JP2019021095A - 攻撃監視システムおよび攻撃監視方法 - Google Patents
攻撃監視システムおよび攻撃監視方法 Download PDFInfo
- Publication number
- JP2019021095A JP2019021095A JP2017139770A JP2017139770A JP2019021095A JP 2019021095 A JP2019021095 A JP 2019021095A JP 2017139770 A JP2017139770 A JP 2017139770A JP 2017139770 A JP2017139770 A JP 2017139770A JP 2019021095 A JP2019021095 A JP 2019021095A
- Authority
- JP
- Japan
- Prior art keywords
- attack
- information
- attacker
- communication
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F16/00—Information retrieval; Database structures therefor; File system structures therefor
- G06F16/90—Details of database functions independent of the retrieved data types
- G06F16/95—Retrieval from the web
- G06F16/955—Retrieval from the web using information identifiers, e.g. uniform resource locators [URL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2101/00—Indexing scheme associated with group H04L61/00
- H04L2101/60—Types of network addresses
- H04L2101/618—Details of network addresses
- H04L2101/622—Layer-2 addresses, e.g. medium access control [MAC] addresses
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/30—Services specially adapted for particular environments, situations or purposes
- H04W4/40—Services specially adapted for particular environments, situations or purposes for vehicles, e.g. vehicle-to-pedestrians [V2P]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- Theoretical Computer Science (AREA)
- Databases & Information Systems (AREA)
- Data Mining & Analysis (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Mobile Radio Communication Systems (AREA)
- Telephonic Communication Services (AREA)
- Traffic Control Systems (AREA)
Abstract
Description
一方、車両がインターネットに接続されることにより、外部ネットワークから車載機等を介して車両内のCANやECUに対する攻撃が行われるおそれがある。
このような技術を用いることで、ネットワークにおける不正な通信をブロックすることができる。
すなわち、従来の技術では、車両に対して発生しうる攻撃に対して十分な対処ができないという課題があった。
置と、を含む攻撃監視システムである。無線通信網は、例えば携帯電話網であってもよいし、公衆無線LANネットワークであってもよい。無線通信網が携帯電話網である場合、例えば携帯電話網の基地局が本発明における通信装置となりうる。また、無線通信網が公衆無線LANネットワークである場合、例えば無線LANアクセスポイントが本発明における通信装置となりうる。もちろん、他の無線通信網および装置に適用することもできる。
なお、無線通信網を構成する通信装置は、無線通信網の一部を構成する装置であれば、必ずしも無線通信を行う装置でなくてもよい。例えば、対象の通信網が携帯電話網である場合、通信装置は、アクセスネットワークに配置された基地局装置であってもよいし、コアネットワークに配置され、光ファイバー等によって専用網や広域ネットワーク(例えばインターネット)と有線接続された装置であってもよい。
かかる構成によると、無線による移動体通信網において移動体に対して行われた二次攻撃を効率よくブロックすることが可能になる。
ら送信された通信を監視することで、攻撃者がどこから攻撃を行った場合であっても、通信をブロックすることができるようになる。例えば、攻撃者が携帯電話網における無線アクセスネットワーク内から攻撃を行おうとした場合、基地局装置において通信を遮断することができる。また、攻撃者が広域ネットワーク(例えばインターネット)から攻撃を行おうとした場合、ネットワークゲートウェイにおいて通信を遮断することができる。すなわち、無線アクセスネットワークに到達する前に通信を遮断することができる。
無線通信網に接続された移動体に対する攻撃を検知する監視手段と、前記攻撃の発信元に関する情報である攻撃者情報を取得する取得手段と、前記攻撃者情報を、前記無線通信網を構成する複数の通信装置間で共有する共有手段と、を有することを特徴とする。
第一の実施形態に係る攻撃監視システムについて、システム構成図である図1を参照しながら説明する。第一の実施形態に係る攻撃監視システムは、サーバ装置100と、基地局装置300と、車両に搭載された車載端末(車載無線通信装置)400から構成される。
以降、車載端末400が、サーバ装置100へ攻撃があったことを通知するデータを攻撃検知情報と称する。なお、攻撃検知情報には、自端末(すなわち、攻撃を受けた車載端末)に関する情報を含ませてもよい。例えば、自端末を収容している無線基地局のID、自端末の気付IPアドレスなどを付加してもよい。
置である。サーバ装置100は、携帯電話網に接続された複数の車載端末400から、攻撃検知情報を受信し、当該攻撃検知情報をデータベースによって管理する。また、当該データベースの内容(すなわち、認識された攻撃者に関する情報)を、無線通信網を構成する複数の通信装置に対して周期的に配布する。なお、データベースから抽出された情報(すなわち、システムが検知した全ての攻撃者に関するリスト)を、攻撃者リストと称する。
基地局装置300は、無線アクセスネットワークを構成する携帯電話基地局である。なお、図1には一つの無線アクセスネットワーク、一つの基地局装置300が示されているが、無線アクセスネットワークは複数であってもよいし、複数の基地局装置300が同一の無線アクセスネットワーク内に存在してもよい。
また、第一の実施形態では、基地局装置300が監視装置301を有している。監視装置301は、サーバ装置100によって配布された攻撃者リストを一時的に記憶し、リストに存在する攻撃者情報に合致する発信元から発せられた通信を遮断する装置である。なお、監視装置301は、独立したハードウェアを有する装置であってもよいし、汎用コンピュータ上で動作するソフトウェアであってもよい。
また、公衆無線LANネットワークを利用する場合、無線LANのアクセスポイントを基地局装置300とすることができる。
次に、第一の実施形態に係る攻撃監視システムにおける処理の流れについて、図3を参照して説明する。なお、第一の実施形態では、攻撃者が無線アクセスネットワーク内から攻撃を行う形態について述べる。
車載端末400が攻撃を検知すると、ステップS11で、攻撃検知情報がサーバ装置10(情報管理部101)へ送信される。前述したように、送信される攻撃検知情報には、攻撃対象の車載端末400の気付IPアドレス、攻撃者端末の気付IPアドレス、攻撃の種別、攻撃の履歴などが含まれる。なお、攻撃対象が個々の車載端末ではなく、ネットワーク全体である場合、IPアドレスの代わりに、攻撃されている無線基地局のIDを含ませてもよい。
ータベースと同様の項目を有するリストである。これにより、全ての基地局装置300が有する監視装置301が、同一の攻撃者リストを共有することとなる。
なお、ステップS13は、ステップS11〜S12のタイミングとは独立して周期的に実行されてもよい。
なお、ここではMACアドレスを例示したが、MACアドレス以外の情報を用いて、攻撃者端末が同一であることを判定してもよい。
第二の実施形態に係る攻撃監視システムについて、システム構成図である図4を参照しながら説明する。第二の実施形態に係る攻撃監視システムは、サーバ装置100と、コアネットワークを構成する通信装置200と、車両に搭載された車載端末400から構成される。
クと外部に接続されたIPネットワーク(例えばインターネット)とを接続するゲートウェイ(PGW:Packet Data Network Gateway)であってもよい。なお、図4では一台の
通信装置200を図示しているが、通信装置200は複数あってもよい。
車載端末400が攻撃を検知すると、第一の実施形態と同様に、ステップS11で、攻撃検知情報がサーバ装置100(情報管理部101)へ送信される。本ステップの処理は、第一の実施形態と同様であるため、詳細な説明は省略する。
上記の実施形態はあくまでも一例であって、本発明はその要旨を逸脱しない範囲内で適宜変更して実施しうる。例えば、各実施形態を組み合わせて実施してもよい。
例えば、第一の実施形態と第二の実施形態を組み合わせ、監視装置201と監視装置301の双方を利用して通信トラフィックを監視し、不正な通信を遮断するようにしてもよい。
101:情報管理部
102:攻撃者データベース
103:情報配布部
200:通信装置
201:監視装置
300:基地局装置
301:監視装置
Claims (10)
- サーバ装置と、無線通信網を構成する複数の通信装置と、を含む攻撃監視システムであって、
前記サーバ装置が、
前記無線通信網に接続された移動体に対する攻撃があった場合に、前記攻撃の発信元に関する情報である攻撃者情報を取得する情報取得手段と、
前記攻撃者情報を、複数の前記通信装置間で共有する情報共有手段と、を有し、
複数の前記通信装置のそれぞれが、共有された前記攻撃者情報に合致する発信元から発せられた通信を遮断する、
攻撃監視システム。 - 前記情報取得手段は、攻撃が行われた前記移動体から送信された前記攻撃者情報を取得する、
請求項1に記載の攻撃監視システム。 - 自装置に対して攻撃が行われたことを検知し、前記無線通信網を介して、前記攻撃者情報を前記サーバ装置に送信する前記移動体をさらに含む、
請求項1または2に記載の攻撃監視システム。 - 前記通信装置は、前記無線通信網における通信トラフィックを監視し、前記攻撃者情報に合致する発信元から発せられた通信を遮断する、
請求項1から3のいずれかに記載の攻撃監視システム。 - 前記攻撃者情報は、前記攻撃を行った端末のIPアドレスまたはMACアドレスの少なくともいずれかである、
請求項1から4のいずれかに記載の攻撃監視システム。 - 前記情報共有手段は、前記無線通信網を構成する複数の前記通信装置に、前記攻撃者情報を周期的に送信する、
請求項1から5のいずれかに記載の攻撃監視システム。 - 前記無線通信網は、無線アクセスネットワークとコアネットワークで構成される移動体通信網であり、
前記無線通信網を構成する前記通信装置は、前記無線アクセスネットワークに配置され、前記移動体との無線通信を行う基地局装置と、前記コアネットワークに配置された通信装置の双方を含む、
請求項1から6のいずれかに記載の攻撃監視システム。 - 前記通信装置は、NFV(Network Functions Virtualization)によって動作する仮想マシンである、
請求項1から7のいずれかに記載の攻撃監視システム。 - 無線通信網に接続された移動体に対する攻撃を検知する監視手段と、
前記攻撃の発信元に関する情報である攻撃者情報を取得する取得手段と、
前記攻撃者情報を、前記無線通信網を構成する複数の通信装置間で共有する共有手段と、
を有する、攻撃監視装置。 - サーバ装置と、無線通信網を構成する複数の通信装置と、が行う攻撃監視方法であって
、
前記サーバ装置が、
前記無線通信網に接続された移動体に対する攻撃があった場合に、前記攻撃の発信元に関する情報である攻撃者情報を取得する情報取得ステップと、
前記攻撃者情報を、複数の前記通信装置間で共有する情報共有ステップと、
を実行し、
複数の前記通信装置のそれぞれが、共有された前記攻撃者情報に合致する発信元から発せられた通信を遮断する、
攻撃監視方法。
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017139770A JP6669138B2 (ja) | 2017-07-19 | 2017-07-19 | 攻撃監視システムおよび攻撃監視方法 |
US16/035,053 US20190028493A1 (en) | 2017-07-19 | 2018-07-13 | Attack monitoring system and attack monitoring method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017139770A JP6669138B2 (ja) | 2017-07-19 | 2017-07-19 | 攻撃監視システムおよび攻撃監視方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019021095A true JP2019021095A (ja) | 2019-02-07 |
JP6669138B2 JP6669138B2 (ja) | 2020-03-18 |
Family
ID=65023283
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017139770A Active JP6669138B2 (ja) | 2017-07-19 | 2017-07-19 | 攻撃監視システムおよび攻撃監視方法 |
Country Status (2)
Country | Link |
---|---|
US (1) | US20190028493A1 (ja) |
JP (1) | JP6669138B2 (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2024014159A1 (ja) * | 2022-07-15 | 2024-01-18 | 住友電気工業株式会社 | 車載装置、路側機、車外装置、セキュリティ管理方法、およびコンピュータプログラム |
JP7566746B2 (ja) | 2019-02-04 | 2024-10-15 | 802・セキュア・インコーポレーテッド | 無線周波数環境の挙動ベースの監視のためのゼロ・トラスト・ワイヤレス監視システム及び方法 |
Families Citing this family (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020065776A1 (ja) * | 2018-09-26 | 2020-04-02 | 日本電気株式会社 | 情報処理装置、制御方法、及びプログラム |
US11444959B2 (en) * | 2018-12-21 | 2022-09-13 | Garrett Transportation I Inc. | Integrated equipment fault and cyber attack detection arrangement |
CN112839007B (zh) * | 2019-11-22 | 2022-11-01 | 深圳布洛城科技有限公司 | 一种网络攻击的防御方法及装置 |
US11588850B2 (en) * | 2020-04-13 | 2023-02-21 | At&T Intellectual Property I, L.P. | Security techniques for 5G and next generation radio access networks |
CN116438496A (zh) * | 2020-11-20 | 2023-07-14 | 松下电器(美国)知识产权公司 | 攻击解析装置、攻击解析方法及程序 |
US11653229B2 (en) | 2021-02-26 | 2023-05-16 | At&T Intellectual Property I, L.P. | Correlating radio access network messages of aggressive mobile devices |
US11653234B2 (en) | 2021-03-16 | 2023-05-16 | At&T Intellectual Property I, L.P. | Clustering cell sites according to signaling behavior |
US20220376813A1 (en) * | 2021-05-21 | 2022-11-24 | Qualcomm Incorporated | Cooperative early threat detection and avoidance in c-v2x |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007028268A (ja) * | 2005-07-19 | 2007-02-01 | Kddi Corp | 不正パケットを送信する端末の帯域割当を制限する基地局、システム及び方法 |
JP2009253461A (ja) * | 2008-04-02 | 2009-10-29 | Nec Corp | ネットワーク、通信管理装置、有線スイッチ、無線コントローラ、不正通信の遮断方法およびプログラム |
US20130205361A1 (en) * | 2012-02-02 | 2013-08-08 | Juniper Networks, Inc. | Dynamic threat protection in mobile networks |
JP2015136107A (ja) * | 2014-01-06 | 2015-07-27 | アーガス サイバー セキュリティ リミテッド | グローバル自動車安全システム |
Family Cites Families (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9525696B2 (en) * | 2000-09-25 | 2016-12-20 | Blue Coat Systems, Inc. | Systems and methods for processing data flows |
WO2009041686A1 (ja) * | 2007-09-28 | 2009-04-02 | Nippon Telegraph And Telephone Corporation | ネットワーク監視装置、ネットワーク監視方法およびネットワーク監視プログラム |
US8856924B2 (en) * | 2012-08-07 | 2014-10-07 | Cloudflare, Inc. | Mitigating a denial-of-service attack in a cloud-based proxy service |
US10367827B2 (en) * | 2013-12-19 | 2019-07-30 | Splunk Inc. | Using network locations obtained from multiple threat lists to evaluate network data or machine data |
US20150350229A1 (en) * | 2014-05-29 | 2015-12-03 | Singularity Networks, Inc. | Network Threat Detection and Mitigation Using a Domain Name Service and Network Transaction Data |
JP6432210B2 (ja) * | 2014-08-22 | 2018-12-05 | 富士通株式会社 | セキュリティシステム、セキュリティ方法、セキュリティ装置、及び、プログラム |
US10091219B2 (en) * | 2015-05-14 | 2018-10-02 | SunStone Information Defense, Inc. | Methods and apparatus for detecting remote control of a client device |
-
2017
- 2017-07-19 JP JP2017139770A patent/JP6669138B2/ja active Active
-
2018
- 2018-07-13 US US16/035,053 patent/US20190028493A1/en not_active Abandoned
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007028268A (ja) * | 2005-07-19 | 2007-02-01 | Kddi Corp | 不正パケットを送信する端末の帯域割当を制限する基地局、システム及び方法 |
JP2009253461A (ja) * | 2008-04-02 | 2009-10-29 | Nec Corp | ネットワーク、通信管理装置、有線スイッチ、無線コントローラ、不正通信の遮断方法およびプログラム |
US20130205361A1 (en) * | 2012-02-02 | 2013-08-08 | Juniper Networks, Inc. | Dynamic threat protection in mobile networks |
JP2015136107A (ja) * | 2014-01-06 | 2015-07-27 | アーガス サイバー セキュリティ リミテッド | グローバル自動車安全システム |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7566746B2 (ja) | 2019-02-04 | 2024-10-15 | 802・セキュア・インコーポレーテッド | 無線周波数環境の挙動ベースの監視のためのゼロ・トラスト・ワイヤレス監視システム及び方法 |
WO2024014159A1 (ja) * | 2022-07-15 | 2024-01-18 | 住友電気工業株式会社 | 車載装置、路側機、車外装置、セキュリティ管理方法、およびコンピュータプログラム |
Also Published As
Publication number | Publication date |
---|---|
US20190028493A1 (en) | 2019-01-24 |
JP6669138B2 (ja) | 2020-03-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6669138B2 (ja) | 攻撃監視システムおよび攻撃監視方法 | |
US20240348635A1 (en) | System and method for providing fleet cyber-security | |
US9503463B2 (en) | Detection of threats to networks, based on geographic location | |
JP6968722B2 (ja) | 車載装置、インシデント監視方法 | |
US12035147B2 (en) | Anomalous access point detection | |
JP5682083B2 (ja) | 疑わしい無線アクセスポイントの検出 | |
Sharma et al. | A detailed tutorial survey on VANETs: Emerging architectures, applications, security issues, and solutions | |
CN108092970B (zh) | 一种无线网络维护方法及其设备、存储介质、终端 | |
JP6973227B2 (ja) | 異常トラヒック分析装置、異常トラヒック分析方法及び異常トラヒック分析プログラム | |
EP4021052A1 (en) | Pathloss drop trusted agent misbehavior detection | |
JP2017108351A (ja) | 車載通信装置、異常通知システム及び異常通知方法 | |
JP7132632B2 (ja) | データ転送システム及びデータ転送方法 | |
CN108141758A (zh) | 无连接的数据传输 | |
CN114697945A (zh) | 发现响应消息的生成方法及装置、发现消息的处理方法 | |
US11336621B2 (en) | WiFiwall | |
US20220157090A1 (en) | On-vehicle security measure device, on-vehicle security measure method, and security measure system | |
US10979897B2 (en) | Ranking identity and security posture for automotive devices | |
Yakan et al. | A novel ai security application function of 5G core network for V2X c-its facilities layer | |
US20230247435A1 (en) | Apparatuses and methods for identifying suspicious activities in one or more portions of a network or system and techniques for alerting and initiating actions from subscribers and operators | |
JP6662267B2 (ja) | 攻撃通知システムおよび攻撃通知方法 | |
JP7276347B2 (ja) | 情報処理装置、制御方法、及びプログラム | |
Bakhshiyeva et al. | Eavesdropping Attacks on Modern-Day Connected Vehicles and Their Ramifications | |
Kumar Mishra et al. | Customized score-based security threat analysis in VANET | |
KR20150119519A (ko) | 평판정보를 활용한 어플리케이션의 권한제어 장치 및 방법 | |
JP2018097805A (ja) | 攻撃通知システムおよび攻撃通知方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20180816 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20190611 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20190625 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190826 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200128 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200210 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6669138 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |