JP7089861B2 - 監視装置、デバイス監視システム及び複数のネットワーク化されたデバイスの監視方法 - Google Patents

監視装置、デバイス監視システム及び複数のネットワーク化されたデバイスの監視方法 Download PDF

Info

Publication number
JP7089861B2
JP7089861B2 JP2017234265A JP2017234265A JP7089861B2 JP 7089861 B2 JP7089861 B2 JP 7089861B2 JP 2017234265 A JP2017234265 A JP 2017234265A JP 2017234265 A JP2017234265 A JP 2017234265A JP 7089861 B2 JP7089861 B2 JP 7089861B2
Authority
JP
Japan
Prior art keywords
monitoring
data
devices
monitoring system
data fragments
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017234265A
Other languages
English (en)
Other versions
JP2018109956A (ja
Inventor
ユージーン パスカル ヘルツォーク,
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
U Blox AG
Original Assignee
U Blox AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by U Blox AG filed Critical U Blox AG
Publication of JP2018109956A publication Critical patent/JP2018109956A/ja
Application granted granted Critical
Publication of JP7089861B2 publication Critical patent/JP7089861B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/30Definitions, standards or architectural aspects of layered protocol stacks
    • H04L69/32Architecture of open systems interconnection [OSI] 7-layer type protocol stacks, e.g. the interfaces between the data link level and the physical level
    • H04L69/322Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions
    • H04L69/329Intralayer communication protocols among peer entities or protocol data unit [PDU] definitions in the application layer [OSI layer 7]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/12Detection or prevention of fraud
    • H04W12/121Wireless intrusion detection systems [WIDS]; Wireless intrusion prevention systems [WIPS]
    • H04W12/122Counter-measures against attacks; Protection against rogue devices
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/07Responding to the occurrence of a fault, e.g. fault tolerance
    • G06F11/0703Error or fault processing not based on redundancy, i.e. by taking additional measures to deal with the error or fault not making use of redundancy in operation, in hardware, or in data representation
    • G06F11/079Root cause analysis, i.e. error or fault diagnosis
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/52Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow
    • G06F21/53Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems during program execution, e.g. stack integrity ; Preventing unwanted data erasure; Buffer overflow by executing in a restricted environment, e.g. sandbox or secure virtual machine
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F8/00Arrangements for software engineering
    • G06F8/60Software deployment
    • G06F8/65Updates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/04Processing captured monitoring data, e.g. for logfile generation
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/06Generation of reports
    • H04L43/065Generation of reports related to network devices
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/65Environment-dependent, e.g. using captured environmental data
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W8/00Network data management
    • H04W8/22Processing or transfer of terminal data, e.g. status or physical capabilities
    • H04W8/24Transfer of terminal data
    • H04W8/245Transfer of terminal data from a network towards a terminal

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)
  • Telephonic Communication Services (AREA)

Description

本発明は、例えば、受信データを分析するデータ分析モジュールを含むタイプの装置に関する。本発明は、例えば、監視対象の複数のネットワーク化された通信可能デバイスを含むタイプのデバイス監視システムにも関する。本発明は、複数のネットワーク化されたデバイスを監視する方法にも関し、方法は、例えば、複数のネットワーク化された通信可能デバイスから受信されるデータを監視するタイプである。
インターネットオブシングス(IoT)システムは、典型的には、多数の個別の小さな、例えば、バッテリで給電されるデバイス及び中央ユニットを含んでいる。デバイスは、例えば、無線チャネルである通信チャネルを介して中央ユニットに接続される。多くの場合、無線チャネルは、例えば、ロングタームエボリューション(LTE)、3G又はIEE802.11通信システムといった、標準化された通信システムを使用する。これは、デバイスの中央ユニットからの距離をかなりのものにできることを意味する。例えば、クラウドサービスを介して接続することも可能であるため、距離は、無線チャネルの範囲のみにより制限されない。結果、例えば、デバイス改ざんが生じたかを、サイト検査といった、視覚により判定することは常に可能ではない。よって、IoTデバイスのセキュリティは危機的である。よって、遠隔監視が望まれる。
製造の観点から、デバイスは、デバイスがデザインされた目的のパフォーマンスを可能にするソフトウェアをプリロードされた工場からの出荷の段階で、その目的に沿ったものとみなされ、試験の間に電源投入されると、デバイスは意図された通りに動作を開始する。しかしながら、目的に沿ったとのこの定義は、セキュリティの考慮、例えば、オンサイトでの直接的な改ざんにより侵害される、上述した遠隔デバイスの脆弱性を考慮していない。また、多くの場合、複数のデバイスは、少なくとも部分的に似ており、しばしば、同じ製造者により製造される。結果、デザインが似ていることにより、あるデバイスに対する成功した攻撃は、同じ脆弱性を共有する他の総てのデバイスが攻撃対象になり得ることを暗示する。よって、侵害されたデバイスの製造者の多くのカスタマは、危険にさらされ得る。
これらの脆弱性を利用する様々な技術が存在する。この点、異なるネットワークは、異なるセキュリティ対策と、異なる厳格さの程度を適用する。その様なセキュリティ対策の差の結果、1つのネットワーク又はエンド間のコネクションに関連付けられたデバイスのグループの元になるハードウェア要素の脆弱性と、他のネットワーク又はエンド間のコネクションのデバイスにより使用される同じハードウェア要素との間の相関性は、予期され得ない。同様に、元になるハードウェア要素は、広く配置された多くの異なるデバイスに組み込まれ、あるデバイスの所有者又は製造者に知られた脆弱性は、同じ元になるハードウェア要素を使用する他のデバイスの所有者又は製造者には知られていないかもしれない。さらに、セキュリティ対策は、あるネットワーク或いはサードパーティの中央ユニットにより実現され、よって、ネットワークで実現されるセキュリティ対策に利用可能なデータは、アプリケーションレベルのみで利用可能な、高いレベルの測定データである。アプリケーションレイヤで取得されたデータを使用して認識されるある種のアクティビティは、実際、アクティビティが異常であるときに、通常のアクティビティに見え、例えば、侵害され、ディードス(DDoS)攻撃に参加しているカメラデバイスの様に、アクティビティの異常の本質は、より低いレベルでのデータの分析によりのみ検出できる。
IoTシステムの脆弱性は、しばしば、中央ユニットとデバイスとの間のトラフィックを監視することにより、或いは、デバイス内で局所的に監視することにより検出でき、その情報は、検出した脅威を中央ユニットにアドバイスするために使用され得る。例えば、米国特許8,676,149は、デバイス内のトラフィックデータに基づき異常を検出し、中央ユニットに総ての異常を報告するデバイスに関する。"Anomaly Detection in Cellular Machine-to-Machine Communications"(Murynets et al.,2013IEEE International Conference on Communications,ICCC 20132013)は、マシン-トゥ-マシン(M2M)トラフィックを分析し、多数のデバイスのトラフィックデータからデバイスのグループ及び/又は単一デバイス内の異常を検出する研究結果を開示している。研究は、ネットワークのM2Mデバイスのトラフィックデータに基づきオフラインで行われている。しかしながら、これら公知技術を使用してアプリケーションレベルで侵害されたデバイスを、常に容易に特定すること、特にリアルタイムでは、特定することができない。
本発明の第1態様によると、通信可能デバイスのネットワークのための監視装置が提供され、監視装置は、データ選択モジュールとデータ分析モジュールとをサポートする様に構成された処理リソースと、処理リソースと動作可能に結合され、複数のデータフラグメントを受信する様に構成された通信インタフェースと、を備え、複数のデータフラグメントは、それぞれ、個別のデバイス識別子と、関連付けられた観察データと、を有し、複数のデータフラグメントは、それぞれ、複数の一意なデバイス識別子を有し、データ選択モジュールは、複数のデータフラグメントの個別の識別子と関連付けられた観察データと、を読み、共通デバイス特性の結果として生成された複数のデータフラグメントの集合を特定する様に構成され、データ分析モジュールは、予め定義された、期待される動作パラメータに対して異常なデバイスのアクティビティを検出するため、データ選択モジュールにより特定された複数のデータフラグメントの集合を分析する様に構成される。
共通デバイス特性は、デバイスの振る舞いに関し得る。共通デバイス特性は、デバイスの物理パラメータであり得る。
デバイスの物理パラメータは、周辺デバイスで検出可能であり得る。
周辺デバイスは、処理リソースとは別の測定デバイスであり得る。周辺デバイスは、温度センサであり得る。周辺デバイスは、GNSS受信機であり得る。
共通デバイス特性は、デバイスのアプリケーションの実行で生じる測定可能なパラメータであり得る。
処理リソースは、予期されないデバイス動作を示す、異常なデバイスのアクティビティの検出に応答して、警報を生成する様に構成され得る。
