JP7063185B2 - 通信システム及び通信方法 - Google Patents
通信システム及び通信方法 Download PDFInfo
- Publication number
- JP7063185B2 JP7063185B2 JP2018152993A JP2018152993A JP7063185B2 JP 7063185 B2 JP7063185 B2 JP 7063185B2 JP 2018152993 A JP2018152993 A JP 2018152993A JP 2018152993 A JP2018152993 A JP 2018152993A JP 7063185 B2 JP7063185 B2 JP 7063185B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal
- version
- traffic
- cpe
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0209—Architectural arrangements, e.g. perimeter networks or demilitarized zones
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0272—Virtual private networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/029—Firewall traversal, e.g. tunnelling or, creating pinholes
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Computer Security & Cryptography (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Description
本発明の実施の形態について説明する。図1は、実施の形態に係る通信システムの構成の一例を示す図である。
そこで、CPE20の構成について説明する。図2は、図1に示すCPE20の構成の一例を示す図である。図2に示すように、CPE20は、通信部21、記憶部22及び制御部23を有する。
次に、通信システム1における通信処理の流れについて説明する。図4~図6は、図1に示す通信システム1における通信処理の流れを説明する図である。
次に、通信システム1における通信処理の処理手順について説明する。図7は、実施の形態に係る通信処理の処理手順を説明する図である。
図8は、実施の形態の通信システムの流れを説明する図である。図8に示すように、本実施の形態では、端末10AのOSのバージョンが最新バージョンでない場合には、端末10Aが脆弱性を含むとして、端末10Aのトラフィックがセキュリティアプライアンス5を通過する経路R2を設定する。また、本実施の形態では、端末10CのOSのバージョンが最新バージョンである場合には、端末10Cには脆弱性無しとして、端末10Cのトラフィックがセキュリティアプライアンス5を通過しない経路R1に設定する。
本実施の形態では、事業者網3を通じて、インターネットや各種ネットワークに接続するネットワーク接続サービスにおいて、端末10の種別や端末毎に応じてだけではなく、端末10の状態に応じて最適なセキュリティポリシーを適用可能なネットワーク接続方法と、この接続方法を設定する加入者宅内ネットワーク2のCPE20とを提案した。
次に、通信システム201における通信処理の流れについて説明する。図10~図12は、図9に示す通信システム201における通信処理の流れを説明する図である。
次に、通信システム201における通信処理の処理手順について説明する。図13は、実施の形態に係る通信処理の処理手順を説明する図である。
図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
図14は、プログラムが実行されることにより、CPE20、仮想CPE220が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
2 加入者宅内ネットワーク
3 事業者網
4 インターネット通信網
5 セキュリティアプライアンス
20,210 CPE(HGW)
21 通信部
22 記憶部
23 制御部
220 仮想CPE
221 バージョン管理DB
231 端末情報取得部
232 比較部
233 設定部
234 転送部
Claims (6)
- 端末がネットワークに接続するとともに、セキュリティ装置に接続可能である通信システムであって、
前記端末のOS(Operating System)のバージョン情報を取得する取得部と、
前記取得部が取得した端末のOSのバージョンと、該当するOSの最新バージョンとを比較する比較部と、
前記端末のOSのバージョンが前記最新バージョンでない場合には前記端末のトラフィックが前記セキュリティ装置を通過する経路を設定し、前記端末のOSのバージョンが前記最新バージョンである場合には前記端末のトラフィックが前記セキュリティ装置を通過しない経路に設定する設定部と、
を有し、
前記設定部は、前記端末のトラフィックが前記セキュリティ装置を通過する経路については、帯域制御を行い、転送帯域を制限し、前記転送帯域の制限を行う場合に、前記端末のOSのアップデートのトラフィックのみを、前記転送帯域の制限から除外する設定を行うことを特徴とする通信システム。 - 前記端末を前記ネットワークに接続するとともに、前記取得部、前記比較部及び前記設定部を有するネットワーク機器をさらに有することを特徴とする請求項1に記載の通信システム。
- 前記設定部は、前記端末のOSのバージョンが前記最新バージョンでない場合には、前記ネットワーク機器とセキュリティ装置との間にL2トンネルで接続を確立することを特徴とする請求項2に記載の通信システム。
- ネットワーク機器を介して前記端末と接続するとともに、前記取得部、前記比較部及び前記設定部を有する仮想ネットワーク機器をさらに有することを特徴とする請求項1に記載の通信システム。
- 前記設定部は、前記端末のOSのバージョンが前記最新バージョンでない場合には、前記仮想ネットワーク機器とセキュリティ装置との間にL2トンネルで接続を確立することを特徴とする請求項4に記載の通信システム。
- 端末がネットワークに接続するとともに、セキュリティ装置に接続可能である通信システムが実行する通信方法であって、
前記端末のOS(Operating System)のバージョン情報を取得する取得工程と、
前記取得工程において取得された端末のOSのバージョンと、該当するOSの最新バージョンとを比較する比較工程と、
前記端末のOSのバージョンが前記最新バージョンでない場合には前記端末のトラフィックが前記セキュリティ装置を通過する経路を設定し、前記端末のOSのバージョンが前記最新バージョンである場合には前記端末のトラフィックが前記セキュリティ装置を通過しない経路に設定する設定工程と、
を含み、
前記設定工程は、前記端末のトラフィックが前記セキュリティ装置を通過する経路については、帯域制御を行い、転送帯域を制限し、前記転送帯域の制限を行う場合に、前記端末のOSのアップデートのトラフィックのみを、前記転送帯域の制限から除外する設定を行うことを特徴とする通信方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018152993A JP7063185B2 (ja) | 2018-08-15 | 2018-08-15 | 通信システム及び通信方法 |
US17/268,193 US11805098B2 (en) | 2018-08-15 | 2019-08-09 | Communication system and communication method |
PCT/JP2019/031777 WO2020036160A1 (ja) | 2018-08-15 | 2019-08-09 | 通信システム及び通信方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018152993A JP7063185B2 (ja) | 2018-08-15 | 2018-08-15 | 通信システム及び通信方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020028068A JP2020028068A (ja) | 2020-02-20 |
JP7063185B2 true JP7063185B2 (ja) | 2022-05-09 |
Family
ID=69525407
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018152993A Active JP7063185B2 (ja) | 2018-08-15 | 2018-08-15 | 通信システム及び通信方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US11805098B2 (ja) |
JP (1) | JP7063185B2 (ja) |
WO (1) | WO2020036160A1 (ja) |
Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006005555A (ja) | 2004-06-16 | 2006-01-05 | Mitsubishi Electric Corp | 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム |
JP2006121704A (ja) | 2004-10-21 | 2006-05-11 | Lucent Technol Inc | 分離サブネットを使用してセキュリティ・ポリシーを実現する方法、装置、およびネットワーク・アーキテクチャ |
JP2006222724A (ja) | 2005-02-10 | 2006-08-24 | Matsushita Electric Ind Co Ltd | ルータ装置 |
JP2008271242A (ja) | 2007-04-20 | 2008-11-06 | Nippon Telegraph & Telephone East Corp | ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム |
JP2010533392A (ja) | 2007-06-30 | 2010-10-21 | イクストリーム・ネットワークス・インコーポレーテッド | スイッチベースのネットワークセキュリティ |
JP2012080216A (ja) | 2010-09-30 | 2012-04-19 | Nec Corp | 検疫装置、検疫システム、検疫方法、及びプログラム |
WO2015194604A1 (ja) | 2014-06-18 | 2015-12-23 | 日本電信電話株式会社 | ネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラム |
JP2016528809A (ja) | 2013-07-18 | 2016-09-15 | パロ・アルト・ネットワークス・インコーポレーテッドPalo Alto Networks Incorporated | ネットワークルーティングのためのパケット分類 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8584194B1 (en) * | 2005-08-29 | 2013-11-12 | Crimson Corporation | Network access control using a quarantined server |
US8935416B2 (en) * | 2006-04-21 | 2015-01-13 | Fortinet, Inc. | Method, apparatus, signals and medium for enforcing compliance with a policy on a client computer |
JP4195480B2 (ja) * | 2006-10-04 | 2008-12-10 | インターナショナル・ビジネス・マシーンズ・コーポレーション | コンピュータ端末がネットワークに接続して通信することを管理・制御するための装置および方法。 |
US10523636B2 (en) * | 2016-02-04 | 2019-12-31 | Airwatch Llc | Enterprise mobility management and network micro-segmentation |
US20190253274A1 (en) * | 2018-02-14 | 2019-08-15 | Megaport (Services) Pty Ltd. | Network interconnection service |
US11522835B2 (en) * | 2018-07-03 | 2022-12-06 | Vmware, Inc. | Context based firewall service for agentless machines |
-
2018
- 2018-08-15 JP JP2018152993A patent/JP7063185B2/ja active Active
-
2019
- 2019-08-09 WO PCT/JP2019/031777 patent/WO2020036160A1/ja active Application Filing
- 2019-08-09 US US17/268,193 patent/US11805098B2/en active Active
Patent Citations (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006005555A (ja) | 2004-06-16 | 2006-01-05 | Mitsubishi Electric Corp | 被害拡散防止システム及びパケット転送装置及びパケット収集分析装置及びプログラム |
JP2006121704A (ja) | 2004-10-21 | 2006-05-11 | Lucent Technol Inc | 分離サブネットを使用してセキュリティ・ポリシーを実現する方法、装置、およびネットワーク・アーキテクチャ |
JP2006222724A (ja) | 2005-02-10 | 2006-08-24 | Matsushita Electric Ind Co Ltd | ルータ装置 |
JP2008271242A (ja) | 2007-04-20 | 2008-11-06 | Nippon Telegraph & Telephone East Corp | ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム |
JP2010533392A (ja) | 2007-06-30 | 2010-10-21 | イクストリーム・ネットワークス・インコーポレーテッド | スイッチベースのネットワークセキュリティ |
JP2012080216A (ja) | 2010-09-30 | 2012-04-19 | Nec Corp | 検疫装置、検疫システム、検疫方法、及びプログラム |
JP2016528809A (ja) | 2013-07-18 | 2016-09-15 | パロ・アルト・ネットワークス・インコーポレーテッドPalo Alto Networks Incorporated | ネットワークルーティングのためのパケット分類 |
WO2015194604A1 (ja) | 2014-06-18 | 2015-12-23 | 日本電信電話株式会社 | ネットワークシステム、制御装置、通信装置、通信制御方法および通信制御プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2020028068A (ja) | 2020-02-20 |
US20210168118A1 (en) | 2021-06-03 |
WO2020036160A1 (ja) | 2020-02-20 |
US11805098B2 (en) | 2023-10-31 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10536373B1 (en) | Session aggregator brokering of data stream communication | |
US10708146B2 (en) | Data driven intent based networking approach using a light weight distributed SDN controller for delivering intelligent consumer experience | |
US20210234860A1 (en) | Securing local network traffic using cloud computing | |
EP3494682B1 (en) | Security-on-demand architecture | |
EP3449600B1 (en) | A data driven intent based networking approach using a light weight distributed sdn controller for delivering intelligent consumer experiences | |
US10498765B2 (en) | Virtual infrastructure perimeter regulator | |
US20070274285A1 (en) | System and method for configuring a router | |
US7657011B1 (en) | Lawful intercept trigger support within service provider networks | |
US20070274230A1 (en) | System and method for modifying router firmware | |
EP4362403A2 (en) | A method for deep packet inspection in software defined networks | |
US20070274314A1 (en) | System and method for creating application groups | |
CN116601919A (zh) | 经由安全访问服务边缘(sase)网络优化控制器(noc)对客户端应用访问的动态优化 | |
US10868720B2 (en) | Data driven orchestrated network using a voice activated light weight distributed SDN controller | |
JP2008502972A (ja) | クラスタ構成への変更を管理するためのシステムおよび方法 | |
EP3689092B1 (en) | Multi-path data communications | |
Teng et al. | Firmware over the air for home cybersecurity in the Internet of Things | |
JP7063185B2 (ja) | 通信システム及び通信方法 | |
WO2020090412A1 (ja) | 通信システム及びポリシー制御装置 | |
EP1664999B1 (en) | Wirelessly providing an update to a network appliance | |
US9628480B2 (en) | Device blocking tool | |
CN113824789A (zh) | 一种通路描述符的配置方法、装置、设备及存储介质 | |
Frank et al. | Securing smart homes with openflow | |
CN114244846B (zh) | 一种流量报文转发方法、装置,中间设备及存储介质 | |
KR102055912B1 (ko) | 공유기 환경에서 공유 단말을 관리하는 장치 및 방법 | |
WO2020090407A1 (ja) | 通信システム及びポリシー制御装置 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210914 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211109 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220322 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220404 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7063185 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |