JP2019153894A - 通信制御装置、通信制御方法および通信制御プログラム - Google Patents
通信制御装置、通信制御方法および通信制御プログラム Download PDFInfo
- Publication number
- JP2019153894A JP2019153894A JP2018036985A JP2018036985A JP2019153894A JP 2019153894 A JP2019153894 A JP 2019153894A JP 2018036985 A JP2018036985 A JP 2018036985A JP 2018036985 A JP2018036985 A JP 2018036985A JP 2019153894 A JP2019153894 A JP 2019153894A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- control
- iot
- unit
- identification information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/14—Network analysis or design
- H04L41/142—Network analysis or design using statistical or mathematical methods
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/66—Arrangements for connecting between networks having differing types of switching systems, e.g. gateways
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0876—Network architectures or network communication protocols for network security for authentication of entities based on the identity of the terminal or configuration, e.g. MAC address, hardware or software configuration or device fingerprint
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/69—Identity-dependent
- H04W12/71—Hardware identity
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L41/00—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
- H04L41/22—Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks comprising specially adapted graphical user interfaces [GUI]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Security & Cryptography (AREA)
- Power Engineering (AREA)
- Computer Hardware Design (AREA)
- Computing Systems (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- Algebra (AREA)
- General Physics & Mathematics (AREA)
- Mathematical Analysis (AREA)
- Mathematical Optimization (AREA)
- Mathematical Physics (AREA)
- Probability & Statistics with Applications (AREA)
- Pure & Applied Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
実施形態について説明する前に、シグネチャやブラックリストを用いたIoT機器の通信制御についてさらに説明する。
図1は、実施形態に係る通信制御システム1の構成の一例を示す図である。実施形態に係る通信制御システム1は、IoT GW(ゲートウェイ)10(以下、通信制御装置とも呼ぶ。)を備える。IoT GW10は、外部ネットワークNW−Aを介して他のIoT GW11A,11B,…およびサーバ20と接続される。また、IoT GW10は、外部ネットワークNW−Aとは異なるネットワークNW−Bを介して、汎用通信機器30、IoT機器40A,40B,…と接続される。
図1を参照し、さらにIoT GW10の構成および機能の一例について説明する。IoT GW10は、制御部100と記憶部200とを備える。
まず、本実施形態の通信制御システム1において使用する情報について説明する。
記憶部200は、機器識別情報記憶部201と、制御条件記憶部202と、共有情報記憶部203と、を有する。
制御部100は、通信部101、収集制御部102、解析部103、連携部104およびユーザインタフェース(UI)部105を有する。
図5は、実施形態にかかる通信制御システム1における大まかな処理の流れの一例を示すフローチャートである。通信制御システム1においては、IoT GW10に新しい汎用通信機器30またはIoT機器40が接続されると、まず、IoT GW10の収集制御部102が新規機器の接続を検知する(ステップS51)。そして、収集制御部102は、新しい汎用通信機器30またはIoT機器40に定常通信を実行させ、通信の情報を収集する。解析部103は、収集された情報に基づき、汎用通信機器30またはIoT機器40の機器名を特定する。連携部104は、解析部103が特定した機器名を他のIoT GW11に送信して共有する(ステップS52)。さらに、解析部103は、IoT機器40に適用する制御条件を特定する。連携部104は、解析部103が特定した制御条件を他のIoT GW11に送信して共有する(ステップS53)。機器名と制御条件とが特定されると、IoT GW10は特定された機器名と制御条件との組み合わせに基づき、IoT機器40に制御条件を適用して通信制御を実行する(ステップS54)。これが、実施形態にかかる通信制御システム1における大まかな処理の流れの一例である。
図6は、実施形態にかかる通信制御システム1における機器名を特定するための処理の流れの一例を示すフローチャートである。IoT GW10の配下に新しい汎用通信機器30またはIoT機器40が接続されると、まず、収集制御部102は当該汎用通信機器30またはIoT機器40の接続を検知する(ステップS601)。そして、収集制御部102は、汎用通信機器30またはIoT機器40の定義に基づく通信(定常通信)を一定期間実行させる(ステップS602)。このとき、通信を実行する一定期間は、汎用通信機器30またはIoT機器40の機器名を特定するための学習期間である。したがって、一定期間は、特定結果の精度と通信のレスポンス速度のバランスを考慮して設定すればよい。たとえば、一定期間は5分に設定する。収集制御部102は、一定期間の間、IoT機器40の通信の情報を収集する(ステップS603)。そして、収集制御部102は収集した通信の情報を解析部103に渡す。
図7は、実施形態にかかる通信制御システム1における第1の制御条件特定処理の流れの一例を示すフローチャートである。第1の制御条件特定処理は、図6に示す機器名特定処理が終了したIoT機器40について実行される。
図8は、実施形態にかかる通信制御システム1における第2の制御条件特定処理の流れの一例を示すフローチャートである。第2の制御条件特定処理は、たとえば、IoT GW10の処理能力が低く自GWのみで制御条件を特定することが出来ない場合に実行する。またたとえば、IoT機器40の通信量が多いためにIoT GW10単独では解析処理を実行できない場合に実行する。またたとえば、IoT GW10での新規IoT機器40の解析に時間がかかる場合、解析と平行して実行する。
図9は、実施形態にかかる通信制御システム1における第3の制御条件特定処理の流れの一例を示すフローチャートである。第3の制御条件特定処理においては、IoT GW10は、他のIoT GW11において特定された制御条件と、自GWにおいて特定された制御条件を照合して適用する制御条件を特定する。
次に、異常通信が発生した場合の処理について説明する。ここで、異常通信とは通信が許可されていないIoT機器40による通信や、制御条件によって設定される正常通信範囲から外れる通信をいう。たとえば、制御条件によって設定される通信量を超える通信などを、異常通信と呼ぶ。また、以下の例では、IoT GW10に初めて接続する機器が検知された場合も、記憶部200に当該機器に対応する情報がないため、異常通信として検知されるものとして説明する。
図10は、実施形態にかかる通信制御システム1における第1の制御パターンの流れの一例を示すフローチャートである。第1の制御パターンは、通信が許可されていないIoT機器40が通信しようとした場合の処理である。
図11は、実施形態にかかる通信制御システム1における第2の制御パターンの流れの一例を示すフローチャートである。第2の制御パターンでは、IoT GW10は、制御条件を逸脱する異常通信が発生した場合に、ユーザの指示に応じて制御条件を再設定する。第2の制御パターンでは、IoT GW10は、他のIoT GW11において特定された制御条件を利用せずに、自GWにおいて制御条件を再設定する。
(1)通信を遮断する、
(2)ユーザにアラートを発出する
(3)通信を遮断した上で、ユーザにアラートを発出する
等の抑止処理を実行する。
図12は、実施形態にかかる通信制御システム1における第3の制御パターンの流れの一例を示すフローチャートである。第3の制御パターンでは、第2の制御パターンと同様、IoT GW10は、制御条件を逸脱する異常通信が発生した場合に、ユーザの指示に応じて制御条件を再設定する。ただし、第3の制御パターンでは、IoT GW10は、他のIoT GW11において特定された制御条件を利用して制御条件を再設定する。
図13は、実施形態にかかる通信制御システム1における第4の制御パターンの流れの一例を示すフローチャートである。第4の制御パターンでは、IoT GW10は、異常通信の発生を契機として制御条件の精度および信頼性に応じて再学習すなわち制御条件の再解析を実行する。第4の制御パターンでは、IoT GW10は、再学習において他のIoT GW11において特定された制御条件は加味しない。
(1)曲線近似による信頼性評価として、ロジスティック曲線、ゴンペルツ曲線によって、評価したパケットに対して網羅すべき条件の収束率が一定値以下である場合。
(2)指定した条件を統計値として見た際に、統計的にパケット量や経過時間の母数が不足している場合。
図14は、実施形態にかかる通信制御システム1における第5の制御パターンの流れの一例を示すフローチャートである。第5の制御パターンは、第4の制御パターンと概ね同様である。ただし、第5の制御パターンでは、再学習を他のIoT GW11において特定された制御条件を加味して実行する。
この手法では、解析部103は、複数のIoT GW11に共通して設定されている制御条件を抽出する。そして、再学習の対象である通信を発生させているIoT機器40の通信の内容が、抽出した制御条件に近くなるように調整を実行する。たとえば、解析部103は、収集制御部102による解析対象通信の収集期間を調整する。そして、解析部103は、調整後の収集期間にわたって収集制御部102に通信を収集させ、当該通信にもとづき再解析を行う。
この手法では、解析部103は、複数のIoT GW11で適用されている制御条件の学習期間を抽出する。そして、解析部103は、抽出した学習期間のうち、最も使用頻度が高い学習期間にわたって収集制御部102に通信を収集させ、当該通信にもとづき再解析を行う。
この手法では、解析部103は、検知された異常通信に関連するIoT GW11の制御情報の学習期間に基づき、学習期間を調整して再解析を実行する。
このように実施形態に係る通信制御装置は、収集制御部と、解析部と、連携部とを備える。収集制御部は、配下のネットワークに接続される機器との間で実行される通信を収集し、第1の制御条件に基づき当該機器の通信を制御する。解析部は、収集制御部が収集した通信の解析を行って機器の通信の特徴を示す機器識別情報を抽出する。そして、解析部は、当該機器識別情報に基づき、機器の機器名と、機器識別情報から抽出される正常通信範囲に対応する第1の制御条件と、を特定する。連携部は、解析部が特定する機器名および第1の制御条件と、機器識別情報と、を対応づける第1の共有情報の少なくとも一部を、配下のネットワークの外部に送信する。このため、実施形態に係る通信制御装置は、外部情報に依存することなく、IoT機器個々の通信状況に即した制御を実現することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部または一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的または物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部または任意の一部が、CPU(Central Processing Unit)および当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
一実施形態として、IoT GW10は、パッケージソフトウェアやオンラインソフトウェアとして上記の監視を実行する通信制御プログラムを所望のコンピュータにインストールさせることによって実装できる。例えば、上記の通信制御プログラムを情報処理装置に実行させることにより、情報処理装置をIoT GW10として機能させることができる。ここで言う情報処理装置には、デスクトップ型またはノート型のパーソナルコンピュータが含まれる。また、その他にも、情報処理装置にはスマートフォン、携帯電話機やPHS(Personal Handyphone System)等の移動体通信端末、さらには、PDA(Personal Digital Assistants)等のスレート端末等がその範疇に含まれる。
10 IoT ゲートウェイ
11,11A,11B 他のIoT ゲートウェイ
100 制御部
101 通信部
102 収集制御部
103 解析部
104 連携部
105 ユーザインタフェース(UI)部
20 サーバ
30 汎用通信機器
40,40A,40B IoT機器
NW−A 外部ネットワーク
NW−B ネットワーク
Claims (7)
- 配下のネットワークに接続される機器との間で実行される通信を収集し、第1の制御条件に基づき当該機器の通信を制御する収集制御部と、
前記収集制御部が収集した通信の解析を行って前記機器の通信の特徴を示す機器識別情報を抽出し、当該機器識別情報に基づき、前記機器の機器名と、前記機器識別情報から抽出される正常通信範囲に対応する前記第1の制御条件と、を特定する解析部と、
前記解析部が特定する機器名および第1の制御条件と、前記機器識別情報と、を対応づける第1の共有情報の少なくとも一部を、前記配下のネットワークの外部に送信する連携部と、
を備えることを特徴とする通信制御装置。 - 前記連携部は、他の通信制御装置上で特定される、当該他の通信制御装置配下の機器の機器名および第2の制御条件と、機器識別情報と、を対応づける第2の共有情報の少なくとも一部を受信し、
前記解析部は、前記機器識別情報をキーとして、前記第2の共有情報を参照し前記機器の機器名を特定することを特徴とする請求項1に記載の通信制御装置。 - 前記解析部は、前記第2の制御条件を特定するために前記他の通信制御装置が用いた通信の収集期間を参照して、前記第1の制御条件を特定するために用いる通信の収集期間を設定することを特徴とする請求項2に記載の通信制御装置。
- 前記解析部は、前記機器識別情報として、前記機器の開放ポート、通信先、通信量、通信プロトコル、通信頻度、通信パケットサイズおよびペイロードの特徴の少なくとも一つを抽出することを特徴とする請求項1から3のいずれか1項に記載の通信制御装置。
- 前記解析部が特定した前記機器の機器名を機器名候補としてユーザに送信し、ユーザが指定した機器名を受信するユーザインタフェース部をさらに備え、
前記解析部は、ユーザが指定した機器名を前記機器の機器名として特定する
ことを特徴とする請求項1から4のいずれか1項に記載の通信制御装置。 - 通信制御装置によって実行される通信制御方法であって、
配下のネットワークに接続される機器との間で実行される通信を収集し、第1の制御条件に基づき当該機器の通信を制御する収集制御工程と、
前記収集制御工程において収集した通信の解析を行って前記機器の通信の特徴を示す機器識別情報を抽出し、当該機器識別情報に基づき、前記機器の機器名と、前記機器識別情報から抽出される正常通信範囲に対応する前記第1の制御条件と、を特定する解析工程と、
前記解析工程において特定した機器名および第1の制御条件と、前記機器識別情報と、を対応づける第1の共有情報の少なくとも一部を、前記配下のネットワークの外部に送信する連携工程と、
を含んだことを特徴とする通信制御方法。 - 配下のネットワークに接続される機器との間で実行される通信を収集し、第1の制御条件に基づき当該機器の通信を制御する収集制御ステップと、
前記収集制御ステップにおいて収集した通信の解析を行って前記機器の通信の特徴を示す機器識別情報を抽出し、当該機器識別情報に基づき、前記機器の機器名と、前記機器識別情報から抽出される正常通信範囲に対応する前記第1の制御条件と、を特定する解析ステップと、
前記解析ステップにおいて特定した機器名および第1の制御条件と、前記機器識別情報と、を対応づける第1の共有情報の少なくとも一部を、前記配下のネットワークの外部に送信する連携ステップと、
をコンピュータに実行させるための通信制御プログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018036985A JP6763898B2 (ja) | 2018-03-01 | 2018-03-01 | 通信制御装置、通信制御方法および通信制御プログラム |
US16/976,770 US11489832B2 (en) | 2018-03-01 | 2019-03-01 | Communication control apparatus, communication control method, and communication control program |
PCT/JP2019/008251 WO2019168192A1 (ja) | 2018-03-01 | 2019-03-01 | 通信制御装置、通信制御方法および通信制御プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018036985A JP6763898B2 (ja) | 2018-03-01 | 2018-03-01 | 通信制御装置、通信制御方法および通信制御プログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019153894A true JP2019153894A (ja) | 2019-09-12 |
JP6763898B2 JP6763898B2 (ja) | 2020-09-30 |
Family
ID=67805473
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018036985A Active JP6763898B2 (ja) | 2018-03-01 | 2018-03-01 | 通信制御装置、通信制御方法および通信制御プログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US11489832B2 (ja) |
JP (1) | JP6763898B2 (ja) |
WO (1) | WO2019168192A1 (ja) |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2021093689A (ja) * | 2019-12-12 | 2021-06-17 | Kddi株式会社 | 情報処理システムおよび情報処理方法 |
WO2022118427A1 (ja) * | 2020-12-03 | 2022-06-09 | 日本電信電話株式会社 | 異常検知支援装置、異常検知支援方法及びプログラム |
WO2022137916A1 (ja) * | 2020-12-24 | 2022-06-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 閾値算出装置、異常検知装置、閾値算出方法および異常検知方法 |
WO2022172380A1 (ja) * | 2021-02-10 | 2022-08-18 | デジタルアーツ株式会社 | 情報処理システム、情報処理方法、及び情報処理プログラム |
JP2022547748A (ja) * | 2019-11-06 | 2022-11-15 | エンヴィジョン デジタル インターナショナル ピーティーイー.エルティーディー. | IoTシステムにおいてデータを送信するための方法および装置、並びにゲートウェイデバイスおよびそれらの記憶媒体 |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20220158974A1 (en) * | 2020-11-13 | 2022-05-19 | At&T Intellectual Property I, L.P. | Security Management for Internet-Of-Things Devices |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003263376A (ja) * | 2002-03-08 | 2003-09-19 | Fujitsu Ltd | ファイアウォールのセキュリティ管理方法及びその管理プログラム |
JP2003348116A (ja) * | 2002-05-28 | 2003-12-05 | Hitachi Ltd | 家庭内ネットワーク向けアドレス自動設定方式 |
JP2004140606A (ja) * | 2002-10-17 | 2004-05-13 | Sharp Corp | 移動通知装置、機器情報管理装置、通信システム、および移動通知方法 |
JP2005159646A (ja) * | 2003-11-25 | 2005-06-16 | Ntt Docomo Inc | パケット通信監視装置、及びパケット通信監視方法 |
JP2014063424A (ja) * | 2012-09-24 | 2014-04-10 | Mitsubishi Space Software Co Ltd | 不正通信検出装置及びサイバー攻撃検出システム及びコンピュータプログラム及び不正通信検出方法 |
WO2016027447A1 (ja) * | 2014-08-19 | 2016-02-25 | 日本電気株式会社 | 通信装置、通信システムおよび通信方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN103825888A (zh) * | 2014-02-17 | 2014-05-28 | 北京奇虎科技有限公司 | 网络威胁处理方法及设备 |
KR101634295B1 (ko) * | 2014-12-16 | 2016-06-30 | 주식회사 윈스 | IoT 보안을 위한 인증 서비스 제공 시스템 및 방법 |
US20170168885A1 (en) * | 2015-12-09 | 2017-06-15 | Hcl Technologies Limited | System and Method for Testing Internet of Things Network |
-
2018
- 2018-03-01 JP JP2018036985A patent/JP6763898B2/ja active Active
-
2019
- 2019-03-01 WO PCT/JP2019/008251 patent/WO2019168192A1/ja active Application Filing
- 2019-03-01 US US16/976,770 patent/US11489832B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003263376A (ja) * | 2002-03-08 | 2003-09-19 | Fujitsu Ltd | ファイアウォールのセキュリティ管理方法及びその管理プログラム |
JP2003348116A (ja) * | 2002-05-28 | 2003-12-05 | Hitachi Ltd | 家庭内ネットワーク向けアドレス自動設定方式 |
JP2004140606A (ja) * | 2002-10-17 | 2004-05-13 | Sharp Corp | 移動通知装置、機器情報管理装置、通信システム、および移動通知方法 |
JP2005159646A (ja) * | 2003-11-25 | 2005-06-16 | Ntt Docomo Inc | パケット通信監視装置、及びパケット通信監視方法 |
JP2014063424A (ja) * | 2012-09-24 | 2014-04-10 | Mitsubishi Space Software Co Ltd | 不正通信検出装置及びサイバー攻撃検出システム及びコンピュータプログラム及び不正通信検出方法 |
WO2016027447A1 (ja) * | 2014-08-19 | 2016-02-25 | 日本電気株式会社 | 通信装置、通信システムおよび通信方法 |
Non-Patent Citations (1)
Title |
---|
張 一凡 IIFAN TYOU,長山 弘樹 HIROKI NAGAYAMA,佐伯 拓也 TAKUYA SAEKI,永渕 幸雄 YUKIO NAGAFUCHI,谷: "非集中化IoTセキュリティ制御の検討 A study of decentralized IoT Security Controller", 電子情報通信学会技術研究報告 IEICE TECHNICAL REPORT, vol. 117, no. 481, JPN6019015612, 28 February 2018 (2018-02-28), JP, pages 43 - 48, ISSN: 0004280787 * |
Cited By (8)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2022547748A (ja) * | 2019-11-06 | 2022-11-15 | エンヴィジョン デジタル インターナショナル ピーティーイー.エルティーディー. | IoTシステムにおいてデータを送信するための方法および装置、並びにゲートウェイデバイスおよびそれらの記憶媒体 |
JP7232965B2 (ja) | 2019-11-06 | 2023-03-03 | エンヴィジョン デジタル インターナショナル ピーティーイー.エルティーディー. | IoTシステムにおいてデータを送信するための方法および装置、並びにゲートウェイデバイスおよびそれらの記憶媒体 |
US11647099B2 (en) | 2019-11-06 | 2023-05-09 | Envision Digital International Pte. Ltd. | Method and apparatus for transmitting data in IoT system, and gateway device and storage medium thereof |
JP2021093689A (ja) * | 2019-12-12 | 2021-06-17 | Kddi株式会社 | 情報処理システムおよび情報処理方法 |
JP7050042B2 (ja) | 2019-12-12 | 2022-04-07 | Kddi株式会社 | 情報処理システムおよび情報処理方法 |
WO2022118427A1 (ja) * | 2020-12-03 | 2022-06-09 | 日本電信電話株式会社 | 異常検知支援装置、異常検知支援方法及びプログラム |
WO2022137916A1 (ja) * | 2020-12-24 | 2022-06-30 | パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ | 閾値算出装置、異常検知装置、閾値算出方法および異常検知方法 |
WO2022172380A1 (ja) * | 2021-02-10 | 2022-08-18 | デジタルアーツ株式会社 | 情報処理システム、情報処理方法、及び情報処理プログラム |
Also Published As
Publication number | Publication date |
---|---|
JP6763898B2 (ja) | 2020-09-30 |
US11489832B2 (en) | 2022-11-01 |
WO2019168192A9 (ja) | 2020-10-08 |
US20210014225A1 (en) | 2021-01-14 |
WO2019168192A1 (ja) | 2019-09-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2019168192A1 (ja) | 通信制御装置、通信制御方法および通信制御プログラム | |
US9888025B2 (en) | Method and system for providing an efficient asset management and verification service | |
US9712388B2 (en) | Systems and methods for detecting and managing cloud configurations | |
EP2947849B1 (en) | Network anomaly detection | |
US9596251B2 (en) | Method and system for providing security aware applications | |
US20150304343A1 (en) | Method and system for providing self-monitoring, self-reporting, and self-repairing virtual assets in a cloud computing environment | |
TW201521406A (zh) | 對於使用一基於標籤原則模型之一分散式網路管理系統中使用的存取控制規則之自動產生 | |
US20220092087A1 (en) | Classification including correlation | |
US11792228B2 (en) | Systems and methods for network security | |
US11765590B2 (en) | System and method for rogue device detection | |
EP4272115A1 (en) | Device classification using machine learning models | |
US10893058B1 (en) | Malware detection and alerting for network connected devices based on traffic flow analysis on local network | |
US20230289631A1 (en) | Multiple granularity classification | |
WO2022212150A1 (en) | Iot device application workload capture | |
US20210329459A1 (en) | System and method for rogue device detection | |
US11552986B1 (en) | Cyber-security framework for application of virtual features | |
WO2020170863A1 (ja) | 通信端末装置、通信制御方法及び通信制御プログラム | |
EP4037251A1 (en) | Method for determining a service associated with an unclassified network traffic flow | |
US20230334150A1 (en) | Restricted execution mode for network-accessible devices | |
JP2021022780A (ja) | サーバ装置、プログラム、および情報処理方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190801 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200609 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200805 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20200908 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20200910 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6763898 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |