JP2007306186A - ホームネットワーク監視方法、ホームネットワーク監視システム - Google Patents

ホームネットワーク監視方法、ホームネットワーク監視システム Download PDF

Info

Publication number
JP2007306186A
JP2007306186A JP2006131153A JP2006131153A JP2007306186A JP 2007306186 A JP2007306186 A JP 2007306186A JP 2006131153 A JP2006131153 A JP 2006131153A JP 2006131153 A JP2006131153 A JP 2006131153A JP 2007306186 A JP2007306186 A JP 2007306186A
Authority
JP
Japan
Prior art keywords
home network
monitoring
home
traffic pattern
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2006131153A
Other languages
English (en)
Inventor
Nagahiko Namikado
長彦 南角
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2006131153A priority Critical patent/JP2007306186A/ja
Publication of JP2007306186A publication Critical patent/JP2007306186A/ja
Pending legal-status Critical Current

Links

Images

Abstract

【課題】ユーザが面倒な設定を行う必要がなく、ホームネットワークのセキュリティを確保可能なホームネットワーク監視方法を提供する。
【解決手段】ユーザ宅1内のホームネットワーク11と公衆ネットワーク30との間で送受信されるトラヒックパターンを監視する監視プローブ12Bを内蔵した監視プローブ付ホームゲートウェイ12を公衆ネットワーク30との間に接続し、あらかじめ定めた一定時間ごとのトラヒックパターンとあらかじめ記憶している正常時における正常トラヒックパターンとの一致を監視して、異常状態の発生を監視する。また、公衆ネットワーク30に接続したセキュリティ監視分析サーバ21が、ホームネットワーク11ごとのトラヒックパターンに基づいて各ホームネットワーク11において送受信される情報をフィルタリングすべきフィルタリング規則を決定して、当該ホームネットワーク11の監視プローブ12Bに送信して設定させる。
【選択図】 図1

Description

本発明は、ホームネットワーク監視方法、ホームネットワーク監視システムに関する。
種々の端末機器がホームネットワークで繋がれ、公衆ネットワークを経由して遠隔から制御する状況になったとき、公衆ネットワークからのウィルス攻撃やなりすまし攻撃など悪意のアタックからの防御すなわちセキュリティ対策が必要となる。
すなわち、従来は、ホームネットワークのセキュリティに関して、端末機器メーカから配布される端末ソフトウェアのバージョンアップによって対応することが一般的である。また、特許文献1の「ネットワークセキュリティシステム及びネットワークセキュリティ管理方法」に記載されているように、ホームネットワークに接続するルータ等でファイアウォールの設定を行い、外部の公衆ネットワークからの悪意のアタックを防止するようにしている。
特開2004−302538号公報(第9−11頁)
しかしながら、前述のような従来の技術では、確実な設定を実施するには、各ユーザは、ネットワークに関する高度な知識が必要であり、通常、完全には防止策が実施できていないのが、現実である。かかる環境下で、ネットワーク関連製品として益々高度化する端末機器を安全に運用するには、ネットワークに関するさらに高度な知識が必要になり、個々のユーザ個人で管理することは不可能な状況となってきている。
本発明の目的は、契約したユーザのホームネットワークを監視し、ウィルス攻撃やなりすまし攻撃などの悪意のアタックを防御するために、外部の公衆ネットワークとやり取りするトラヒックパターンを自動的にモニタし、モニタしたトラヒックパターンを分析することによって、ユーザは、面倒な設定を行う必要がなく、ネットワークに関する専門的な知識がなくても、ホームネットワークのセキュリティを確保することができる仕組みを簡単に導入することができるホームネットワーク監視方法、ホームネットワーク監視システムを提供することにある。
前述の課題を解決するため、本発明によるホームネットワーク監視方法、ホームネットワーク監視システムは、次のような特徴的な構成を採用している。
(1)ユーザ宅に設置したホームネットワークを公衆ネットワークに接続した環境下で、前記ホームネットワークのセキュリティを監視するホームネットワーク監視方法において、前記ホームネットワークと前記公衆ネットワークとの間で送受信されるトラヒックパターンを監視する監視プローブを、当該ホームネットワークと前記公衆ネットワークとの間に接続し、該トラヒックパターンの異常状態の発生を監視するホームネットワーク監視方法。
(2)上記(1)のホームネットワーク監視方法において、前記トラヒックパターンとして、送受信情報の転送帯域、時間的な転送帯域の変化、トラヒックの種類、接続先の種類、パケットヘッダ情報のうち1ないし複数の情報を少なくとも含むホームネットワーク監視方法。
(3)上記(1)または(2)のいずれかのホームネットワーク監視方法において、前記監視プローブに、前記公衆ネットワークとの間の過去の正常状態におけるトラヒックパターンを正常トラヒックパターンとしてあらかじめ記憶しておき、あらかじめ定めた一定時間ごとに収集されるトラヒックパターンが、記憶されている前記正常トラヒックパターンと一致しているか否かを監視することにより、異常状態の発生を検出するホームネットワーク監視方法。
(4)上記(1)ないし(3)のいずれかのホームネットワーク監視方法において、前記公衆ネットワークに接続され、1ないし複数の前記ホームネットワークのセキュリティ状況を監視し分析するセキュリティ監視分析サーバをさらに備え、前記セキュリティ監視分析サーバが、前記ホームネットワークごとの正常時におけるトラヒックパターンに基づいて、各ホームネットワークにおいて送受信される情報をフィルタリングすべきフィルタリング規則を決定して、該当する各ホームネットワークの前記監視プローブに送信して設定させるホームネットワーク監視方法。
(5)上記(4)のホームネットワーク監視方法において、前記セキュリティ監視分析サーバが、前記ホームネットワークごとの前記フィルタリング規則を決定する際に、当該ホームネットワークの正常時のトラヒックパターンのみならず、1ないし複数の他の前記ホームネットワークにおける正常時のトラヒックパターン、および/または、既発生の他のホームネットワーク被害の情報をも参照して、決定するホームネットワーク監視方法。
(6)上記(1)ないし(3)のいずれかのホームネットワーク監視方法において、前記公衆ネットワークに接続され、1ないし複数の前記ホームネットワークのセキュリティ状況を監視し分析するセキュリティ監視分析サーバをさらに備え、前記セキュリティ監視分析サーバが、前記ホームネットワークごとの正常時におけるトラヒックパターンに基づいて、各ホームネットワークのトラヒックパターンを監視するための監視パターンを生成し、該当する各ホームネットワークの前記監視プローブに送信して設定させるホームネットワーク監視方法。
(7)上記(6)のホームネットワーク監視方法において、前記セキュリティ監視分析サーバが、前記ホームネットワークごとの前記監視パターンを生成する際に、当該ホームネットワークの正常時のトラヒックパターンのみならず、1ないし複数の他の前記ホームネットワークにおける正常時のトラヒックパターン、および/または、既発生の他のホームネットワーク被害の情報をも参照して、生成するホームネットワーク監視方法。
(8)上記(6)または(7)のホームネットワーク監視方法において、前記監視プローブは、あらかじめ定めた一定時間ごとに収集されるトラヒックパターンが、前記セキュリティ監視分析サーバから設定された前記監視パターンと一致しているか否かを監視することにより、異常状態の発生を検出するホームネットワーク監視方法。
(9)上記(3)ないし(8)のいずれかのホームネットワーク監視方法において、前記監視プローブが、トラヒックパターンの異常状態を検出した際に、前記セキュリティ監視分析サーバに異常状態の発生の旨を通知するホームネットワーク監視方法。
(10)上記(9)のホームネットワーク監視方法において、前記セキュリティ監視分析サーバは、前記監視プローブから異常状態の発生の旨の通知を受信した際に、当該監視プローブのホームネットワークに対する未知のサーバや端末からのアクセスを遮断する、および/または、当該監視プローブに送信していたフィルタリング規則の変更を行うホームネットワーク監視方法。
(11)上記(1)ないし(10)のいずれかのホームネットワーク監視方法において、前記ホームネットワークに接続される前記監視プローブが、当該ホームネットワークの関門機能を有するホームゲートウェイに内蔵されるか、あるいは、既設のホームゲートウェイに外部接続されるか、のいずれの形態でも可能であるホームネットワーク監視方法。
(12)ユーザ宅に設置したホームネットワークを公衆ネットワークに接続した環境下で、前記ホームネットワークのセキュリティを監視するホームネットワーク監視システムにおいて、前記ホームネットワークと前記公衆ネットワークとの間で送受信されるトラヒックパターンを監視する監視プローブを、当該ホームネットワークと前記公衆ネットワークとの間に接続し、該トラヒックパターンの異常状態の発生を監視するホームネットワーク監視システム。
(13)上記(12)のホームネットワーク監視システムにおいて、前記トラヒックパターンとして、送受信情報の転送帯域、時間的な転送帯域の変化、トラヒックの種類、接続先の種類、パケットヘッダ情報のうち1ないし複数の情報を少なくとも含むホームネットワーク監視システム。
(14)上記(12)または(13)のホームネットワーク監視システムにおいて、前記監視プローブに、前記公衆ネットワークとの間の過去の正常状態におけるトラヒックパターンを正常トラヒックパターンとしてあらかじめ記憶しておき、あらかじめ定めた一定時間ごとに収集されるトラヒックパターンが、記憶されている前記正常トラヒックパターンと一致しているか否かを監視することにより、異常状態の発生を検出するホームネットワーク監視システム。
(15)上記(12)ないし(14)のホームネットワーク監視システムにおいて、前記公衆ネットワークに接続され、1ないし複数の前記ホームネットワークのセキュリティ状況を監視し分析するセキュリティ監視分析サーバをさらに備え、前記セキュリティ監視分析サーバが、前記ホームネットワークごとの正常時におけるトラヒックパターンに基づいて、各ホームネットワークにおいて送受信される情報をフィルタリングすべきフィルタリング規則を決定して、該当する各ホームネットワークの前記監視プローブに送信して設定させるホームネットワーク監視システム。
(16)上記(15)のホームネットワーク監視システムにおいて、前記セキュリティ監視分析サーバが、前記ホームネットワークごとの前記フィルタリング規則を決定する際に、当該ホームネットワークの正常時のトラヒックパターンのみならず、1ないし複数の他の前記ホームネットワークにおける正常時のトラヒックパターン、および/または、既発生の他のホームネットワーク被害の情報をも参照して、決定するホームネットワーク監視システム。
(17)上記(12)ないし(14)のホームネットワーク監視システムにおいて、前記公衆ネットワークに接続され、1ないし複数の前記ホームネットワークのセキュリティ状況を監視し分析するセキュリティ監視分析サーバをさらに備え、前記セキュリティ監視分析サーバが、前記ホームネットワークごとの正常時におけるトラヒックパターンに基づいて、各ホームネットワークのトラヒックパターンを監視するための監視パターンを生成し、該当する各ホームネットワークの前記監視プローブに送信して設定させるホームネットワーク監視システム。
(18)上記(17)のホームネットワーク監視システムにおいて、前記セキュリティ監視分析サーバが、前記ホームネットワークごとの前記監視パターンを生成する際に、当該ホームネットワークの正常時のトラヒックパターンのみならず、1ないし複数の他の前記ホームネットワークにおける正常時のトラヒックパターン、および/または、既発生の他のホームネットワーク被害の情報をも参照して、生成するホームネットワーク監視システム。
(19)上記(17)または(18)のホームネットワーク監視システムにおいて、前記監視プローブは、あらかじめ定めた一定時間ごとに収集されるトラヒックパターンが、前記セキュリティ監視分析サーバから設定された前記監視パターンと一致しているか否かを監視することにより、異常状態の発生を検出するホームネットワーク監視システム。
(20)上記(14)ないし(19)のいずれかのホームネットワーク監視システムにおいて、前記監視プローブが、トラヒックパターンの異常状態を検出した際に、前記セキュリティ監視分析サーバに異常状態の発生の旨を通知するホームネットワーク監視システム。
(21)上記(20)のホームネットワーク監視システムにおいて、前記セキュリティ監視分析サーバは、前記監視プローブから異常状態の発生の旨の通知を受信した際に、当該監視プローブのホームネットワークに対する未知のサーバや端末からのアクセスを遮断する、および/または、当該監視プローブに送信していたフィルタリング規則の変更を行うホームネットワーク監視システム。
(22)上記(12)ないし(21)のいずれかのホームネットワーク監視システムにおいて、前記ホームネットワークに接続される前記監視プローブが、当該ホームネットワークの関門機能を有するホームゲートウェイに内蔵されるか、あるいは、既設のホームゲートウェイに外部接続されるか、のいずれの形態でも可能であるホームネットワーク監視システム。
本発明のホームネットワーク監視方法、ホームネットワーク監視システムによれば、ホームネットワークセキュリティサービスに加入した各ユーザのホームネットワークにおいて、監視プローブ付ホームゲートウェイを公衆ネットワークと当該ホームネットワークとの間に挿入設置し、設置した該監視付ホームゲートウェイにてトラヒックパターンを学習することによって、正常時のトラヒックパターンを取得しておき、以降、トラヒックパターンの分析結果と正常時のトラヒックパターンやホームネットワークセキュリティサービスの提供元のサーバから送信されてきた監視パターンとの差異を比較することにより、異常を検出する方法を採用しているので、各ユーザは、監視プローブ付のホームゲートウェイを設置するだけで、ネットワークに関する詳細な設定を行うことなく、外部からの悪意のアタックを防止することができる。すなわち、加入者は、加入者自身がネットワークに関する一切の設定を行う必要がなく、安全にネットワークサービスを受けることができる。
以下、本発明によるホームネットワーク監視方法、ホームネットワーク監視システムの好適実施形態例について添付図を参照して説明する。
図1に、本発明によるホームネットワーク監視システムの一構成例を示す。図1に示すように、ホームネットワーク11を有するユーザ宅1に、ホームネットワーク11と公衆ネットワーク30との間に、監視プローブ付ホームゲートウェイ12を設置する。監視プローブ付ホームゲートウェイ12は、ホームネットワーク11と外部の公衆ネットワーク30との間の関門機能を実現するホームゲートウェイ12Aと、ホームネットワーク11と外部の公衆ネットワーク30との間でやり取りされるトラヒックパターンを監視する監視プローブ12Bとを備え、ホームゲートウェイ12Aをホームネットワーク11側に、監視プローブ12Bを公衆ネットワーク30側に接続する。ここで、すでに、ホームネットワーク11の関門機能を有するホームゲートウェイ12Aが構築済みの場合は、監視プローブ12Bのみをホームゲートウェイ12Aに外部接続する形で公衆ネットワーク30側に設置する。
セキュリティ管理者サイト2には、公衆ネットワーク30に接続されているセキュリティ監視分析サーバ21が設置されて、公衆ネットワーク30を介して監視プローブ付ホームゲートウェイ12から送信されてくる監視結果を分析する。すなわち、セキュリティ監視分析サーバ21は、加入した各ユーザ宅1のホームネットワーク11と公衆ネットワーク30との間のトラヒックパターンを監視する。また、トラヒックパターンを分析して、監視パターンを監視プローブ12B側に設定する。監視プローブ12Bから、通常状態とは異なったり、監視パターンとは異なるという異常の通知を受けた場合は、監視プローブ12Bに対し、遠隔から、フィルタリング設定の変更を実施し、公衆ネットワーク30からの悪意のアタックを防止する。
まず、ホームネットワークセキュリティサービスを提供するセキュリティ管理者は、セキュリティ管理者サイト2に、ホームネットワークセキュリティサービスを提供するセキュリティ監視分析サーバ21を構築して、ホームネットワークセキュリティサービスを受けたい加入者を募集する。セキュリティ管理者は、募集に応じてホームネットワークセキュリティサービスの契約をした加入者に対して、セキュリティ監視分析サーバ21との間でセキュリティ関連の情報をやり取りし、ホームネットワーク11のセキュリティを監視する監視プローブ付ホームゲートウェイ12を販売あるいはレンタルし、加入者のユーザ宅1のホームネットワーク11と公衆ネットワーク30との間に接続する。ここで、契約した加入者が既にホームゲートウェイ12Aを導入している場合は、前述したように、監視プローブ付ホームゲートウェイ12ではなく、監視プローブ12Bのみを販売あるいはレンタルで提供し、設置済みのホームゲートウェイ12Aの公衆ネットワーク30側に外部接続する。
この監視プローブ付ホームゲートウェイ12の接続または既存のホームゲートウェイ12Aへの監視プローブ12Bの接続により、ホームネットワークを監視するホームネットワークセキュリティサービスが提供される状態になる。
次に、図1のホームネットワーク監視システムの動作の一例について、図2、図3のフローチャートを用いて、さらに説明する。図2は、本発明によるホームネットワーク監視システムの初期設定動作の一例を説明するための概略フローチャートである。図3は、本発明によるホームネットワーク監視システムの監視動作の一例を説明するための概略フローチャートである。
なお、図1に示す監視プローブ12Bは、公衆ネットワーク30に接続され、公衆ネットワーク30とホームネットワーク11との間で送受信されるトラヒックパターンのモニタ、トラヒックパターンの記憶、監視結果のセキュリティ監視分析サーバ21への通知、公衆ネットワーク30との間で送受信される情報に対するフィルタリングの機能を少なくとも有する。すなわち、監視プローブ12Bは、以下に示すような機能を少なくとも有している。
(1)トラヒックパターンのモニタ
あらかじめ定めた一定時間ごとに、ユーザ宅1のホームネットワーク11と公衆ネットワーク30との間で送受信される情報をモニタし、トラフィックパターンとして収集する。トラヒックパターンとは、あらかじめ定めた一定時間ごとのユーザ宅1のホームネットワーク11と公衆ネットワーク30との間の情報の送受信状況を示すものであり、送受信情報の転送帯域、時間的な転送帯域の変化、トラヒックの種類(シングルキャスト、マルチキャスト、ブロードキャスト等)、接続先の種類(サーバや端末の種類)、パケットヘッダ情報等のうち1ないし複数の情報を少なくとも含むものである。
(2)トラヒックパターンのセキュリティ監視分析サーバ21への通知
あらかじめ定めた一定時間ごとに収集したトラヒックパターンを一時記憶するとともに、セキュリティ監視分析サーバ21へ送信する。
(3)トラヒックパターンの記憶
契約した最初の時点で、あらかじめ定めた一定時間のトラヒックパターンを収集して、当該ユーザ宅1のホームネットワーク11と公衆ネットワーク30との間で正常時に送受信される情報を示す正常トラヒックパターンとして記憶する。あるいは、セキュリティ監視分析サーバ21からトラヒックパターンの監視用として送信されてきた監視パターンを記憶する。
(4)トラヒックパターン一致検出
あらかじめ定めた一定時間ごとに収集されるトラヒックパターンと、記憶されている正常トラヒックパターンあるいは監視パターンとの比較を行い、一致しているか否かを検出する。一致していた場合は、悪意のアタックはなく、正常な情報送受信状態にあるものと判断し、一致していなかった場合は、何らかの悪意のアタックを被っているものとして、セキュリティ監視分析サーバ21へ異常状態が発生した旨を通知する。
(5)フィルタリング機能
セキュリティ監視分析サーバ21から設定指示がなされたフィルタリング規則に基づいて、公衆ネットワーク30との間で送受信される情報(パケット)の破棄等のフィルタリング処理を行う。また、セキュリティ監視分析サーバ21からのフィルタリング規則の設定変更の指示に基づいて、以降に適用するフィルタリング規則を変更して設定する。
まず、図2のフローチャートを用いて、ホームネットワーク監視システムの初期設定動作の一例を説明する。ユーザがホームネットワークセキュリティサービスの契約をして、ホームネットワークセキュリティサービスが開始されると(ステップS1)、加入者のユーザ宅1には、監視プローブ付ホームゲートウェイ12が設置される(ステップS2)。
加入者のユーザ宅1に設置した監視プローブ12Bは、通常状態における正常な情報のやり取りに関する正常トラヒックパターンを収集するために、あらかじめ定めた一定時間の間、当該加入者のユーザ宅1のホームネットワーク11と公衆ネットワーク30との間の情報のやり取り結果に関するトラヒックパターンの収集を行い(ステップS3)、正常トラヒックパターンとして記憶するとともに(ステップS4)、セキュリティ監視分析サーバ21に送信する(ステップS5)。
セキュリティ監視分析サーバ21では、当該加入者のユーザ宅1の監視プローブ12Bから正常トラヒックパターンを受信すると(ステップS11)、送信されてきたトラヒックパターンを分析して、監視用のトラヒックパターンとなる監視パターンを生成するとともに(ステップS12)、フィルタリング規則を決定し(ステップS13)、当該加入者のユーザ宅1の監視プローブ12Bに該監視パターンと該フィルタリング規則とを返送する(ステップS14)。当該加入者のユーザ宅1の監視プローブ12Bは、セキュリティ監視分析サーバ21から送信されてきた監視パターンとフィルタリング規則とを記憶することにより、今後の情報のやり取りを監視する状態に初期設定される(ステップS6)。
なお、セキュリティ監視分析サーバ21により決定されるフィルタリング規則については、当該加入者のトラヒックパターン等の情報の他に、1ないし複数の他加入者のトラヒックパターンの分析で得た情報、および/または、既発生の他のホームネットワーク被害の情報等も盛り込んで決定される。監視パターンの生成についても同様である。
また、監視プローブ12Bには、過去の正常動作時におけるパターンとして自律的に収集された正常トラヒックパターンが記憶されており、過去の正常トラヒックパターンあるいはセキュリティ監視分析サーバ21から送信されてきた監視パターンと異なる状況が検出された場合は、セキュリティ監視分析サーバ21に対して、異常トラヒックが発生した旨の通知を行うように設定されている。ここで、異常監視用のトラヒックパターンとして、監視プローブ12Bで過去に収集した正常トラヒックパターンとセキュリティ監視分析サーバ21から送信されてきた監視パターンとの双方を用いる場合について示すが、正常トラヒックパターン、監視パターンのいずれか一方のみを用いるようにしても良い。
次に、図3のフローチャートを用いて、ホームネットワーク監視システムの監視動作の一例を説明する。ユーザ宅1の監視プローブ12Bは、あらかじめ定めた一定時間ごとに、公衆ネットワーク30との間で送受信されるトラヒックパターンをモニタし(ステップS21)、図2のフローチャートにおいて記憶した正常トラヒックパターンと一致しているか否かを確認する動作を繰り返している(ステップS22)。モニタしたトラヒックパターンが正常トラヒックパターンと一致していない場合(ステップS22のNO)、監視パターンと一致しているか否かをさらに確認し、監視パターンとも一致していない場合は(ステップS23のNO)、異常トラヒックが発生した旨を、不一致情報とともにセキュリティ監視分析サーバ21へ送信する(ステップS24)。
セキュリティ監視分析サーバ21では、異常トラヒックが発生した旨をユーザ宅1の監視プローブ12Bから受信すると(ステップS31)、受信した不一致情報に基づいて緊急事態が発生しているか否かを分析して(ステップS32)、緊急事態であれば(ステップS32のYES)、当該ユーザから登録されていない未知サーバや未知の端末からの当該ユーザへのアクセスを一切遮断する(ステップS33)。さらに、当該ユーザ宅1の監視プローブ12Bに設定したフィルタリング規則を変更する処理を実施し(ステップS34)、変更したフィルタリング規則を送信する(ステップS35)。
当該ユーザ宅1の監視プローブ12Bは、セキュリティ監視分析サーバ21からフィルタリングの変更指示を受信すると、その指示に基づいて、フィルタリング規則を更新して記憶し直す(ステップS25)。なお、監視プローブ12Bで、モニタしたトラヒックパターンが正常トラヒックパターンと一致していた場合(ステップS22のYES)、あるいは、監視パターンと一致していた場合(ステップS23のYES)、公衆ネットワーク30とのやり取りは正常な状態であり、そのままの状態が継続される。
以上のように、ユーザ宅1のホームネットワーク11に対して、外部から公衆ネットワーク30を介して悪意のアタックがあった場合には、最も典型的な例として、ホームネットワーク11の通信品質の劣化を引き起こさせるような未知のサーバから連続してアクセスがあったりするので、過去の正常状態時の正常トラヒックパターンや監視パターンとの相違が監視プローブ12Bで検知され、異常発生の旨がセキュリティ監視分析サーバ21のセキュリティ管理者に通知される。
異常発生について緊急を要する場合は、セキュリティ監視分析サーバ21は、遠隔制御により、当該ホームネットワーク11への未知のサーバや端末からのアクセスを遮断する、および/または、遠隔制御により、当該ホームネットワーク11の監視プローブ12Bに設定されているフィルタリング規則の変更措置を行う。
ホームネットワーク11がウィルスに感染した場合についても、ホームネットワーク11と公衆ネットワーク30との間における急激なトラヒック増や、不特定多数の相手先への大量メールの発信、あるいは、公衆ネットワーク30へのトラヒック品質の劣化等が発生して、通常時の正常トラヒックパターンや監視パターンからの変化が生じるので、かかるトラヒックパターンの変化を検出することにより、ウィルスの感染を把握することが可能となる。而して、未知のサーバや端末からのアクセスを遮断し、ウィルス対策ソフト等によるウィルスの駆除や隔離が実施される。
以上のように、本発明によれば、加入者は、ホームセキュリティサービスを契約さえすれば、自身が面倒な設定を行う必要がなく、安全に、公衆ネットワーク30を利用したネットワークサービスを受けることができる。すなわち、本発明は、各ユーザのトラヒックパターンを学習することによって、正常時のトラヒックパターンを取得しておき、トラヒックパターンの分析結果と正常時のトラヒックパターンや、あるいは、ホームネットワークセキュリティサービスの提供元のサーバから送信されてきた監視パターンとの差異を比較することにより、異常を検出する方法を採用している。これにより、加入したユーザは、監視プローブ付のホームゲートウェイを、公衆ネットワークとホームネットワークとの間に挿入設置するだけで、詳細な設定を行うことなく、外部からのアタックを防止することができる。
以上、本発明の好適実施例の構成を説明した。しかし、斯かる実施例は、本発明の単なる例示に過ぎず、何ら本発明を限定するものではないことに留意されたい。本発明の要旨を逸脱することなく、特定用途に応じて種々の変形変更が可能であることは、当業者には容易に理解できよう。
本発明によるホームネットワーク監視システムの一構成例を示すネットワーク構成図である。 本発明によるホームネットワーク監視システムの初期設定動作の一例を説明するための概略フローチャートである。 本発明によるホームネットワーク監視システムの監視動作の一例を説明するための概略フローチャートである。
符号の説明
1 ユーザ宅
2 セキュリティ管理者サイト
11 ホームネットワーク
12 監視プローブ付ホームゲートウェイ
12A ホームゲートウェイ
12B 監視プローブ
21 セキュリティ監視分析サーバ
30 公衆ネットワーク

Claims (22)

  1. ユーザ宅に設置したホームネットワークを公衆ネットワークに接続した環境下で、前記ホームネットワークのセキュリティを監視するホームネットワーク監視方法において、前記ホームネットワークと前記公衆ネットワークとの間で送受信されるトラヒックパターンを監視する監視プローブを、当該ホームネットワークと前記公衆ネットワークとの間に接続し、該トラヒックパターンの異常状態の発生を監視することを特徴とするホームネットワーク監視方法。
  2. 請求項1に記載のホームネットワーク監視方法において、前記トラヒックパターンとして、送受信情報の転送帯域、時間的な転送帯域の変化、トラヒックの種類、接続先の種類、パケットヘッダ情報のうち1ないし複数の情報を少なくとも含むことを特徴とするホームネットワーク監視方法。
  3. 請求項1または2のいずれかに記載のホームネットワーク監視方法において、前記監視プローブに、前記公衆ネットワークとの間の過去の正常状態におけるトラヒックパターンを正常トラヒックパターンとしてあらかじめ記憶しておき、あらかじめ定めた一定時間ごとに収集されるトラヒックパターンが、記憶されている前記正常トラヒックパターンと一致しているか否かを監視することにより、異常状態の発生を検出することを特徴とするホームネットワーク監視方法。
  4. 請求項1ないし3のいずれかに記載のホームネットワーク監視方法において、前記公衆ネットワークに接続され、1ないし複数の前記ホームネットワークのセキュリティ状況を監視し分析するセキュリティ監視分析サーバをさらに備え、前記セキュリティ監視分析サーバが、前記ホームネットワークごとの正常時におけるトラヒックパターンに基づいて、各ホームネットワークにおいて送受信される情報をフィルタリングすべきフィルタリング規則を決定して、該当する各ホームネットワークの前記監視プローブに送信して設定させることを特徴とするホームネットワーク監視方法。
  5. 請求項4に記載のホームネットワーク監視方法において、前記セキュリティ監視分析サーバが、前記ホームネットワークごとの前記フィルタリング規則を決定する際に、当該ホームネットワークの正常時のトラヒックパターンのみならず、1ないし複数の他の前記ホームネットワークにおける正常時のトラヒックパターン、および/または、既発生の他のホームネットワーク被害の情報をも参照して、決定することを特徴とするホームネットワーク監視方法。
  6. 請求項1ないし3のいずれかに記載のホームネットワーク監視方法において、前記公衆ネットワークに接続され、1ないし複数の前記ホームネットワークのセキュリティ状況を監視し分析するセキュリティ監視分析サーバをさらに備え、前記セキュリティ監視分析サーバが、前記ホームネットワークごとの正常時におけるトラヒックパターンに基づいて、各ホームネットワークのトラヒックパターンを監視するための監視パターンを生成し、該当する各ホームネットワークの前記監視プローブに送信して設定させることを特徴とするホームネットワーク監視方法。
  7. 請求項6に記載のホームネットワーク監視方法において、前記セキュリティ監視分析サーバが、前記ホームネットワークごとの前記監視パターンを生成する際に、当該ホームネットワークの正常時のトラヒックパターンのみならず、1ないし複数の他の前記ホームネットワークにおける正常時のトラヒックパターン、および/または、既発生の他のホームネットワーク被害の情報をも参照して、生成することを特徴とするホームネットワーク監視方法。
  8. 請求項6または7に記載のホームネットワーク監視方法において、前記監視プローブは、あらかじめ定めた一定時間ごとに収集されるトラヒックパターンが、前記セキュリティ監視分析サーバから設定された前記監視パターンと一致しているか否かを監視することにより、異常状態の発生を検出することを特徴とするホームネットワーク監視方法。
  9. 請求項3ないし8のいずれかに記載のホームネットワーク監視方法において、前記監視プローブが、トラヒックパターンの異常状態を検出した際に、前記セキュリティ監視分析サーバに異常状態の発生の旨を通知することを特徴とするホームネットワーク監視方法。
  10. 請求項9に記載のホームネットワーク監視方法において、前記セキュリティ監視分析サーバは、前記監視プローブから異常状態の発生の旨の通知を受信した際に、当該監視プローブのホームネットワークに対する未知のサーバや端末からのアクセスを遮断する、および/または、当該監視プローブに送信していたフィルタリング規則の変更を行うことを特徴とするホームネットワーク監視方法。
  11. 請求項1ないし10のいずれかに記載のホームネットワーク監視方法において、前記ホームネットワークに接続される前記監視プローブが、当該ホームネットワークの関門機能を有するホームゲートウェイに内蔵されるか、あるいは、既設のホームゲートウェイに外部接続されるか、のいずれの形態でも可能であることを特徴とするホームネットワーク監視方法。
  12. ユーザ宅に設置したホームネットワークを公衆ネットワークに接続した環境下で、前記ホームネットワークのセキュリティを監視するホームネットワーク監視システムにおいて、前記ホームネットワークと前記公衆ネットワークとの間で送受信されるトラヒックパターンを監視する監視プローブを、当該ホームネットワークと前記公衆ネットワークとの間に接続し、該トラヒックパターンの異常状態の発生を監視することを特徴とするホームネットワーク監視システム。
  13. 請求項12に記載のホームネットワーク監視システムにおいて、前記トラヒックパターンとして、送受信情報の転送帯域、時間的な転送帯域の変化、トラヒックの種類、接続先の種類、パケットヘッダ情報のうち1ないし複数の情報を少なくとも含むことを特徴とするホームネットワーク監視システム。
  14. 請求項12または13に記載のホームネットワーク監視システムにおいて、前記監視プローブに、前記公衆ネットワークとの間の過去の正常状態におけるトラヒックパターンを正常トラヒックパターンとしてあらかじめ記憶しておき、あらかじめ定めた一定時間ごとに収集されるトラヒックパターンが、記憶されている前記正常トラヒックパターンと一致しているか否かを監視することにより、異常状態の発生を検出することを特徴とするホームネットワーク監視システム。
  15. 請求項12ないし14に記載のホームネットワーク監視システムにおいて、前記公衆ネットワークに接続され、1ないし複数の前記ホームネットワークのセキュリティ状況を監視し分析するセキュリティ監視分析サーバをさらに備え、前記セキュリティ監視分析サーバが、前記ホームネットワークごとの正常時におけるトラヒックパターンに基づいて、各ホームネットワークにおいて送受信される情報をフィルタリングすべきフィルタリング規則を決定して、該当する各ホームネットワークの前記監視プローブに送信して設定させることを特徴とするホームネットワーク監視システム。
  16. 請求項15に記載のホームネットワーク監視システムにおいて、前記セキュリティ監視分析サーバが、前記ホームネットワークごとの前記フィルタリング規則を決定する際に、当該ホームネットワークの正常時のトラヒックパターンのみならず、1ないし複数の他の前記ホームネットワークにおける正常時のトラヒックパターン、および/または、既発生の他のホームネットワーク被害の情報をも参照して、決定することを特徴とするホームネットワーク監視システム。
  17. 請求項12ないし14に記載のホームネットワーク監視システムにおいて、前記公衆ネットワークに接続され、1ないし複数の前記ホームネットワークのセキュリティ状況を監視し分析するセキュリティ監視分析サーバをさらに備え、前記セキュリティ監視分析サーバが、前記ホームネットワークごとの正常時におけるトラヒックパターンに基づいて、各ホームネットワークのトラヒックパターンを監視するための監視パターンを生成し、該当する各ホームネットワークの前記監視プローブに送信して設定させることを特徴とするホームネットワーク監視システム。
  18. 請求項17に記載のホームネットワーク監視システムにおいて、前記セキュリティ監視分析サーバが、前記ホームネットワークごとの前記監視パターンを生成する際に、当該ホームネットワークの正常時のトラヒックパターンのみならず、1ないし複数の他の前記ホームネットワークにおける正常時のトラヒックパターン、および/または、既発生の他のホームネットワーク被害の情報をも参照して、生成することを特徴とするホームネットワーク監視システム。
  19. 請求項17または18に記載のホームネットワーク監視システムにおいて、前記監視プローブは、あらかじめ定めた一定時間ごとに収集されるトラヒックパターンが、前記セキュリティ監視分析サーバから設定された前記監視パターンと一致しているか否かを監視することにより、異常状態の発生を検出することを特徴とするホームネットワーク監視システム。
  20. 請求項14ないし19のいずれかに記載のホームネットワーク監視システムにおいて、前記監視プローブが、トラヒックパターンの異常状態を検出した際に、前記セキュリティ監視分析サーバに異常状態の発生の旨を通知することを特徴とするホームネットワーク監視システム。
  21. 請求項20に記載のホームネットワーク監視システムにおいて、前記セキュリティ監視分析サーバは、前記監視プローブから異常状態の発生の旨の通知を受信した際に、当該監視プローブのホームネットワークに対する未知のサーバや端末からのアクセスを遮断する、および/または、当該監視プローブに送信していたフィルタリング規則の変更を行うことを特徴とするホームネットワーク監視システム。
  22. 請求項12ないし21のいずれかに記載のホームネットワーク監視システムにおいて、前記ホームネットワークに接続される前記監視プローブが、当該ホームネットワークの関門機能を有するホームゲートウェイに内蔵されるか、あるいは、既設のホームゲートウェイに外部接続されるか、のいずれの形態でも可能であることを特徴とするホームネットワーク監視システム。
JP2006131153A 2006-05-10 2006-05-10 ホームネットワーク監視方法、ホームネットワーク監視システム Pending JP2007306186A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2006131153A JP2007306186A (ja) 2006-05-10 2006-05-10 ホームネットワーク監視方法、ホームネットワーク監視システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2006131153A JP2007306186A (ja) 2006-05-10 2006-05-10 ホームネットワーク監視方法、ホームネットワーク監視システム

