JP2006246109A - ネットワーク対応型電子機器 - Google Patents

ネットワーク対応型電子機器 Download PDF

Info

Publication number
JP2006246109A
JP2006246109A JP2005060116A JP2005060116A JP2006246109A JP 2006246109 A JP2006246109 A JP 2006246109A JP 2005060116 A JP2005060116 A JP 2005060116A JP 2005060116 A JP2005060116 A JP 2005060116A JP 2006246109 A JP2006246109 A JP 2006246109A
Authority
JP
Japan
Prior art keywords
unauthorized access
electronic device
network
packet
blocking
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2005060116A
Other languages
English (en)
Inventor
Hiroyuki Kyoda
浩之 京田
Hiroyasu Terasawa
弘泰 寺澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co Ltd filed Critical Matsushita Electric Industrial Co Ltd
Priority to JP2005060116A priority Critical patent/JP2006246109A/ja
Publication of JP2006246109A publication Critical patent/JP2006246109A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】機器からネットワークへの通信に関して、不正アクセスの検知を行い、遮断後自動復旧する方法を提供すること。
【解決手段】電子機器1は、ネットワークと機器の間でやりとりされる通信を解析し、不正アクセスを検知し、その不正な通信を遮断する不正アクセス検知遮断部103と、機器が異常な状態になった場合に、機器の状態をリセットするためのリセット処理部104を備える。不正アクセス検知遮断部103は、不正アクセスを検知し、通信の遮断を行った後も、不正アクセスをモニタリングし続け、不正アクセスが無くなった場合に通信の遮断を解除したり、不正アクセスの原因となっている異常状態に陥った機器アプリケーション部102を復旧させる。
【選択図】図1

Description

本発明は、ネットワーク接続機器における、不正パケット送出検知・通信遮断・復旧動作に関わる。
近年、インターネットに代表されるコンピュータネットワークやネットワーク接続機器の普及に伴い、ADSLやFTTHといったインターネットの常時接続環境の企業、または家庭への導入が盛んになっている。これに伴い、家庭などにおいて利用される電化製品の多くが、ネットワーク接続のためのインタフェースを持ち、ネットワーク接続が可能となってきている(以下、ネットワークに接続可能な電化製品をネット家電と記す)。
しかし、ネット家電が宅外ネットワークと常時接続されることで、宅内に接続されたネット家電は不正アクセスなどの攻撃を受ける可能性がでてくる。不正アクセス行為とは、外部ネットワークから行う不正な攻撃のことであり、不正侵入やサービス不能攻撃(DDoS Attack)、システムの脆弱性を狙った攻撃などを行うことである。このような攻撃にさらされることによって、機器が異常な状態になり、機器からネットワークへのアクセスができなくなったり、機器の使用者が気づかないうちにネットワーク上の他の機器への不正アクセスの踏み台にされている可能性がある。例えば、ネット家電がウィルスやワームに感染することによって、感染したネット家電が外部の機器にDoS攻撃を仕掛けてしまう場合がある。また、ネット家電そのものに存在する不具合やソフトウェアバグによっても、外部への不正アクセスを行ってしまう場合がある。
不正アクセスの検知・防止・復旧を行うためには、不正アクセス防御システムが提案されている。この方法では攻撃対象ホストに対する不正アクセス(DDoS攻撃)を検出した際、管理者の指示によって不正アクセスを行うホストに所属する攻撃遮断機に対して通知を行い、攻撃遮断機が不正アクセスを遮断している。特に、遮断の解除方法としては、遮断を行った一定時間経過後に遮断を解除する方法が提案されている(特許文献1)。
特開2002−158660号公報
しかしながら、上述した従来技術には以下の問題点がある。第1に、不正アクセスの踏み台になっているホストに属するネットワーク範囲全てが通信を遮断されてしまう。第2に、遮断を行った場合には不正アクセスの遮断は可能であるが、以後の通信ができなくなる。第3に、遮断後復旧する際の処理は、ネットワーク管理者任せで遮断解除が行われるだけである。また、その際の判断が一般ユーザには難解で判断しづらい。第4に、管理者の指示による復旧や一定時間経過後に復旧する方法では、不正アクセスがなくなってから遮断解除される保証がない。それゆえ、本発明の目的は、機器からネットワークへの通信に関して、不正アクセスの検知を行い、遮断後自動復旧する方法を提供することである。
上記課題を解決するために、本発明は、以下のような特徴を有する。本発明はネットワークに接続された機器と通信可能なネットワーク対応型電子機器であって、ネットワークと機器の間でやりとりされる通信を解析し、不正アクセスを検知し、その通信を遮断する不正アクセス検知遮断手段と、機器が異常な状態になった場合に、機器の状態をリセットするためのリセット処理手段とを備える。不正アクセス検知遮断手段は、不正アクセスの原因となっている異常状態に陥った機器アプリケーションを復旧させるためにリセット手段へ指示を出す。また、不正アクセスを検知し、通信の遮断を行った後も、通信をモニタリングし続け、不正アクセスが無くなった場合に通信の遮断を解除する。
好ましくは、不正アクセス検知遮断手段は、不正アクセスの原因となるパケットに関する情報を不正パケット情報として記憶しておき、不正パケット情報に基づいて、送信するパケットが不正アクセスパケットであるか否かを判断するとよい。これにより、不正アクセスに関するパケットを正確に検知することができる。不正パケット情報とは、既知の不正アクセスに使用されているパケットの特徴を記録した情報である。また、不正アクセス検知遮断手段では、送信する通信パケットからトラフィックを測定し、トラフィックがある一定の閾値を上回った場合に、不正アクセスであるか否かを判断するとよい。これにより、機器からネットワークに対して大量にパケット送信されるようなDoS攻撃の踏み台として利用されることを検知することができる。
好ましくは、不正アクセス検知遮断手段は、不正アクセスを検知した場合、該当する不正な通信の遮断を行うとよい。これにより、電子機器は、不正アクセスを検知後、自動的に不正な通信を遮断することができる。
好ましくは、不正アクセス検知遮断手段は、不正アクセスを検知した場合、リセット処理手段に対してリセットの指示を行うとよい。これにより、電子機器は、不正アクセスを検知後、自動的にリセット処理を行うことができる。たとえば、不正アクセス検知遮断手段は、機器アプリケーションが異常な状態になったことを検知し、リセット処理手段に対してリセットの指示を行うとよい。これにより、電子機器は、的確なタイミングでリセットを行うことができる。
たとえば、不正アクセス検知遮断手段では、送信するパケットの全部を破棄することによって、送信するパケットを制御するとよい。これにより、電子機器は、異常に大量のパケットの送信を一切行わなくなる。たとえば、不正アクセス検知遮断手段では、送信するパケットの一部を破棄することによって送信するパケットを制御するとよい。これにより、電子機器は、ある程度の通信を確保することができる。たとえば、不正アクセス検知遮断手段は、特定の宛先に対するパケットを送信しないことによって、送信するパケットの量を制御するとよい。これにより、電子機器は、大量のパケットを特定の宛先に送らなくなる。
好ましくは、リセット処理手段は、不正アクセス検知遮断手段よりリセット指示を受けたときに、機器アプリケーションのリセットを行うとよい。これにより、的確なタイミングでリセット処理を行うことができる。たとえば、リセット処理手段は、異常な状態に陥る前にあらかじめ保存しておいた機器アプリケーションのバイナリを、異常が発生したアプリケーションのバイナリと入れ替え、リセットを行うとよい。これにより、機器アプリケーションのバイナリ自身が異常になった場合でも、正常な状態に復帰することができる。たとえば、リセット処理手段は、機器アプリケーションが異常な状態になった場合に、異常な機器アプリケーションのみを再起動するとよい。これにより、電子機器自体の再起動を行わずとも、電子機器を正常な状態に復帰することができる。たとえば、リセット処理手段は、機器アプリケーションが異常な状態になった場合に、異常な機器アプリケーションを初期状態に戻して再起動をするとよい。これにより、異常が発生する以前の正常な状態に復帰することができる。
本発明によって、電子機器のユーザが気づかないうちに機器が攻撃の踏み台にされていても、外部への不正アクセスを検知し、通信を遮断後、自動復旧を試みることで、ネットワークへ対する機器からの危害を小さく抑えることができる。
以下、本発明の実施の形態について、図面を参照しながら説明する。
(実施の形態1)
図1は、本発明の一実施形態における電子機器1が適用されるシステム全体の構成および電子機器1の機能的構成を示すブロック図である。図1において、電子機器1は、ネットワーク2を介して、PC3と接続されている。なお、ここで、電子機器1に接続されるPCは、一つであるとしたが、二つ以上であってもよい。
電子機器1は、たとえば、ネットワークカメラや、テレビ、DVD機器、HD−DVD機器、オーディオコンポ、PC、携帯情報端末、携帯電話等の電子機器であって、有線および/または無線によって、ネットワーク2に接続された他の機器と通信可能なネットワーク対応型電子機器である。
PC3は、ネットワーク2を介して、電子機器1と通信可能な電子機器である。
ネットワーク2は、たとえば、インターネット網である。
図1において、電子機器1は、通信制御部101と、機器アプリケーション部102とを備える。通信制御部101は、不正アクセス検知遮断部103と、リセット処理部104とを含む。
通信制御部101は、ネットワーク2を介して送信されたパケットを受信して、機器アプリケーション部102に送信すると共に、機器アプリケーション部102からのパケットをネットワーク2に送信する。また、通信制御部101は、送信するパケットの量や種類を制御することによって、電子機器1とネットワーク2との間のトラフィックを制御したり、不正パケットを遮断する。不正パケットの遮断は、電子機器1からネットワーク2へ送信されるデータによって、外部の機器に対して不正アクセスが行われるのを防止するために行われる。
機器アプリケーション部102は、電子機器1が備えるアプリケーションを実行する。基本的には、実行されるアプリケーションは、ユーザが所望しているアプリケーションである。しかし、本実施形態において、機器アプリケーション部102は、ワームやコンピュータウイルス等による所望しない処理も実行することとする。機器アプリケーション部102は、必要に応じて、通信制御部101からのパケットを受信し、通信制御部101にパケットを送信する。
不正アクセス検知遮断部103は、ネットワーク2と電子機器1との間の通信から、不正アクセスの検知を行う。具体的には、不正アクセス検知遮断部103は、機器アプリケーション部102から送られてくるパケットを解析することによって、当該パケットが不正パケットであるか否かを検出する。ここで不正パケットとは、既知の不正アクセスに使用されている特徴を持ったパケットであり、PC3が受信することによって、PC3に異常が発生する可能性があるパケットや、PC3に対してDoS攻撃を行うパケットのことをいう。たとえば、PC3に存在するソフトウェアの脆弱性を攻撃するパケット(たとえば、バッファオーバーフローを発生させ任意のコードを実行させるパケット)や、機器アプリケーション部102からネットワーク2へ送信される大量のDoS攻撃パケットなどがあげられる。また、不正アクセス検知遮断部103では、ネットワーク2と電子機器1との間の通信パケットからトラフィックを計測し、トラフィックがある一定の閾値を上回った場合に、不正アクセスが発生していると判断してもよい。
不正アクセス検知遮断部103は、不正アクセスを検知した場合、不正な通信を遮断する。通信の遮断方法としては、特定の特徴を持ったパケットのみ遮断する方法や、あらかじめ規定されたトラフィック値を上回った分のパケットを遮断することが可能である。また、不正アクセス検知遮断部103は、不正アクセスを検知し、不正な通信を遮断した場合でも、常に通信をモニタリングし続ける。このとき、機器アプリケーション部102側から送信されたパケットに対して不正検出している場合、機器アプリケーション部102が正常であるかどうかのチェックを行う。ここでのチェックは、あらかじめ電子機器1内に保存しておいた正常時の機器アプリケーション部102の実行バイナリを不正アクセスを行っている実行バイナリとハッシュ値やファイルサイズを比較することで判断する。もし、機器アプリケーション部102に異常が認められた場合には、機器アプリケーション部102のリセットを行うために、リセット処理部104に対して該当する機器アプリケーション部102のリセット処理、もしくは、実行バイナリの上書きを指示する。また、リセット処理が完了したあとに、不正アクセスが再び発生しないことを確認した場合は、通信遮断解除を行う。
リセット処理部104は、不正アクセス検知遮断部103より、リセットの指示を受けた場合、機器アプリケーション部102のリセット処理を行う。機器アプリケーション部102のリセット処理方法としては、ソフトウェアリセットを行い異常が発生している機器アプリケーション部102のみをリセットする方法や、異常な状態に陥る前にあらかじめ保存しておいた機器アプリケーション部102のバイナリを、異常が発生した機器アプリケーション部102のバイナリと入れ替え、リセットを行う方法や、機器アプリケーション部102を初期化してリセットを行う方法がある。
図2は、機器アプリケーション部102からパケットを送信する場合の電子機器1の動作を示すフローチャートである。以下、図2を参照しながら、パケットを送信する場合の電子機器1の動作について説明する。
機器アプリケーション部102からパケットが送られてきた際に、不正アクセス検知遮断部103は、パケットを受信する(ステップS101)。次に、不正アクセス検知遮断部103は、受信したパケットが不正パケットであるか否かを判断する(ステップS102)。具体的には、不正アクセス検知遮断部103は、当該パケットの内容を認識し、認識したパケットの内容が不正アクセス検知遮断部103内の不正パケット情報に登録されているか否かを判断し、登録されている場合、不正パケットであると判断する。受信したパケットからトラフィックを測定し、トラフィックがある一定の閾値を上回った場合に、不正アクセスであるか否かを判断する方法でもよい。
当該パケットが不正パケットでない場合、不正アクセス検知遮断部103は、当該パケットをネットワーク2へ送り(ステップS107)、処理を終了する。一方、当該パケットが不正パケットである場合、不正アクセス検知遮断部103は、ステップS103の動作に進む。
ステップS103において、不正アクセス検知遮断部103は、ネットワーク2へのパケットの送信を遮断する(ステップS103)。不正アクセス検知遮断部103は、ネットワーク2へのパケットの送信は遮断するが、機器アプリケーション部102からのパケットの受信は続ける(ステップS104)。これにより、ネットワーク2へ不正パケットを送信することなく、不正パケットの検知を続けることができる。次に、不正アクセス検知遮断部は、機器アプリケーション部102からのパケットの受信を継続して行い、不正パケットが検出されなくなるか否かを判断する(ステップS105)。具体的には、ステップS105では、ステップS102と同様に、不正アクセス検知遮断部103内の不正パケット情報と受信したパケットとを比較し、受信したパケットが不正パケットであるか否かを判断する。機器アプリケーション部102から送信されたパケットが不正パケットでなくなったと判断された場合、不正アクセス検知遮断部103は、ステップS106の動作に進む。ステップS106では、不正アクセス検知遮断部103での通信遮断を解除し、以降の機器アプリケーション部102からネットワーク2へ送信されるパケットは不正アクセス検知遮断部103によって遮断されなくなる。また、ステップS105において、機器アプリケーション部102から送信されたパケットが依然として不正パケットであると判断された場合には、不正アクセス検知遮断部103は、リセット処理部104に対して機器アプリケーション102のリセット処理を指示する。リセット処理部104では、不正アクセス検知遮断部103より機器内アプリケーション部102をリセットするよう指示を受けると、機器アプリケーション部102のリセット処理を行う(ステップS108)。不正アクセス検知遮断部103は、ステップS108において機器アプリケーション部102のリセット処理を行った後、ステップS104へ移行し、機器アプリケーション部102からの送信パケットを受信し続け、不正アクセスがなくなるまで通信を遮断し続ける。
また、リセットが一定回数に達した場合や、ユーザから明示的に通信遮断解除の指示があった場合には、ステップS106へ移行し、通信の遮断を解除してもよい。
本発明にかかるネットワーク対応型電子機器は、不正アクセスを受けて、機器が異常データを外部へ大量に送信するような場合であっても、外部へのトラフィック増大を防止することができ、かつ異常状態に応じて機器の復旧を行うことができ、ネット家電や各種通信装置等に有用である。
本発明の一実施形態における電子機器1が適用されるシステム全体の構成および電子機器1の機能的構成を示すブロック図 機器アプリケーション部102からパケットを送信する場合の電子機器1の動作を示すフローチャート
符号の説明
1 電子機器
2 ネットワーク
3 PC
101 通信制御部
102 機器アプリケーション部
103 不正アクセス検知遮断部
104 リセット処理部

Claims (9)

  1. ネットワークに接続された機器と通信可能なネットワーク対応型電子機器であって、
    電子機器内のアプリケーションから外部のネットワークへ向けて送信される不正パケットを検知、遮断する不正アクセス検知遮断手段と、
    電子機器内のアプリケーションをリセットするためのリセット処理手段とを備え、
    前記不正アクセス検知遮断手段は、不正アクセスを検知した場合、不正な通信を遮断し、電子機器内のアプリケーションに異常があるか否かを検出し、異常があった場合はリセット処理手段へリセットの指示を行い、リセット処理手段による電子機器内のアプリケーションのリセット後、不正アクセスが無くなった場合に通信の遮断を解除する、ネットワーク対応型電子機器。
  2. 前記不正アクセス検知遮断手段は、不正アクセスを行う通信パケットに関する情報を記憶した不正アクセスパケット情報を保持しており、その不正アクセスパケット情報に基づいて、送信されるパケットが不正アクセスパケットであるか否かを判断し、前記パケットが不正アクセスパケットである場合、不正アクセスパケットの遮断を行う、請求項1に記載のネットワーク対応型電子機器。
  3. 前記不正アクセス検知遮断手段は、送信するデータの全部を遮断することによって、送信するデータを制御する、請求項1に記載のネットワーク対応型電子機器。
  4. 前記不正アクセス検知遮断手段は、送信するデータの一部を遮断することによって、送信するデータを制御する、請求項1に記載のネットワーク対応型電子機器。
  5. 前記不正アクセス検知遮断手段は、特定の宛先に対応するデータを送信しないことによって、送信するデータを制御する、請求項1に記載のネットワーク対応型電子機器。
  6. 前記不正アクセス検知遮断手段は、不正アクセスを検知し、通信の遮断を行っている際に、不正アクセスが無い状態で一定時間経過した場合に、通信の遮断を解除する、請求項1〜5のいずれか1項に記載のネットワーク対応型電子機器。
  7. 前記リセット処理手段は、電子機器内のアプリケーションに関するバイナリをあらかじめ保存しており、前記不正アクセス検知遮断手段よりリセットの指示があった場合に、指示された電子機器内アプリケーションのバイナリを保存しておいたものと置き換える、請求項1に記載のネットワーク対応型電子機器。
  8. 前記リセット処理手段は、前記不正アクセス検知遮断手段よりリセットの指示があった場合に、電子機器内アプリケーションを強制終了し、再起動する、請求項1に記載のネットワーク対応型電子機器。
  9. 前記リセット処理手段は、前記不正アクセス検知遮断手段よりリセットの指示があった場合に、電子機器内アプリケーションを初期状態に戻して再起動を行う、請求項1に記載のネットワーク対応型電子機器。
JP2005060116A 2005-03-04 2005-03-04 ネットワーク対応型電子機器 Pending JP2006246109A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2005060116A JP2006246109A (ja) 2005-03-04 2005-03-04 ネットワーク対応型電子機器

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2005060116A JP2006246109A (ja) 2005-03-04 2005-03-04 ネットワーク対応型電子機器

Publications (1)

Publication Number Publication Date
JP2006246109A true JP2006246109A (ja) 2006-09-14

Family

ID=37052035

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2005060116A Pending JP2006246109A (ja) 2005-03-04 2005-03-04 ネットワーク対応型電子機器

Country Status (1)

Country Link
JP (1) JP2006246109A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012094045A (ja) * 2010-10-28 2012-05-17 Toshiba Tec Corp 商品販売データ処理装置及びこの装置に用いる監視用プログラム
US10701178B2 (en) 2016-10-31 2020-06-30 Samsung Sds Co., Ltd. Method and apparatus of web application server for blocking a client session based on a threshold number of service calls

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012094045A (ja) * 2010-10-28 2012-05-17 Toshiba Tec Corp 商品販売データ処理装置及びこの装置に用いる監視用プログラム
US10701178B2 (en) 2016-10-31 2020-06-30 Samsung Sds Co., Ltd. Method and apparatus of web application server for blocking a client session based on a threshold number of service calls

Similar Documents

Publication Publication Date Title
JP4480422B2 (ja) 不正アクセス阻止方法、装置及びシステム並びにプログラム
US7607041B2 (en) Methods and apparatus providing recovery from computer and network security attacks
US7600259B2 (en) Critical period protection
JP4741255B2 (ja) ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法
EP2309408B1 (en) Method and system for detection and prediction of computer virus-related epidemics
KR101369727B1 (ko) 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법
US20060095965A1 (en) Network security device and method for protecting a computing device in a networked environment
US10867049B2 (en) Dynamic security module terminal device and method of operating same
JP2013175166A (ja) サービスの漸進劣化によりネットワーク保護を提供する方法およびシステム
US20040143751A1 (en) Protection of embedded processing systems with a configurable, integrated, embedded firewall
US20120079563A1 (en) Method and apparatus for minimizing network vulnerability via usb devices
WO2011063729A1 (zh) 一种未知恶意代码的预警方法、设备和系统
WO2014055354A1 (en) Protecting users from undesirable content
US20070143846A1 (en) System and method for detecting network-based attacks on electronic devices
KR101964148B1 (ko) 기계 학습 기반으로 이상 행위를 분석하는 유무선 공유기 및 그 방법
JP2010015601A (ja) コンピュータシステム
WO2008040223A1 (fr) Procédé de filtrage de données nocives transférées entre un terminal et un hôte de destination dans un réseau
WO2013176711A2 (en) Methods, systems, and media for inhibiting attacks on embedded devices
JP2006243878A (ja) 不正アクセス検知システム
US20140075537A1 (en) Method and apparatus for controlling blocking of service attack by using access control list
KR101657180B1 (ko) 프로세스 접근 제어 시스템 및 방법
JP4797552B2 (ja) 検疫システム及び方法並びにプログラム
JP2006246109A (ja) ネットワーク対応型電子機器
KR101923054B1 (ko) 시그니쳐 기반으로 악성행위를 자체 탐지하는 유무선 게이트웨이 및 그 탐지 방법
JP6324219B2 (ja) 悪質なコードによる感染の有無を知らせる通知方法