JP2022147898A - Illegal access monitoring system and illegal access monitoring method - Google Patents

Illegal access monitoring system and illegal access monitoring method Download PDF

Info

Publication number
JP2022147898A
JP2022147898A JP2021049359A JP2021049359A JP2022147898A JP 2022147898 A JP2022147898 A JP 2022147898A JP 2021049359 A JP2021049359 A JP 2021049359A JP 2021049359 A JP2021049359 A JP 2021049359A JP 2022147898 A JP2022147898 A JP 2022147898A
Authority
JP
Japan
Prior art keywords
controller
gateway
unauthorized access
devices
list
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021049359A
Other languages
Japanese (ja)
Inventor
辰之助 勝倉
Tatsunosuke Katsukura
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Corp
Original Assignee
NEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Corp filed Critical NEC Corp
Priority to JP2021049359A priority Critical patent/JP2022147898A/en
Publication of JP2022147898A publication Critical patent/JP2022147898A/en
Pending legal-status Critical Current

Links

Images

Abstract

To provide an illegal access monitoring system and an illegal access monitoring method that can protect equipment under network control against illegal access.SOLUTION: There is provided an illegal access management system that includes: a gateway which is connected to a router connected to an external network; one or a plurality of controllers which are connected to the router; and one or a plurality of apparatuses which are connected to the gateway, wherein the gateway includes: an apparatus management function which manages the one or the plurality of apparatuses connected to the gateway, the apparatus management function managing an apparatus list related to apparatuses existing among the one or the plurality of apparatuses, and false apparatuses not existing among the one or the plurality of apparatuses; and a communication function which responds, when receiving a control request to an apparatus included in the apparatus list, to the control request to transmit and receive data.SELECTED DRAWING: Figure 1

Description

本発明は、不正アクセス監視システム、および不正アクセス監視方法に関し、特にホームネットワークなどのネットワークへの不正アクセスの監視に関する。 The present invention relates to an unauthorized access monitoring system and an unauthorized access monitoring method, and more particularly to monitoring unauthorized access to a network such as a home network.

HEMS(Home Energy Management System)やスマートスピーカーの発展により住宅におけるIoT(Internet of Things)システムが急速に発展しつつある。しかしながら、住宅におけるIoTシステムは企業向けのITシステムとは異なり、導入コストやメンテナンスコスト、サポートスキルといった障壁があり、結果として、企業向けのITシステムと比べて十分なセキュリティ対策が取られていることなく、脆弱な状態で居住者はIoTシステムの利用を継続していることが多い。 With the development of HEMS (Home Energy Management System) and smart speakers, IoT (Internet of Things) systems in homes are rapidly developing. However, unlike corporate IT systems, residential IoT systems have barriers such as introduction costs, maintenance costs, and support skills. As a result, sufficient security measures are taken compared to corporate IT systems. In many cases, residents continue to use IoT systems in a vulnerable state.

例えば、居住者のパソコンやスマートデバイスにはセキュリティソフトが導入されていることもあるが、企業向けのITシステムのように、すべてのパソコンやスマートデバイスにセキュリティソフトを確実に導入し、かつ、最新の状態に維持することは難しい。さらに、家電や宅内ネットワークに対するセキュリティ対策においては、家電などの機器の内部構造やネットワークにおける基礎知識も理解した上での対策が求められ、一般のユーザである居住者が十分なセキュリティ対策をとることは難しい。また、Wi-Fi(Wireless Fidelity)(Wi-Fiは登録商標)などの無線環境によっては住宅外まで微弱ながら電波が漏れてしまい宅外から攻撃可能な点、友人や宅配業者を含む不特定多数の人間が宅内に不正な機器を持ち込むことを厳密に禁止できない点から宅内環境のセキュリティリスクを低減できない要因にもなっている。 For example, security software may be installed on the personal computers and smart devices of residents. is difficult to maintain. Furthermore, in security measures for home appliances and in-home networks, it is necessary to understand the internal structure of home appliances and basic knowledge of networks before taking measures. is difficult. In addition, depending on the wireless environment such as Wi-Fi (Wireless Fidelity) (Wi-Fi is a registered trademark), weak radio waves can leak outside the house, making it possible to attack from outside the house. It is also a factor that the security risk of the home environment cannot be reduced because it is not possible to strictly prohibit people from bringing unauthorized devices into the home.

住宅におけるIoTシステムで利用されるプロトコルの一例としてECHONET Lite(登録商標)というプロトコルがある。このプロトコルは、家庭用Wi-Fiルータを利用することを想定したプロトコルであり、コントローラが機器を探索するために、ブロードキャストすると機器が自身の情報をユニキャストで返答するプロトコルである。機器のユニキャスト返答後、コントローラと機器間でユニキャスト通信し、状態取得信号と制御指示信号が交わされる。図9にこのような構成の宅内201のネットワークを示す。図9のネットワークは、外部ネットワークの一例としてのインターネット(登録商標)へ接続されるルータ211と、ルータ211へ接続されたコントローラ212と、ルータ211に接続される機器213と、を含む。ECHONET Liteに準拠しているコントローラ、機器は規定上、ブロードキャストに回答しなければならず、悪意を持ったコントローラへの返信および制御指示に対して従ってしまうため、セキュリティ上脆弱なプロトコルとなる。プロトコル上認証の仕組みは規定されておらずアプリケーションごとに対策をとる必要がある。またコントローラは、パナソニック社のHEMSコントローラであるAiSEGや、各社からリリースされているスマホアプリ、コンピュータ端末、組込機器等、多数存在し、一般のユーザである居住者は、比較的容易にECHONET Liteを利用したIoTシステムを導入することができる。 A protocol called ECHONET Lite (registered trademark) is an example of a protocol used in a residential IoT system. This protocol assumes the use of home Wi-Fi routers, and is a protocol in which when a controller broadcasts to search for a device, the device returns its own information in unicast. After the unicast response from the device, unicast communication is performed between the controller and the device, and a state acquisition signal and a control instruction signal are exchanged. FIG. 9 shows a network of home 201 having such a configuration. The network in FIG. 9 includes a router 211 connected to the Internet (registered trademark) as an example of an external network, a controller 212 connected to the router 211 , and a device 213 connected to the router 211 . Controllers and devices conforming to ECHONET Lite must respond to broadcasts according to regulations, and will follow responses to malicious controllers and control instructions, making the protocol vulnerable in terms of security. The mechanism of authentication is not specified in the protocol, and it is necessary to take countermeasures for each application. In addition, there are many controllers such as AiSEG, Panasonic's HEMS controller, smartphone applications, computer terminals, embedded devices, etc. The IoT system used can be introduced.

なお、ECHONET Liteに限らず、住宅における通信機器のほとんどが他機器との接続性を優先しているため、同一セグメント構成であることやファイアウォールを含まない構成を前提として設計・実装されており、結果としてセキュリティレベルを担保することが難しくなっている。 In addition, not only ECHONET Lite, but most communication devices in homes prioritize connectivity with other devices. As a result, it is difficult to guarantee the security level.

特許文献1は、電力管理システムに関するものであり、ECHONET Liteのセキュリティレベルを上げるために、コントローラと機器間で必ず認証情報を含めたメッセージ交換をすることが提案されている。特許文献1では、セキュリティレベルの低いメッセージ、例えば認証情報がないメッセージであれば制御可能な範囲に制限をかけ、機器を保護すること
特許文献2は、不正アクセス監視システムに関するものであり、外部ネットワークからの不正アクセスを囮となって受け付ける囮サーバーを設置すること、囮サーバーからプログラムのダウンロードを要求するダウンロード要求が送信されたときに、不正アクセスの兆候を検知することが、提案されている。
Patent Literature 1 relates to a power management system, and proposes to always exchange messages including authentication information between controllers and devices in order to increase the security level of ECHONET Lite. In Patent Document 1, if a message has a low security level, for example, a message without authentication information, the device is protected by limiting the controllable range. It has been proposed to install a decoy server that acts as a decoy to accept unauthorized access from a computer, and to detect signs of unauthorized access when a download request for downloading a program is sent from the decoy server.

特開2017-038515号公報JP 2017-038515 A 特開2010-198386号公報JP 2010-198386 A

しかしながら、上述した不正アクセス監視には以下のような課題がある。 However, the unauthorized access monitoring described above has the following problems.

特許文献1のように、エンドツーエンドで認証を実施することにより、一般的にセキュリティレベルは向上する。しかしながら、既にリリース済みの製品やサービスは認証処理を追加しなければ安全に利用および運用することができない。つまり、認証処理追加の開発コスト増加とリモートファームウェアアップデートに対応できていない機器は現地でのファームウェアアップデートコスト増加を招く。そのため、特許文献1が提案する技術を容易に導入することができない機器については、結果としてセキュリティレベルが低いままで運用しなければならない、という課題がある。また、ECHONET Liteのようなプロトコルの場合、ブロードキャストに対して応答してしまい(ディスカバリープロトコルにより検知されてしまい)、悪意を持った攻撃者に機器の位置を特定されてしまうという課題もある。そのため、本来通信したい正しいコントローラと機器のペア以外にも複製アクセスされてしまい、攻撃者からサイバー攻撃を受ける可能性がある。 End-to-end authentication, as in Patent Document 1, generally improves the security level. However, products and services that have already been released cannot be safely used and operated without additional authentication processing. In other words, an increase in development costs due to the addition of authentication processing and an increase in local firmware update costs for devices that are not compatible with remote firmware updates. As a result, there is a problem that the devices for which the technology proposed in Patent Document 1 cannot be easily introduced must be operated with a low security level. In addition, in the case of a protocol such as ECHONET Lite, there is also the problem that the location of the device can be specified by a malicious attacker by responding to the broadcast (detected by the discovery protocol). As a result, there is a possibility that duplicate accesses will be made to pairs other than the correct controller and device pairs that are originally intended for communication, leading to cyberattacks from attackers.

例えば、居住者が住宅に友人を招き、招いた友人がマルウェアに感染したスマートフォンを住宅に忘れていった状況を例として考える。マルウェアに感染したスマートフォンはまず宅内ネットワークにアクセスを試み、Wi-Fiルータへの不正アクセスを開始する。その後、宅内ネットワークをスキャンし、宅内機器の把握後、宅内機器への不正アクセスを開始する。セキュリティ対策が施されていなかった場合、かつ、機器のアクセス権を取得されてしまった場合、不正に機器の情報(認証情報を含む)が抜き取られ、機器への不正な制御が行われることにより、居住者の経済的損失、生命の危険にさらされる可能性がある。 For example, consider a situation in which a resident invites a friend to a house, and the friend leaves a malware-infected smartphone at the house. A smartphone infected with malware first tries to access the home network, and then begins unauthorized access to the Wi-Fi router. After that, the home network is scanned, and after identifying the home devices, unauthorized access to the home devices is started. If security measures are not implemented and access rights to the device are acquired, device information (including authentication information) may be illegally extracted and the device may be controlled illegally. , economic loss to the occupants, and potentially life-threatening danger.

また、PC(Personal Computer)やスマートデバイスはアプリを比較的簡単にインストール可能なデバイスであるため、スマートホーム向けのアプリを導入しやすい反面、マルウェアを含む不正なアプリも導入しやすい。特に最近のマルウェアには正しいアプリであるように巧妙に偽装されており、一般ユーザでは不正なアプリであることを見抜けず、居住者が意図せず利用を継続してしまい、居住者の経済的損失、生命の危険にさらされる可能性もある。 In addition, since PCs (Personal Computers) and smart devices are devices on which applications can be installed relatively easily, it is easy to introduce applications for smart homes, but it is also easy to introduce unauthorized applications including malware. In particular, recent malware has been cleverly disguised as a legitimate application, and ordinary users cannot detect that it is a malicious application, and residents continue to use it unintentionally. Loss and even life may be endangered.

そこで、スマートデバイスやPCといったコントローラとエアコンや照明といった機器との間にゲートウェイを導入し、Wi-Fiルータといったルータ配下のネットワークと保護対象の機器が所属するネットワークをゲートウェイが分離する構成を考える。このゲートウェイは配下の機器を管理し、機器の代理でコントローラと通信をする機能を持つとする。このようなゲートウェイを導入した場合、機器が認証機能を保有するかどうかに関わらず、安全なネットワーク上でゲートウェイ-機器間の通信を行うことができ、仮にコントローラが認証機能を保持しない場合はゲートウェイにて通信を遮断するようなアクセス制御が可能になる。しかしながら、このような構成の場合においても配下の機器数や情報自体はECHONET Liteのようなプロトコルを利用する場合、規約上、ゲートウェイがコントローラへ返答しなければならず、機器情報を隠蔽できないという課題がある。さらに機器への直接通信を回避することはできても、不正なコントローラの検出が難しいという課題がある。 Therefore, we consider a configuration in which a gateway is introduced between controllers such as smart devices and PCs and equipment such as air conditioners and lighting, and the gateway separates the network under the router such as a Wi-Fi router from the network to which the equipment to be protected belongs. It is assumed that this gateway has the function of managing the devices under it and communicating with the controller on behalf of the devices. When such a gateway is introduced, regardless of whether the device has an authentication function, communication between the gateway and the device can be performed on a secure network. It is possible to perform access control such as blocking communication with However, even in the case of such a configuration, when using a protocol such as ECHONET Lite, the number of subordinate devices and the information itself must be answered by the gateway to the controller according to the rules, and the device information cannot be hidden. There is Furthermore, even if direct communication to the device can be avoided, there is the problem that it is difficult to detect an unauthorized controller.

このようなセキュリティ上の脆弱性を放置したままIoTシステムを宅内で運用する場合、居住者が宅内で移動中の照明消灯や入浴時の湯温度の異常値設定、玄関上の不正開錠など、居住者の生命や財産の安全を保護できない。 If the IoT system is operated in the house while such security vulnerabilities are left unattended, it will be difficult for the resident to turn off the lights while moving in the house, set the water temperature to an abnormal value when taking a bath, and illegally unlock the entrance. Failure to protect the safety of residents' lives and property.

また、特許文献2のように囮サーバーを設置する手法では、対処できるのが対象の脆弱性を利用した攻撃に留まる、という課題がある。また特許文献2が提案する手法を適用した場合、保護対象の機器単位で囮サーバーを設置することになり、構成が大がかりになるという、課題がある。 In addition, the technique of installing a decoy server as in Patent Document 2 has the problem that it can only deal with attacks that use the target's vulnerability. In addition, when the method proposed in Patent Document 2 is applied, a decoy server is installed for each device to be protected, which poses a problem that the configuration becomes large-scale.

本発明の目的は、ネットワーク配下の機器を不正アクセスから保護できる不正アクセス監視システム、および不正アクセス監視方法を提供することにある。 SUMMARY OF THE INVENTION An object of the present invention is to provide an unauthorized access monitoring system and an unauthorized access monitoring method capable of protecting devices under a network from unauthorized access.

前記目的を達成するため、本発明に係る不正アクセス監視システムは、外部ネットワークへ接続されるルータに接続されたゲートウェイと、上記ルータへ接続された1つまたは複数のコントローラと、上記ゲートウェイに接続される1つまたは複数の機器と、を含むネットワークのための不正アクセス管理システムであって、
上記ゲートウェイは、
上記ゲートウェイに接続される1つまたは複数の機器を管理する機器管理機能であって、上記1つまたは複数の機器に実在する機器と、上記1つまたは複数の機器には実在しない疑似機器とに関する機器リストを管理する機器管理機能と、
上記機器リストに含まれる機器への制御要求を受信したときに、上記制御要求に応答してデータを送受信する通信機能と、を含む。
To achieve the above object, an unauthorized access monitoring system according to the present invention comprises a gateway connected to a router connected to an external network, one or more controllers connected to the router, and a controller connected to the gateway. 1. An unauthorized access control system for a network comprising:
The above gateway is
A device management function that manages one or more devices connected to the gateway, and relates to a device that actually exists in the one or more devices and a pseudo device that does not actually exist in the one or more devices. A device management function that manages the device list,
and a communication function for transmitting and receiving data in response to the control request when receiving a control request to the devices included in the device list.

本発明に係る不正アクセス監視方法は、外部ネットワークへ接続されるルータに接続されたゲートウェイと、上記ルータへ接続された1つまたは複数のコントローラと、上記ゲートウェイに接続される1つまたは複数の機器と、を含むネットワークのための不正アクセス管理方法であって、
上記ゲートウェイは、
上記ゲートウェイに接続される1つまたは複数の機器を管理するものであって、上記1つまたは複数の機器に実在する機器と、上記1つまたは複数の機器には実在しない疑似機器とに関する機器リストを管理し、
上記機器リストに含まれる機器への制御要求を受信したときに、上記制御要求に応答してデータを送受信する。
An unauthorized access monitoring method according to the present invention includes a gateway connected to a router connected to an external network, one or more controllers connected to the router, and one or more devices connected to the gateway. and an unauthorized access control method for a network comprising:
The above gateway is
A device list that manages one or more devices connected to the gateway and relates to devices that actually exist in the one or more devices and pseudo devices that do not actually exist in the one or more devices. manage the
When receiving a control request to a device included in the device list, data is transmitted and received in response to the control request.

本発明によれば、ネットワーク配下の機器を不正アクセスから保護できる不正アクセス監視システム、および不正アクセス監視方法を提供できる。 According to the present invention, it is possible to provide an unauthorized access monitoring system and an unauthorized access monitoring method capable of protecting devices under a network from unauthorized access.

上位概念の実施形態による不正アクセス管理システムを説明するためのブロック図である。1 is a block diagram for explaining an unauthorized access management system according to an embodiment of a higher concept; FIG. 一実施形態の不正アクセス管理システムを説明するためのブロック図である。1 is a block diagram for explaining an unauthorized access management system according to one embodiment; FIG. 図2のゲートウェイ10のより詳細な構成を説明するためのブロック図である。3 is a block diagram for explaining a more detailed configuration of the gateway 10 of FIG. 2; FIG. 機器リストの一例を示すテーブルである。It is a table showing an example of a device list. 機器リストの通知処理を説明するためのフローチャートである。FIG. 11 is a flowchart for explaining device list notification processing; FIG. コントローラリストの一例を示すテーブルである。It is a table showing an example of a controller list. コントローラの危険度の判定処理を説明するためのフローチャートである。FIG. 10 is a flowchart for explaining a controller's degree of risk determination processing; FIG. 機器リストの更新処理を説明するためのフローチャートである。FIG. 11 is a flowchart for explaining device list update processing; FIG. 攻撃者が不正アクセスしてきたときの状況を説明する概念図である。FIG. 4 is a conceptual diagram for explaining a situation when an attacker makes unauthorized access; 本発明の実施形態の不正アクセス管理システムについて、攻撃者が不正アクセスしてきたときの状況を説明する概念図である。FIG. 2 is a conceptual diagram illustrating a situation when an attacker has made unauthorized access to the unauthorized access management system according to the embodiment of the present invention; 本発明の実施形態の不正アクセス管理システムについて、攻撃者が不正アクセスしてきたときの状況を説明する概念図である。FIG. 2 is a conceptual diagram illustrating a situation when an attacker has made unauthorized access to the unauthorized access management system according to the embodiment of the present invention;

〔本発明の概要〕
本発明の不正アクセス監視システム、および不正アクセス監視方法では、例えばゲートウェイ配下の実際のデバイスとは別に、疑似的なデバイスを生成する。そしてゲートウェイはコントローラに対して、実際に存在しているかのように疑似的なデバイスの存在を通知する。悪意を持ったコントローラは疑似的なデバイスを含めて全網羅的にアクセスを繰り返すため、疑似的なデバイスに対する通信を行うコントローラをゲートウェイは悪意を持ったコントローラとして検知する。さらにゲートウェイは悪意を持ったコントローラとして検知した対象からの通信を、アクセス制御する。以下、本発明の好ましい実施形態について、図面を参照しながら詳細に説明する。
[Outline of the present invention]
In the unauthorized access monitoring system and unauthorized access monitoring method of the present invention, for example, pseudo devices are generated separately from the actual devices under the control of the gateway. The gateway then notifies the controller of the existence of the pseudo device as if it were actually there. Since a malicious controller repeats and exhaustively accesses including a pseudo device, the gateway detects a controller that communicates with a pseudo device as a malicious controller. Furthermore, the gateway access-controls communications from targets detected as malicious controllers. Preferred embodiments of the present invention will now be described in detail with reference to the drawings.

〔上位概念の実施形態〕
初めに、本発明の上位概念の実施形態による不正アクセス監視システム、および不正アクセス監視方法について説明する。図1は、本発明の上位概念の実施形態による不正アクセス管理システムを説明するためのブロック図である。
[Embodiment of higher level concept]
First, an unauthorized access monitoring system and an unauthorized access monitoring method according to embodiments of the broader concept of the present invention will be described. FIG. 1 is a block diagram for explaining an unauthorized access control system according to an embodiment of the general concept of the present invention.

本実施形態の不正アクセス管理システムは、外部ネットワークへ接続されるルータに接続されたゲートウェイと、上記ルータへ接続された1つまたは複数のコントローラと、上記ゲートウェイに接続される1つまたは複数の機器と、を含むネットワークのための不正アクセス管理システムである。図1の不正アクセス管理システムのゲートウェイ50は、ゲートウェイ50に接続される1つまたは複数の機器を管理する機器管理機能であって、上記1つまたは複数の機器に実在する機器と、上記1つまたは複数の機器には実在しない疑似機器とに関する機器リストを管理する機器管理機能51を含む。さらに図1の不正アクセス管理システムのゲートウェイ50は、上記機器リストに含まれる機器への制御要求を受信したときに、上記制御要求に応答してデータを送受信する通信機能52を含む。 The unauthorized access control system of this embodiment includes a gateway connected to a router connected to an external network, one or more controllers connected to the router, and one or more devices connected to the gateway. is an unauthorized access control system for networks including: The gateway 50 of the unauthorized access control system of FIG. 1 is a device management function that manages one or more devices connected to the gateway 50. Alternatively, it includes a device management function 51 that manages a device list related to pseudo devices that do not actually exist in a plurality of devices. Further, the gateway 50 of the unauthorized access control system of FIG. 1 includes a communication function 52 for transmitting and receiving data in response to the control request when receiving a control request for the devices included in the device list.

本実施形態の不正アクセス管理方法では、ゲートウェイ50は、ゲートウェイ50に接続される1つまたは複数の機器を管理するものであり、上記1つまたは複数の機器に実在する機器と、上記1つまたは複数の機器には実在しない疑似機器とに関する機器リストを管理する。さらにゲートウェイ50は、上記機器リストに含まれる機器への制御要求を受信したときに、上記制御要求に応答してデータを送受信する。 In the unauthorized access control method of this embodiment, the gateway 50 manages one or more devices connected to the gateway 50, and the one or more devices actually exist, and the one or more It manages a device list related to pseudo devices that do not actually exist in a plurality of devices. Further, when the gateway 50 receives a control request to the devices included in the device list, it transmits and receives data in response to the control request.

本実施形態の不正アクセス管理システム、および不正アクセス管理方法では、機器リストでゲートウェイ50に接続される上記1つまたは複数の機器と、上記1つまたは複数の機器には実在しない疑似機器とを監視し、上記機器リストに含まれる機器への制御要求を受信したときに、上記制御要求に応答してデータを送受信する。機器リストには1つまたは複数の機器には実在しない疑似機器も含まれることにより、実在する機器を不正アクセスから部分的に隠蔽することができる。またこのような実在しない疑似機器も機器リストに含まれることにより、制御要求の送信元を自動的に検知し、送信元に対して適切なアクセス制御で対処することができる。以下、具体的な実施形態の不正アクセス監視システム、および不正アクセス監視方法について、説明する。 In the unauthorized access control system and unauthorized access control method of this embodiment, the one or more devices connected to the gateway 50 and the pseudo devices that do not actually exist in the one or more devices are monitored by the device list. Then, when receiving a control request for a device included in the device list, it transmits and receives data in response to the control request. The device list may also include pseudo devices that do not exist in one or more devices, thereby partially hiding real devices from unauthorized access. In addition, by including such a non-existent pseudo device in the device list, it is possible to automatically detect the sender of the control request and deal with the sender with appropriate access control. An unauthorized access monitoring system and an unauthorized access monitoring method according to specific embodiments will be described below.

〔一実施形態〕
次に、本発明の一実施形態による不正アクセス監視システム、および不正アクセス監視方法について、説明する。図2は、本発明の一実施形態の不正アクセス管理システムを説明するためのブロック図である。図3は、図2のゲートウェイ10のより詳細な構成を説明するためのブロック図である。
[One embodiment]
Next, an unauthorized access monitoring system and an unauthorized access monitoring method according to one embodiment of the present invention will be described. FIG. 2 is a block diagram for explaining an unauthorized access control system according to one embodiment of the present invention. FIG. 3 is a block diagram for explaining a more detailed configuration of the gateway 10 of FIG. 2. As shown in FIG.

住宅内部(宅内1)に複数のコントローラがあり、そのコントローラの内、1つが攻撃者であった場合の検知方法について説明する。住宅内部(宅内1)のホームネットワークは、ルータ11、1つまたは複数のコントローラ12、ゲートウェイ10、および複数の機器13を含む。 A detection method in the case where there are a plurality of controllers inside a house (House 1) and one of the controllers is an attacker will be described. A home network inside a house (house 1) includes a router 11, one or more controllers 12, a gateway 10, and a plurality of appliances 13. FIG.

ルータ11は、外部ネットワークの一例としてのインターネット(登録商標)と接続しており、宅内1の端末はインターネット通信をすることができる。図では示していないがインターネットとルータ11の間にONU(Optical Network Unit)のような端末やスイッチングハブやルータ、ファイアウォールやロードバランサ、プロキシといった端末が構成上入っていてもよい。 The router 11 is connected to the Internet (registered trademark), which is an example of an external network, so that terminals in the home 1 can communicate with the Internet. Although not shown in the figure, a terminal such as an ONU (Optical Network Unit), a switching hub, a router, a firewall, a load balancer, and a proxy may be included between the Internet and the router 11 in terms of configuration.

また、ルータ11は1つまたは複数のコントローラ12、およびゲートウェイ10と接続している。ルータ11は各端末に対してIP(Internet Protocol)アドレスのような通信が可能なアドレスを払い出し、各端末に設定する。端末へのアドレス設定は動的設定、静的設定のどちらでも可能とする。さらにアドレスがIPアドレスであった場合、IPv4、IPv6のどちらもでも可能とする。また、ルータは1つまたは複数のコントローラ12、およびゲートウェイ10からの通信を適切にルーティングする。ルータ11がルーティングすることにより、コントローラ12-コントローラ12間やコントローラ12-ゲートウェイ10間、またはコントローラ12-インターネット間、ゲートウェイ10-インターネット間の通信が成り立つ。さらに、ルータ11のNAT(Network Address Translation)機能やNAPT(Network Address Port Translation)機能の有効、無効といった設定は本構成の実施形態に影響を与えない。 Router 11 is also connected to one or more controllers 12 and gateway 10 . The router 11 assigns a communicable address such as an IP (Internet Protocol) address to each terminal, and sets it in each terminal. Both dynamic and static address settings for terminals are possible. Furthermore, if the address is an IP address, both IPv4 and IPv6 are possible. The router also routes communications from one or more controllers 12 and gateways 10 as appropriate. Routing by the router 11 enables communication between the controller 12 and the controller 12, between the controller 12 and the gateway 10, between the controller 12 and the Internet, and between the gateway 10 and the Internet. Furthermore, settings such as enable/disable of the NAT (Network Address Translation) function and NAPT (Network Address Port Translation) function of the router 11 do not affect the embodiment of this configuration.

コントローラ12はPC(Personal Computer)やスマートフォン、タブレット、スマートデバイスといったコンピュータ端末である。このとき、HEMSコントローラのような端末と通信することができるコンピュータ端末も含まれる。マイコンやシングルボードコンピュータなども含まれる。これらのコンピュータ端末上に機器と通信し、情報参照および機器制御するためのアプリケーションが搭載されている。この時、このアプリケーションが通信するための認証機能を有しているかどうかは、本構成の実施形態に影響を与えない。また、コントローラ12のアプリケーションは居住者からの手動操作を元に受動的に動作する場合もあるし、居住者の操作なしに能動的に動作する場合もある。 The controller 12 is a computer terminal such as a PC (Personal Computer), smart phone, tablet, or smart device. Also included here are computer terminals capable of communicating with terminals such as HEMS controllers. Microcomputers and single board computers are also included. Applications for communicating with devices, referring to information, and controlling devices are installed on these computer terminals. At this time, whether or not this application has an authentication function for communication does not affect the embodiment of this configuration. Also, the application of the controller 12 may operate passively based on a manual operation from the resident, or may operate actively without the operation of the resident.

機器13は住宅に設置されるもので、居住者の生活に利用される機器13である。コントローラ12からの要求に対して情報を返却することができるものは全て機器13となる。例えば、エアコンなどの空調、床暖房、給湯機、照明機器、テレビ、TV(Television)レコーダ、メディアプレイヤー、ラジオ、スマートスピーカー、パソコン、スマートフォン、タブレット、スマートデバイスといった家電なども機器13である。また、住宅に設置される監視カメラ、人感センサ、動物監視センサ、温度センサ、湿度センサ、煙感知センサや窓開閉センサ、窓鍵開閉センサ、その他センサなども、機器13である。さらに電気錠や電動シャッターなども、機器13として含まれる。コントローラと同様に機器13には、情報参照要求または機器制御要求に対して情報を返却するためのアプリケーションが搭載されている。この時、アプリケーションは通信するための認証機能を有している場合もあれば、有していない場合もある。 The device 13 is installed in a house and is used in the lives of residents. Any device that can return information in response to a request from the controller 12 is the device 13 . For example, home appliances such as air conditioners, floor heaters, water heaters, lighting equipment, televisions, TV (Television) recorders, media players, radios, smart speakers, personal computers, smartphones, tablets, and smart devices are also devices 13 . Devices 13 also include monitoring cameras, motion sensors, animal monitoring sensors, temperature sensors, humidity sensors, smoke sensors, window opening/closing sensors, window lock/opening sensors, and other sensors installed in houses. Furthermore, the device 13 includes an electric lock, an electric shutter, and the like. Similar to the controller, the device 13 is loaded with an application for returning information in response to an information reference request or device control request. At this time, the application may or may not have an authentication function for communication.

(ゲートウェイ10の詳細構成)
次に、本実施形態のゲートウェイ10の詳細構成について、図3を参照して説明する。
(Detailed configuration of gateway 10)
Next, the detailed configuration of the gateway 10 of this embodiment will be described with reference to FIG.

ゲートウェイ10は、図3の通り、通信機能110、機器管理機能120、コントローラ管理機能130、および疑似機器管理機能140を有する。 The gateway 10 has a communication function 110, an equipment management function 120, a controller management function 130, and a pseudo equipment management function 140, as shown in FIG.

ゲートウェイ10の通信機能110は、通信インターフェース管理機能111、通信拒絶機能112、および通信内容解析・統計処理機能113を有する。 The communication function 110 of the gateway 10 has a communication interface management function 111, a communication rejection function 112, and a communication content analysis/statistical processing function 113. FIG.

通信インターフェース管理機能111は、ゲートウェイ10がゲートウェイ10ではない他のコンピュータ端末と通信するための機能である。コンピュータ端末には、1つまたは複数のコントローラおよび1つまたは複数の機器を含む。通信インターフェース管理機能111は、1つまたは複数のコントローラおよび1つまたは複数の機器と通信するため、ネットワークインターフェースを経由してデータ送信またはデータ受信する。 The communication interface management function 111 is a function for the gateway 10 to communicate with other computer terminals other than the gateway 10 . A computer terminal includes one or more controllers and one or more devices. Communication interface management function 111 sends or receives data via network interfaces to communicate with one or more controllers and one or more devices.

また、ゲートウェイ10は1つまたは複数の機器と接続しており、通信インターフェース管理機能111は各端末に対してIPアドレスのような通信が可能なアドレスを払い出し、各機器に設定する。ただし、機器へのアドレス設定は動的に設定することもできるし、静的に設定することもできる。さらにアドレスがIPアドレスであった場合、IPv4、IPv6のどちらでも設定することができる。ただし、機器単位でIPv4、IPv6を選択することはできず、ゲートウェイ10と機器13の内、1つでもIPv4であれば、そのほかも同様にIPv4を設定する必要がある。同様にゲートウェイ10と機器13の内、1つでもIPv6であれば、そのほかも同様にIPv6を設定する必要がある。コントローラ12-ゲートウェイ10間のネットワークセグメントと、ゲートウェイ10-機器13間のネットワークセグメントとは一致しないこととする。 Also, the gateway 10 is connected to one or a plurality of devices, and the communication interface management function 111 assigns a communicable address such as an IP address to each terminal and sets it in each device. However, the address setting for the device can be set dynamically or statically. Furthermore, if the address is an IP address, either IPv4 or IPv6 can be set. However, IPv4 or IPv6 cannot be selected for each device, and if even one of the gateway 10 and the device 13 is IPv4, IPv4 must be set for the others as well. Similarly, if at least one of the gateway 10 and the device 13 is IPv6, the others need to be set to IPv6 as well. It is assumed that the network segment between controller 12 and gateway 10 does not match the network segment between gateway 10 and device 13 .

通信拒絶機能112は、通信インターフェース管理機能111が受信したデータを処理するか、破棄する。コントローラ管理機能130のコントローラリスト131に記載されたコントローラが送信元の場合、通信拒絶機能112はコントローラリスト131の対応する危険度を参照し、危険度が拒絶であればデータを破棄し、危険度が拒絶以外であればデータを処理する。 The communication rejection function 112 processes or discards data received by the communication interface management function 111 . When the controller listed in the controller list 131 of the controller management function 130 is the transmission source, the communication refusal function 112 refers to the corresponding risk level in the controller list 131, and discards the data if the risk level is refusal. is other than rejection, process the data.

通信内容解析・統計処理機能113は、通信インターフェース管理機能111が受信したデータを解析する。通信内容解析・統計処理機能113は、データを送信したコントローラのアドレスやデータの中身がどのような参照要求、または制御要求なのかといった内容を、データのヘッダ情報から解析する。また、コントローラごとにデータの受信頻度を測定する。 The communication content analysis/statistical processing function 113 analyzes the data received by the communication interface management function 111 . The communication content analysis/statistical processing function 113 analyzes the content such as the address of the controller that sent the data and what kind of reference request or control request the content of the data is from the header information of the data. Also, the data reception frequency is measured for each controller.

ゲートウェイ10の機器管理機能120は、機器リスト121、機器制御機能122、および機器情報参照機能123を有する。 The device management function 120 of the gateway 10 has a device list 121 , a device control function 122 and a device information reference function 123 .

機器リスト121は図4のように、ゲートウェイ10が通信する機器13の機器アドレス、機器種別、および機器が生成された疑似機器かどうかを示す情報を管理するリストである。図4の例では、アドレスA、アドレスBは実在する機器の機器アドレスであるが、アドレスC、アドレスDは生成された疑似機器の機器アドレスとなる。アドレスA、アドレスCの機器種別は「エアコン」であり、アドレスB、アドレスDの機器種別は「給湯機」である。 As shown in FIG. 4, the device list 121 is a list that manages the device address of the device 13 with which the gateway 10 communicates, the device type, and information indicating whether the device is a generated pseudo device. In the example of FIG. 4, addresses A and B are device addresses of real devices, but addresses C and D are device addresses of generated pseudo devices. The device type of addresses A and C is "air conditioner", and the device type of addresses B and D is "water heater".

この機器リスト121の内容は、図5の機器リスト通知処理のフローチャートのように、任意のタイミングでコントローラ12へ通知する(S1)。コントローラ12への通知は、ユニキャスト、またはブロードキャスト、マルチキャスト、その組合せの場合もある。 The contents of the device list 121 are notified to the controller 12 at an arbitrary timing, as shown in the flow chart of the device list notification process in FIG. 5 (S1). Notifications to controller 12 may be unicast, broadcast, multicast, or a combination thereof.

機器制御機能122は、ゲートウェイ10が機器13を制御するための機能である。コントローラ12から機器制御要求の信号を受信すると、機器制御機能122は制御対象が疑似機器かどうか判定する。制御対象が「実在する機器」であった場合、機器13に対して機器制御要求の信号を送信する。機器13がゲートウェイ10からの機器制御要求の信号に対して応答した場合、応答内容をコントローラ12へ返却する。機器13が応答しなかった場合、ゲートウェイ10も同様にコントローラ12へ応答しない。対象が「疑似機器」であった場合、疑似機器管理機能140の機器レスポンス生成機能143によりデータを生成し、生成したデータをコントローラ12へ返却する。 The device control function 122 is a function for the gateway 10 to control the device 13 . Upon receiving a device control request signal from the controller 12, the device control function 122 determines whether the object to be controlled is a pseudo device. If the object to be controlled is an “existing device”, a device control request signal is transmitted to the device 13 . When the device 13 responds to the device control request signal from the gateway 10 , the content of the response is returned to the controller 12 . If the device 13 did not respond, the gateway 10 would likewise not respond to the controller 12 . If the target is a “pseudo device”, the device response generation function 143 of the pseudo device management function 140 generates data and returns the generated data to the controller 12 .

機器情報参照機能123は、ゲートウェイ10が機器情報を参照するための機能である。コントローラ12から情報参照要求の信号を受信すると、機器情報参照機能123は参照対象が「疑似機器」かどうか判定する。参照対象が実在する機器13であった場合、機器13に対して情報参照の信号を送信する。機器13がゲートウェイ10からの情報参照の信号に対して応答した場合、応答内容をコントローラ12へ返却する。機器13が応答しなかった場合、ゲートウェイ10も同様にコントローラへ応答しない。対象が「疑似機器」であった場合、疑似機器管理機能140の機器レスポンス生成機能143によりデータを生成し、生成したデータをコントローラ12へ返却する。 The device information reference function 123 is a function for the gateway 10 to refer to device information. Upon receiving an information reference request signal from the controller 12, the device information reference function 123 determines whether the reference target is a "pseudo device". If the reference target is the device 13 that actually exists, an information reference signal is transmitted to the device 13 . When the device 13 responds to the information reference signal from the gateway 10 , the content of the response is returned to the controller 12 . If the device 13 does not respond, the gateway 10 likewise does not respond to the controller. If the target is a “pseudo device”, the device response generation function 143 of the pseudo device management function 140 generates data and returns the generated data to the controller 12 .

ゲートウェイ10のコントローラ管理機能130は、コントローラリスト131を有し、ゲートウェイ10の配下の機器13に対するコントローラ12からのアクセスを管理する。 The controller management function 130 of the gateway 10 has a controller list 131 and manages access from the controller 12 to the devices 13 under the gateway 10 .

コントローラリスト131は図6のように、ゲートウェイ10が通信するコントローラ12のコントローラアドレス、コントローラ12が攻撃者かどうか判定するための危険度、およびコントローラ12がどの程度ゲートウェイ10に対してアクセスしてきているかを判定するための統計情報を、管理するリストである。図6の例では危険度として「許可」、「制限」、または「拒絶」を保持している。ここで危険度は、「許可」、「制限」、「拒絶」の順に高いものとする。図6の例では統計情報として「頻度低」、「頻度中」、または「頻度高」を保持している。図6の例では、アドレスa、アドレスdは現実的な利用範囲で通信を行っているコントローラと判定されており、アドレスb、アドレスeは、攻撃者と判定されつつある状態、アドレスcは攻撃者と判定されたことを示す。 As shown in FIG. 6, the controller list 131 includes the controller address of the controller 12 with which the gateway 10 communicates, the degree of risk for determining whether the controller 12 is an attacker, and how many times the controller 12 has accessed the gateway 10. is a list for managing statistical information for determining In the example of FIG. 6, "permission", "restriction", or "rejection" is held as the degree of risk. Here, it is assumed that the degree of risk is higher in the order of "allowed", "restricted", and "rejected". In the example of FIG. 6, "low frequency", "medium frequency", or "high frequency" are held as statistical information. In the example of FIG. 6, addresses a and d are determined to be controllers communicating within a realistic range of use, addresses b and e are being determined to be attackers, and address c is an attack controller. Indicates that the person was determined to be a person.

コントローラ管理機能130は、通信機能の通信内容解析・統計処理機能113により、コントローラ12-ゲートウェイ10間の通信状況を確認し、コントローラ12の危険度を判定する。コントローラ12の危険度の判定のフローは、図7のコントローラ危険度判定処理のフローチャートの通りである。コントローラ12の危険度の判定は例えば、コントローラ12からデータをゲートウェイ10が受信したタイミングで行われる。 The controller management function 130 checks the communication status between the controller 12 and the gateway 10 by the communication content analysis/statistical processing function 113 of the communication function, and determines the degree of danger of the controller 12 . The flow for determining the degree of risk of the controller 12 is as shown in the flow chart of the controller degree of risk determination process in FIG. The determination of the degree of danger of the controller 12 is performed, for example, at the timing when the gateway 10 receives data from the controller 12 .

ゲートウェイ10の疑似機器管理機能140は、機器生成機能141、機器破棄機能142、および機器レスポンス生成機能143を有する。 The pseudo device management function 140 of the gateway 10 has a device generation function 141 , a device discard function 142 and a device response generation function 143 .

機器生成機能141は、疑似機器を生成する機能である。図8のように、機器生成機能141が疑似機器を生成時に機器リスト121に疑似機器のアドレスと機器種別、疑似デバイスであることを示す情報を機器リスト121に追加する。疑似機器のアドレスは、実在する機器に設定されるアドレスとは異なるアドレスを登録する。この際、実在する機器のアドレスと異なるアドレス帯を設定することで、宅内1の居住者は機器13のアドレスから容易に疑似アドレスであることを特定できるようになる。疑似機器を生成するタイミングは、実在する機器が機器リスト121に追加されたタイミング、または任意の期間経過したタイミング、ユーザによる手動追加のタイミングとなる。実在する機器13が機器リスト121に追加されるタイミングは、ゲートウェイ10が通信インターフェース管理機能111により一定間隔で探索時、または、機器リスト121に存在しない機器13からデータを受信したタイミング、ユーザによる手動追加のタイミング、その組合せの場合もある。機器種別は実在する種別であれば、ランダム、または、機器追加のタイミングで生成された場合は追加された機器と同一種別で設定する。 The device generation function 141 is a function for generating pseudo devices. As shown in FIG. 8, when the device generation function 141 generates a pseudo device, the device list 121 adds the address and device type of the pseudo device and information indicating that it is a pseudo device to the device list 121 . As the address of the pseudo device, an address different from the address set to the actual device is registered. At this time, by setting an address band that is different from the address of the device that actually exists, the resident of the house 1 can easily identify the pseudo address from the address of the device 13 . The timing for generating a pseudo device is the timing at which an existing device is added to the device list 121, the timing after an arbitrary period of time has passed, or the timing at which the user manually adds the device. The timing at which the existing device 13 is added to the device list 121 is when the gateway 10 is searched by the communication interface management function 111 at regular intervals, or when data is received from the device 13 that does not exist in the device list 121, or manually by the user. There may be additional timings, combinations thereof. If the device type is an existing type, it is set randomly, or if it is generated at the timing of adding the device, the same type as the added device is set.

機器破棄機能142は、疑似機器を破棄する機能である。機器破棄機能142が疑似機器を破棄時に機器リスト121に存在する疑似機器のアドレスと疑似デバイスであることを示す情報を機器リスト121から削除する。疑似機器を破棄するタイミングは、実在する機器が機器リスト121から削除されたタイミング、または任意の期間経過したタイミング、ユーザによる手動削除のタイミングとなる。実在する機器が機器リスト121から削除されるタイミングは、ゲートウェイ10が通信インターフェース管理機能111により一定間隔で探索した結果、機器リスト121中の実在デバイスから応答がなかった時、または、ユーザによる機器リスト121からの手動削除時、或いはその組合せとなる。 The device discarding function 142 is a function for discarding pseudo devices. When the device discarding function 142 discards a pseudo device, the device list 121 deletes the address of the pseudo device and the information indicating that it is a pseudo device from the device list 121 . The timing of discarding the pseudo device is the timing when the actual device is deleted from the device list 121, the timing after an arbitrary period of time has passed, or the timing of manual deletion by the user. The timing at which an existing device is deleted from the device list 121 is when there is no response from the existing device in the device list 121 as a result of searching by the communication interface management function 111 of the gateway 10 at regular intervals, or when the device list is deleted by the user. 121, or a combination thereof.

機器レスポンス生成機能143は、疑似機器のデータを生成する機能である。機器レスポンス生成機能143は、コントローラ12からの要求に応じて生成するデータを生成する。機器レスポンス生成機能143は、コントローラ12からの制御要求が来た場合、疑似機器の制御結果を示すデータを生成する。機器レスポンス生成機能143は、コントローラ12から情報参照要求が来た場合、疑似機器の情報を生成する。 The device response generation function 143 is a function for generating pseudo device data. The device response generation function 143 generates data in response to requests from the controller 12 . When receiving a control request from the controller 12, the device response generation function 143 generates data indicating the control result of the pseudo device. The device response generation function 143 generates pseudo device information when an information reference request is received from the controller 12 .

ここで図8の機器リストの更新処理について、説明する。機器を探索し(S30)、現在の機器リスト121と比較する(S31)。S31で機器リスト121に探索した機器13が存在するときは、更新処理を終了する。S31で機器リスト121に存在しないときときは機器13と接続し(S32)、機器リスト121に機器情報を追加する(S33)。さらに疑似機器を生成し(S34)、機器リスト121に疑似機器の機器情報を追加する(S35)。 Here, update processing of the device list in FIG. 8 will be described. A device is searched (S30) and compared with the current device list 121 (S31). When the searched device 13 exists in the device list 121 in S31, the updating process is terminated. If it does not exist in the device list 121 in S31, it connects to the device 13 (S32) and adds the device information to the device list 121 (S33). Furthermore, a pseudo device is generated (S34), and the device information of the pseudo device is added to the device list 121 (S35).

