JP6430356B2 - 検知方法及び検知システム - Google Patents

検知方法及び検知システム Download PDF

Info

Publication number
JP6430356B2
JP6430356B2 JP2015215054A JP2015215054A JP6430356B2 JP 6430356 B2 JP6430356 B2 JP 6430356B2 JP 2015215054 A JP2015215054 A JP 2015215054A JP 2015215054 A JP2015215054 A JP 2015215054A JP 6430356 B2 JP6430356 B2 JP 6430356B2
Authority
JP
Japan
Prior art keywords
sensor
terminal device
camera
mode
abnormality
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2015215054A
Other languages
English (en)
Other versions
JP2017084296A (ja
Inventor
公洋 山越
公洋 山越
田中 政志
政志 田中
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2015215054A priority Critical patent/JP6430356B2/ja
Publication of JP2017084296A publication Critical patent/JP2017084296A/ja
Application granted granted Critical
Publication of JP6430356B2 publication Critical patent/JP6430356B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、検知方法及び検知システムに関する。
近年、IoT(Internet Of Things)技術を用いて、ネットワークに接続して使用する機器(以下「IoT機器」という)の利用が盛んである。しかしながら、その一方で、ファームウェアの更新を怠ること等により、攻撃者にマルウェア等によるIoT機器への侵入の機会を与えてしまっている。
一般的に、攻撃者は、(1)バッファオーバーフロー等の脆弱性を利用してIoT機器に侵入した後、(2)実攻撃に先立って、C&Cサーバ(command and control server)との通信を行い、ルートキット(Rootkit)のインストール等によって、IoT機器に攻撃環境を構築し、(3)実攻撃を実行する、という(1)〜(3)のステップを行っている。
ここで、(1)への対策として、シグネチャ解析等によるパターンマッチングを利用して、攻撃者のIoT機器への侵入を防ぐ方法が考えられる。また、(2)への対策として、C&CサーバのIPアドレスのブラックリスト等を用いた通信トラフィックの解析を用いた手法が知られている(非特許文献1)。
Jan Goebel、Thorsten Holz、"Rishi: Identify Bot Contaminated Hosts by IRC Nickname Evaluation"、USENIX 2007
しかしながら、(1)への対策において、上述のパターンマッチングを利用して攻撃者のIoT機器への侵入を防ぐ方法では、亜種によるゼロデイ攻撃を防止することができない。また、IoT機器がTLS(Transport Layer Security)による暗号化通信を採用している場合は、パターンマッチングの手法を利用することができない。
また、(2)において、従来のC&CサーバはIPアドレスが固定的であったが、近年では、IPアドレスが変化するC&Cサーバが出現してきている。そのため、非特許文献1のような、C&CサーバのIPアドレスのブラックリストを用いた手法では、IPアドレスが変化するC&Cサーバへの対策が困難である。
本発明の目的は、上記の問題に鑑みてなされたものであり、攻撃サーバからIoT機器への侵入を防ぐことができる検知方法及び検知システムを提供することにある。
上記課題を解決するため、本発明に係る検知方法は、中継装置と、該中継装置を介しネットワークに接続して使用する端末装置とを備えた検知システムにおける検知方法であって、前記中継装置が、前記端末装置から動作ログを取得するステップと、前記中継装置が、前記動作ログと、前記端末装置に関連する通信のパケットヘッダ情報とを用いて、前記端末装置に関連する通信に異常があるか否かを判定するステップと、前記端末装置に関連する通信に異常があると判定した場合、前記中継装置が、前記端末装置と外部ネットワークとの間の送受信処理を停止するステップと、を含み、前記判定するステップは、記動作ログを取得してから所定時間が経過した後、前記中継装置が、前記端末装置を休止モードとして管理するステップと、前記休止モードにおいて、前記パケットヘッダ情報を所定の回数以上取得した場合、前記中継装置が、前記端末装置に関連する通信に異常があると判定するステップとを含む
また、上記課題を解決するため、本発明に係る検知システムは、中継装置と、該中継装置を介しネットワークに接続して使用する端末装置とを備えた検知システムであって、前記端末装置は、前記端末装置の動作を記録した動作ログを生成する動作監視部を有し、前記中継装置は、前記端末装置と外部ネットワークとの間の送受信処理を行うトラフィック処理部と、前記動作ログと、前記端末装置に関連する通信のパケットヘッダ情報とを用いて、前記端末装置に関連する通信の異常を判定する異常検知部と、を有し、前記異常検知部は、前記端末装置に関連する通信に異常があると判定した場合、前記トラフィック処理部に、前記端末装置と外部ネットワークとの間の送受信処理を停止させ、前記異常検知部は、前記動作ログを取得してから所定時間が経過した後、前記端末装置を休止モードとして管理し、前記異常検知部は、前記休止モードにおいて、前記パケットヘッダ情報を所定の回数以上取得した場合、前記端末装置に関連する通信に異常があると判定する、ことを特徴とする。
