説明

帯域制御装置、与信度管理サーバー、及び帯域制御システム

【課題】通信の帯域制御に用いるACLの記述量を弊害無く削減する。
【解決手段】通信の帯域制御を行う帯域制御装置は、通信の送信元ノードの与信度を、ノードの与信度を管理する与信度管理サーバーに問い合わせ、当該与信度管理サーバーから前記送信元ノードの与信度を取得する問合せ手段と、問合せ手段により取得された与信度から帯域を計算する計算手段と、計算手段により計算された帯域を使用して帯域制限を行うことの情報を含む、与信度に対応するアクセス制御リストを生成する生成手段と、通信の送信元ノードの与信度に対応するアクセス制御リストに従って、通信の帯域制御を行う帯域制御手段とを含む。

【発明の詳細な説明】
【技術分野】
【0001】
本発明は、通信ネットワークシステムにおける帯域制御技術に関する。
【背景技術】
【0002】
社会基盤となる大規模な通信ネットワークシステムは、スマートメーター(通信機能付電力量計)等の通信機能付計測機器を含んでいる。
このようなシステムにおいて、特に、通信機能付計測機器との間で行われる情報交換は停止させることができない状況にある。例えば、スマートメーターは、一定期間毎に検針サーバーとの間で通信(検針通信)を行い、検針等に関するデータを送受する。そのため、スマートメーターと検針サーバーとの間の通信は必ず継続されなければならない。
【0003】
一方、スマートメーターも、ボット(BOT)等のマルウェアに感染して悪意のある振る舞いをする虞があることが知られている。例えば、攻撃者からの攻撃を受けて、ダウンローダ(ダウンロード機能のみを有するマルウェア)に感染したスマートメーターは、そのダウンローダによって悪意のあるダウンロードサイトからマルウェア(実際に攻撃を行うマルウェア)がダウンロードされることによって感染する。そして、そのマルウェアは、悪意のある攻撃指令サイトから指令を受け取り、その指令に従って、攻撃者として様々な攻撃を開始する。但し、マルウェアに感染したスマートメーターであっても、検針サーバーとの間での上述の検針通信は行われている。
【0004】
このような事情から、例えばマルウェアに感染したスマートメーターに対しては検針通信を確保しつつも通信帯域を制限するなど、スマートメーター毎の通信帯域を管理する必要性が生じている。
【0005】
なお、通信ネットワークシステムにおける帯域制御技術に関しては、例えば、端末からのアクセス対象先へのアクセスにおける通信の帯域制御を行う装置等が知られている。
【先行技術文献】
【特許文献】
【0006】
【特許文献1】特開2010−109428号公報
【発明の概要】
【発明が解決しようとする課題】
【0007】
スマートメーター毎の通信帯域を管理するためには、ピアツーピア(Peer to Peer)での通信帯域制御の為のアクセス制御リスト(Access Control List、以下単に「ACL」という)の記述をノード毎の記述(ノード単位の記述)とする必要がある。しかしながら、スマートメーターであるノードの数は大変に多いため、これでは、ACLの記述量も大変に多くなってしまう。そこで、ACLの記述量を少しでも減らすために、止む無く、ネットワーク単位(サブネットワーク単位)の記述で代用せざるを得ないのが実情である。しかしながら、これでは、その配下に存在する全てのスマートメーターに対して一律の帯域制御が行われてしまうため、例えばマルウェアに感染していないスマートメーターに対しても不必要な帯域制限が行われてしまう等の弊害が生じてしまう。
【0008】
なお、このような問題は、スマートメーターの場合に限らず、他の通信機能付計測機器の場合にも同様に起こり得る。
本発明は、上記実情に鑑み、通信の帯域制御に用いるACLの記述量を弊害無く削減することができる装置、方法、プログラム、及びシステムを提供することを目的とする。
【課題を解決するための手段】
【0009】
装置の一観点によれば、通信の帯域制御を行う帯域制御装置であって、問合せ手段と、計算手段と、生成手段と、帯域制御手段とを含む。問合せ手段は、通信の送信元ノードの与信度を、ノードの与信度を管理する与信度管理サーバーに問い合わせ、当該与信度管理サーバーから前記送信元ノードの与信度を取得する。計算手段は、問合せ手段により取得された与信度から帯域を計算する。生成手段は、計算手段により計算された帯域を使用して帯域制限を行うことの情報を含む、与信度に対応するアクセス制御リストを生成する。帯域制御手段は、通信の送信元ノードの与信度に対応するアクセス制御リストに従って、通信の帯域制御を行う。
【0010】
装置の他の一観点によれば、ノードの与信度を管理する与信度管理サーバーであって、更新手段と、受信手段と、送受信手段とを含む。更新手段は、ノードの与信度を計算し、計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する。受信手段は、不正通信を検出する侵入検知システムから検出結果を受信する。送受信手段は、通信の帯域制御を行う帯域制御装置からノードの与信度の問い合わせを受けて、対応するノードの与信度を前記帯域制御装置へ応答する。そして、更新手段は、侵入検知システムからの検出結果、又は、問い合わせを受けた与信度のノードに応じて、対応するノードの与信度を計算し、計算したノードの与信度に応じて前記ノード与信度リストを更新する。
【0011】
装置の更に他の一観点によれば、通信の帯域制御を行う帯域制御装置と、ノードの与信度を管理する与信度管理サーバーと、不正通信を検出する侵入検知システムとを含む帯域制御システムであって、帯域制御装置と与信度管理サーバーは、次のような構成を含む。帯域制御装置は、問合せ手段と、計算手段と、生成手段と、帯域制御手段とを含む。問合せ手段は、通信の送信元ノードの与信度を与信度管理サーバーに問い合わせ、当該与信度管理サーバーから送信元ノードの与信度を取得する。計算手段は、問合せ手段により取得された与信度から帯域を計算する。生成手段は、計算手段により計算された帯域を使用して帯域制限を行うことの情報を含む、与信度に対応するアクセス制御リストを生成する。帯域制御手段は、通信の送信元ノードの与信度に対応するアクセス制御リストに従って、通信の帯域制御を行う。与信度管理サーバーは、更新手段と、受信手段と、送受信手段とを含む。更新手段は、ノードの与信度を計算し、計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する。受信手段は、侵入検知システムから検出結果を受信する。送受信手段は、帯域制御装置からノードの与信度の問い合わせを受けて、対応するノードの与信度を帯域制御装置へ応答する。そして、更新手段は、侵入検知システムからの検出結果、又は、前記問い合わせを受けた与信度のノードに応じて、対応するノードの与信度を計算し、計算したノードの与信度に応じてノード与信度リストを更新する。
【発明の効果】
【0012】
開示の装置、方法、プログラム、及びシステムは、通信の帯域制御に用いるACLの記述量を弊害無く削減することができる、という効果を奏する。
【図面の簡単な説明】
【0013】
【図1】一実施例に係る帯域制御システムの構成例を示す図である。
【図2】与信度ルーターの構成例を示す図である。
【図3】ノード・与信度リストの一例を示す図である。
【図4】与信度・帯域制限ルール記憶部に記憶される与信度・帯域制限ルールの一例を示す図である。
【図5】与信度ルーターで使用されるACLの例を、従来のルーターで使用されるACLの例と比較して示す図である。
【図6】与信度管理サーバーの構成例を示す図である。
【図7】ブラックリスト記憶部に記憶されるブラックリストの一例を示す図である。
【図8】与信度更新ルール記憶部に記憶される与信度更新ルールの一例を示す図である。
【図9】IDSから与信度管理サーバーへ送信される検出結果のデータ構造の一例を示す図である。
【図10】与信度ルーターから与信度管理サーバーへ送信される、与信度の問い合わせのデータ構造の一例を示す図である。
【図11】与信度管理サーバーから与信度ルーターへ送信される、与信度の問い合わせに対する応答のデータ構造の一例を示す図である。
【図12】社会基盤となる大規模な通信ネットワークシステムに適用された、本実施例に係る帯域制御システムの動作の概要を説明する図である。
【図13】感染通信の検出に係る動作を示すフローチャートである。
【図14】図13のS105乃至108におけるデータの流れを模式的に示す図である。
【図15】ダウンロード通信の検出に係る動作を示す第一のフローチャートである。
【図16】ダウンロード通信の検出に係る動作を示す第二のフローチャートである。
【図17】指令通信の検出に係る動作を示す第一のフローチャートである。
【図18】指令通信の検出に係る動作を示す第二のフローチャートである。
【図19】与信度の回復に係る動作を示すフローチャートである。
【図20】検針通信の制御に係る動作を示す第一のフローチャートである。
【図21】検針通信の制御に係る動作を示す第二のフローチャートである。
【図22】図20のS501乃至503及び図21のS508乃至S511におけるデータの流れを模式的に示す図である。
【図23】図21のS510で行われる帯域調整の一例を模式的に示す図である。
【図24】コンピュータシステムの構成例を示す図である。
【発明を実施するための形態】
【0014】
図1は、一実施例に係る帯域制御システムの構成例を示す図である。
図1に示したように、本実施例に係る帯域制御システムは、スマートメーター10a、10bの各々が、侵入検知システム(Intrusion Detection System、以下単に「IDS」という)30aと接続された与信度ルーター20aを介して、インターネット60に接続される構成を含む。また、与信度管理サーバー40が、IDS30bと接続された与信度ルーター20bを介して、インターネット60に接続される構成も含む。また、検針サーバー50が、IDS30cと接続された与信度ルーター20cを介して、インターネット60に接続される構成も含む。
【0015】
なお、図示はしないが、本実施例に係る帯域制御システムは、更に、一つ以上のスマートメーターが、IDSと接続された与信度ルーターを介して、インターネット60に接続される構成を、一つ以上含むように構成することも可能である。また、更に、他のサーバーが、IDSと接続された与信度ルーターを介して、インターネット60に接続される構成を、一つ以上含むように構成することも可能である。また、スマートメーターの代わりに、別の種類の通信機能付計測機器を適用することも可能であるし、複数のスマートメーターの代わりに、種類が異なる複数の通信機能付計測機器を適用することも可能である。
このように、本実施例に係る帯域制御システムは、各サブネットワークに与信度ルーター20とIDS30が設けられる構成を含んでいる。
【0016】
図1に示した本実施例に係る帯域制御システムにおいて、スマートメーター10a、10bの各々は、一定期間毎に、検針サーバー50との間で通信を行い、検針等に関するデータを送受する。例えば、測定された検針値のデータ(検針データ)を検針サーバー50へ送信したり、検針サーバー50から停止指示やリセット指示等を受信する。検針サーバー50から停止指示を受信した場合には動作を停止し、リセット指示を受信した場合には設定をリセットする。なお、以下では、スマートメーター10a、10b、及び図示しないその他のスマートメーターを総称して単にスマートメーター10ともいう。
【0017】