ここで図7のコントローラの危険度の判定処理について、説明する。ゲートウェイ10がコントローラ12から機器13に対する制御要求や情報参照要求などの要求を受信する(S10)。ゲートウェイ10は、コントローラリスト131を参照して、コントローラ12の危険度をチェックする(S11)。コントローラリスト131の危険度が「拒絶」に設定されているときには、コントローラ12との通信を拒絶した(S12)後に、判定処理を終了する。コントローラリスト131の危険度が「許可」または「制限」に設定されているときには、通信の統計情報を更新する(S13)。さらにコントローラ12からの通信頻度とパラメータとをチェックする(S14)。攻撃者が機器13への不正な制御を試みた場合、その制御パラメータは、機器13の仕様上の範囲内に収まらず、範囲外となる可能性がある。そこでS14では、コントローラ12からの通信頻度とパラメータとをチェックしている。S14でコントローラ12からの通信頻度とパラメータが所定の範囲外であるときには、危険度を「制限」または「拒絶」にセット(S15)した後に、S16に進む。S14でコントローラ12からの通信頻度とパラメータが所定の範囲内であるときには、S16に進む。S16で、危険度が「拒絶」、または危険度が「制限」かつ制御処理のとき(S16のYes)には、S12に進んでコントローラ12との通信を拒絶した(S12)後に、判定処理を終了する。S16でNoのときには、対象機器が実在の機器であるか疑似機器であるかを確認する(S17)。S17で対象機器が実在の機器であるときは、機器への情報参照処理や制御処理を行い(S19)、その後に処理結果をコントローラ12へ返却する(S20)。S17で対象機器が疑似機器であるときは、疑似機器のために生成した処理結果をコントローラ12へ返却する(S18)。 Here, the processing for determining the degree of risk of the controller in FIG. 7 will be described. The gateway 10 receives requests such as control requests and information reference requests from the controller 12 to the device 13 (S10). The gateway 10 refers to the controller list 131 to check the degree of risk of the controller 12 (S11). When the risk level in the controller list 131 is set to "reject", the judgment process is terminated after rejecting the communication with the controller 12 (S12). When the risk level in the controller list 131 is set to "permit" or "restrict", the communication statistical information is updated (S13). Further, the communication frequency and parameters from the controller 12 are checked (S14). If an attacker tries to illegally control the device 13, the control parameters may not be within the specification range of the device 13 and may be out of range. Therefore, in S14, the frequency of communication from the controller 12 and parameters are checked. When the frequency of communication from the controller 12 and the parameter are out of the predetermined range in S14, the degree of risk is set to "restrict" or "reject" (S15), and then the process proceeds to S16. When the frequency of communication from the controller 12 and the parameter are within the predetermined range in S14, the process proceeds to S16. In S16, when the risk is "rejected" or when the risk is "restricted" and the control process is performed (Yes in S16), the process proceeds to S12 to reject communication with the controller 12 (S12). finish. If No in S16, it is checked whether the target device is a real device or a pseudo device (S17). When the target device is an existing device in S17, information reference processing and control processing for the device are performed (S19), and then the processing result is returned to the controller 12 (S20). When the target device is a pseudo device in S17, the processing result generated for the pseudo device is returned to the controller 12 (S18).

(実施形態の動作)
次に、本実施形態による不正アクセス監視システムの動作、および不正アクセス監視方法について説明する。具体的には、機器13への情報参照を試みたコントローラ12を攻撃者として判定する流れと、機器13への制御を試みたコントローラ12を攻撃者として判定する流れと、について説明する。初めに、機器13への情報参照を試みたコントローラ12を攻撃者として判定する流れを、説明する。
(Operation of embodiment)
Next, the operation of the unauthorized access monitoring system and the unauthorized access monitoring method according to this embodiment will be described. Specifically, the flow of determining the controller 12 that attempted to refer to the information of the device 13 as the attacker and the flow of determining the controller 12 that attempted to control the device 13 as the attacker will be described. First, the flow of determining the controller 12 that attempted to refer to information to the device 13 as an attacker will be described.

(1) ゲートウェイ10が実在する機器を探索し、機器リスト121を作成
まず、ゲートウェイ10が実在する機器13を探索し、機器リスト121を作成する。居住者が機器13を宅内1に配置し、ゲートウェイ10と機器13が通信できるようにネットワークの設定を行う。ゲートウェイ10はその通信インターフェース管理機能111を用いて機器13に対してブロードキャスト通信し、機器13の探索を行う。実在する機器13は、ゲートウェイ10に対して応答する。通信インターフェース管理機能111は、実在する機器13からデータを受信し、通信内容解析・統計処理機能113を用いてデータからアドレス情報、機器種別を抽出する。機器管理機能120が抽出したアドレス情報、機器種別を、図4に示す機器リスト121に追加する。このとき、実在する機器13に対しては、疑似機器ではないことを示す値をリストに登録する。疑似機器管理機能140は、機器リスト121に追加された数だけ、機器生成機能141を用いて疑似機器を生成する。機器管理機能120が、生成された疑似機器を機器リスト121に追加する。
(1) The gateway 10 searches for devices that actually exist and creates a device list 121 First, the gateway 10 searches for devices 13 that actually exist and creates a device list 121 . A resident places the device 13 in the house 1 and sets the network so that the gateway 10 and the device 13 can communicate with each other. The gateway 10 uses its communication interface management function 111 to broadcast to the device 13 and search for the device 13 . A real device 13 responds to the gateway 10 . The communication interface management function 111 receives data from the existing device 13 and uses the communication content analysis/statistical processing function 113 to extract address information and device type from the data. The address information and device type extracted by the device management function 120 are added to the device list 121 shown in FIG. At this time, a value indicating that the real device 13 is not a pseudo device is registered in the list. The pseudo device management function 140 uses the device creation function 141 to create pseudo devices by the number added to the device list 121 . The device management function 120 adds the generated pseudo device to the device list 121 .

(2) コントローラ12が機器13を探索
次に、コントローラ12が機器13を探索する。コントローラ12が機器13を探索するため、ルータ11配下のネットワークにブロードキャストする。通信インターフェース管理機能111は、コントローラ12からデータを受信し、通信内容解析・統計処理機能113を用いてデータからアドレス情報を抽出する。コントローラ管理機能130が抽出したアドレス情報を、コントローラリスト131に追加する。このとき、危険度は「許可」を示す値、統計情報は「頻度低」を示す値としてリストに登録する。
(2) Controller 12 searches for device 13 Next, controller 12 searches for device 13 . In order for the controller 12 to search for the device 13 , it broadcasts to the network under the router 11 . The communication interface management function 111 receives data from the controller 12 and uses the communication content analysis/statistical processing function 113 to extract address information from the data. The address information extracted by the controller management function 130 is added to the controller list 131 . At this time, the risk level is registered in the list as a value indicating "allowed" and the statistical information as a value indicating "low frequency".

(3) ゲートウェイ10が機器リスト121の情報をコントローラ12へ返却
次に、ゲートウェイ10が機器リスト121の情報をコントローラ12へ返却する。通信インターフェース管理機能111は、機器リスト121の情報を返却する。このとき、機器リスト121の情報を一括で送信するのではなく、機器単位で送信する。すなわち通信インターフェース管理機能111はまず、アドレスAの機器情報をコントローラ12へ送信する。次にアドレスB、アドレスC、アドレスDの機器情報を順番にコントローラへ送信する。
(3) Gateway 10 returns the information of the device list 121 to the controller 12 Next, the gateway 10 returns the information of the device list 121 to the controller 12 . The communication interface management function 111 returns information on the device list 121 . At this time, the information of the device list 121 is not sent all at once, but is sent for each device. That is, the communication interface management function 111 first transmits the device information of the address A to the controller 12 . Next, the device information of address B, address C, and address D are sent to the controller in order.

(4) コントローラ12が機器13に対して情報参照
次に、コントローラ12が機器13に対して情報参照を行う。コントローラ12はゲートウェイ10から機器情報を取得したため、コントローラ12は情報取得要求をゲートウェイ10に対して行う。コントローラ12は、情報取得要求を示すデータをゲートウェイ10に対してユニキャストする。
(4) Controller 12 Refers to Device 13 for Information Next, the controller 12 refers to the device 13 for information. Since the controller 12 has acquired the device information from the gateway 10 , the controller 12 makes an information acquisition request to the gateway 10 . The controller 12 unicasts data indicating an information acquisition request to the gateway 10 .

(5) ゲートウェイ10がコントローラ12の危険度を判定
次に、ゲートウェイ10がコントローラ12の危険度を判定する。ゲートウェイ10の通信インターフェース管理機能111は、情報取得要求を示すデータを受信する。コントローラ管理機能130は、通信内容解析・統計処理機能113にてデータを送信したコントローラを特定する。対応するコントローラ12は、初期状態では危険度は「許可」、統計情報は「頻度低」であるため、機器情報参照機能123が対象機器に機器情報取得の要求をユニキャストする。通信インターフェース管理機能111が取得した情報をコントローラ12へ返却する。
(5) Gateway 10 Determines Degree of Risk of Controller 12 Next, the gateway 10 determines the degree of risk of the controller 12 . The communication interface management function 111 of the gateway 10 receives data indicating the information acquisition request. The controller management function 130 identifies the controller to which the communication content analysis/statistical processing function 113 has sent data. In the corresponding controller 12, the risk level is "permitted" and the statistical information is "low frequency" in the initial state, so the device information reference function 123 unicasts a device information acquisition request to the target device. The information acquired by the communication interface management function 111 is returned to the controller 12 .

(6) ゲートウェイ10がコントローラ12からの通信を拒絶
コントローラ12が短時間で機器13への情報取得を繰り返す場合の動作について、説明する。この場合、通信インターフェース管理機能111は、情報取得要求を示すデータを受信する。コントローラ管理機能130は通信内容解析・統計処理機能113にて、データを送信したコントローラ12を特定する。通信内容解析・統計処理機能113が、コントローラリスト131の統計情報を「頻度中」に設定する。コントローラ管理機能130のコントローラリスト131の対応するコントローラの統計情報が「頻度中」のため、コントローラ管理機能130が危険度を「制限」に設定する。機器情報参照機能123が対象機器に機器情報取得の要求をユニキャストする。通信インターフェース管理機能111が取得した情報をコントローラ12へ返却する。
(6) Gateway 10 rejects communication from controller 12 The operation when the controller 12 repeatedly acquires information from the device 13 in a short period of time will be described. In this case, the communication interface management function 111 receives data indicating an information acquisition request. The controller management function 130 uses the communication content analysis/statistical processing function 113 to identify the controller 12 that has transmitted the data. The communication content analysis/statistical processing function 113 sets the statistical information in the controller list 131 to "medium frequency". Since the statistical information of the corresponding controller in the controller list 131 of the controller management function 130 is "medium frequency", the controller management function 130 sets the degree of risk to "restricted". The device information reference function 123 unicasts a device information acquisition request to the target device. The information acquired by the communication interface management function 111 is returned to the controller 12 .

次に、コントローラ12が短時間で機器への情報取得を継続する場合の動作について、説明する。この場合、通信インターフェース管理機能111は、情報取得要求を示すデータを受信する。コントローラ管理機能130は、通信内容解析・統計処理機能113にてデータを送信したコントローラ12を特定する。通信内容解析・統計処理機能113がコントローラリスト131の統計情報を「頻度高」に設定する。コントローラ管理機能130のコントローラリスト131の対応するコントローラの統計情報が「頻度高」のため、コントローラ管理機能130が危険度を「拒絶」に設定する。 Next, the operation when the controller 12 continues to acquire information to the device in a short period of time will be described. In this case, the communication interface management function 111 receives data indicating an information acquisition request. The controller management function 130 identifies the controller 12 to which the communication content analysis/statistical processing function 113 has transmitted data. The communication content analysis/statistical processing function 113 sets the statistical information in the controller list 131 to "high frequency". Since the statistical information of the corresponding controller in the controller list 131 of the controller management function 130 is "frequent", the controller management function 130 sets the risk level to "reject".

ゲートウェイ10がコントローラ12からの通信を拒絶する場合の動作について、説明する。上述したように、コントローラ12が短時間で機器13への情報取得を継続した場合、コントローラ管理機能130のコントローラリスト131の対応するコントローラ12の危険度が「拒絶」となっている。この場合、機器情報を取得せず、通信拒絶機能112がコントローラ12からのデータを破棄する。以降、コントローラ12からの通信が破棄される。こうしてゲートウェイ10の配下の機器13は、攻撃者による機器13への情報参照の試みから保護される。 The operation when the gateway 10 rejects communication from the controller 12 will be described. As described above, when the controller 12 continues to acquire information from the device 13 in a short period of time, the risk level of the corresponding controller 12 in the controller list 131 of the controller management function 130 is "rejected". In this case, the device information is not acquired, and the communication rejection function 112 discards the data from the controller 12 . After that, communication from the controller 12 is discarded. In this way, the device 13 under the gateway 10 is protected from an attempt by an attacker to refer to information on the device 13 .

次に、機器13への制御を試みたコントローラ12を攻撃者として判定する流れを説明する。 Next, the flow of determining the controller 12 that attempted to control the device 13 as an attacker will be described.

(1) ゲートウェイ10が実在する機器13を探索し、機器リスト121を作成
まず、ゲートウェイ10が宅内1に実在する機器13を探索し、機器リスト121を作成する。実在する機器13の探索と、機器リスト121の作成は、上述した情報参照の流れと同じのため、説明を割愛する。
(1) Gateway 10 searches for devices 13 that actually exist and creates device list 121 First, gateway 10 searches for devices 13 that actually exist in home 1 and creates device list 121 . The search for the device 13 that actually exists and the creation of the device list 121 are the same as the flow of information reference described above, so description thereof is omitted.

(2) コントローラ12が機器13を探索
次に、コントローラ12が機器13を探索する。この機器13の探索は、上述した情報参照の流れと同じのため、説明を割愛する。
(2) Controller 12 searches for device 13 Next, controller 12 searches for device 13 . Since this search for the device 13 is the same as the information reference flow described above, the description is omitted.

(3) ゲートウェイ10が機器リスト121の情報をコントローラ12へ返却
次に、ゲートウェイ10が機器リスト121の情報をコントローラ12へ返却する。この機器リスト121の情報の返却は、上述した情報参照の流れと同じのため、説明を割愛する。
(3) Gateway 10 returns the information of the device list 121 to the controller 12 Next, the gateway 10 returns the information of the device list 121 to the controller 12 . Since the return of the information of the device list 121 is the same as the flow of information reference described above, the explanation is omitted.

(4) コントローラ12が疑似機器に対して制御
次に、コントローラ12が疑似機器に対して制御を行う。コントローラ12はゲートウェイ10から機器情報を取得したため、コントローラ12は機器制御要求をゲートウェイ10に対して行う。コントローラ12は、機器制御要求を示すデータをゲートウェイ10に対してユニキャストする。
(4) Controller 12 Controls Pseudo Equipment Next, the controller 12 controls the pseudo equipment. Since the controller 12 has acquired the device information from the gateway 10 , the controller 12 issues a device control request to the gateway 10 . The controller 12 unicasts data indicating the device control request to the gateway 10 .

(5) ゲートウェイ10がコントローラ12の危険度を判定
機器制御要求を示すデータのユニキャストに対応して、ゲートウェイ10の通信インターフェース管理機能111は、機器制御要求を示すデータを受信する。ゲートウェイ10のコントローラ管理機能130は、通信内容解析・統計処理機能113にて、データを送信したコントローラ12を特定する。対応するコントローラ12は初期状態で危険度は「許可」、統計情報は「頻度低」であるため、機器レスポンス生成機能143が対応する疑似機器の制御結果を生成する。通信インターフェース管理機能111が、制御結果をコントローラ12へ返却する。
(5) Gateway 10 Determines Degree of Risk of Controller 12 In response to the unicast of the data indicating the device control request, the communication interface management function 111 of the gateway 10 receives the data indicating the device control request. The controller management function 130 of the gateway 10 uses the communication content analysis/statistics processing function 113 to identify the controller 12 that has transmitted the data. Since the corresponding controller 12 is in the initial state, the risk level is "permitted" and the statistical information is "low frequency", so the device response generation function 143 generates the control result of the corresponding pseudo device. The communication interface management function 111 returns control results to the controller 12 .

ここで、コントローラ12が短時間で機器13への機器制御を繰り返した場合の動作について説明する。この場合、通信インターフェース管理機能111は、機器制御要求を示すデータを受信する。コントローラ管理機能130は通信内容解析・統計処理機能113にて、データを送信したコントローラ12を特定する。通信内容解析・統計処理機能113が、コントローラリスト131の統計情報を「頻度中」に設定する。コントローラ管理機能130のコントローラリスト131の対応するコントローラの統計情報が「頻度中」のため、コントローラ管理機能130が危険度を「制限」に設定する。機器制御の対象が疑似機器であった場合は、機器レスポンス生成機能143が、対応する疑似機器の制御結果を生成する。通信インターフェース管理機能111が制御結果を、コントローラ12へ返却する。 Here, the operation when the controller 12 repeats device control to the device 13 in a short time will be described. In this case, the communication interface management function 111 receives data indicating the device control request. The controller management function 130 uses the communication content analysis/statistical processing function 113 to identify the controller 12 that has transmitted the data. The communication content analysis/statistical processing function 113 sets the statistical information in the controller list 131 to "medium frequency". Since the statistical information of the corresponding controller in the controller list 131 of the controller management function 130 is "medium frequency", the controller management function 130 sets the degree of risk to "restricted". When the device control target is a pseudo device, the device response generation function 143 generates a control result for the corresponding pseudo device. The communication interface management function 111 returns the control result to the controller 12 .

ここで、コントローラ12が短時間で機器13への機器制御を継続した場合の動作について、説明する。この場合、通信インターフェース管理機能111は、情報制御要求を示すデータを受信する。コントローラ管理機能130は通信内容解析・統計処理機能113にて、データを送信したコントローラ12を特定する。さらに通信内容解析・統計処理機能113が、コントローラリスト131の統計情報を「頻度高」に設定する。コントローラ管理機能130のコントローラリスト131の対応するコントローラ12の統計情報が「頻度高」のため、コントローラ管理機能130が危険度を「拒絶」に設定する。 Here, the operation when the controller 12 continues the device control of the device 13 for a short period of time will be described. In this case, the communication interface management function 111 receives data indicating the information control request. The controller management function 130 uses the communication content analysis/statistical processing function 113 to identify the controller 12 that has transmitted the data. Further, the communication content analysis/statistical processing function 113 sets the statistical information in the controller list 131 to "high frequency". Since the statistical information of the corresponding controller 12 in the controller list 131 of the controller management function 130 is "frequent", the controller management function 130 sets the risk level to "reject".

(6) ゲートウェイ10がコントローラ12からの通信を拒絶
次に、コントローラ管理機能130のコントローラリスト131の対応するコントローラ12の危険度が「拒絶」となっているため、機器制御を実施せず、通信拒絶機能112がコントローラ12からのデータを破棄する。以降、コントローラ12からの通信が破棄される。こうしてゲートウェイ10の配下の機器13は、攻撃者による機器13への制御の試みから保護される。
(6) The gateway 10 rejects the communication from the controller 12 Next, since the risk level of the corresponding controller 12 in the controller list 131 of the controller management function 130 is "rejected", the device control is not performed and the communication is performed. Reject function 112 discards data from controller 12 . After that, communication from the controller 12 is discarded. In this way, the device 13 under the gateway 10 is protected from an attempt by an attacker to control the device 13 .

図10Aのように、インターネットへ接続されるルータ11に接続されたゲートウェイ10と、ルータ11へ接続されたコントローラ12と、ゲートウェイ10に接続される1つまたは複数の機器の一例としてのデバイスA(機器13a)およびデバイスB(機器13b)と、を含むネットワークの場合について、改めて説明する。ここでデバイスAは認証機能がある機器であり、デバイスBは認証機能がないデバイスである。ゲートウェイ10は、ゲートウェイ10に接続されるデバイスAおよびデバイスBに関して、デバイスA、デバイスB、疑似デバイスC、疑似デバイスD、および疑似デバイスEを含む機器リストを保持する。コントローラ12からゲートウェイ10に接続される機器への制御要求などを受信したときには、疑似デバイスC~疑似デバイスEを含んでいる機器リストに基づいてデバイスの存在を通知する。ゲートウェイ10の代理認証機能によって、コントローラ12とゲートウェイ10との間で認証通信が行われ、ゲートウェイ10とデバイスAとの間の認証通信、およびゲートウェイ10とデバイスBとの間の認証通信が行われる。図10Aのネットワークでは、図10Bのように攻撃者が機器への情報参照や機器への制御を試みた場合、例えば疑似デバイスへのアクセスを試みた場合、不正コントローラとして検知し、このアクセスを制限または拒絶などの制御を行う。本実施形態によれば、ゲートウェイ10に接続される機器がデバイスAのような認証機能がある機器であるか、デバイスBのような認証機能がない機器であるかには関係なく、ゲートウェイ10に接続される機器を不正アクセスから保護することができる。 As shown in FIG. 10A, a gateway 10 connected to a router 11 connected to the Internet, a controller 12 connected to the router 11, and one or more devices connected to the gateway 10, such as a device A ( The case of a network including device 13a) and device B (device 13b) will be described again. Device A is a device with an authentication function, and device B is a device without an authentication function. Gateway 10 holds a device list including device A, device B, pseudo device C, pseudo device D, and pseudo device E for device A and device B connected to gateway 10 . When receiving a control request or the like from the controller 12 to a device connected to the gateway 10, the existence of the device is notified based on the device list including the pseudo devices C to E. FIG. The proxy authentication function of gateway 10 allows authentication communication between controller 12 and gateway 10, authentication communication between gateway 10 and device A, and authentication communication between gateway 10 and device B. . In the network of FIG. 10A, when an attacker attempts to refer to information on a device or control a device, as in FIG. 10B, for example, if an attacker attempts to access a pseudo device, it is detected as an unauthorized controller and this access is restricted. Or control such as refusal. According to this embodiment, regardless of whether the device connected to the gateway 10 is a device with an authentication function such as the device A or a device without an authentication function such as the device B, the gateway 10 Connected devices can be protected from unauthorized access.

(実施形態の効果)
本実施形態の不正アクセス監視システム、および不正アクセス監視方法によれば、ネットワーク配下の機器13を不正アクセスから保護することができ、ゲートウェイ10に接続される1つまたは複数の機器を不正アクセスから保護することができる。その理由は、ゲートウェイ10が、上記1つまたは複数の機器に実在する機器に加えて、上記1つまたは複数の機器には存在しない疑似機器に関する機器リストを管理することにより、攻撃者から実在する機器を部分的に隠蔽することができるからである。
(Effect of Embodiment)
According to the unauthorized access monitoring system and unauthorized access monitoring method of the present embodiment, the device 13 under the network can be protected from unauthorized access, and one or more devices connected to the gateway 10 can be protected from unauthorized access. can do. The reason is that the gateway 10 manages a device list of pseudo devices that do not exist in the one or more devices, in addition to the devices that actually exist in the one or more devices. This is because the device can be partially hidden.

これにより、宅内1のIoTシステムを安全に運用することが可能になる。また、宅内1の機器13には実在デバイスと疑似デバイスが混在するため、実在デバイスを部分的に隠蔽できる。また、疑似デバイスへの不正アクセスを行ったコントローラ12を自動的に検知し、アクセス制御することができる。 This makes it possible to safely operate the IoT system in the home 1 . In addition, since the device 13 in the home 1 includes a mixture of real devices and pseudo devices, the real devices can be partially hidden. Also, it is possible to automatically detect the controller 12 that has made unauthorized access to the pseudo device and to control access.

また当初は正常なコントローラ12であり、運用後のマルウェア感染等により不正なコントローラに変異してしまったようなコントローラ12も自動検知し、アクセス制御することができる。この不正なコントローラ12の検知には、コントローラ12によるアクセス数(短時間に大量アクセス)やアクセス内容(不正な制御パラメータ)から見極めることができる。 Also, it is possible to automatically detect and control access to a controller 12 that was initially normal and mutated into an unauthorized controller due to malware infection or the like after operation. The detection of this unauthorized controller 12 can be ascertained from the number of accesses by the controller 12 (a large number of accesses in a short period of time) and the contents of access (unauthorized control parameters).

また、本実施形態の不正アクセス監視システム、および不正アクセス監視方法によれば、コントローラ12側および機器13としてのデバイス側の実装を変更することなく、安全に宅内IoTシステムを活用できる。また本実施形態の不正アクセス監視システム、および不正アクセス監視方法によれば、ゲートウェイ10に接続される機器の数が増加して保護すべき機器の数が増加しても、機器リストなどの更新によって対処することができ、攻撃者の不正アクセスから保護することができる。 Further, according to the unauthorized access monitoring system and unauthorized access monitoring method of the present embodiment, the in-home IoT system can be safely utilized without changing the implementation on the controller 12 side and the device side as the equipment 13 . Further, according to the unauthorized access monitoring system and unauthorized access monitoring method of this embodiment, even if the number of devices connected to the gateway 10 increases and the number of devices to be protected increases, can be counteracted and protected from unauthorized access by attackers.

〔その他の実施形態〕
以上、本発明の好ましい実施形態を説明したが、本発明はこれに限定されるものではない。例えば、上述した実施形態では説明の関係上、情報取得と機器制御に分けて説明したが、情報取得・機器制御の通信内容に関わらず、統計情報と危険度は更新され、危険度が「拒絶」へ変更された場合は、通信内容に関わらずデータを破棄する。
[Other embodiments]
Although the preferred embodiments of the present invention have been described above, the present invention is not limited thereto. For example, in the above-described embodiment, information acquisition and device control are separately described for the sake of explanation. ”, the data will be discarded regardless of the content of communication.

また、危険度が「制限」となった段階でコントローラ12からの制御要求を破棄して、情報参照要求のみ通信できるようにしてもよい。さらに、危険度が「制限」へ変更された場合に、情報取得の通信も定期的に破棄するようにしてもよい。 Also, when the degree of danger becomes "restricted", the control request from the controller 12 may be discarded and only the information reference request may be communicated. Furthermore, when the risk level is changed to "restricted", the information acquisition communication may also be discarded periodically.

また、実在する機器と疑似機器へのアクセスの際の危険度を上昇させる際に疑似機器の場合に重みづけを実施し、実在する機器に比べて危険度を上昇しやくするようにしてもよい。 In addition, when increasing the risk of accessing an actual device and a pseudo device, the pseudo device may be weighted so that the risk is more likely to increase than the actual device. .

危険度は、統計情報に応じて柔軟に変更される。また上述した実施形態では、段階的に状態を遷移させた例を説明したが、統計情報はネットワークの使用状況に応じて常に変更され、統計情報に応じて危険度は設定、変更される。例えば、一度危険度が「拒絶」や「制限」となっても一定期間、通信が発生しないなど、統計情報が変更された場合は、統計情報を「頻度中」や「頻度低」に変更し、危険度を降下、例えば危険度を「許可」または「制限」へ変更するといった、遷移ができるものとする。 The risk is flexibly changed according to statistical information. Further, in the above-described embodiment, an example in which the state is changed in stages has been described, but the statistical information is always changed according to the network usage, and the degree of risk is set and changed according to the statistical information. For example, if the statistical information is changed such that communication does not occur for a certain period of time even if the risk level becomes "rejected" or "restricted", change the statistical information to "medium frequency" or "low frequency". , lowering the risk, for example changing the risk to "allowed" or "restricted".

また危険度の変更については、通信頻度だけでなく、疑似機器への設定パラメータが範囲外を指定したデータをコントローラ12が送信した場合は統計情報に関わらず、危険度を上昇させることもできるものとする。 Regarding the change of the risk level, not only the communication frequency but also the risk level can be increased regardless of the statistical information when the controller 12 transmits data specifying that the setting parameter to the pseudo device is out of range. and

さらに、上述した実施形態では攻撃者として判定されたコントローラ12からの通信をゲートウェイ10にて遮断する例を説明した。このとき、宅内1、および、宅外の端末へ向けて、攻撃者を検出したことを通知することもできるものとする。 Furthermore, in the above-described embodiment, an example has been described in which the gateway 10 blocks communication from the controller 12 determined as an attacker. At this time, it is assumed that it is also possible to notify the detection of the attacker to the terminals inside the home 1 and outside the home.

上記の実施形態の一部又は全部は、以下の付記のようにも記載されうるが、以下には限られない。
(付記1)外部ネットワークへ接続されるルータに接続されたゲートウェイと、前記ルータへ接続された1つまたは複数のコントローラと、前記ゲートウェイに接続される1つまたは複数の機器と、を含むネットワークのための不正アクセス管理システムであって、
前記ゲートウェイは、
前記ゲートウェイに接続される1つまたは複数の機器を管理する機器管理機能であって、前記1つまたは複数の機器に実在する機器と、前記1つまたは複数の機器には実在しない疑似機器とに関する機器リストを管理する機器管理機能と、
前記機器リストに含まれる機器への制御要求を受信したときに、前記制御要求に応答してデータを送受信する通信機能と、を含む、
不正アクセス監視システム。
(付記2)前記ゲートウェイは、前記機器リストに含まれる機器への制御要求が、前記1つまたは複数のコントローラからのものである場合に、前記制御要求の送信元のコントローラに関する情報を保持するコントローラリストを管理するコントローラ管理機能をさらに含む、
付記1に記載の不正アクセス監視システム。
(付記3)前記コントローラ管理機能の前記コントローラリストは、コントローラごとにデータの受信頻度に関する情報と、この受信頻度によって決定される不正アクセスの危険度に関する情報とを保持する、
付記2に記載の不正アクセス監視システム。
(付記4)前記コントローラリストが保持する情報は、前記1つまたは複数のコントローラから前記機器リストに含まれる機器への制御要求を受信されるごとに更新される、
付記3に記載の不正アクセス監視システム。
(付記5)前記ゲートウェイは、前記制御要求が前記1つまたは複数のコントローラからのものである場合には、前記コントローラリストの前記不正アクセスの危険度に関する情報を参照して取り扱いを決定する、
付記3又は付記4に記載の不正アクセス監視システム。
(付記6)前記ゲートウェイは、前記制御要求が前記機器リストの前記1つまたは複数の機器には実在しない疑似機器に対するものであるときには、データを生成して生成したデータを前記制御要求の送信元へ送信する、
付記1乃至付記5のいずれか一つに記載の不正アクセス監視システム。
(付記7)前記ゲートウェイは、前記1つまたは複数の機器には実在しない疑似機器を生成し、前記制御要求が前記機器リストの前記1つまたは複数の機器には実在しない疑似機器に対するものであるときに、前記データを生成する疑似機器管理機能をさらに含む、
付記6に記載の不正アクセス監視システム。
(付記8)外部ネットワークへ接続されるルータに接続されたゲートウェイと、前記ルータへ接続された1つまたは複数のコントローラと、前記ゲートウェイに接続される1つまたは複数の機器と、を含むネットワークのための不正アクセス管理方法であって、
前記ゲートウェイは、
前記ゲートウェイに接続される1つまたは複数の機器を管理する機器管理機能であって、前記1つまたは複数の機器に実在する機器と、前記1つまたは複数の機器には実在しない疑似機器とに関する機器リストを管理し、
前記機器リストに含まれる機器への制御要求を受信したときに、前記制御要求に応答してデータを送受信する、
不正アクセス監視方法。
(付記9)前記ゲートウェイは、前記機器リストに含まれる機器への制御要求が、前記1つまたは複数のコントローラからのものである場合に、前記制御要求の送信元のコントローラに関する情報を保持するコントローラリストを管理する、
付記8に記載の不正アクセス監視方法。
(付記10)前記コントローラ管理機能の前記コントローラリストは、コントローラごとにデータの受信頻度に関する情報と、この受信頻度によって決定される不正アクセスの危険度に関する情報とを保持する、
付記9に記載の不正アクセス監視方法。
(付記11)前記コントローラリストが保持する情報は、前記1つまたは複数のコントローラから前記機器リストに含まれる機器への制御要求を受信されるごとに更新される、
付記10に記載の不正アクセス監視方法。
(付記12)前記ゲートウェイは、前記制御要求が前記1つまたは複数のコントローラからのものである場合には、前記コントローラリストの前記不正アクセスの危険度に関する情報を参照して取り扱いを決定する、
付記10又は付記11に記載の不正アクセス監視方法。
(付記13)前記ゲートウェイは、前記制御要求が前記機器リストの前記1つまたは複数の機器には実在しない疑似機器に対するものであるときには、データを生成して生成したデータを前記制御要求の送信元へ送信する、
付記8乃至付記12のいずれか一つに記載の不正アクセス監視方法。
(付記14)前記ゲートウェイは、前記1つまたは複数の機器には実在しない疑似機器を生成し、前記制御要求が前記機器リストの前記1つまたは複数の機器には実在しない疑似機器に対するものであるときに、前記データを生成する、
付記12に記載の不正アクセス監視方法。
Some or all of the above-described embodiments can also be described in the following supplementary remarks, but are not limited to the following.
(Appendix 1) Network including a gateway connected to a router connected to an external network, one or more controllers connected to the router, and one or more devices connected to the gateway An unauthorized access control system for
The gateway is
A device management function that manages one or more devices connected to the gateway, and relates to a device that actually exists in the one or more devices and a pseudo device that does not actually exist in the one or more devices. A device management function that manages the device list,
a communication function for transmitting and receiving data in response to a control request to a device included in the device list, when receiving the control request;
Unauthorized access monitoring system.
(Appendix 2) The gateway is a controller that holds information about the controller that sent the control request when the control request to the device included in the device list is from the one or more controllers. further includes a controller management function to manage the list,
The unauthorized access monitoring system according to appendix 1.
(Appendix 3) The controller list of the controller management function holds information on data reception frequency for each controller and information on the risk of unauthorized access determined by the reception frequency.
The unauthorized access monitoring system according to appendix 2.
(Appendix 4) The information held by the controller list is updated each time a control request to the devices included in the device list is received from the one or more controllers.
The unauthorized access monitoring system according to appendix 3.
(Appendix 5) When the control request is from the one or more controllers, the gateway refers to the information on the risk of unauthorized access in the controller list to determine handling.
The unauthorized access monitoring system according to appendix 3 or appendix 4.
(Appendix 6) When the control request is for a pseudo device that does not actually exist in the one or more devices in the device list, the gateway generates data and sends the generated data to the source of the control request. send to
The unauthorized access monitoring system according to any one of appendices 1 to 5.
(Appendix 7) The gateway generates a pseudo device that does not exist in the one or more devices, and the control request is for a pseudo device that does not exist in the one or more devices in the device list. sometimes further comprising a pseudo-device management function that generates said data;
The unauthorized access monitoring system according to appendix 6.
(Appendix 8) Network including a gateway connected to a router connected to an external network, one or more controllers connected to the router, and one or more devices connected to the gateway An unauthorized access control method for
The gateway is
A device management function that manages one or more devices connected to the gateway, and relates to a device that actually exists in the one or more devices and a pseudo device that does not actually exist in the one or more devices. Manage your equipment list,
when receiving a control request to a device included in the device list, transmitting and receiving data in response to the control request;
Unauthorized access monitoring method.
(Appendix 9) When a control request to a device included in the device list is from the one or more controllers, the gateway is a controller that holds information about the controller that sent the control request. manage the list,
The unauthorized access monitoring method according to appendix 8.
(Appendix 10) The controller list of the controller management function holds information on data reception frequency for each controller and information on the risk of unauthorized access determined by the reception frequency.
The unauthorized access monitoring method according to appendix 9.
(Appendix 11) The information held by the controller list is updated each time a control request to the devices included in the device list is received from the one or more controllers.
The unauthorized access monitoring method according to appendix 10.
(Appendix 12) When the control request is from the one or more controllers, the gateway refers to the information on the risk of unauthorized access in the controller list to determine handling.
The unauthorized access monitoring method according to appendix 10 or appendix 11.
(Additional Note 13) When the control request is for a pseudo device that does not actually exist in the one or more devices in the device list, the gateway generates data and transfers the generated data to the source of the control request. send to
The unauthorized access monitoring method according to any one of appendices 8 to 12.
(Appendix 14) The gateway generates a pseudo device that does not exist in the one or more devices, and the control request is for a pseudo device that does not exist in the one or more devices in the device list. when generating said data;
The unauthorized access monitoring method according to appendix 12.

1 宅内
10 ゲートウェイ
11 ルータ
12 コントローラ
13、13a、13b 機器
110 通信機能
111 通信インターフェース管理機能
112 通信拒絶機能
113 通信内容解析・統計処理機能
120 機器管理機能
121 機器リスト
122 機器制御機能
123 機器情報参照機能
130 コントローラ管理機能
131 コントローラリスト
140 疑似機器管理機能
141 機器生成機能
142 機器破棄機能
143 機器レスポンス生成機能
1 home 10 gateway 11 router 12 controller 13, 13a, 13b device 110 communication function 111 communication interface management function 112 communication refusal function 113 communication content analysis/statistical processing function 120 device management function 121 device list 122 device control function 123 device information reference function 130 Controller Management Function 131 Controller List 140 Pseudo Device Management Function 141 Device Generation Function 142 Device Discard Function 143 Device Response Generation Function

Claims (10)

外部ネットワークへ接続されるルータに接続されたゲートウェイと、前記ルータへ接続された1つまたは複数のコントローラと、前記ゲートウェイに接続される1つまたは複数の機器と、を含むネットワークのための不正アクセス管理システムであって、
前記ゲートウェイは、
前記ゲートウェイに接続される1つまたは複数の機器を管理する機器管理機能であって、前記1つまたは複数の機器に実在する機器と、前記1つまたは複数の機器には実在しない疑似機器とに関する機器リストを管理する機器管理機能と、
前記機器リストに含まれる機器への制御要求を受信したときに、前記制御要求に応答してデータを送受信する通信機能と、を含む、
不正アクセス監視システム。
Unauthorized access for a network comprising a gateway connected to a router connected to an external network, one or more controllers connected to said router, and one or more devices connected to said gateway a management system,
The gateway is
A device management function that manages one or more devices connected to the gateway, and relates to a device that actually exists in the one or more devices and a pseudo device that does not actually exist in the one or more devices. A device management function that manages the device list,
a communication function for transmitting and receiving data in response to a control request to a device included in the device list, when receiving the control request;
Unauthorized access monitoring system.
前記ゲートウェイは、前記機器リストに含まれる機器への制御要求が、前記1つまたは複数のコントローラからのものである場合に、前記制御要求の送信元のコントローラに関する情報を保持するコントローラリストを管理するコントローラ管理機能をさらに含む、
請求項1に記載の不正アクセス監視システム。
The gateway manages a controller list that retains information about the controller that sent the control request when the control request to the device included in the device list is from the one or more controllers. Further includes controller management functions,
An unauthorized access monitoring system according to claim 1.
前記コントローラ管理機能の前記コントローラリストは、コントローラごとにデータの受信頻度に関する情報と、この受信頻度によって決定される不正アクセスの危険度に関する情報とを保持する、
請求項2に記載の不正アクセス監視システム。
The controller list of the controller management function holds information on data reception frequency for each controller and information on the risk of unauthorized access determined by the reception frequency.
An unauthorized access monitoring system according to claim 2.
前記コントローラリストが保持する情報は、前記1つまたは複数のコントローラから前記機器リストに含まれる機器への制御要求を受信されるごとに更新される、
請求項3に記載の不正アクセス監視システム。
The information held by the controller list is updated each time a control request to a device included in the device list is received from the one or more controllers.
An unauthorized access monitoring system according to claim 3.
前記ゲートウェイは、前記制御要求が前記1つまたは複数のコントローラからのものである場合には、前記コントローラリストの前記不正アクセスの危険度に関する情報を参照して取り扱いを決定する、
請求項3又は請求項4に記載の不正アクセス監視システム。
When the control request is from the one or more controllers, the gateway refers to the information on the risk of unauthorized access in the controller list to determine handling.
An unauthorized access monitoring system according to claim 3 or 4.
前記ゲートウェイは、前記制御要求が前記機器リストの前記1つまたは複数の機器には実在しない疑似機器に対するものであるときには、データを生成して生成したデータを前記制御要求の送信元へ送信する、
請求項1乃至請求項5のいずれか一項に記載の不正アクセス監視システム。
The gateway generates data and transmits the generated data to a source of the control request when the control request is for a pseudo device that does not actually exist in the one or more devices in the device list.
An unauthorized access monitoring system according to any one of claims 1 to 5.
前記ゲートウェイは、前記1つまたは複数の機器には実在しない疑似機器を生成し、前記制御要求が前記機器リストの前記1つまたは複数の機器には実在しない疑似機器に対するものであるときに、前記データを生成する疑似機器管理機能をさらに含む、
請求項6に記載の不正アクセス監視システム。
The gateway generates a pseudo device that does not exist in the one or more devices, and when the control request is for a pseudo device that does not exist in the one or more devices in the device list, the further including a pseudo-device management function that generates data,
An unauthorized access monitoring system according to claim 6.
外部ネットワークへ接続されるルータに接続されたゲートウェイと、前記ルータへ接続された1つまたは複数のコントローラと、前記ゲートウェイに接続される1つまたは複数の機器と、を含むネットワークのための不正アクセス管理方法であって、
前記ゲートウェイは、
前記ゲートウェイに接続される1つまたは複数の機器を管理するものであって、前記1つまたは複数の機器に実在する機器と、前記1つまたは複数の機器には実在しない疑似機器とに関する機器リストを管理し、
前記機器リストに含まれる機器への制御要求を受信したときに、前記制御要求に応答してデータを送受信する、
不正アクセス監視方法。
Unauthorized access for a network comprising a gateway connected to a router connected to an external network, one or more controllers connected to said router, and one or more devices connected to said gateway A management method comprising:
The gateway is
A device list for managing one or more devices connected to the gateway and relating to devices existing in the one or more devices and pseudo devices not existing in the one or more devices manage the
when receiving a control request to a device included in the device list, transmitting and receiving data in response to the control request;
Unauthorized access monitoring method.
前記ゲートウェイは、前記機器リストに含まれる機器への制御要求が、前記1つまたは複数のコントローラからのものである場合に、前記制御要求の送信元のコントローラに関する情報を保持するコントローラリストを管理する、
請求項8に記載の不正アクセス監視方法。
The gateway manages a controller list that retains information about the controller that sent the control request when the control request to the device included in the device list is from the one or more controllers. ,
The unauthorized access monitoring method according to claim 8.
前記コントローラリストは、コントローラごとにデータの受信頻度に関する情報と、この受信頻度によって決定される不正アクセスの危険度に関する情報とを保持する、
請求項9に記載の不正アクセス監視方法。
The controller list holds information on data reception frequency for each controller and information on the risk of unauthorized access determined by the reception frequency.
The unauthorized access monitoring method according to claim 9.
JP2021049359A 2021-03-24 2021-03-24 Illegal access monitoring system and illegal access monitoring method Pending JP2022147898A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021049359A JP2022147898A (en) 2021-03-24 2021-03-24 Illegal access monitoring system and illegal access monitoring method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021049359A JP2022147898A (en) 2021-03-24 2021-03-24 Illegal access monitoring system and illegal access monitoring method

Publications (1)

Publication Number Publication Date
JP2022147898A true JP2022147898A (en) 2022-10-06

Family

ID=83462551

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021049359A Pending JP2022147898A (en) 2021-03-24 2021-03-24 Illegal access monitoring system and illegal access monitoring method

Country Status (1)

Country Link
JP (1) JP2022147898A (en)

Similar Documents

Publication Publication Date Title
US10542020B2 (en) Home network intrusion detection and prevention system and method
US11722508B2 (en) Methods, systems, and media for dynamically separating internet of things devices in a network
US20180091526A1 (en) MITIGATING AN INTERNET OF THINGS (IoT) WORM
US20180205573A1 (en) Network packet redirection device and method thereof
US20240121272A1 (en) Network sanitization for dedicated communication function and edge enforcement
US10944780B2 (en) Systems and methods for dynamic security micronetwork protection of network connected devices
Ul Rehman et al. A study of smart home environment and its security threats
US11632399B2 (en) Secure administration of a local communication network comprising at least one communicating object
WO2018116123A1 (en) Protecting against unauthorized access to iot devices
CN112787911A (en) Internet of things equipment integration gateway and system
JP4245486B2 (en) Network unauthorized connection prevention method and apparatus
US9686311B2 (en) Interdicting undesired service
WO2016190663A1 (en) Security management device and security management method in home network system
KR102510093B1 (en) Acess control system and method in network system of apartment complex
JP2022147898A (en) Illegal access monitoring system and illegal access monitoring method
JP4020134B2 (en) Switching hub device, router device
Sadhasivam et al. Hocs: Host oscommunication service layer
Wells Better Practices for IoT Smart Home Security
GB2568145A (en) Poisoning protection for process control switches
CN113489730B (en) Data transmission method, device and system based on virtualization network
US11539741B2 (en) Systems and methods for preventing, through machine learning and access filtering, distributed denial of service (“DDoS”) attacks originating from IoT devices
WO2021070914A1 (en) Equipment monitoring method, equipment monitoring device, and program
US20240129275A1 (en) Systems, Methods And Apparatus For Local Area Network Isolation
US20220408264A1 (en) Wireless communication method between a client object and a server object
WO2021132756A1 (en) System for preventing hacking of internet of things

Legal Events

Date Code Title Description
RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20211022

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240215