本発明に係る検知方法及び検知システムによれば、攻撃サーバからIoT機器への侵入を防ぐことができる。
第1の実施形態に係る検知システムの構成の一例を示す図である。 第1の実施形態に係る検知システムの動作の一例を示すフローチャートである。 異常検知部によるセンサ端末の異常モードの検知の一例を示す図である。 第2の実施形態に係る検知システムの構成の一例を示す図である。 第2の実施形態に係る検知システムの動作の一例を示すフローチャートである。
以下、本発明に係る実施形態について、図面を参照して説明する。まず、本発明の第1の実施形態について説明する。第1の実施形態におけるIoT機器は、センサ端末であるものとする。
(第1の実施形態)
[システム構成]
図1は、第1の実施形態に係る検知システム1の構成の一例を示す図である。検知システム1は、センサ端末(特許請求の範囲における「端末装置」)100,101,102と、GW(ゲートウェイ)装置(特許請求の範囲における「中継装置」)200と、要求サーバ300とを備える。図1の例では、3つのセンサ端末100〜102が示されているが、検知システム1が備えるセンサ端末の数はこれに限定されない。センサ端末100〜102及びGW装置200は、例えば無線通信によって、互いに接続されている。また、GW装置200及び要求サーバ300は、ネットワーク400を介して互いに接続されている。
センサ端末100〜102は、それぞれ、用途に応じたデータ(例えば、温度等)をセンシングする。そして、センサ端末100〜102は、それぞれ、センサデータや、センサ動作等を記録したセンサ動作ログをGW装置200に送信する。
ここで、センサ端末100〜102は、データをセンシングすると、センサデータやセンサ動作ログを、リアルタイムでGW装置200に送信する。つまり、センサ端末100〜102のセンサデータやセンサ動作ログは、それぞれ、センサ端末100〜102のセンサ動作に関係して、GW装置200に送信される。
GW装置200は、センサ端末100〜102とネットワーク400との間で、通信の中継を行う中継装置である。GW装置200は、センサ端末100〜102の各々から受信したセンサデータ等について、プロトコル変換等の処理を行った後、ネットワーク400を介して要求サーバ300等に転送する。また、GW装置200は、ネットワーク400を介して要求サーバ300等から受信したデータ等について、プロトコル変換等の処理を行った後、それぞれ、センサ端末100〜102に転送する。
要求サーバ300は、GW装置200を介してセンサ端末100〜102と通信を行う。また、GW装置200を介し取得したセンサ端末100〜102のセンサデータ等を解析及び処理する。
攻撃サーバ500は、例えばC&Cサーバであり、センサ端末100〜102への攻撃を企てる攻撃者のサーバである。図1に示すように、攻撃サーバ500は、ネットワーク400に接続されている。ここで、センサ端末100〜102が攻撃サーバ500に侵入された場合、センサ端末100〜102のセンサ動作とは無関係に、センサ端末100〜102とGW装置200を介した攻撃サーバ500との通信が多発する。
以下、センサ端末100〜102及びGW装置200の構成及び機能について、より詳細に説明する。なお、本発明に係るセンサ端末100〜102及びGW装置200の各機能を説明するが、センサ端末100〜102及びGW装置200が備える他の機能を排除することを意図したものではないことに留意する。
まず、センサ端末100〜102について説明する。なお、センサ端末100〜102は同様の構成を採用することができるため、以下では、センサ端末100を例に用いて説明する。
センサ端末100は、動作監視部110、制御部120、記憶部130、通信部140を有する。
動作監視部110は、センサ端末100のセンサ動作を監視する。そして、動作監視部110は、センサ動作等を記録したセンサ動作ログを生成する。動作監視部110は、例えば、センサ端末100のセンサ動作の開始を契機として、センサ動作ログを生成する。
制御部120は、センサ端末100全体を管理及び制御するものである。制御部120は、センサ端末100によってセンシングされたデータに、要求サーバ300の宛先(例えば、IPアドレス)をパケットヘッダとして付加した後、通信部140を介してGW装置200にリアルタイムで送信する。また、制御部120は、動作監視部110が生成したセンサ動作ログに、GW装置200の宛先をパケットヘッダとして付加した後、通信部140を介してGW装置200にリアルタイムで送信する。つまり、制御部120によって、センサデータやセンサ動作ログは、センサ端末100のセンサ動作に関係して、GW装置200に送信される。
記憶部130は、センサ端末100によってセンシングされたデータや、センサ端末100の機能を実現する処理内容を記述したプログラム等を記憶している。
通信部140は、例えば無線通信によって、GW装置200と通信を行う。
次に、GW装置200について説明する。
GW装置200は、トラフィック処理部210、制御部220、異常検知部230、記憶部240、通信部250を有する。
トラフィック処理部210は、センサ端末100〜102の各々と外部ネットワーク400との間のデータ等の送受信処理を行う。またこの際、トラフィック処理部210は、このデータ等に付加されたパケットヘッダ情報を異常検知部230に通知する。また、トラフィック処理部210は、パケットヘッダ情報に含まれるIPアドレスや送受信パケットサイズ等の情報を記憶部240に記憶させておいてもよい。さらに、トラフィック処理部210は、通信部250を介し、センサ端末100〜102の各々から取得した、パケットヘッダに含まれる宛先がGW装置200となるセンサ動作ログを、異常検知部230に転送する。
また、トラフィック処理部210は、異常検知部230から、それぞれ、センサ端末100〜102について異常モードの通知を受けると、センサ端末100〜102と外部ネットワーク400との間の送受信処理を停止する。