与信度ルーター20a、20b、20cの各々は、ACLに従って、中継する通信の帯域制御等を行う。詳しくは後述するように、例えば、与信度管理サーバー40への与信度の問い合わせ、与信度に応じた帯域の計算、与信度に応じたACLの生成、及び、ACLに応じた帯域制御等の各種処理を行う。また、一般的なルーターとしての処理も行う。なお、以下では、与信度ルーター20a、20b、20c、及び図示しないその他の与信度ルーターを総称して単に与信度ルーター20ともいう。ここで、与信度ルーター20は、帯域制御装置の一例である。
【0018】
IDS30a、30b、30cの各々は、接続されている与信度ルーター20が中継する通信の内容を解析し、不正通信(悪意のある通信)の検出を行う。不正通信を検出した場合には、その検出結果を与信度管理サーバー40へ送信する。検出結果には、検出した不正通信が、感染通信であるのか、ダウンロード通信であるのか、指令通信であるのか等の情報が含まれる。ここで、感染通信とは、マルウェア(ダウンローダ)を感染させる際に行われる通信のことである。ダウンロード通信とは、ブラックリスト上のノード(ダウンロードサイト)からマルウェア(実際に攻撃を行うマルウェア)をダウンロードする際に行われる通信のことである。指令通信とは、ブラックリスト上のノード(攻撃指令サイト)から指令を受ける際に行われる通信のことである。なお、以下では、IDS30a、30b、30c、及び図示しないその他のIDSを総称して単にIDS30ともいう。
【0019】
与信度管理サーバー40は、ノード毎の与信度の管理等を行う。詳しくは後述するように、例えば、与信度ルーター20からの与信度の問い合わせに対する応答、IDS30から送信される検出結果の受信、及び、与信度の計算等の各種処理を行う。
【0020】
検針サーバー50は、各スマートメーター10との間で、一定期間毎に通信を行い、検針等に関するデータを送受する。例えば、スマートメーター10から検針データを受信したり、スマートメーター10に対して停止指示やリセット指示等を送信する。また、検針データの管理や、各スマートメーター10の管理等も行う。
【0021】
なお、本願において、与信度とは、ノード毎に付与される、ノードの信用度合いを表す数値である。安全性の高いノードには高い与信度が付与され、安全性の低いノードには低い与信度が付与される。例えば、感染通信、ダウンロード通信、指令通信等の不正通信が行われると、その通信に係るノード(例えば送信元及び送信先のノード)に付与される与信度が低下する。但し、ノードがスマートメーター10である場合には、付与される与信度に下限値が設けられており、その下限値よりも与信度が低下することはない。下限値は、スマートメーター10が検針通信を行うのに必要な最小限の帯域に対応する。一方、低い与信度が付与されたノードであっても、例えばマルウェアの除去など、低い与信度が付与された原因に対する対策が施され、ノードの安全性が確認されれば、その与信度が、与信度の取り得る値の最大値に回復する。
【0022】
図2は、与信度ルーター20の構成例を示す図である。
図2に示したように、与信度ルーター20は、ノード・与信度リスト記憶部21と、与信度問合せ部22と、与信度・帯域計算部23と、ACL生成部24と、ACL記憶部25と、与信度・帯域制限ルール記憶部26と、通信制御部27と、アクセス制御部28と、制御部29とを含む。
【0023】
ノード・与信度リスト記憶部21は、ノード毎に与信度が記述される(ノード毎に与信度の情報が含まれる)ノード・与信度リストを記憶する。
与信度問合せ部22は、ノード(例えば通信の送信元ノード等)の与信度を与信度管理サーバー40に問い合わせ、その与信度を取得する。そして、取得したノードの与信度に応じて、ノード・与信度リスト記憶部21に記憶されているノード・与信度リストを更新し、取得したノードの与信度をノード・与信度リストに反映する。例えば、取得したノードの与信度がノード・与信度リストに記述されていなければ、取得したノードの与信度をノード・与信度リストに記述する。或いは、同一のノードの与信度が既にノード・与信度リストに記述されていれば、その記述を、取得したノードの与信度へ変更する。
【0024】
与信度・帯域計算部23は、与信度・帯域制限ルール記憶部25に記憶されている与信度・帯域制限ルールに従って、与信度問合せ部22が取得した与信度から帯域を計算する。
【0025】
ACL生成部24は、与信度問合せ部22が取得した与信度と、その与信度から与信度・帯域計算部23が計算した帯域とに基づいて、その与信度に対応するACLを生成する。但し、その与信度と同一の与信度に対応するACLが既に生成されていたならば、その与信度に対応するACLの生成を行わない。
【0026】
ACL記憶部25は、ACL生成部24により生成されたACLを記憶する。
与信度・帯域制限ルール記憶部26は、与信度・帯域計算部23が与信度から帯域を計算する際のルールを規定した与信度・帯域制限ルールを記憶する。
【0027】
通信制御部27は、当該与信度ルーター20が中継する通信を制御する。
アクセス制御部28は、通信制御部27の制御の下、ACL記憶部25に記憶されているACLに従って、当該与信度ルーター20が中継する通信の帯域制御等を行う。
【0028】
制御部29は、当該与信度ルーター20の全体動作を制御する。
なお、与信度ルーター20において、与信度問合せ部22は問合せ手段の一例であり、与信度・帯域計算部23は計算手段の一例であり、ACL生成部24は生成手段の一例であり、アクセス制御部28は帯域制御手段の一例である。
【0029】
図3は、ノード・与信度リストの一例を示す図である。
なお、図3に示したノード・与信度リストは、ノード・与信度リスト記憶部21に記憶されるノード・与信度リストの一例であると共に、与信度管理サーバー40の後述するノード・与信度リスト記憶部41に記憶されるノード・与信度リストの一例でもある。
【0030】
図3に示したように、ノード・与信度リストには、ノード毎に、ノード名と、ノードの与信度と、ノード属性等が記述される。例えば、ノード名が「端末B」のノードは、与信度が「100」であり、ノード属性が「スマートメーター」であることを示している。
【0031】
図4は、与信度・帯域制限ルール記憶部26に記憶される与信度・帯域制限ルールの一例を示す図である。
図4に示した与信度・帯域制限ルールは、与信度の値を0〜100までの整数で表すとし、与信度の値そのものを帯域と規定するルールである。例えば、与信度の値が60であれば帯域が60%となる。この場合は、使用する帯域が全体の60%に制限されることになる。
【0032】
図5は、与信度ルーター20で使用されるACLの例を、従来のルーターで使用されるACLの例と比較して示す図である。
図5において、左側は与信度ルーター20で使用されるACLの例を示し、右側は従来のルーターで使用されるACLの例を示している。
【0033】
図5の右側に示したように、従来のルーターで使用されるACLには、送信元及び送信先のノードを特定する記述毎に帯域制限の記述が含まれる。この例では、IP(Internet Protocol)アドレスが「A」の端末#AからIPアドレスが「D」のノードへの通信に対して、帯域を50%に制限することを示す記述が含まれている。また、IPアドレスが「B」の端末#BからIPアドレスが「D」のノードへの通信に対して、帯域を30%に制限することを示す記述が含まれている。さらに、IPアドレスが「C」の端末#CからIPアドレスが「D」のノードへの通信に対して、帯域を30%に制限することを示す記述が含まれている。このようなACLの記述により、端末#AからIPアドレスが「D」のノードへの通信が帯域50%に制限され、端末#BからIPアドレスが「D」のノードへの通信が帯域30%に制限され、端末#CからIPアドレスが「D」のノードへの通信が帯域30%に制限されるようになる。
【0034】
これに対し、図5の左側に示したように、与信度ルーター20では、与信度50用ACLや与信度30用ACLというように、ACLが与信度毎に生成される。また、各ACLには、与信度に対応する帯域制限の記述(情報)が含まれるものの、送信元及び送信先のノードを特定する記述(情報)は含まれない。例えば、与信度50用ACLには、与信度50に対応して、通信の帯域を50%に制限することを示す記述が含まれているものの、送信元及び送信先のノードを特定する記述は含まれていない。同様に、与信度30用ACLには、与信度30に対応して、通信の帯域を30%に制限することを示す記述が含まれているものの、送信元及び送信先のノードを特定する記述は含まれていない。これにより、与信度50が付与されている端末#Aからの通信は、その与信度50に対応する与信度50用ACLの記述に従って、帯域が50%に制限されるようになる。また、与信度30が付与されている端末#B及び#Cからの通信は、その与信度30に対応する与信度30用ACLの記述に従って、帯域が30%に制限されるようになる。
【0035】
このように、与信度ルーター20で使用されるACLでは、帯域制限を行う通信の送信元及び送信先のノードを特定する記述が不要になる。また、異なる端末(例えば端末#Bと#C)からの通信であっても、付与されている与信度が同一であれば、その与信度に対応する同一のACL(例えば与信度30用ACL)の記述に従って、帯域制限を行うことができる。従って、与信度ルーター20で使用されるACLは、従来のルーターで使用されるACLに比べて、ACLの記述量を圧倒的に少なくすることができる。
【0036】
なお、与信度50用ACLは、例えば、与信度問合せ部22が取得したノード#Aの与信度50と、その与信度50から与信度・帯域計算部23が計算した帯域50%とに基づいて、ACL生成部24が生成したACLである。また、与信度30用ACLは、例えば、与信度問合せ部22が取得したノード#B又は#Cの与信度30と、その与信度30から与信度・帯域計算部23が計算した帯域30%とに基づいて、ACL生成部24が生成したACLである。
【0037】
図6は、与信度管理サーバー40の構成例を示す図である。
図6に示したように、与信度管理サーバー40は、ノード・与信度リスト記憶部41と、ブラックリスト記憶部42と、IDS通信部43と、与信度計算部44と、与信度更新ルール記憶部45と、与信度送受信部46と、制御部47とを含む。
【0038】
ノード・与信度リスト記憶部41は、ノード毎に与信度が記述される(ノード毎に与信度の情報が含まれる)ノード・与信度リストを記憶する。
ブラックリスト記憶部42は、悪意のあるノードが記述された(悪意のあるノードの情報が含まれた)ブラックリストを記憶する。
【0039】
IDS通信部43は、IDS30との間で通信を行う。例えば、IDS30からの検出結果を受信する。
与信度計算部44は、与信度更新ルール記憶部45に記憶されている与信度更新ルールに従って、ノードの与信度を計算する。そして、計算した与信度に応じて、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストを更新し、計算した与信度を、そのノード・与信度リストに反映する。例えば、計算したノードの与信度がノード・与信度リストに記述されていなければ、計算したノードの与信度をノード・与信度リストに記述する。或いは、同一のノードの与信度が既にノード・与信度リストに記述されていれば、その記述を、計算したノードの与信度へ変更する。
【0040】
与信度更新ルール記憶部45は、与信度計算部44が与信度を計算する際のルールを規定した与信度更新ルールを記憶する。
