知を、例えばメール、アプリなどによってユーザ端末UTに送信する。つまり、この通知を行うために、上述したように、ユーザ情報管理サーバ13の処理部13Cが、この通知の送信先を示すユーザ情報と、不正なアクセス記録、遮断記録などを含むセキュリティ情報とを紐づける処理を行う。
【0042】
図3図2に示す第1実施形態のサイバーセキュリティシステム1の適用例においてセキュリティサービスの利用開始前に実行される処理の一例を説明するためのシーケンス図である。
図3に示す例では、ステップS1において、セキュリティサーバ12は、セキュリティサーバ12と建物Hに設置されたゲートウェイ装置11とによって建物Hに提供されるセキュリティサービス(ゲートウェイ装置11が有する通信監視機能)を利用するために必要な利用IDを含むリスト(利用IDリスト)を、ユーザ情報管理サーバ13に送信する。
また、ステップS2では、ユーザ端末UTが、ユーザ情報管理サーバ13によって提供されるウェブサイト(例えば建物Hのユーザ向けのポータルサイトなど)にログインするための例えば建物Hのユーザによる操作を受け付ける。
次いで、ステップS3では、ユーザ情報管理サーバ13が、ステップS1において受信した利用IDリストに含まれる1つの利用ID(建物Hに設置されたゲートウェイ装置11の利用ID)をユーザ端末UTに送信する。
【0043】
次いで、ステップS4では、ユーザ端末UTが、ゲートウェイ装置11をアクティベーションする(利用開始可能にする)ための例えば建物Hのユーザによる操作(具体的には、ゲートウェイ装置11の設定画面におけるゲートウェイ装置11の利用IDの入力)を受け付ける。また、ユーザ端末UTは、例えば建物Hのユーザによって入力されたゲートウェイ装置11の利用IDを示す情報をセキュリティサーバ12に送信する。
つまり、ステップS4では、ユーザ端末UTが、ゲートウェイ装置11の利用IDを用いることによって、セキュリティサーバ12にゲートウェイ装置11のアクティベーションを要求する。
【0044】
次いで、ステップS5では、セキュリティサーバ12が、建物Hに設置されたゲートウェイ装置11をアクティベーションする(利用開始可能にする)。
次いで、ステップS6において、セキュリティサーバ12は、ゲートウェイ装置11が利用可能になった旨の通知をユーザ情報管理サーバ13に送信する。
次いで、ステップS7において、ユーザ情報管理サーバ13は、ゲートウェイ装置11が利用可能になった旨の通知を、例えばメール、アプリなどによってユーザ端末UTに送信する。
【0045】
図4図2に示す第1実施形態のサイバーセキュリティシステム1の適用例においてセキュリティサービスの利用開始後などに実行される処理の一例を説明するためのシーケンス図である。
図4に示す例では、ステップS11において、ユーザ情報管理サーバ13は、建物Hのユーザに関する情報であるユーザ情報を管理する。
セキュリティサービスの利用開始後に実行されるステップS12では、セキュリティサーバ12が、ネットワークNWとユーザ機器U1~U5との間の通信に関する記録であるログをゲートウェイ装置11から収集する。ステップS12においてゲートウェイ装置11から収集されるログには、アクセス記録(例えば、不正なアクセス記録)、及び遮断記録のうち少なくともいずれかが含まれる。
次いで、ステップS13では、ユーザ情報管理サーバ13が、ステップS12においてゲートウェイ装置11から収集されたログに関する情報であるセキュリティ情報を、セキュリティサーバ12から取得する。
次いで、ステップS14では、ユーザ情報管理サーバ13が、ユーザ情報とセキュリティ情報とを紐づける処理を行う。
ゲートウェイ装置11は、図示しないステップにおいて、ネットワークNWとユーザ機器U1~U5との間の通信を中継し、ユーザ機器U1~U5の通信内容、通信先などに基づいて、必要に応じてネットワークNWとユーザ機器U1~U5との間の通信を遮断する。
【0046】
このように、図1図4に示す例では、建物Hに設置されたゲートウェイ装置11と、セキュリティサーバ12と、ユーザ情報管理サーバ13とを用いることによって、建物Hへのサイバー攻撃に対する対処が適切に行われる。その結果、図1図4に示す例では、建物Hのサイバーセキュリティを向上させることができる。
詳細には、図1図4に示す例では、セキュリティサーバ12が、建物Hのユーザに関する情報であるユーザ情報を、建物Hに設置されたゲートウェイ装置11、または、ユーザ情報を管理するユーザ情報管理サーバ13から取得することなく、ネットワークNWとユーザ機器U1~U5との間の通信に関する記録であるログをゲートウェイ装置11から収集する。そのため、図1図4に示す例では、例えば建物Hのユーザに関するユーザ情報がセキュリティサーバ12によって取得される場合よりも、ユーザ情報の漏洩を抑制することができる。
【0047】
図1図4に示す例では、上述したように、建物Hのサイバーセキュリティを向上させることができるため、建物Hのユーザの安心感、満足感を向上させることができる。
詳細には、図2に示す例では、ユーザ機器U1~U5(例えば掃除機、冷蔵庫、電子錠、テレビ、自動車など)がIoT(Internet of Things)機器として利用可能であるため、建物Hのユーザに安心、快適、健康などの価値を提供することができる。更に、アンチウィルスソフトを導入できないIoT機器(ユーザ機器U1~U5)のサイバーセキュリティも向上させることができる。
特に、図4に示す例では、建物Hのユーザは、建物Hが、ユーザ情報管理サーバ13の運営、管理などを行う事業者(例えば建物Hの建築請負を行った会社)によって、建物Hに対するサイバー攻撃から守られていると感じるため、その事業者に対する建物Hのユーザの満足度を向上させることができる。
【0048】
<第2実施形態>
以下、本発明のサイバーセキュリティシステムおよびサイバー攻撃対処方法の第2実施形態について説明する。
第2実施形態のサイバーセキュリティシステム1は、後述する点を除き、上述した第1実施形態のサイバーセキュリティシステム1と同様に構成されている。従って、第2実施形態のサイバーセキュリティシステム1によれば、後述する点を除き、上述した第1実施形態のサイバーセキュリティシステム1と同様の効果を奏することができる。
【0049】
図5は第2実施形態のサイバーセキュリティシステム1の一例を概略的に示す図である。
図5に示す例では、サイバーセキュリティシステム1が、ゲートウェイ装置11と、セキュリティサーバ12と、ユーザ情報管理サーバ13とを備えている。
ゲートウェイ装置11は、図1に示すゲートウェイ装置11と同様に構成され、図1に示すゲートウェイ装置11と同様の機能を有する。
セキュリティサーバ12は、図1に示すセキュリティサーバ12と同様に構成されている。
ユーザ情報管理サーバ13は、図1に示すユーザ情報管理サーバ13と同様に、建物Hに対するサイバー攻撃に対処するためのサーバである。ユーザ情報管理サーバ13の運営、管理などは、例えば建物Hおよび暮らしサービス等を提供する事業者(例えば建物Hの建築請負を行った会社)などによって行われる。ユーザ情報管理サーバ13は、通信部13Aと、管理部13Bと、処理部13Cと、データベース13Dと、取得部13Eと、通知部13Fと、要請部13Gとを備えている。
【0050】
通信部13Aは、図1に示す通信部13Aと同様に、セキュリティサーバ12によってゲートウェイ装置11から収集されたアクセス記録(例えば、不正なアクセス記録)、遮断記録などを含むログに関する情報(セキュリティ情報)を、セキュリティサーバ12から取得する。
管理部13Bは、図1に示す管理部13Bと同様に、建物Hのユーザに関する情報であるユーザ情報を管理する。
処理部13Cは、図1に示す処理部13Cと同様に、ユーザ情報とセキュリティ情報とを紐づける処理を行う。
データベース13Dは、図1に示すと同様に、建物Hの仕様、住所などを示す情報である建物仕様情報を記憶する。
【0051】
取得部13Eは、ユーザ機器U1~U5が検出した情報を取得する。例えば、建物Hの扉の開閉を検出するセンサがユーザ機器U1~U5に含まれる場合、取得部13Eは、そのセンサによって検出された建物Hの扉の開閉に関する情報を取得する。建物Hの室内の温度を検出するセンサがユーザ機器U1~U5に含まれる場合には、取得部13Eが、そのセンサによって検出された建物Hの室内の温度に関する情報を取得する。建物Hの室内の湿度を検出するセンサがユーザ機器U1~U5に含まれる場合には、取得部13Eが、そのセンサによって検出された建物Hの室内の湿度に関する情報を取得する。建物Hの室内の照度を検出するセンサがユーザ機器U1~U5に含まれる場合には、取得部13Eが、そのセンサによって検出された建物Hの室内の照度に関する情報を取得する。
【0052】
通知部13Fは、取得部13Eによって取得された情報(例えば建物Hの扉の開閉に関する情報、建物Hの室内の温度、湿度、照度に関する情報など)を例えばユーザ端末UTなどに通知する。通知部13Fは、適切な対応方法のレコメンドなどをユーザ端末UTの利用者に対して行ってもよい。
要請部13Gは、取得部13Eによって取得された情報(例えば建物Hの扉の開閉に関する情報、建物Hの室内の温度、湿度、照度に関する情報など)に基づいて、例えば警備会社などの外部機関に建物Hへの駆けつけ等を要請する。
図5に示す例では、建物Hのセキュリティを更に向上させ、建物Hのユーザの安心感、満足感を更に向上させることができる。
【0053】
以上、本発明を実施するための形態について実施形態を用いて説明したが、本発明はこうした実施形態に何等限定されるものではなく、本発明の要旨を逸脱しない範囲内において種々の変形及び置換を加えることができる。上述した各実施形態および各例に記載の構成を適宜組み合わせてもよい。
【0054】
なお、上述した実施形態におけるサイバーセキュリティシステム1が備える各部の機能全体あるいはその一部は、これらの機能を実現するためのプログラムをコンピュータ読み取り可能な記録媒体に記録して、この記録媒体に記録されたプログラムをコンピュータシステムに読み込ませ、実行することによって実現しても良い。なお、ここでいう「コンピュータシステム」とは、OSや周辺機器等のハードウェアを含むものとする。
また、「コンピュータ読み取り可能な記録媒体」とは、フレキシブルディスク、光磁気ディスク、ROM、CD-ROM等の可搬媒体、コンピュータシステムに内蔵されるハードディスク等の記憶部のことをいう。さらに「コンピュータ読み取り可能な記録媒体」とは、インターネット等のネットワークや電話回線等の通信回線を介してプログラムを送信する場合の通信線のように、短時間の間、動的にプログラムを保持するもの、その場合のサーバやクライアントとなるコンピュータシステム内部の揮発性メモリのように、一定時間プログラムを保持しているものも含んでも良い。また上記プログラムは、前述した機能の一部を実現するためのものであっても良く、さらに前述した機能をコンピュータシステムにすでに記録されているプログラムとの組み合わせで実現できるものであっても良い。
【符号の説明】
【0055】
1…サイバーセキュリティシステム、11…ゲートウェイ装置、12…セキュリティサーバ、13…ユーザ情報管理サーバ、13A…通信部、13B…管理部、13C…処理部、13D…データベース、13E…取得部、13F…通知部、13G…要請部、H…建物、NW…ネットワーク、U1…ユーザ機器、U2…ユーザ機器、U3…ユーザ機器、U4…ユーザ機器、U5…ユーザ機器、UT…ユーザ端末
図1
図2
図3
図4
図5