制御部220は、GW装置200全体を管理及び制御するものである。制御部220は、トラフィック処理部210が取得したデータ等のプロトコル変換等の処理を行う。
異常検知部230は、トラフィック処理部210から、センサ端末100〜102の各々のセンサ動作ログ及びセンサ端末100〜102に関連する通信のパケットヘッダ情報を取得する。そして、異常検知部230は、センサ端末100〜102のセンサ動作ログを取得してから所定時間Ts内は、それぞれ、センサ動作モードとしてセンサ端末100〜102の状態管理を行う。また、異常検知部230は、センサ端末100〜102のセンサ動作ログを取得してから所定時間Tsが経過した後は、それぞれ、センサ休止モードとしてセンサ端末100〜102の状態管理を行う。また、このセンサ休止モード中に、異常検知部230は、取得したパケットヘッダ情報を用いて、それぞれ、センサ端末100〜102の異常モードを判定する。これらの処理の詳細については後述する。
記憶部240は、GW装置200の制御に必要な情報や、GW装置200の機能を実現する処理内容を記述したプログラム等を記憶している。
通信部250は、例えば無線通信によって、センサ端末100〜102と通信を行う。また、通信部250は、ネットワーク400を介し、要求サーバ300等と通信を行う。
以下、センサ端末100〜102における異常検知部230の処理の詳細を、センサ端末100を例に説明する。
<センサ動作モードにおける処理>
異常検知部230は、トラフィック処理部210から、センサ端末100のセンサ動作の開始を契機として生成されたセンサ動作ログを取得すると、センサ動作ログを取得してから所定時間Ts内は、センサ動作モードとして、センサ端末100の状態管理を行う。所定時間Tsは、例えば、センサ端末100がセンサ動作を行う時間を考慮して設定される。
<センサ休止モードにおける処理>
異常検知部230は、センサ端末100のセンサ動作ログを取得してから所定時間Tsが経過すると、センサ休止モードとして、センサ端末100の状態管理を行う。異常検知部230は、このセンサ休止モード中に、センサ端末100の異常モードの判定を行う。以下の処理について説明する。
まず、異常検知部230は、トラフィック処理部210から、センサ端末100に関連する通信のパケットヘッダ情報を取得したか否か判定する。そして、異常検知部230は、トラフィック処理部210から、センサ端末100に関連する通信のパケットヘッダ情報を取得した場合、休止モード中におけるそのセンサ端末100に関連する通信を、準異常トラフィックとして検知する。
次に、異常検知部230は、1回のセンサ休止モードにおいて、検知した準異常トラフィックの数が所定の回数N以上であるか否か判定する。そして、1回のセンサ休止モードにおいて、検知した準異常トラフィックの数が所定の回数N以上であると判定した場合、センサ端末100は異常モードであると判定する。ここで、センサ端末100が攻撃サーバ500に侵入された場合、センサ端末100と攻撃サーバ500との間の通信は、センサ動作とは無関係に多発する。そのため、1回の休止モード中において、検知した準異常トラフィックの数が所定の回数N以上(つまり、連続してN回以上)となった場合、センサ端末100は異常モードであると判定する。また、検知した準異常トラフィックの数が所定の回数N以上となった場合を異常モードと判定することで、センサ動作とは無関係に行われることがある、センサ端末100のファームウェアの更新等による正常な通信を異常モードと誤判定する確率を低減させている。そして、センサ端末100を異常モードであると判定した後は、異常検知部230は、後述の異常モードにおける処理を行う。
なお、異常検知部230は、トラフィック処理部210に通信の送受信パケットサイズを送信させ、1回の休止モードにおける通信のデータ総量が所定値を超えた場合、センサ端末100は異常モードであると判定してもよい。また、異常検知部230は、一回のセンサ休止モードにおけるデータ総量と、一回のセンサ休止モードにおいて検知した準異常トラフィックの数とを併用して、センサ端末100の異常モードを判定してもよい。
一方、異常検知部230は、センサ端末100を異常モードであると判定しない場合に、トラフィック処理部210からセンサ端末100のセンサ動作ログを取得すると、センサ端末100はセンサ休止モードからセンサ動作モードに遷移したものと判定し、上述のセンサ動作モードにおける処理を行う。
<異常モードにおける処理>
異常検知部230は、上述の処理により、センサ端末100の異常モードを判定すると、トラフィック処理部210や制御部220等に、センサ端末100の異常モードの通知を行う。トラフィック処理部210は、センサ端末100の異常モードの通知を受信した後は、センサ端末100と外部ネットワーク400との間の送受信処理を停止する。
次に、第1の実施形態に係る検知システム1のシステム動作について説明する。
[システム動作]
図2は、第1の実施形態に係る検知システム1の動作の一例を示すフローチャートである。GW装置200は、センサ端末100〜102の各々について異常モードの判定を行っているが、以下では、GW装置200によるセンサ端末100の異常モードの判定について説明する。
センサ端末100がセンサ動作を開始する。すると、センサ端末100の動作監視部110は、センサ端末100のセンサ動作の開始を契機として、センサ動作ログを生成する。そして、このセンサ動作ログは、センサ端末100の制御部120によって、センサ端末100の通信部140を介し、GW装置200に送信される。
すると、GW装置200の異常検知部230は、GW装置200のトラフィック処理部210等の処理を経て、センサ端末100のセンサ動作ログを取得する(ステップS101)。そして、異常検知部230は、センサ動作ログを取得してから所定時間Ts内は、センサ動作モードとして、センサ端末100の状態管理を行う(ステップS102)。
センサ端末100のセンサ動作ログを取得してから所定時間Tsが経過すると、異常検知部230は、まず、準異常トラフィック数を格納する変数iを初期化する(ステップS103)。
次に、異常検知部230は、トラフィック処理部210から、センサ休止モード中においてセンサ端末100に関連する通信のパケットヘッダ情報を取得したか否か判定する(ステップS104)。異常検知部230は、トラフィック処理部210から、センサ端末100に関連する通信のパケットヘッダ情報を取得したと判定した場合(ステップS104:Yes)、ステップS105の処理に進む。一方、異常検知部230は、トラフィック処理部210から、センサ端末100に関連する通信のパケットヘッダ情報を取得しないと判定した場合(ステップS104:No)、ステップS108の処理に進む。
ステップS105の処理では、異常検知部230は、センサ端末100に関連する通信を準異常トラフィックとして検知し、変数iに1を加算する(ステップS106)。その後、異常検知部230は、変数iが所定の回数N以上であるか否か判定する(ステップS107)。異常検知部230は、変数iが所定の回数N以上と判定した場合(ステップS107:Yes)、ステップS109の処理に進む。一方、異常検知部230は、変数iが所定の回数Nより小さいと判定した場合(ステップS107:No)、ステップS108の処理に進む。
ステップS108の処理では、異常検知部230は、トラフィック処理部210から、センサ端末100のセンサ動作ログを取得したか否か判定する。異常検知部230は、トラフィック処理部210からセンサ端末100のセンサ動作ログを取得したと判定した場合(ステップS108:Yes)、ステップS102からの処理を繰り返し行う。一方、異常検知部230は、トラフィック処理部210からセンサ端末100のセンサ動作ログを取得しないと判定した場合(ステップS108:No)、ステップS104からの処理を繰り返し行う。
ステップS109の処理では、異常検知部230は、検知した準異常トラフィックの数(i)が所定の回数N以上となるため、センサ端末100が異常モードであると判定する。
このようにステップS104〜S107,S109の処理を行い、一回のセンサ休止モードにおいて、検知した準異常トラフィックの数(i)が所定の回数N以上となった場合を、センサ端末100は異常モードであると判定する。これにより、センサ休止モード中に行われることがある、センサ端末100のファームウェアの更新等に関連する正常な通信を異常モードと誤判定する確率を低減することができる。
その後、異常検知部230は、センサ端末100を異常モードと判定すると、トラフィック処理部210や制御部220等に、センサ端末100の異常モードの通知を行う(ステップS110)。トラフィック処理部210は、センサ端末100の異常モードの通知を受信した後は、センサ端末100と外部ネットワーク400との間の送受信処理を停止する。これにより、攻撃サーバ500からセンサ端末100への侵入を防ぐことができる。
図3に、異常検知部230によるセンサ端末100の異常モードの判定の一例を示す。図3の例では、所定の回数Nは3である。図3に示すように、センサ休止モード2における準異常トラフィックの数は1であり、所定の回数3以下であるため、センサ端末100が異常モードであるとは判定されない。一方、センサ休止モード4おける準異常トラフィックの数は3であり、所定の回数3以上となるため、センサ端末100の異常モード5が判定される。
なお、ステップS101,S108の処理において、センサ端末100に、一定のビット長の通し番号付きのMAC(Message Authentication Code)値を付加したセンサ動作ログを生成させ、GW装置200に送信するようにしてもよい。これにより、センサ端末100に攻撃サーバ500が侵入し、攻撃サーバ500の不正なプログラムによって疑似的なセンサ動作ログが生成された場合であっても、正規のセンサ動作ログと疑似的なセンサ動作ログとを判定することが可能になる。
また、ステップS104〜S107の処理において、異常検知部230は、トラフィック処理部210に通信の送受信パケットサイズを送信させ、1回の休止モードにおける通信のデータ総量が所定値を超えた場合、センサ端末100は異常モードであると判定してもよい。また、異常検知部230は、一回のセンサ休止モードにおけるデータ総量と、一回のセンサ休止モードにおいて検知した準異常トラフィックの数とを併用して、センサ端末100の異常モードを判定してもよい。
以上のように、検知システム1では、センサ端末100がセンサ休止モード中に、異常検知部230によって、準異常トラフィックの検知を行い、さらに、1回のセンサ休止モードにおいて、検知した準異常トラフィックの数が所定の回数N以上となったときを異常モードとして判定する。そして、異常モードと判定すると、異常検知部230は、トラフィック処理部210等に、異常モードの通知を行い、センサ端末100と外部ネットワーク400との間の送受信処理を停止させる。これにより、検知システム1では、攻撃サーバ500からセンサ端末100への侵入を防ぐことができる。
さらに、検知システム1では、検知した準異常トラフィックの数が所定の回数N以上となったときを異常モードとして判定している。これにより、センサ休止モード中に行われることがある、センサ端末100のファームウェアの更新等に関連する正常な通信を異常モードと誤判定する確率を低減することができる。
また、検知システム1では、センサ動作ログを取得してから所定時間Tsを経過した後のセンサ休止モードにおけるパケットヘッダ情報の取得の有無、つまり、センサ休止モードにおける通信の有無から、センサ端末100の異常モードを判定している。これにより、攻撃サーバ500のIPアドレスが動的に変化する場合であっても、センサ端末100の異常モードを判定することができるため、攻撃サーバ500からセンサ端末100への侵入を防ぐことができる。また、センサ端末100に関連する通信が暗号化されている場合であっても、センサ端末100の異常モードの判定が可能になる。
(第2の実施形態)
次に、本発明の第2の実施形態について説明する。第2の実施形態におけるIoT機器は、カメラ(Webカメラ)であるものとする。
[システム構成]
図4は、第2の実施形態に係る検知システム1aの構成の一例を示す図である。なお、図4に示す構成要素で、図1に示す構成要素と同様のものは同一符号を付し、その説明を省略する。
検知システム1aは、カメラ(特許請求の範囲における「端末装置」)100aと、GW装置200と、要求サーバ300と、管理サーバ301とを備える。カメラ100a及びGW装置200は、例えば無線通信によって、互いに接続されている。また、GW装置200、要求サーバ300及び管理サーバ301は、ネットワーク400を介して互いに接続されている。
カメラ100aは、例えば、Webカメラであり、用途に応じて写真を撮影する。そして、カメラ100aは、撮影した写真データや、撮影動作等を記録した撮影動作ログをGW装置200に送信する。また、カメラ100aには、ネットワーク40を介し管理サーバ301によって、カメラ100aの設定変更等を行うために、例えばEWS(Embedded Web Server)等のWebサーバが組み込まれている。
ここで、カメラ100aは、写真を撮影すると、その写真データや撮影動作ログを、リアルタイムでGW装置200に送信する。つまり、カメラ100aの写真データや撮影動作ログは、カメラ100aの撮影動作に関係して、GW装置200に送信される。
要求サーバ300は、GW装置200を介し、カメラ100aとの通信を行う。要求サーバ300は、カメラ100aにより撮影された写真を利用する。
管理サーバ301は、カメラ100aを管理する。カメラ100aの管理者は、管理サーバ301を介し、ID及びパスワードを用いてカメラ100aのWebサーバにログインし、カメラ100aの設定変更等を行う。
なお、カメラ100aが攻撃サーバ500に侵入された場合、カメラ100aの撮影動作とは無関係に、カメラ100aとGW装置200を介した攻撃サーバ500との通信が多発する。
以下、カメラ100a及びGW装置200の構成及び機能について、より詳細に説明する。なお、本発明に係るカメラ100a及びGW装置200の各機能を説明するが、カメラ100a及びGW装置200が備える他の機能を排除することを意図したものではないことに留意する。
まず、カメラ100aについて説明する。
カメラ100aは、動作監視部110a、制御部120a、記憶部130、通信部140を有する。
動作監視部110aは、カメラ100aの撮影動作を監視する。そして、動作監視部110aは、撮影動作等を記録した撮影動作ログを生成する。動作監視部110aは、例えば、カメラ100aの写真撮影の開始を契機として、撮影動作ログを生成する。
制御部120aは、カメラ100a全体を管理及び制御するものである。制御部120aは、カメラ100aによって撮影された写真データに、要求サーバ300の宛先をパケットヘッダとして付加した後、通信部140を介してGW装置200にリアルタイムで送信する。また、制御部120aは、動作監視部110aが生成した撮影動作ログに、GW装置200の宛先をパケットヘッダとして付加した後、通信部140を介してGW装置200にリアルタイムで送信する。つまり、制御部120aによって、写真データや撮影動作ログは、カメラ100aの撮影動作に関係して、GW装置200に送信される。
次に、GW装置200について説明する。GW装置200は、トラフィック処理部210、制御部220、異常検知部230、記憶部240、通信部250を有する。
トラフィック処理部210は、カメラ100aと外部ネットワーク400との間のデータ等の送受信処理を行う。またこの際、トラフィック処理部210は、このデータ等に付加されたパケットヘッダ情報を異常検知部230に通知する。また、トラフィック処理部210は、パケットヘッダ情報に含まれるIPアドレスや送受信パケットサイズ等の情報を記憶部240に記憶させておいてもよい。さらに、トラフィック処理部210は、通信部250を介し、カメラ100aから取得した、パケットヘッダに含まれる宛先がGW装置200となる撮影動作ログを、異常検知部230に転送する。
また、トラフィック処理部210は、異常検知部230から、カメラ100aの異常モードの通知を受けると、カメラ100aと外部ネットワーク400との間の送受信処理を停止する。
異常検知部230は、トラフィック処理部210から、カメラ100aの撮影動作ログ及びカメラ100aに関連する通信のパケットヘッダ情報を取得する。そして、異常検知部230は、カメラ100aの撮影動作ログを取得してから所定時間Ts1内は、撮影動作モードとしてカメラ100aの状態管理を行う。また、異常検知部230は、カメラ100aの撮影動作ログを取得してから所定時間Ts1が経過した後は、撮影休止モードとしてカメラ100aの状態管理を行う。また、この撮影休止モード中に、異常検知部230は、取得したパケットヘッダ情報を用いて、カメラ100aの異常モードを判定する。以下、これらの処理の詳細について説明する。
<撮影動作モードにおける処理>
異常検知部230は、トラフィック処理部210から、カメラ100aの撮影動作の開始を契機として生成された撮影動作ログを取得すると、撮影動作ログを取得してから所定時間Ts1内は、撮影動作モードとして、カメラ100aの状態管理を行う。所定時間Ts1は、例えば、カメラ100aが撮影動作を行う時間を考慮して設定される。
<撮影休止モードにおける処理>
異常検知部230が、カメラ100aの撮影動作ログを取得してから所定時間Ts1が経過すると、撮影休止モードとして、カメラ100aの状態管理を行う。異常検知部230は、この撮影休止モード中に、カメラ100aの異常モードの判定を行う。以下の処理について説明する。
まず、異常検知部230は、トラフィック処理部210から、カメラ100aに関連する通信のパケットヘッダ情報を取得したか否か判定する。そして、異常検知部230は、トラフィック処理部210から、カメラ100aに関連する通信のパケットヘッダ情報を取得した場合、撮影休止モードにおけるそのカメラ100aに関連する通信を、準異常トラフィックとして検知する。
次に、異常検知部230は、一回の撮影休止モードにおいて、検知した準異常トラフィックの数が所定の回数N以上であるか否か判定する。そして、一回の撮影休止モードにおいて、検知した準異常トラフィックの数が所定の回数N以上であると判定した場合、カメラ100aは異常モードであると判定する。ここで、カメラ100aが攻撃サーバ500に侵入された場合、カメラ100aと攻撃サーバ500との間の通信は、撮影動作とは無関係に多発する。そのため、1回の休止モード中において、検知した準異常トラフィックの数が所定の回数N以上(つまり、連続してN回以上)となった場合、カメラ100aは異常モードであると判定する。また、検知した準異常トラフィックの数が所定の回数N以上となった場合を異常モードと判定することで、撮影動作とは無関係に行われることがある、カメラ100aのファームウェアの更新やカメラ100aの設定変更等による正常な通信を異常モードと誤判定する確率を低減させている。そして、異常検知部230は、カメラ100aを異常モードであると判定した後は、後述の異常モードにおける処理を行う。
なお、異常検知部230は、トラフィック処理部210に通信の送受信パケットサイズを送信させ、1回の休止モードにおける通信のデータ総量が所定値を超えた場合、カメラ100aは異常モードであると判定してもよい。また、異常検知部230は、一回の撮影休止モードにおけるデータ総量と、一回の撮影休止モードにおいて検知した準異常トラフィックの数とを併用して、カメラ100aの異常モードを判定してもよい。
一方、異常検知部230は、カメラ100aを異常モードであると判定しない場合に、トラフィック処理部210からカメラ100aの撮影動作ログを取得すると、カメラ100aは、撮影休止モードから撮影動作モードに遷移したものと判定し、上述の撮影動作モードにおける処理を行う。
<異常モードにおける処理>
異常検知部230は、上述の処理により、カメラ100aの異常モードを判定すると、トラフィック処理部210や制御部220等に、カメラ100aの異常モードの通知を行う。トラフィック処理部210は、カメラ100aの異常モードの通知を受信した後は、カメラ100aと外部ネットワーク400との間の送受信処理を停止する。
次に、第2の実施形態に係る検知システム1aのシステム動作について説明する。
[システム動作]
図5は、第2の実施形態に係る検知システム1aの動作の一例を示すフローチャートである。
カメラ100aが撮影動作を開始する。すると、カメラ100aの動作監視部110aは、カメラ100aの撮影動作の開始を契機として、撮影動作ログを生成し、カメラ100aの制御部120aに送信する。そして、この撮影動作ログは、カメラ100aの制御部120aによって、カメラ100aの通信部140を介し、GW装置200に送信される。
すると、GW装置200の異常検知部230は、図2に示すステップS101,102の処理と同様にして、ステップS201,202の処理を行い、撮影動作ログを取得してから所定時間Ts1内は、撮影動作モードとして、カメラ100aの状態管理を行う。
カメラ100aの撮影動作ログを取得してから所定時間Ts1が経過すると、異常検知部230は、まず、準異常トラフィック数を格納する変数iを初期化する(ステップS103)。
次に、異常検知部230は、図2に示すステップS104〜S107の処理と同様にして、ステップS204〜S207の処理を行う。
ステップS208の処理では、異常検知部230は、トラフィック処理部210から、カメラ100aの撮影動作ログを取得したか否か判定する。異常検知部230は、トラフィック処理部210からカメラ100aの撮影動作ログを取得したと判定した場合(ステップS208:Yes)、ステップS202からの処理を繰り返し行う。一方、異常検知部230は、トラフィック処理部210からカメラ100aの撮影動作ログを取得しないと判定した場合(ステップS208:No)、ステップS204からの処理を繰り返し行う。
ステップS209の処理では、異常検知部230は、検知した準異常トラフィックの数(i)が所定の回数N以上となるため、カメラ100aは、異常モードであると判定する。
このようにステップS204〜S207,S209の処理を行い、検知した準異常トラフィックの数(i)が所定の回数N以上となった場合を、カメラ100aは異常モードであると判定する。これにより、撮影休止モード中に行われることがある、カメラ100aのファームウェアの更新や設定変更等に関連する正常な通信を異常と誤判定する確率を低減することができる。
その後、異常検知部230は、カメラ100aの異常モードを判定すると、トラフィック処理部210や制御部220等に、カメラ100aの異常モードの通知を行う(ステップS210)。トラフィック処理部210は、カメラ100aの異常モードの通知を受信した後は、カメラ100aと外部ネットワーク400との間の送受信処理を停止する。これにより、攻撃サーバ500からカメラ100aへの侵入を防ぐことができる。
以上のように説明した第2の実施形態でも、第1の実施形態と同様の効果を得ることができる。
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各構成部、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の構成部やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。また、本発明について装置を中心に説明してきたが、本発明は装置が備えるプロセッサにより実行される方法、プログラム、又はプログラムを記録した記憶媒体としても実現し得るものであり、本発明の範囲にはこれらも包含されるものと理解されたい。
1,1a 検知システム
100,101,102 センサ端末
100a カメラ
110,110a 動作監視部
120,120a 制御部
130 記憶部
140 通信部
200 GW装置
210 トラフィック処理部
220 制御部
230 異常検知部
240 記憶部
250 通信部
300 要求サーバ
301 管理サーバ
400 ネットワーク
500 攻撃サーバ

Claims (3)

  1. 中継装置と、該中継装置を介しネットワークに接続して使用する端末装置とを備えた検知システムにおける検知方法であって、
    前記中継装置が、前記端末装置から動作ログを取得するステップと、
    前記中継装置が、前記動作ログと、前記端末装置に関連する通信のパケットヘッダ情報とを用いて、前記端末装置に関連する通信に異常があるか否かを判定するステップと、
    前記端末装置に関連する通信に異常があると判定した場合、前記中継装置が、前記端末装置と外部ネットワークとの間の送受信処理を停止するステップと、
    を含み、
    前記判定するステップは、
    記動作ログを取得してから所定時間が経過した後、前記中継装置が、前記端末装置を休止モードとして管理するステップと、
    前記休止モードにおいて、前記パケットヘッダ情報を所定の回数以上取得した場合、前記中継装置が、前記端末装置に関連する通信に異常があると判定するステップとを含む検知方法。
  2. 前記判定するステップは、
    前記休止モードにおいて、前記中継装置が、さらに、前記端末装置に関連する通信のデータ総量が所定値を超えた場合、前記端末装置に関連する通信は異常であると判定するステップを含む請求項に記載の検知方法。
  3. 中継装置と、該中継装置を介しネットワークに接続して使用する端末装置とを備えた検知システムであって、
    前記端末装置は、前記端末装置の動作を記録した動作ログを生成する動作監視部を有し、
    前記中継装置は、
    前記端末装置と外部ネットワークとの間の送受信処理を行うトラフィック処理部と、
    前記動作ログと、前記端末装置に関連する通信のパケットヘッダ情報とを用いて、前記端末装置に関連する通信の異常を判定する異常検知部と、を有し、
    前記異常検知部は、前記端末装置に関連する通信に異常があると判定した場合、前記トラフィック処理部に、前記端末装置と外部ネットワークとの間の送受信処理を停止させ
    前記異常検知部は、前記動作ログを取得してから所定時間が経過した後、前記端末装置を休止モードとして管理し、
    前記異常検知部は、前記休止モードにおいて、前記パケットヘッダ情報を所定の回数以上取得した場合、前記端末装置に関連する通信に異常があると判定する、
    ことを特徴とする検知システム。
JP2015215054A 2015-10-30 2015-10-30 検知方法及び検知システム Active JP6430356B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2015215054A JP6430356B2 (ja) 2015-10-30 2015-10-30 検知方法及び検知システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2015215054A JP6430356B2 (ja) 2015-10-30 2015-10-30 検知方法及び検知システム