与信度送受信部46は、与信度ルーター20からの問い合わせを受信し、その問い合わせに対する応答を与信度ルーター20へ送信する。
【0041】
制御部47は、当該与信度管理サーバー40の全体動作を制御する。
なお、与信度管理サーバー40において、IDS通信部43は受信手段の一例であり、与信度計算部44は更新手段の一例であり、与信度送受信部46は送受信手段の一例である。
【0042】
図7は、ブラックリスト記憶部42に記憶されるブラックリストの一例を示す図である。
図7に示したように、ブラックリストには、悪意のあるノード毎に、サーバーの種類と、FQDN(Fully Qualified Domain Name:完全修飾ドメイン名)及びIPアドレス等が記述される。例えば、FQDNが「Download malware.com」でIPアドレスが「121.24.XX.XX」である悪意のあるノードは、サーバーの種類が「ダウンロードサイト」であることを示している。
【0043】
図8は、与信度更新ルール記憶部45に記憶される与信度更新ルールの一例を示す図である。
図8に示したように、与信度更新ルールは次のようなルールを含む。IDS30からの検出結果が「感染通信」であるとの検出結果であった場合には、対応するノードの与信度の値を「−10」するルールを含む。また、IDS30からの検出結果が「ダウンロード通信」又は「指令通信」であるとの検出結果であった場合には、対応するノードの与信度の値を「−20」するルールを含む。また、与信度ルーター20から与信度の問い合わせのあったノードが「ブラックリスト上のノード」であった場合には、そのノードの与信度の値を「−20」するルールを含む。また、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストにおいて、与信度の更新が一定期間行われなかったノードがある場合には、そのノードの与信度の値を「100」にするルールを含む(ここでは、与信度の取り得る値の最大値を100とする)。なお、このような場合になるのは、例えば、そのノードに対して脆弱性修復のためのパッチが適用される等して、低い与信度が付与された原因に対する対策が施された場合である。
【0044】
図9は、IDS30から与信度管理サーバー40へ送信される検出結果のデータ構造の一例を示す図である。
図9に示したように、検出結果のデータ構造は、ターゲットアドレスと、検出された通信の事象と、その通信の送信元ノード及び送信先ノードのIPアドレス(From To)等を含む。例えば、図9の上段に示した検出結果のデータ構造の例は、IPアドレスが「192.168.XX.XX」である送信元ノードから、IPアドレスが「168.2.XX.XX」である送信先ノードへの通信が「感染通信」であり、ターゲットアドレスが送信元ノードのIPアドレスであること示している。なお、本例において、通信の事象が「感染通信」及び「ダウンロード通信」である場合には、ターゲットアドレスが送信元ノードのIPアドレスとなり、それが「指令通信」である場合には、ターゲットアドレスが送信先ノードのIPアドレスとなる。
【0045】
図10は、与信度ルーター20から与信度管理サーバー40へ送信される、与信度の問い合わせのデータ構造の一例を示す図である。
図10に示したように、与信度の問い合わせのデータ構造は、当該与信度ルーター20が中継する通信における、送信元ノードのIPアドレス及びポート番号(FromIP:Port)と、送信先ノードのIPアドレス及びポート番号(ToIP:Port)等を含む。例えば、図10の上段に示した与信度の問い合わせのデータ構造の例は、IPアドレス:ポート番号が「192.168.XX.XX:1211」の送信元ノードの与信度と、IPアドレス:ポート番号が「211.12.XX.XX:1344」の送信先ノードの与信度とを問い合わせることを示している。
【0046】
図11は、与信度管理サーバー40から与信度ルーター20へ送信される、与信度の問い合わせに対する応答のデータ構造の一例を示す図である。
図11に示したように、与信度の問い合わせに対する応答のデータ構造は、与信度の問い合わせがあった送信元ノードのIPアドレス及びポート番号(FromIP:Port)と、送信先ノードのIPアドレス及びポート番号(ToIP:Port)と、各々の与信度等を含む。但し、図11に示した例は、送信元ノードと送信先ノードの与信度が同じ値であった場合を示しており、この場合には、両者の与信度として一つの与信度のみが含まれる。例えば、図11の上段に示した、与信度の問い合わせに対する応答のデータ構造の例は、IPアドレス:ポート番号が「192.168.XX.XX:1211」の送信元ノードの与信度と、IPアドレス:ポート番号が「211.12.XX.XX:1344」の送信先ノードの与信度とが、いずれも「50」であることを示している。
【0047】
次に、本実施例に係る帯域制御システムの動作について説明する。
ここでは、本実施例に係る帯域制御システムを、社会基盤となる大規模な通信ネットワークシステムに適用した場合を例に、その動作を説明する。
【0048】
図12は、社会基盤となる大規模な通信ネットワークシステムに適用された、本実施例に係る帯域制御システムの動作の概要を説明する図である。
図12に示したシステムは、図1に示した構成の他に、更に、悪意のある攻撃指令サイト70が、IDS30dと接続された与信度ルーター20dを介して、インターネット60に接続される構成を含む。また、更に、悪意のあるダウンロードサイト80が、IDS30eと接続された与信度ルーター20eを介して、インターネット60に接続される構成を含む。
【0049】
なお、以下の説明では、与信度ルーター20の与信度・帯域制限ルール記憶部26に、図4に示した与信度・帯域制限ルールが記憶されているものとする。また、与信度管理サーバー40の与信度更新ルール記憶部45に、図8に示した与信度更新ルールが記憶されているものとする。
【0050】
このようなシステムにおいて、本実施例に係る帯域制御システムは、不正通信の検出及び与信度の反映や、検針通信の制御等の各種の動作を行う。
不正通信の検出及び与信度の反映では、感染通信、ダウンロード通信、指令通信等の不正通信を検出すると、その不正通信に応じて与信度の反映等を行う。
【0051】
例えば、既にマルウェアに感染しているスマートメーター10aがスマートメーター10bに対して行う感染通信を、与信度ルーター20aが受信すると(矢印(a)参照)、その通信を、与信度ルーター20aに接続されたIDS30aが解析する。そして、IDS30aは、その通信が感染通信であることを検出し、その検出結果(スマートメーター10aからスマートメーター10bへの通信が感染通信であるという検出結果)を与信度管理サーバー40へ送信する(矢印(b)参照)。すると、与信度管理サーバー40は、その感染通信の送信元ノードであるスマートメーター10aの与信度と、送信先ノードであるスマートメーター10bの与信度とを低下させるように、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストを更新する。
【0052】
その後、例えば、マルウェア(ダウンローダ)に感染したスマートメーター10bがダウンロードサイト80に対して行うダウンロード通信(実際に攻撃を行うマルウェアをダウンロードするための通信)を、与信度ルーター20eが受信すると(矢印(c)参照)、その通信を、与信度ルーター20eに接続されたIDS30eが解析する。そして、IDS30eは、その通信がダウンロード通信であることを検出し、その検出結果(スマートメーター10bからダウンロードサイト80への通信がマルウェアのダウンロード通信であるという検出結果)を与信度管理サーバー40へ送信する(矢印(d)参照)。すると、与信度管理サーバー40は、そのダウンロード通信の送信元ノードであるスマートメーター10bの与信度と、送信先ノードであるダウンロードサイト80の与信度とを低下させるように、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストを更新する。
【0053】
その後、例えば、実際に攻撃を行うマルウェアに感染したスマートメーター10bが攻撃指令サイト70に対して行う指令通信(攻撃指令を受け取るための指令通信)を、与信度ルーター20dが受信すると、その通信を、与信度ルーター20dに接続されたIDS30dが解析する。そして、IDS30dは、その通信が指令通信であるとことを検出し、その検出結果(スマートメーター10bから攻撃指令サイト70への通信は指令通信であるという検出結果)を与信度管理サーバー40へ送信する。すると、与信度管理サーバー40は、その指令通信の送信元ノードであるスマートメーター10bの与信度と、送信先ノードである攻撃指令サイト70の与信度とを低下させるように、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストを更新する。
【0054】
なお、与信度管理サーバー40は、上述のとおり、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストにおいて、一定期間、与信度の更新が行われていないノードがある場合には、そのノードの与信度を100に回復させるように、そのノード・与信度リストを更新する。このような処理は、与信度管理サーバー40の与信度計算部44が行う。これにより、低い与信度が付与されたノードであっても、例えば、そのノードに対して、脆弱性修復のためのパッチが適用される等して、低い与信度が付与された原因に対する対策が施された場合には、そのノードの与信度を100に回復させることができる。
【0055】
一方、検針通信の制御では、次のような動作を行う。
例えば、実際に攻撃を行うマルウェアに感染したスマートメーター10bが検針サーバー50に対して行う検針通信を、与信度ルーター20cが受信すると(矢印(e)参照)、その通信を、与信度ルーター20cに接続されたIDS30cが解析する。但し、この場合には、その通信が不正通信ではないので、IDS30cは不正通信を検出しない。
【0056】
また、与信度ルーター20cは、与信度管理サーバー40に対して、検針通信の送信元ノードと送信先ノードの与信度の問い合わせを行う(矢印(f)参照)。これに対し、与信度管理サーバー40は、問い合わせを受けた与信度を与信度ルーター20cに応答する(矢印(f)参照)。与信度ルーター20cは、その与信度に対応するACLがACL記憶部25に記憶されていなければ、それを生成し、ACL記憶部25へ記憶する。そして、検針通信の送信元ノードの与信度に対応するACLに従って、その検針通信の帯域制御を行う。なお、このときは、送信元ノードがスマートメーター10bであるので、送信元ノードの与信度の値は上述の下限値未満にはならない。従って、マルウェアに感染したスマートメーター10bであっても検針通信に必要な最小限の帯域が確保されて検針通信が行われる(矢印(g)参照)。
【0057】
続いて、上述の各動作について、フローチャートを用いて、より詳細に説明する。
なお、以下においては、スマートメーター10aを「端末A」とし、スマートメーター10bを「端末B」として説明する。また、与信度ルーター20aを「与信度ルーターA」とし、与信度ルーター20eを「与信度ルーターB」とし、与信度ルーター20dを「与信度ルーターC」として説明する。
【0058】
図13は、上述の感染通信の検出に係る動作を示すフローチャートである。
図13に示したように、この動作では、まず、与信度ルーターAが、端末Aから端末Bへの通信要求を受信すると(S101)、与信度ルーターAの与信度問合せ部22は、端末Aと端末Bの与信度を与信度管理サーバー40へ問い合わせる(S102)。
【0059】
この問い合わせに対し、与信度管理サーバー40は、この時点において端末Aと端末Bの与信度の記述がノード・与信度リスト記憶部41に記憶されているノード・与信度リストに無いので、端末Aと端末Bの与信度を共に100として、応答する(S103)。また、このときに、端末Aと端末Bの与信度が共に100であることを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する。
【0060】
与信度管理サーバー40からの応答を受信すると、与信度ルーターAでは、次のような処理を行う(S104)。まず、与信度問合せ部22は、端末Aと端末Bの与信度が共に100であることを、ノード・与信度リスト記憶部21に記憶されているノード・与信度リストに反映する。次に、与信度・帯域計算部23は、与信度・帯域制限ルール記憶部25に記憶されている与信度・帯域制限ルール(図4参照)に従って計算を行い、端末Aの与信度100から帯域100%を得る。また、端末Bの与信度100から帯域100%を得る。次に、ACL生成部24は、与信度100に対応する、帯域制限100%の記述を含むACL(与信度100用ACL)を生成し、それをACL記憶部25に記憶する。但し、与信度100用ACLが、既に、ACL記憶部25に記憶されている場合には、そのACLの生成は行わない。
【0061】
次に、アクセス制御部28は、通信制御部27の制御の下、S101で要求された通信を、その通信の送信元ノードである端末Aの与信度100に対応する、与信度100用ACLに従って中継する(S105)。これにより、S101で要求された通信は帯域制限100%で中継され、端末Aから端末Bへの通信が開始する。
【0062】
次に、与信度ルーターAに接続されたIDS30aは、端末Aから端末Bへの通信の内容を解析し、その通信が感染通信であることを検出する(S106)。そして、その通信が感染通信であるという検出結果を与信度管理サーバー40へ送信する。
【0063】
IDS30aからの検出結果を受信すると、与信度管理サーバー40では、次のような処理を行う。まず、与信度計算部44は、与信度更新ルール記憶部45に記憶されている与信度更新ルール(図8参照)に従って、IDS通信部43が受信した検出結果に基づいて、端末Aと端末Bの与信度を計算する(S107、S108)。この場合は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに記述されている端末Aと端末Bの与信度がそれぞれ100であり、また、検出結果が感染通信であることから端末Aと端末Bの与信度がそれぞれ−10される。従って、与信度計算部44による端末Aと端末Bの与信度の計算結果は、それぞれ100−10=90となる。そして、与信度計算部44は、この計算結果を、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する。
【0064】
このような動作により、例えば、次に、与信度管理サーバー40に対して端末A及び端末Bの与信度の問い合わせが行われた場合には、それぞれの与信度として90が応答されることになる。
【0065】
図14は、上述のS105乃至108におけるデータの流れを模式的に示す図である。
図14において、#Aは端末AのIPアドレスを示し、#Bは端末BのIPアドレスを示している。パケット101は、上記のS105で端末Aから端末Bへ中継された通信のパケットを示している。シグニチャ102は、IDS30aに登録されている感染通信のシグニチャであり、上記のS106において、IDS30aが、端末Aから端末Bへ中継される通信のパケット101から感染通信を検出した際に使用したシグニチャである。検出結果の情報103は、上記のS106において、IDS30aから与信度管理サーバー40へ送信された、端末Aから端末Bへの通信が感染通信であるという検出結果の情報である。ノード・与信度リスト41aは、上記のS107及びS108の処理が行われる前の、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストの一部(端末A及び端末Bの与信度)を示すものである。また、ノード・与信度リスト41bは、上記のS107及びS108の処理が行われた後の、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストの一部(端末A及び端末Bの与信度)を示したものである。
【0066】
図15及び図16は、上述のダウンロード通信の検出に係る動作を示すフローチャートである。
図15に示したように、この動作では、まず、与信度ルーターAが、端末Bからダウンロードサイト80への通信要求を受信すると(S201)、与信度ルーターAの与信度問合せ部22は、端末Bとダウンロードサイト80の与信度を与信度管理サーバー40へ問い合わせる(S202)。
【0067】
この問い合わせに対し、与信度管理サーバー40は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストから端末Bの与信度90を取得し、端末Bの与信度を90として、応答する(S203)。
【0068】
また、与信度管理サーバー40は、ダウンロードサイト80がブラックリスト記憶部42に記憶されているブラックリストに含まれるか否かを判定する(S204)。
なお、本例では、この判定結果がYesになる場合の例を以下に説明する。
【0069】
S204の判定結果がYesになると、次のような処理を行う(S205)。まず、与信度計算部44が、与信度更新ルール記憶部45に記憶されている与信度更新ルール(図8参照)に従ってダウンロードサイト80の与信度を計算する。この時点では、ダウンロードサイト80の与信度は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに記述されていないので100となるが、与信度更新ルールに従って−20され、100−20=80となる。そして、与信度計算部44は、その計算結果であるダウンロードサイト80の与信度80を、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する。また、与信度管理サーバー40は、ダウンロードサイト80の与信度を80として応答する。
【0070】
与信度管理サーバー40からの応答を受信すると、与信度ルーターAでは、次のような処理を行う(S206)。まず、与信度問合せ部22は、端末Bの与信度が90で、ダウンロードサイト80の与信度が80であることを、ノード・与信度リスト記憶部21に記憶されているノード・与信度リストに反映する。次に、与信度・帯域計算部23は、与信度・帯域制限ルール記憶部25に記憶されている与信度・帯域制限ルール(図4参照)に従って計算を行い、端末Bの与信度90から帯域90%を得る。また、ダウンロードサイト80の与信度80から帯域80%を得る。次に、ACL生成部24は、与信度90に対応する、帯域制限90%の記述を含むACL(与信度90用ACL)と、与信度80に対応する、帯域制限80%の記述を含むACL(与信度80用ACL)とを生成し、それらをACL記憶部25に記憶する。但し、与信度90用ACLや与信度80用ACLが、既に、ACL記憶部25に記憶されている場合には、既に記憶されているものについてのACLの生成は行わない。次に、アクセス制御部28は、通信制御部27の制御の下、S201で要求された通信を、その通信の送信元ノードである端末Bの与信度90に対応する、与信度90用ACLに従って中継する。これにより、S201で要求された通信は帯域制限90%で中継される。
【0071】
次に、与信度ルーターBは、端末Bからダウンロードサイト80への通信要求を受信すると、基本的には与信度ルーターAがその通信要求を受信したときに行われる処理と同様に、次のような処理を行う(S207)。まず、与信度ルーターBの与信度問合せ部22は、端末Bとダウンロードサイト80の与信度を与信度管理サーバー40へ問い合わせる。そして、与信度管理サーバー40から、端末Bの与信度を90とし、ダウンロードサイト80の与信度を80とする応答を受信する。与信度・帯域計算部23は、計算により、端末Bの与信度90から帯域90%を得る。また、ダウンロードサイト80の与信度80から帯域80%を得る。次に、ACL生成部24は、与信度90に対応する、帯域制限90%の記述を含むACL(与信度90用ACL)と、与信度80に対応する、帯域制限80%の記述を含むACL(与信度80用ACL)とを生成し、それらをACL記憶部25に記憶する。但し、与信度90用ACLや与信度80用ACLが、既に、ACL記憶部25に記憶されている場合には、既に記憶されているものについてのACLの生成は行わない。
【0072】
次に、アクセス制御部28は、通信制御部27の制御の下、S207で要求された通信を、その通信の送信元ノードである端末Bの与信度90に対応する、与信度90用ACLに従って中継する(S208)。これにより、S207で要求された通信は帯域制限90%で中継され、端末Bからダウンロードサイト80への通信が開始する。
【0073】
次に、図16に示したように、与信度ルーターBに接続されたIDS30eは、端末Bからダウンロードサイト80への通信を解析し、その通信がダウンロード通信であることを検出する(S209)。そして、その通信がダウンロード通信であるという検出結果を与信度管理サーバー40へ送信する。
【0074】
IDS30eからの検出結果を受信すると、与信度管理サーバー40では、次のような処理を行う。まず、与信度計算部44は、与信度更新ルール記憶部45に記憶されている与信度更新ルール(図8参照)に従って、IDS通信部43が受信した検出結果に基づいて、端末Bの与信度を計算する(S210)。この場合は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに記述されている端末Bの与信度が90であり、また、検出結果がダウンロード通信であることから端末Bの与信度が−20される。従って、与信度計算部44による端末Bの与信度の計算結果は、90−20=70となる。そして、与信度計算部44は、この計算された端末Bの与信度が0以上であるか否かを判定する(S211)。ここで、その判定結果がYesの場合には、端末Bの与信度を70とする計算結果を、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S212)。
【0075】
一方、S211の判定結果がNoの場合には、端末Bがスマートメーター10であるか否かを判定する(S213)。ここで、その判定結果がYesの場合には、端末Bの与信度を下限値である10とし、これを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S214)。このような処理により、スマートメーター10からの通信に対しては、検針通信に必要な最小限の帯域が確保されるようになる。一方、S213の判定結果がNoの場合には、端末Bの与信度を0とし、これを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S215)。このような処理により、与信度が0とされたノードからの通信に対しては、通信がブロックされることになる。
【0076】
なお、本例では、S211の判定結果がYesになったものとして、以下の説明を行う。
次に、与信度計算部44は、与信度更新ルール記憶部45に記憶されている与信度更新ルール(図8参照)に従って、IDS通信部43が受信した検出結果に基づいて、ダウンロードサイト80の与信度を計算する(S216)。この場合は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに記述されているダウンロードサイト80の与信度が80であり、また、検出結果がダウンロード通信であることからダウンロードサイト80の与信度が−20される。従って、与信度計算部44によるダウンロードサイト80の与信度の計算結果は、80−20=60となる。そして、与信度計算部44は、この計算されたダウンロードサイト80の与信度が0以上であるか否かを判定する(S217)。ここで、その判定結果がYesの場合には、ダウンロードサイト80の与信度を60とする計算結果を、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S218)。
【0077】
一方、S217の判定結果がNoの場合には、ダウンロードサイト80の与信度を0とし、それを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S219)。
【0078】
なお、本例では、S217の判定結果がYesになったものとして、以下の説明を行う。
このような動作により、例えば、次に、与信度管理サーバー40に対して端末B及びダウンロードサイト80の与信度の問い合わせが行われた場合には、端末Bの与信度として70が応答され、ダウンロードサイト80の与信度として60が応答されることになる。
【0079】
図17及び図18は、上述の指令通信の検出に係る動作を示すフローチャートである。
なお、本動作は、基本的に、上述の図15及び図16を用いて説明したダウンロード通信の検出に係る動作と同様の動作となる。
【0080】
図17に示したように、この動作では、まず、与信度ルーターAが、端末Bから攻撃指令サイト70への通信要求を受信すると(S301)、与信度ルーターAの与信度問合せ部22は、端末Bと攻撃指令サイト70の与信度を与信度管理サーバー40へ問い合わせる(S302)。
【0081】
この問い合わせに対し、与信度管理サーバー40は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストから端末Bの与信度70を取得し、端末Bの与信度を70として、応答する(S303)。
【0082】
また、与信度管理サーバー40は、攻撃指令サイト70がブラックリスト記憶部42に記憶されているブラックリストに含まれるか否かを判定する(S304)。
なお、本例では、この判定結果がYesになる場合の例を、以下に説明する。
【0083】
S304の判定結果がYesになると、次のような処理を行う(S305)。まず、与信度計算部44が、与信度更新ルール記憶部45に記憶されている与信度更新ルール(図8参照)に従って攻撃指令サイト70の与信度を計算する。この時点では、攻撃指令サイト70の与信度は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに記述されていないので100となるが、与信度更新ルールに従って−20され、100−20=80となる。そして、与信度計算部44は、その計算結果である攻撃指令サイト70の与信度80を、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する。また、与信度管理サーバー40は、攻撃指令サイト70の与信度を80として応答する。
【0084】
与信度管理サーバー40からの応答を受信すると、与信度ルーターAでは、次のような処理を行う(S306)。まず、与信度問合せ部22は、端末Bの与信度が70で、攻撃指令サイト70の与信度が80であることを、ノード・与信度リスト記憶部21に記憶されているノード・与信度リストに反映する。次に、与信度・帯域計算部23は、与信度・帯域制限ルール記憶部25に記憶されている与信度・帯域制限ルール(図4参照)に従って計算を行い、端末Bの与信度70から帯域70%を得る。また、攻撃指令サイト70の与信度80から帯域80%を得る。次に、ACL生成部24は、与信度70に対応する、帯域制限70%の記述を含むACL(与信度70用ACL)と、与信度80に対応する、帯域制限80%の記述を含むACL(与信度80用ACL)とを生成し、それらをACL記憶部25に記憶する。但し、与信度70用ACLや与信度80用ACLが、既に、ACL記憶部25に記憶されている場合には、既に記憶されているものについてのACLの生成は行わない。本例では、上述のように図15のS206において、与信度80用ACLが既に生成されているので、ここでは、そのACLの生成は行われない。次に、アクセス制御部28は、通信制御部27の制御の下、S301で要求された通信を、その通信の送信元ノードである端末Bの与信度70に対応する、与信度70用ACLに従って中継する。これにより、S301で要求された通信は帯域制限70%で中継される。
【0085】
次に、与信度ルーターCは、端末Bから攻撃指令サイト70への通信要求を受信すると、基本的には与信度ルーターAがその通信要求を受信したときに行われる処理と同様に、次のような処理を行う(S307)。まず、与信度ルーターCの与信度問合せ部22は、端末Bと攻撃指令サイト70の与信度を与信度管理サーバー40へ問い合わせる。そして、与信度管理サーバー40から、端末Bの与信度を70とし、攻撃指令サイト70の与信度を80とする応答を受信する。与信度・帯域計算部23は、計算により、端末Bの与信度70から帯域70%を得る。また、攻撃指令サイト70の与信度80から帯域80%を得る。次に、ACL生成部24は、与信度70に対応する、帯域制限70%の記述を含むACL(与信度70用ACL)と、与信度80に対応する、帯域制限80%の記述を含むACL(与信度80用ACL)とを生成し、それらをACL記憶部25に記憶する。但し、与信度70用ACLや与信度80用ACLが、既に、ACL記憶部25に記憶されている場合には、既に記憶されているものについてのACLの生成は行わない。
【0086】
次に、アクセス制御部28は、通信制御部27の制御の下、S307で要求された通信を、その通信の送信元ノードである端末Bの与信度70に対応する、与信度70用ACLに従って中継する(S308)。これにより、S307で要求された通信は帯域制限70%で中継され、端末Bから攻撃指令サイト70への通信が開始する。
【0087】
次に、図18に示したように、与信度ルーターCに接続されたIDS30dは、端末Bから攻撃指令サイト70への通信を解析し、その通信が指令通信であることを検出する(S309)。そして、その通信が指令通信であるという検出結果を与信度管理サーバー40へ送信する。
【0088】
IDS30dからの検出結果を受信すると、与信度管理サーバー40では、次のような処理を行う。まず、与信度計算部44は、与信度更新ルール記憶部45に記憶されている与信度更新ルール(図8参照)に従って、IDS通信部43が受信した検出結果に基づいて、端末Bの与信度を計算する(S310)。この場合は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに記述されている端末Bの与信度が70であり、また、検出結果が指令通信であることから端末Bの与信度が−20される。従って、与信度計算部44による端末Bの与信度の計算結果は、70−20=50となる。そして、与信度計算部44は、この計算された端末Bの与信度が0以上であるか否かを判定する(S311)。ここで、その判定結果がYesの場合には、端末Bの与信度を50とする計算結果を、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S312)。
【0089】
一方、S311の判定結果がNoの場合には、端末Bがスマートメーター10であるか否かを判定する(S313)。ここで、その判定結果がYesの場合には、端末Bの与信度を下限値である10とし、これを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S314)。このような処理により、スマートメーター10からの通信に対しては、検針通信に必要な最小限の帯域が確保されるようになる。一方、S313の判定結果がNoの場合には、端末Bの与信度を0とし、これを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S315)。このような処理により、与信度が0とされたノードからの通信に対しては、通信がブロックされることになる。
【0090】
なお、本例では、S311の判定結果がYesになったものとして、以下の説明を行う。
次に、与信度計算部44は、与信度更新ルール記憶部45に記憶されている与信度更新ルール(図8参照)に従って、IDS通信部43が受信した検出結果に基づいて、攻撃指令サイト70の与信度を計算する(S316)。この場合は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに記述されている攻撃指令サイト70の与信度が80であり、また、検出結果が指令通信であることから攻撃指令サイト70の与信度が−20される。従って、与信度計算部44による攻撃指令サイト70の与信度の計算結果は、80−20=60となる。そして、与信度計算部44は、この計算された攻撃指令サイト70の与信度が0以上であるか否かを判定する(S317)。ここで、その判定結果がYesの場合には、攻撃指令サイト70の与信度を60とする計算結果を、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S318)。
【0091】
一方、S317の判定結果がNoの場合には、攻撃指令サイト70の与信度を0とし、それを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する(S319)。
【0092】
なお、本例では、S317の判定結果がYesになったものとして、以下の説明を行う。
このような動作により、例えば、次に、与信度管理サーバー40に対して端末B及び攻撃指令サイト70の与信度の問い合わせが行われた場合には、端末Bの与信度として50が応答され、攻撃指令サイト70の与信度として60が応答されることになる。
【0093】
図19は、上述の与信度の回復に係る動作を示すフローチャートである。
図19に示したように、この動作では、与信度管理サーバー40が、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストにおいて、一定期間、与信度の更新が行われていないノードがあるか否かを判定する(S401)。ここで、その判定結果がYesの場合には、そのノードの安全性が確認されたとして、そのノードの与信度を100に回復する(S402)。すなわち、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストにおいて、そのノードの与信度を100に更新する。
【0094】
図20及び図21は、上述の検針通信の制御に係る動作を示すフローチャートである。
図20に示したように、この動作では、まず、与信度ルーターCが、端末Bから検針サーバー50への通信要求を受信すると(S501)、与信度ルーターCの与信度問合せ部22は、端末Bと検針サーバー50の与信度を与信度管理サーバー40へ問い合わせる(S502)。
【0095】
この問い合わせに対し、与信度管理サーバー40は、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストから端末Bの与信度50を取得し、端末Bの与信度を50として応答する(S503)。
【0096】
また、与信度管理サーバー40は、検針サーバー50がブラックリスト記憶部42に記憶されているブラックリストに含まれるか否かを判定する(S504)。
なお、本例では、この時点において、検針サーバー50はブラックリストに含まれておらず、また、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストには検針サーバー50の与信度の記述が無いものとする。従って、S504の判定結果はNoとなり、与信度管理サーバー40は、検針サーバー50の与信度を100として応答する(S505)。また、このときに、検針サーバー50の与信度が100であることを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映する。
【0097】
なお、S504の判定結果がYesの場合には、与信度計算部44が、与信度更新ルール記憶部45に記憶されている与信度更新ルール(図8参照)に従って、検針サーバー50の与信度を計算する(S505)。そして、その計算結果に応じた与信度を、検針サーバー50の与信度として応答すると共に、それを、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストに反映することになる。
【0098】
与信度管理サーバー40からの応答を受信すると、与信度ルーターCでは、次のような処理を行う(S506)。まず、与信度問合せ部22は、端末Bの与信度が50で、検針サーバー50の与信度が100であることを、ノード・与信度リスト記憶部21に記憶されているノード・与信度リストに反映する。次に、与信度・帯域計算部23は、与信度・帯域制限ルール記憶部25に記憶されている与信度・帯域制限ルール(図4参照)に従って計算を行い、端末Bの与信度50から帯域50%を得る(S507)。
【0099】
次に、図21に示したように、与信度ルーターCは、当該与信度ルーターCにおいて競合する帯域制限があるか否かを判定する(S508)。ここで、競合する帯域制限とは、端末Bから検針サーバー50への通信に対し、後に与信度50に対応するACLに従って行われる帯域制限(50%の帯域制限)とは別に、与信度ルーターCに既に設定されている帯域制限のことである。
【0100】
S508の判定結果がYesの場合には、与信度ルーターCは、当該与信度ルーターCにおいて競合する帯域制限の情報を収集する(S509)。そして、全体として50%の帯域を使用可能なように、既に設定されている帯域制限を、計算して調整し、その後、ACL生成部24が、与信度50に対応する、帯域制限50%の記述を含むACL(与信度50用ACL)を生成し、それをACL記憶部25に記憶する(S510)。但し、与信度50用ACLが既にACL記憶部25に記憶されている場合には、そのACLの生成は行わない。
【0101】
一方、S508の判定結果がNoの場合には、ACL生成部24が、与信度50に対応する、帯域制限50%の記述を含むACL(与信度50用ACL)を生成し、それをACL記憶部25に記憶する(S511)。但し、与信度50用ACLが既にACL記憶部25に記憶されている場合には、そのACLの生成は行わない。
【0102】
次に、ACL生成部24は、与信度100に対応する、帯域制限100%の記述を含むACL(与信度100用ACL)を生成し、それをACL記憶部25に記憶する(S512)。但し、与信度100用ACLが既にACL記憶部25に記憶されている場合には、そのACLの生成は行わない。
【0103】
次に、アクセス制御部28は、通信制御部27の制御の下、S501で要求された通信を、その通信の送信元ノードである端末Bの与信度50に対応する、与信度50用ACLに従って中継する(S513)。これにより、S501で要求された通信は帯域制限50%で中継され、端末Bから検針サーバー50への通信が開始する。
【0104】
図22は、上述のS501乃至503及びS508乃至S511におけるデータの流れを模式的に示す図である。
図22において、#Aは端末BのIPアドレスを示し、#Bは検針サーバー50のIPアドレスを示し、#Cは与信度ルーターCのIPアドレスを示し、#Dは与信度管理サーバー40のIPアドレスを示している。パケット201は、上記のS501において、与信度ルーターCが受信したパケットであって、端末Bから検針サーバー50への通信要求に係るパケットである。パケット202は、上記のS502において、与信度ルーターCが端末Bと検針サーバー50の与信度を与信度管理サーバー40に問い合わせたときに、与信度ルーターCから与信度管理サーバー40へ送信された問い合わせに係るパケットである。ノード・与信度リスト41cは、与信度管理サーバー40がパケット202を受信したときに、ノード・与信度リスト記憶部41に記憶されているノード・与信度リストの一部(端末B及び検針サーバー50の与信度)を示したものである。パケット203は、上記のS503において、与信度管理サーバー40が端末Bの与信度を与信度ルーターCに応答したときに、与信度管理サーバー40から与信度ルーターCへ送信された応答に係るパケットである。ACL記憶部25に記憶された与信度50用ACL#1は、上記のS508乃至S511において、ACL生成部24が生成した、与信度50に対応する、帯域制限50%の記述を含むACLである。なお、ACL記憶部25に記憶された与信度40用ACL#2と与信度30用ACL#3は、与信度50用ACL#1がACL記憶部25に記憶される前に既に記憶されていたACLの一例である。
【0105】
図23は、上記のS510で行われる帯域調整の一例を模式的に示す図である。
図23において、#Aは端末BのIPアドレスを示し、#Bは検針サーバー50のIPアドレスを示している。
【0106】
図23に示した例は、上記のS510の処理前において、端末Bから検針サーバー50への通信に対して60%の帯域が設定されており、残りの40%の帯域が空き帯域である場合の例である。この場合には、その通信に対して全体として50%の帯域を使用可能なように、その通信に対して設定されている帯域を、計算して調整する。このような帯域調整により、その通信に対して全体として50%の帯域が設定されると共に、10%の帯域が解放されることで、50%の帯域が空き帯域となる。これにより、帯域調整後に与信度ルーターCに設定される帯域制限50%と、後に与信度50用ACLに従って行われる帯域制限(50%の帯域制限)とが競合することはなく、後に、端末Bから検針サーバー50への通信が、与信度50用ACLに従って帯域制限される。
【0107】
なお、以上に説明した本実施例に係る帯域制御システムでは、複数の与信度ルーター20によって通信が中継される場合に、次のように処理を行うことも可能である。例えば、その複数の与信度ルーター20の各々が、通信を中継する際に、その通信の送信元ノード及び送信先ノードの与信度を与信度管理サーバー40に問い合わせるようにすることも可能である。或いは、その複数の与信度ルーター20の中の一つ又は複数の各々が、その通信の送信元ノード及び送信先ノードの与信度を与信度管理サーバー40に問い合わせるようにすることも可能である。この場合、例えば、その通信の送信元ノードに最も近い与信度ルーター20のみ、又は、その通信の送信先ノードに最も近い与信度ルーター20のみが、その通信の送信元ノード及び送信先ノードの与信度を与信度管理サーバー40に問い合わせるようにすることも可能である。なお、このように与信度の問い合わせを行った与信度ルーター20では、上述のように、問い合わせた与信度に応じて、ACLの生成やACLに従った帯域制御等が行われる。
【0108】
また、与信度管理サーバー40において、与信度計算部44がノードの与信度を計算する際に、そのノードがスマートメーター10であり、且つ、その計算結果が上述の下限値未満となる場合には、その計算結果を下限値として処理を行うようにすることも可能である。
【0109】
また、スマートメーター10とは異なる種類の通信機能付計測機器を適用する場合には、スマートメーター10に対して行っていた処理と同様の処理を、その通信機能付計測機器に適用することも可能である。
【0110】
以上のように、本実施例に係る帯域制御システムによれば、ノード毎に与信度を付与し、通信の帯域制御に用いるACLを与信度に対応して生成するようにしたことにより、ACLの記述量を弊害無く削減することができる。
【0111】
例えば、各ノードのIPアドレスが32ビットで構成される場合、ノードの数は約42億個にもなる。このような場合に、従来のACLのように、通信の送信元及び送信先のノードを特定する記述毎に帯域制限を記述していたのでは、ACLの記述量は膨大となる。これに対し、本実施例に係る帯域制御システムでは、ノードに付与する与信度の取り得る値の分だけACLが生成され、且つ、各ACLには対応する帯域制限の記述が含まれるものの、通信の送信元及び送信先のノードを特定するための膨大な記述は不要である。また、ACLの記述量を少なくするために従来に行われていたようなネットワーク単位の帯域制限の記述も不要である。従って、本実施例に係る帯域制御システムでは、弊害無く、ACLの記述量を従来に比べて圧倒的に少なくすることができる。
【0112】
また、本実施例に係る帯域制御システムでは、ノードがスマートメーター10である場合には、検針通信に必要な最小限の帯域に対応する下限値よりも低い与信度が付与されることはない。従って、マルウェアに感染したスマートメーター10であっても、検針通信に必要な最小限の帯域を確保することができる。
【0113】
なお、本実施例に係る帯域制御システムに含まれる与信度ルーター20や与信度管理サーバー40は、例えば、次のようなコンピュータシステムを含む構成とすることも可能である。
【0114】
図24は、そのコンピュータシステムの構成例を示す図である。
図24に示したように、このコンピュータシステムは、CPU301、ROM302、RAM303、通信インタフェース304、記憶装置305、入出力装置306、可搬型記憶媒体の読取り装置307、及び、これらの全てが接続されたバス308を含む。なお、CPUは Central Processing Unit であり、ROMは Read Only Memory であり、RAMは Random Access Memory である。
【0115】
記憶装置305としてはハードディスク、磁気ディスクなど様々な形式の記憶装置を使用することができる。
例えば、与信度ルーター20が本コンピュータシステムを含む場合は、記憶装置305、またはROM302に、図13及び図15乃至図21のフローチャートにおいて与信度ルーター20が行う動作のためのプログラム等が格納される。また、RAM303には、ノード・与信度リスト、ACL、与信度・帯域制限ルール等が格納される。そして、そのプログラムがCPU301によって実行されることにより、上記の与信度問合せ部22、与信度・帯域計算部23、ACL生成部24、通信制御部27、アクセス制御部28、制御部29等が実現される。
【0116】
また、例えば、与信度管理サーバー40が本コンピュータシステムを含む場合は、記憶装置305、またはROM302に、図13及び図15乃至図21のフローチャートにおいて与信度管理サーバー40が行う動作のためのプログラム等が格納される。また、RAM303には、ノード・与信度リスト、ブラックリスト、与信度更新ルール等が格納される。そして、そのプログラムがCPU301によって実行されることにより、上記のIDS通信部43、与信度計算部44、与信度送受信部46、制御部47等が実現される。
【0117】
このようなプログラムは、プログラム提供者309からネットワーク310、および通信インタフェース304を介して、例えば記憶装置305に格納されて、CPU301によって実行されることも可能である。また、市販され、流通している可搬型記憶媒体311に格納され、読取り装置307にセットされて、CPU301によって実行されることも可能である。可搬型記憶媒体311としてはCD−ROM、フレキシブルディスク、光ディスク、光磁気ディスク、DVDディスク、USBメモリなど様々な形式の記憶媒体を使用することができる。
【0118】
以上、実施例を説明したが、本発明は、上述した実施例に限定されることなく、本発明の要旨を逸脱しない範囲内で種々の改良・変更が可能である。
【0119】
以上の実施の形態に関し、更に以下の付記を開示する。
(付記1)
通信の帯域制御を行う帯域制御装置であって、
通信の送信元ノードの与信度を、ノードの与信度を管理する与信度管理サーバーに問い合わせ、当該与信度管理サーバーから前記送信元ノードの与信度を取得する問合せ手段と、
前記問合せ手段により取得された与信度から帯域を計算する計算手段と、
前記計算手段により計算された帯域を使用して帯域制限を行うことの情報を含む、前記与信度に対応するアクセス制御リストを生成する生成手段と、
通信の送信元ノードの与信度に対応するアクセス制御リストに従って、前記通信の帯域制御を行う帯域制御手段と、
を備えることを特徴とする帯域制御装置。
(付記2)
前記計算手段は、与信度から帯域を計算する際のルールを規定した与信度帯域ルールに従って、前記問合せ手段により取得された与信度から帯域を計算する、
ことを特徴とする付記1記載の帯域制御装置。
(付記3)
帯域制御装置が行う帯域制御方法であって、
通信の送信元ノードの与信度を、ノードの与信度を管理する与信度管理サーバーに問い合わせ、
前記与信度管理サーバーから前記送信元ノードの与信度を取得し、
前記取得した与信度から帯域を計算し、
前記計算した帯域を使用して帯域制限を行うことの情報を含む、前記与信度に対応するアクセス制御リストを生成し、
通信の送信元ノードの与信度に対応するアクセス制御リストに従って、前記通信の帯域制御を行う、
ことを特徴とする帯域制御方法。
(付記4)
前記取得した与信度から帯域を計算することは、与信度から帯域を計算する際のルールを規定した与信度帯域ルールに従って行う、
ことを特徴とする付記3記載の帯域制御方法。
(付記5)
帯域制御装置の帯域制御プログラムであって、
通信の送信元ノードの与信度を、ノードの与信度を管理する与信度管理サーバーに問い合わせ、
前記与信度管理サーバーから前記送信元ノードの与信度を取得し、
前記取得した与信度から帯域を計算し、
前記計算した帯域を使用して帯域制限を行うことの情報を含む、前記与信度に対応するアクセス制御リストを生成し、
通信の送信元ノードの与信度に対応するアクセス制御リストに従って、前記通信の帯域制御を行う、
という処理をコンピュータに実行させる帯域制御プログラム。
(付記6)
前記取得した与信度から帯域を計算することは、与信度から帯域を計算する際のルールを規定した与信度帯域ルールに従って行う、
ことを特徴とする付記5記載の帯域制御プログラム。
(付記7)
ノードの与信度を管理する与信度管理サーバーであって、
ノードの与信度を計算し、計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する更新手段と、
不正通信を検出する侵入検知システムから検出結果を受信する受信手段と、
通信の帯域制御を行う帯域制御装置からノードの与信度の問い合わせを受けて、対応するノードの与信度を前記帯域制御装置へ応答する送受信手段と、
を備え、
前記更新手段は、前記侵入検知システムからの検出結果、又は、前記問い合わせを受けた与信度のノードに応じて、対応するノードの与信度を計算し、計算したノードの与信度に応じて前記ノード与信度リストを更新する、
ことを特徴とする与信度管理サーバー。
(付記8)
前記更新手段は、与信度を計算する際のルールを規定した与信度計算ルールに従って、前記計算を行う、
ことを特徴とする付記7記載の与信度管理サーバー。
(付記9)
前記与信度計算ルールは、前記侵入検知システムからの検出結果が不正通信の検出結果である場合に、対応するノードの与信度を低下させるルールを含む、
ことを特徴とする付記8記載の与信度管理サーバー。
(付記10)
前記与信度計算ルールは、前記問い合わせを受けた与信度のノードが悪意のあるノードの情報を含むブラックリストに含まれる場合に、対応するノードの与信度を低下させるルールを含む、
ことを特徴とする付記8又は9記載の与信度管理サーバー。
(付記11)
前記更新手段は、前記計算の結果、対応するノードの与信度が所定値未満となり、且つ、当該ノードが通信機能付計測機器である場合には、当該ノードの与信度を前記所定値として処理を行う、
ことを特徴とする付記7乃至10の何れか一項に記載の与信度管理サーバー。
(付記12)
前記更新手段は、前記ノード与信度リストにおいて、一定期間の間に更新が行われていないノードの与信度がある場合には、当該ノードの与信度を、与信度が取り得る値の最大値へ更新する、
ことを特徴とする付記7乃至11の何れか一項に記載の与信度管理サーバー。
(付記13)
与信度管理サーバーが行う与信度管理方法であって、
不正通信を検出する侵入検知システムから検出結果を受信したときに、対応するノードの与信度を計算し、
前記計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する、
ことを特徴とする与信度管理方法。
(付記14)
通信の帯域制御を行う帯域制御装置からノードの与信度の問い合わせを受けたときに、対応するノードの与信度を計算し、
前記計算したノードの与信度に応じて前記ノード与信度リストを更新し、
前記計算したノードの与信度を前記帯域制御装置へ応答する、
ことを特徴とする付記13記載の与信度管理方法。
(付記15)
前記与信度の計算は、与信度を計算する際のルールを規定した与信度計算ルールに従って行う、
ことを特徴とする付記13又は14記載の与信度管理方法。
(付記16)
前記与信度計算ルールは、前記侵入検知システムからの検出結果が不正通信の検出結果である場合に、対応するノードの与信度を低下させるルールを含む、
ことを特徴とする付記15記載の与信度管理方法。
(付記17)
前記与信度計算ルールは、前記問い合わせを受けた与信度のノードが悪意のあるノードの情報を含むブラックリストに含まれる場合に、対応するノードの与信度を低下させるルールを含む、
ことを特徴とする付記15又は16記載の与信度管理方法。
(付記18)
前記計算の結果、対応するノードの与信度が所定値未満となり、且つ、当該ノードが通信機能付計測機器である場合には、当該ノードの与信度を前記所定値として処理を行う、
ことを特徴とする付記13乃至17の何れか一項に記載の与信度管理方法。
(付記19)
前記ノード与信度リストにおいて、一定期間の間に更新が行われていないノードの与信度がある場合には、当該ノードの与信度を、与信度が取り得る値の最大値へ更新する、
ことを特徴とする付記13乃至18の何れか一項に記載の与信度管理方法。
(付記20)
与信度管理サーバーの与信度管理プログラムであって、
不正通信を検出する侵入検知システムから検出結果を受信したときに、対応するノードの与信度を計算し、
前記計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する、
という処理をコンピュータに実行させる与信度管理プログラム。
(付記21)
通信の帯域制御を行う帯域制御装置からノードの与信度の問い合わせを受けたときに、対応するノードの与信度を計算し、
前記計算したノードの与信度に応じて前記ノード与信度リストを更新し、
前記計算したノードの与信度を前記帯域制御装置へ応答する、
という処理を更にコンピュータに実行させる付記20記載の与信度管理プログラム。
(付記22)
前記与信度の計算は、与信度を計算する際のルールを規定した与信度計算ルールに従って行う、
ことを特徴とする付記20又は21記載の与信度管理プログラム。
(付記23)
前記与信度計算ルールは、前記侵入検知システムからの検出結果が不正通信の検出結果である場合に、対応するノードの与信度を低下させるルールを含む、
ことを特徴とする付記22記載の与信度管理プログラム。
(付記24)
前記与信度計算ルールは、前記問い合わせを受けた与信度のノードが悪意のあるノードの情報を含むブラックリストに含まれる場合に、対応するノードの与信度を低下させるルールを含む、
ことを特徴とする付記22又は23記載の与信度管理プログラム。
(付記25)
前記計算の結果、対応するノードの与信度が所定値未満となり、且つ、当該ノードが通信機能付計測機器である場合には、当該ノードの与信度を前記所定値として処理を行う、
ことを特徴とする付記20乃至24の何れか一項に記載の与信度管理プログラム。
(付記26)
前記ノード与信度リストにおいて、一定期間の間に更新が行われていないノードの与信度がある場合には、当該ノードの与信度を、与信度が取り得る値の最大値へ更新する、
という処理を更にコンピュータに実行させる付記20乃至25の何れか一項に記載の与信度管理プログラム。
(付記27)
通信の帯域制御を行う帯域制御装置と、ノードの与信度を管理する与信度管理サーバーと、不正通信を検出する侵入検知システムとを含む帯域制御システムであって、
前記帯域制御装置は、
通信の送信元ノードの与信度を与信度管理サーバーに問い合わせ、当該与信度管理サーバーから前記送信元ノードの与信度を取得する問合せ手段と、
前記問合せ手段により取得された与信度から帯域を計算する計算手段と、
前記計算手段により計算された帯域を使用して帯域制限を行うことの情報を含む、前記与信度に対応するアクセス制御リストを生成する生成手段と、
通信の送信元ノードの与信度に対応するアクセス制御リストに従って、前記通信の帯域制御を行う帯域制御手段と、
を備え、
前記与信度管理サーバーは、
ノードの与信度を計算し、計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する更新手段と、
前記侵入検知システムから検出結果を受信する受信手段と、
前記帯域制御装置からノードの与信度の問い合わせを受けて、対応するノードの与信度を前記帯域制御装置へ応答する送受信手段と、
を備え、
前記更新手段は、前記侵入検知システムからの検出結果、又は、前記問い合わせを受けた与信度のノードに応じて、対応するノードの与信度を計算し、計算したノードの与信度に応じて前記ノード与信度リストを更新する、
ことを特徴とする帯域制御システム。
【符号の説明】
【0120】
10 スマートメーター
20 与信度ルーター
21 ノード・与信度リスト記憶部
22 与信度問合せ部
23 与信度・帯域計算部
24 ACL生成部
25 ACL記憶部
26 与信度・帯域制限ルール記憶部
27 通信制御部
28 アクセス制御部
29 制御部
30 IDS
40 与信度管理サーバー
41 ノード・与信度リスト記憶部
42 ブラックリスト記憶部
43 IDS通信部
44 与信度計算部
45 与信度更新ルール記憶部
46 与信度送受信部
47 制御部

【特許請求の範囲】
【請求項1】
通信の帯域制御を行う帯域制御装置であって、
通信の送信元ノードの与信度を、ノードの与信度を管理する与信度管理サーバーに問い合わせ、当該与信度管理サーバーから前記送信元ノードの与信度を取得する問合せ手段と、
前記問合せ手段により取得された与信度から帯域を計算する計算手段と、
前記計算手段により計算された帯域を使用して帯域制限を行うことの情報を含む、前記与信度に対応するアクセス制御リストを生成する生成手段と、
通信の送信元ノードの与信度に対応するアクセス制御リストに従って、前記通信の帯域制御を行う帯域制御手段と、
を備えることを特徴とする帯域制御装置。
【請求項2】
前記計算手段は、与信度から帯域を計算する際のルールを規定した与信度帯域ルールに従って、前記問合せ手段により取得された与信度から帯域を計算する、
ことを特徴とする請求項1記載の帯域制御装置。
【請求項3】
帯域制御装置が行う帯域制御方法であって、
通信の送信元ノードの与信度を、ノードの与信度を管理する与信度管理サーバーに問い合わせ、
前記与信度管理サーバーから前記送信元ノードの与信度を取得し、
前記取得した与信度から帯域を計算し、
前記計算した帯域を使用して帯域制限を行うことの情報を含む、前記与信度に対応するアクセス制御リストを生成し、
通信の送信元ノードの与信度に対応するアクセス制御リストに従って、前記通信の帯域制御を行う、
ことを特徴とする帯域制御方法。
【請求項4】
帯域制御装置の帯域制御プログラムであって、
通信の送信元ノードの与信度を、ノードの与信度を管理する与信度管理サーバーに問い合わせ、
前記与信度管理サーバーから前記送信元ノードの与信度を取得し、
前記取得した与信度から帯域を計算し、
前記計算した帯域を使用して帯域制限を行うことの情報を含む、前記与信度に対応するアクセス制御リストを生成し、
通信の送信元ノードの与信度に対応するアクセス制御リストに従って、前記通信の帯域制御を行う、
という処理をコンピュータに実行させる帯域制御プログラム。
【請求項5】
ノードの与信度を管理する与信度管理サーバーであって、
ノードの与信度を計算し、計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する更新手段と、
不正通信を検出する侵入検知システムから検出結果を受信する受信手段と、
通信の帯域制御を行う帯域制御装置からノードの与信度の問い合わせを受けて、対応するノードの与信度を前記帯域制御装置へ応答する送受信手段と、
を備え、
前記更新手段は、前記侵入検知システムからの検出結果、又は、前記問い合わせを受けた与信度のノードに応じて、対応するノードの与信度を計算し、計算したノードの与信度に応じて前記ノード与信度リストを更新する、
ことを特徴とする与信度管理サーバー。
【請求項6】
前記更新手段は、与信度を計算する際のルールを規定した与信度計算ルールに従って、前記計算を行う、
ことを特徴とする請求項5記載の与信度管理サーバー。
【請求項7】
前記与信度計算ルールは、前記侵入検知システムからの検出結果が不正通信の検出結果である場合に、対応するノードの与信度を低下させるルールを含む、
ことを特徴とする請求項6記載の与信度管理サーバー。
【請求項8】
前記与信度計算ルールは、前記問い合わせを受けた与信度のノードが悪意のあるノードの情報を含むブラックリストに含まれる場合に、対応するノードの与信度を低下させるルールを含む、
ことを特徴とする請求項6又は7記載の与信度管理サーバー。
【請求項9】
前記更新手段は、前記計算の結果、対応するノードの与信度が所定値未満となり、且つ、当該ノードが通信機能付計測機器である場合には、当該ノードの与信度を前記所定値として処理を行う、
ことを特徴とする請求項5乃至8の何れか一項に記載の与信度管理サーバー。
【請求項10】
前記更新手段は、前記ノード与信度リストにおいて、一定期間の間に更新が行われていないノードの与信度がある場合には、当該ノードの与信度を、与信度が取り得る値の最大値へ更新する、
ことを特徴とする請求項5乃至9の何れか一項に記載の与信度管理サーバー。
【請求項11】
与信度管理サーバーが行う与信度管理方法であって、
不正通信を検出する侵入検知システムから検出結果を受信したときに、対応するノードの与信度を計算し、
前記計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する、
ことを特徴とする与信度管理方法。
【請求項12】
与信度管理サーバーの与信度管理プログラムであって、
不正通信を検出する侵入検知システムから検出結果を受信したときに、対応するノードの与信度を計算し、
前記計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する、
という処理をコンピュータに実行させる与信度管理プログラム。
【請求項13】
通信の帯域制御を行う帯域制御装置と、ノードの与信度を管理する与信度管理サーバーと、不正通信を検出する侵入検知システムとを含む帯域制御システムであって、
前記帯域制御装置は、
通信の送信元ノードの与信度を与信度管理サーバーに問い合わせ、当該与信度管理サーバーから前記送信元ノードの与信度を取得する問合せ手段と、
前記問合せ手段により取得された与信度から帯域を計算する計算手段と、
前記計算手段により計算された帯域を使用して帯域制限を行うことの情報を含む、前記与信度に対応するアクセス制御リストを生成する生成手段と、
通信の送信元ノードの与信度に対応するアクセス制御リストに従って、前記通信の帯域制御を行う帯域制御手段と、
を備え、
前記与信度管理サーバーは、
ノードの与信度を計算し、計算したノードの与信度に応じて、ノード毎に与信度の情報が含まれるノード与信度リストを更新する更新手段と、
前記侵入検知システムから検出結果を受信する受信手段と、
前記帯域制御装置からノードの与信度の問い合わせを受けて、対応するノードの与信度を前記帯域制御装置へ応答する送受信手段と、
を備え、
前記更新手段は、前記侵入検知システムからの検出結果、又は、前記問い合わせを受けた与信度のノードに応じて、対応するノードの与信度を計算し、計算したノードの与信度に応じて前記ノード与信度リストを更新する、
ことを特徴とする帯域制御システム。

【図2】
image rotate

【図3】
image rotate

【図4】
image rotate

【図6】
image rotate

【図7】
image rotate

【図8】
image rotate

【図9】
image rotate

【図10】
image rotate

【図11】
image rotate

【図13】
image rotate

【図15】
image rotate

【図16】
image rotate

【図17】
image rotate

【図18】
image rotate

【図19】
image rotate

【図20】
image rotate

【図21】
image rotate

【図24】
image rotate

【図1】
image rotate

【図5】
image rotate

【図12】
image rotate

【図14】
image rotate

【図22】
image rotate

【図23】
image rotate