Publications (1)

Publication Number Publication Date
JP2007306186A true JP2007306186A (ja) 2007-11-22

Family

ID=38839773

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2006131153A Pending JP2007306186A (ja) 2006-05-10 2006-05-10 ホームネットワーク監視方法、ホームネットワーク監視システム

Country Status (1)

Country Link
JP (1) JP2007306186A (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012178792A (ja) * 2011-02-28 2012-09-13 Nec Access Technica Ltd ルータ装置、ノード管理方法およびノード管理プログラム
JP2018503203A (ja) * 2014-12-16 2018-02-01 エントイット ソフトウェア エルエルシーEntit Software Llc 許容可能なアクティビティルールに基づく許容可能なアクティビティの決定

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032364A (ja) * 2002-06-26 2004-01-29 Matsushita Electric Ind Co Ltd ネットワークシステム
JP2004220190A (ja) * 2003-01-10 2004-08-05 Nippon Telegraph & Telephone East Corp ファイル配信システムおよびファイル配信方法
JP2004348292A (ja) * 2003-05-20 2004-12-09 Nec Corp サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム
JP2006510277A (ja) * 2002-12-13 2006-03-23 セタシア ネットワークス コーポレイション 相関関数を用いてネットワーク攻撃を検出するネットワーク帯域異常検出装置及び方法
JP2006115129A (ja) * 2004-10-13 2006-04-27 Tohoku Univ ネットワーク異常検出システム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004032364A (ja) * 2002-06-26 2004-01-29 Matsushita Electric Ind Co Ltd ネットワークシステム
JP2006510277A (ja) * 2002-12-13 2006-03-23 セタシア ネットワークス コーポレイション 相関関数を用いてネットワーク攻撃を検出するネットワーク帯域異常検出装置及び方法
JP2004220190A (ja) * 2003-01-10 2004-08-05 Nippon Telegraph & Telephone East Corp ファイル配信システムおよびファイル配信方法
JP2004348292A (ja) * 2003-05-20 2004-12-09 Nec Corp サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム
JP2006115129A (ja) * 2004-10-13 2006-04-27 Tohoku Univ ネットワーク異常検出システム

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012178792A (ja) * 2011-02-28 2012-09-13 Nec Access Technica Ltd ルータ装置、ノード管理方法およびノード管理プログラム
JP2018503203A (ja) * 2014-12-16 2018-02-01 エントイット ソフトウェア エルエルシーEntit Software Llc 許容可能なアクティビティルールに基づく許容可能なアクティビティの決定
US10318728B2 (en) 2014-12-16 2019-06-11 Entit Software Llc Determining permissible activity based on permissible activity rules

Similar Documents

Publication Publication Date Title
US8046833B2 (en) Intrusion event correlation with network discovery information
US7823204B2 (en) Method and apparatus for detecting intrusions on a computer system
JP4827972B2 (ja) ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム
KR100947211B1 (ko) 능동형 보안 감사 시스템
US20030097557A1 (en) Method, node and computer readable medium for performing multiple signature matching in an intrusion prevention system
WO2016172055A1 (en) Network security analysis for smart appliances
US11196555B1 (en) System and method for capturing, recording, monitoring, examining, filtering, processing, limiting and controlling intra-network and extra-network data communications
JP4380710B2 (ja) トラフィック異常検出システム、トラフィック情報観測装置、及び、トラフィック情報観測プログラム
CN114124516B (zh) 态势感知预测方法、装置及系统
WO2019102811A1 (ja) 制御装置および制御システム
EP3286650A1 (en) Network security analysis for smart appliances
JP4437797B2 (ja) ネットワークへの不正接続防止システム及び方法並びにそのプログラム
JP2007306186A (ja) ホームネットワーク監視方法、ホームネットワーク監視システム
KR101881061B1 (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
CN114172881B (zh) 基于预测的网络安全验证方法、装置及系统
JP2019125914A (ja) 通信装置及びプログラム
US8015609B2 (en) Worm infection detecting device
CN113382023A (zh) 一种专网跨网监管的方法和系统
KR101448091B1 (ko) 보안 공격 감지에 의한 무선 센서네트워크 보안 방법 및 시스템
JP5879223B2 (ja) ゲートウェイ装置、ゲートウェイシステムおよび計算機システム
Liu et al. Community Cleanup: Incentivizing Network Hygiene via Distributed Attack Reporting
JP2006254287A (ja) 異常検出装置
Kišan et al. Using smart grid technology in energy distribution systems
Zarpelão et al. Detection in I nternet of Things, Journal of Network and Computer Applications
JP2006311448A (ja) ネットワーク監視システム

Legal Events

Date Code Title Description
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20080225

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090415

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20091211

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20091214

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110412

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20110802