Publications (2)

Publication Number Publication Date
JP2017084296A JP2017084296A (ja) 2017-05-18
JP6430356B2 true JP6430356B2 (ja) 2018-11-28

Family

ID=58714214

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015215054A Active JP6430356B2 (ja) 2015-10-30 2015-10-30 検知方法及び検知システム

Country Status (1)

Country Link
JP (1) JP6430356B2 (ja)

Families Citing this family (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR102485368B1 (ko) 2018-01-15 2023-01-05 삼성전자주식회사 전자 장치, 그 제어 방법 및 컴퓨터 판독가능 기록 매체
JP6590979B1 (ja) * 2018-04-12 2019-10-16 株式会社コンテック 通信システムおよび通信方法
JP6555559B1 (ja) 2018-06-15 2019-08-07 パナソニックIpマネジメント株式会社 電子制御装置、監視方法、プログラム及びゲートウェイ装置
JP7052602B2 (ja) 2018-07-02 2022-04-12 日本電信電話株式会社 生成装置、生成方法及び生成プログラム
JP7119816B2 (ja) * 2018-09-18 2022-08-17 日本電気株式会社 通信制御装置、通信制御システム、搭載装置、通信制御方法、プログラム
JP7109391B2 (ja) 2019-02-26 2022-07-29 株式会社日立製作所 不正通信検知装置および不正通信検知プログラム

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2008141352A (ja) * 2006-11-30 2008-06-19 Toshiba Corp ネットワークセキュリティシステム
JP2009100359A (ja) * 2007-10-18 2009-05-07 Yamaha Corp 通信システム、中継装置及びプログラム
JP6286277B2 (ja) * 2014-05-12 2018-02-28 日本電産コパル電子株式会社 流体動圧軸受、モータ、光偏向器

Also Published As

Publication number Publication date
JP2017084296A (ja) 2017-05-18

Similar Documents

Publication Publication Date Title
JP6430356B2 (ja) 検知方法及び検知システム
US20180013761A1 (en) Sub-networks based security method, apparatus and product
EP3021549B1 (en) Terminal authentication apparatus and method
EP3602315B1 (en) Securing port forwarding through a network traffic hub
US20130212680A1 (en) Methods and systems for protecting network devices from intrusion
US7475420B1 (en) Detecting network proxies through observation of symmetric relationships
US11792650B2 (en) Unauthorized communication detection apparatus and recording medium
KR20120060655A (ko) 서버 공격을 탐지할 수 있는 라우팅 장치와 라우팅 방법 및 이를 이용한 네트워크
JP6193185B2 (ja) 通信装置、端末装置およびプログラム
CN111010409A (zh) 加密攻击网络流量检测方法
WO2019102811A1 (ja) 制御装置および制御システム
CN113328972B (zh) 设备监测方法、装置、设备及存储介质
US20210112093A1 (en) Measuring address resolution protocol spoofing success
US10205738B2 (en) Advanced persistent threat mitigation
CN106878326A (zh) 基于反向检测的IPv6邻居缓存保护方法及其装置
JP6616733B2 (ja) ネットワークシステムおよびサーバ装置
CN113196707B (zh) 检测装置、检测方法及记录介质
US20090138971A1 (en) Detecting Intrusion by Rerouting of Data Packets in a Telecommunications Network
US11689928B2 (en) Detecting unauthorized access to a wireless network
US20240015138A1 (en) Communication device and non-transitory computer-readable recording medium storing computer readable instructions for communication device
JP5551061B2 (ja) 情報処理装置、アドレス重複対処方法およびアドレス重複対処用プログラム
CN110198298B (zh) 一种信息处理方法、装置及存储介质
JP2009081736A (ja) パケット転送装置及びパケット転送プログラム
CN116074034B (zh) 用于网络管理的方法、系统和介质
KR102321683B1 (ko) 비인가 블루투스 기기를 선별적으로 차단할수 있는 방법 및 장치

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20171213

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20180726

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180731

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180905

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20181030

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20181031

R150 Certificate of patent or registration of utility model

Ref document number: 6430356

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150