TOP
|
特許
|
意匠
|
商標
特許ウォッチ
Twitter
他の特許を見る
公開番号
2025014112
公報種別
公開特許公報(A)
公開日
2025-01-29
出願番号
2024109690
出願日
2024-07-08
発明の名称
ネットワーク保護装置およびその方法
出願人
ヴィアスコープ インコーポレイテッド
代理人
弁護士法人クレオ国際法律特許事務所
主分類
H04L
43/028 20220101AFI20250122BHJP(電気通信技術)
要約
【課題】ネットワーク保護装置およびその方法を提供する。
【解決手段】
本開示によれば、ネットワーク保護装置は、通信装置、ターゲットネットワークに属する複数の第1端末間の接続権限を定義するホワイトリスト(white list)を保存する保存装置、そして前記複数の第1端末の間で発生した第1通信フローが前記通信装置によって受信されるように、ARP(Address Resolution Protocol)パケットを使用して前記複数の第1端末それぞれのARPテーブルを変調し、前記第1通信フローが受信されると、前記ホワイトリストに基づいて、前記第1通信フローを遮断するか目的地に伝達するように構成された制御装置を含むことができる。
【選択図】図1A
特許請求の範囲
【請求項1】
通信装置、
ターゲットネットワークに属する複数の第1端末間の接続権限を定義するホワイトリスト(white list)を保存する保存装置、および
前記複数の第1端末の間で発生した第1通信フローが前記通信装置によって受信されるように、ARP(Address Resolution Protocol)パケットを使用して前記複数の第1端末それぞれのARPテーブルを変調し、前記第1通信フローが受信されると、前記ホワイトリストに基づいて、前記第1通信フローを遮断するか目的地に伝達するように構成された制御装置を含むネットワーク保護装置。
続きを表示(約 2,400 文字)
【請求項2】
前記制御装置は、
前記ARPテーブル内でMAC(Media Access Control)アドレスを変調しようとする第1端末のIPアドレス、および前記ネットワーク保護装置のMACアドレスを出発地アドレス情報として含むARP応答パケットを生成し、
前記ARP応答パケットを前記複数の第1端末それぞれに伝送して前記ARPテーブルを変調するように構成された、
請求項1に記載のネットワーク保護装置。
【請求項3】
前記制御装置は、ARP要請パケットを使用して前記複数の第1端末それぞれのアドレス情報を収集するように構成され、
前記アドレス情報は、IPアドレスおよびMACアドレスを含む、
請求項2に記載のネットワーク保護装置。
【請求項4】
前記制御装置は、
前記アドレス情報に基づいて、前記複数の第1端末のうち非認可端末を検出し、
ARPパケットを使用して前記非認可端末のARPテーブルに含まれるMACアドレスを通信が不可能なMACアドレスに変調して前記非認可端末の通信を遮断するように構成された、
請求項3に記載のネットワーク保護装置。
【請求項5】
前記制御装置は、
受信された前記第1通信フローが、前記ホワイトリストによって接続が許可された通信フローであれば、前記第1通信フローの出発地である第1端末でCAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)プロセスを実行させ、
前記出発地である第1端末でのCAPTCHA認証結果に応じて、受信された前記第1通信フローを遮断するか目的地に伝達するように構成された、
請求項1に記載のネットワーク保護装置。
【請求項6】
前記保存装置は、前記複数の第1端末と前記ターゲットネットワークの外部ネットワークとの間の接続権限を定義するブラックリスト(black list)を追加的に保存し、
前記制御装置は、
前記複数の第1端末のいずれかから前記外部ネットワークに向かうように伝送された第2通信フローが、前記通信装置によって受信されるように、ARPパケットを使用して前記複数の第1端末それぞれのARPテーブルを変調し、
前記第2通信フローが受信されると、前記ブラックリストに基づいて、前記第2通信フローを遮断するか、前記外部ネットワークに伝達するように構成された、
請求項1に記載のネットワーク保護装置。
【請求項7】
前記制御装置は、
前記複数の第1端末と前記外部ネットワークとの間に接続されたゲートウェイのIPアドレス、および前記ネットワーク保護装置のMACアドレスを出発地アドレス情報として含むARP応答パケットを生成し、
前記ARP応答パケットを前記複数の第1端末それぞれに伝送して、前記ARPテーブルで前記ゲートウェイのMACアドレスを変調するように構成された、
請求項6に記載のネットワーク保護装置。
【請求項8】
前記制御装置は、
前記外部ネットワークからDNS(Domain Name System)応答パケットが受信されると、受信された前記DNS応答パケットのDNS情報をDNSテーブルに保存し、
前記DNSテーブルを参照して、前記第2通信フローがDNSクエリなしに発生した通信フローと判断されると、前記第2通信フローを目的地に伝達せずに遮断するように構成され、
前記DNS情報は、前記DNS応答パケットに含まれるIPアドレスおよびドメインアドレスを含む、請求項6に記載のネットワーク保護装置。
【請求項9】
前記制御装置は、
前記複数の第1端末が出発地または到着地である通信フローのフロー情報をフローテーブルに保存し、
前記ターゲットネットワークの外部ネットワークから前記複数の第1端末のいずれかに向かう第3通信フローが受信されると、前記フローテーブルを参照して、前記第3通信フローが、前記複数の第1端末のいずれかの要請によって発生した通信フローであるか否かを判断し、
前記第3通信フローが、前記複数の第1端末のいずれかの要請によって発生した通信フローと判断されると、前記第3通信フローを目的地である第1端末に伝達するように構成され、
前記フロー情報は、対応する通信フローの出発地および目的地のアドレス情報、およびプロトコル情報を含む、請求項1に記載のネットワーク保護装置。
【請求項10】
前記制御装置は、
エージェントが設置された第2端末に前記ネットワーク保護装置と前記第2端末との間の通信経路に位置するAP(Access Point)の検出を指示し、
前記第2端末によって前記通信経路で前記APが検出されると、前記APに接続された少なくとも一つの第3端末の端末情報収集を前記第2端末に指示し、
前記第2端末がARPパケットを使用して収集した前記少なくとも一つの第3端末のアドレス情報を前記第2端末から受信し、
前記少なくとも一つの第3端末のアドレス情報に基づいて、前記少なくとも一つの第3端末のうち非認可端末を検出し、
前記非認可端末が検出されると、ARPパケットを使用して前記非認可端末の通信を遮断するように前記第2端末に指示するように構成された、
請求項9に記載のネットワーク保護装置。
(【請求項11】以降は省略されています)
発明の詳細な説明
【技術分野】
【0001】
本開示は、ネットワーク保護装置およびその方法に関し、より詳しくは悪性コード拡散を防止するためのネットワーク保護装置およびその方法に関するものである。
続きを表示(約 1,800 文字)
【背景技術】
【0002】
近年、多くの悪性コードが、主要データの乗っ取りおよび被害規模の拡大のために、内部ネットワークなどの感染経路を積極的に利用している。悪性コード感染による被害は、感染したシステムに限定されず、同一ネットワークのすべてのシステムで拡散され、被害規模が大きくなる。感染した一つのシステムから他のシステムへの被害拡散だけ防ぐことができても悪性コードによる被害を劇的に減らすことができる。
【0003】
悪性コードの配布は、カード料金明細書などセキュリティメールに偽装したり、ウェッブクッキー盗用、サイドジャキング(sidejacking)、セッションハイジャッキング(hijacking)など様々な方法で行われている。近年、接続権限だけ専門的に奪取するハッカー集団が、長い時間をかけて少しずつ侵入して接続権限を取得した後、悪性コードを植えて金銭的利益を取る別のハッカー集団に情報を販売する方式で、悪性コード配布トレンドが変わっている。
【0004】
被害者は、悪性コードに感染したシステムに重要な情報が含まれている場合、ハッカーが要求する金額を支払うしかなく、金額を支払った後にも、当該情報が回復されない、または拡散されないという保証はない。攻撃に備えるためには、構成員全員の注意が必要であるが、悪性コードに感染した一つのシステムのため、同一ネットワークに接続された他の多くのシステムに被害が拡大するのを防止する必要がある。
【発明の概要】
【発明が解決しようとする課題】
【0005】
本開示は、悪性コードがネットワーク内部に流入するのを防止し、同一ネットワークに接続された端末の間またはネットワークの間で悪性コードによる被害が拡散するのを防止できるネットワーク保護装置およびその方法を提供する。
【課題を解決するための手段】
【0006】
前記課題を解決するための一実施例に係るネットワーク保護装置は、通信装置、ターゲットネットワークに属する複数の第1端末間の接続権限を定義するホワイトリスト(white list)を保存する保存装置、そして前記複数の第1端末の間で発生した第1通信フローが前記通信装置によって受信されるように、ARP(Address Resolution Protocol)パケットを使用して前記複数の第1端末それぞれのARPテーブルを変調し、前記第1通信フローが受信されると、前記ホワイトリストに基づいて前記第1通信フローを遮断したり目的地に伝達するように構成された制御装置を含むことができる。
【0007】
前記制御装置は、前記ARPテーブル内でMAC(Media Access Control)アドレスを変調しようとする第1端末のIPアドレスおよび前記ネットワーク保護装置のMACアドレスを出発地アドレス情報として含むARP応答パケットを生成し、前記ARP応答パケットを前記複数の第1端末それぞれに伝送して前記ARPテーブルを変調するように構成することができる。
【0008】
前記制御装置は、ARP要請パケットを使用して前記複数の第1端末それぞれのアドレス情報を収集するように構成することができる。前記アドレス情報はIPアドレスおよびMACアドレスを含むことができる。
【0009】
前記制御装置は、前記アドレス情報に基づいて、前記複数の第1端末のうち非認可端末を検出し、ARPパケットを使用して前記非認可端末のARPテーブルに含まれているMACアドレスを通信が不可能なMACアドレスに変調して、前記非認可端末の通信を遮断するように構成することができる。
【0010】
前記制御装置は、受信された前記第1通信フローが前記ホワイトリストによって接続が許可された通信フローであれば、前記第1通信フローの出発地である第1端末でCAPTCHA(Completely Automated Public Turing test to tell Computers and Humans Apart)プロセスを実行させ、前記出発地である第1端末でのCAPTCHA認証結果によって、受信された前記第1通信フローを遮断したり目的地に伝達するように構成することができる。
(【0011】以降は省略されています)
特許ウォッチbot のツイートを見る
この特許をJ-PlatPatで参照する
関連特許
個人
挿耳装置
3か月前
個人
仮想アース
3か月前
個人
環境音制御方法
2か月前
日本無線株式会社
秘匿通信
2か月前
日本精機株式会社
表示装置
2か月前
個人
ヘッドホンカバー
1か月前
個人
押しボタン式側圧調整器
2か月前
個人
投げ銭管理システム
3か月前
BoCo株式会社
聴音装置
1か月前
キヤノン株式会社
撮像装置
3か月前
キヤノン株式会社
撮像装置
2か月前
キヤノン株式会社
電子機器
3日前
キヤノン株式会社
電子機器
5日前
キヤノン株式会社
撮像装置
3か月前
キヤノン株式会社
撮像装置
3か月前
BoCo株式会社
聴音装置
1か月前
キヤノン電子株式会社
画像読取装置
2か月前
キヤノン電子株式会社
画像読取装置
4日前
キヤノン電子株式会社
画像読取装置
3か月前
17LIVE株式会社
サーバ
3か月前
日本精機株式会社
車両用の撮像装置
25日前
個人
テレビ画面の立体画像の表示方法
2か月前
キヤノン電子株式会社
シート搬送装置
3か月前
キヤノン株式会社
無線通信装置
3か月前
キヤノン株式会社
映像表示装置
1か月前
株式会社クボタ
作業車両
3か月前
株式会社ベアリッジ
携帯無線機
2か月前
リオン株式会社
聴取装置
24日前
ブラザー工業株式会社
読取装置
3か月前
日本放送協会
無線伝送システム
11日前
ブラザー工業株式会社
利用管理システム
3か月前
株式会社アーク
情報処理システム
1か月前
株式会社小糸製作所
画像照射装置
11日前
シャープ株式会社
表示装置
1か月前
シャープ株式会社
表示装置
3か月前
株式会社Move
イヤホン
17日前
続きを見る
他の特許を見る