処理リソースは、警報の生成に応答してデバイス更新のための通信を開始する様に構成され得る。更新は、ファームウェア更新であり得る。
データ選択モジュールは、複数のデータフラグメントの集合の別の共通デバイス特性を特定する様に構成され、データ分析モジュールは、異常なデバイスのアクティビティの共通デバイス特性を使用する検出の信頼性を高めるため、別の共通デバイス特性に対してデータ選択モジュールにより特定された複数のデータフラグメントの集合を分析する様に構成され得る。
データ選択モジュールは、共通デバイス特性の結果として生成された複数のデータフラグメントの別の集合を特定する様に構成され、データ分析モジュールは、異常なデバイスのアクティビティを検出するため、データ選択モジュールにより特定された複数のデータフラグメントの別の集合を分析する様に構成され得る。
受信した複数のデータフラグメントのデータフラグメントは、暗号化され得る。データフラグメントは、圧縮データとして受信され得る。実際、データフラグメントは、任意の適切な帯域最適化技術を使用して通信され得る。この点、データフラグメントは、データ差分、データの変化を特定するデルタを表現し得る。
本発明の第2態様によると、本発明の第1態様に関する監視装置と、監視装置と通信可能な複数の通信可能デバイスとを含む、デバイス監視システムが提供される。
複数のデバイスは、アプリケーションレイヤを含むプロトコルスタックをサポートするデバイス処理リソースを含むデバイスを有し、デバイス処理リソースは、アプリケーションレイヤとは独立して動作する監視モジュールもサポートし得る。
システムは、複数の通信可能デバイスのグループに関連付けられるコントロールエンティティをさらに備え得る。
監視装置は、コントロールエンティティに警報を通信する様に構成され得る。
複数のデバイスは、複数のデータフラグメントを監視装置に通信する様に構成され得る。
デバイス処理リソースは、処理リソースによりサポートされるサンドボックスにおいて監視モジュールを実行する様に構成され得る。
監視モジュールは、複数のデータフラグメントを通信する様に構成され、複数のデータフラグメントは、デバイスと一意に関連付けられた識別子を含み得る。
監視装置は、デバイス監視加入サービスの部分として、監視される複数のデバイスのデバイスを特定する、監視されるデバイスの登録部を有し得る。
データ選択モジュールは、デバイスの識別子を参照することでデバイスのグループを判定する様に構成され得る。
監視モジュールにより通信される観察データの特徴は、工場設定であり得る。
本発明の第3態様によると、本発明の第2態様に関するデバイス監視システムを含む、インターネットオブシングスが提供される。
本発明の第4態様によると、複数のデバイスから複数のデータフラグメントを受信することであって、複数のデータフラグメントは、それぞれ、個別のデバイス識別子と、関連付けられた観察データとを、含む、受信することと、共通デバイス特性の結果として生成された複数のデータフラグメントの集合を特定するため、複数のデータフラグメントの個別の識別子と関連付けられた観察データと、を読むことと、異常なデバイスのアクティビティを検出するために、特定された複数のデータフラグメントの集合を分析することと、を含む、複数のネットワーク化されたデバイスを監視する方法が提供される。
この様に、振る舞いの異常を検出するためにデバイスのグループ化をサポートする装置、システム及び方法を提供することができる。アプリケーションデザインとは独立し、例えば、プロトコルスタックのアプリケーションレイヤといったアプリケーション、或いは、デバイスとの通信の終端点のエンティティに見える、より下のシステムレベルでデバイスを監視することにより、通常のエンドユーザの測定技術では検出できない、例えば、デバイスの目的とする動作に直接、或いは、即座のインパクトを持たないが、他のシステムを傷づける原因となる振る舞いを検出することできる。よって、デバイスは、弱点を発見するために提示される無効なコマンドの突然の増加の様な攻撃が生じているのを監視するのみならず、デバイスの自由なグループ化により、その様な検出結果をデバイスの所有者に見せることを可能にし、よって、同じ攻撃が生じる前に、潜在的な脆弱性を所有者は見ることができる。同様にデバイスの自由なグループ化は、単一デバイスの不正確な振る舞いを見つけるのに必要な通常の経過時間の減少を可能にする。実際のハッキングの試みのリアルタイム検出は、より速い応答も可能にし得る。さらに、デバイスの第1グループでの潜在的な異常アクティビティの検出が、アクティビティが異常であるか否かについて決定的ではない場合、第1グループのデバイスに関して認識できたものより多くの振る舞いの例があるかを判定するため、第1グループのデバイスと関連するハードウェア特徴を共有するデバイスの第2グループに関して検出されたアクティビティとクロスチェックでき、異常なアクティビティの確認を得ることができる。
本発明の少なくとも1つの実施形態について、添付の図面を参照し、例示目的で説明を行う。
本発明の実施形態を構成するデバイス監視システムの構成図。 本発明の他の実施形態を構成する、図1の監視装置の構成図。 図1の通信可能デバイスの構成図。 図3の通信可能デバイスが使用するデータフラグメントを生成する方法のフロー図。 本発明のさらなる実施形態を構成し、図2の監視装置が使用する、複数のネットワーク化されたデバイスを監視する方法のフロー図。
以下の説明において、同一の参照符号は、同様の部分を特定するために使用される。
図1を参照すると、デバイス監視システム100が、第1IoTネットワーク102と、第2IoTネットワーク104と、を監視するために設けられている。第1IoTネットワーク102は、第1グループ又は複数の第1通信可能デバイス106を有し、第2IoTネットワーク104は、第2グループ又は複数の第2通信可能デバイス108を有する。複数の第1通信可能デバイス106及び複数の第2通信可能デバイス108の各デバイス109は、一意の識別子(ID)が、例えば、製造時に割り当てられた通信モジュール111を備えている。複数の第1通信可能デバイス106及び複数の第2通信可能デバイス108のデバイスは、それぞれ、例えば、ウェブカム、GNSSトラッキングユニット、車載型、HVACシステム及び/又はスマートメータといった、第1IoTネットワーク102及び第2IoTネットワーク104と適合可能な任意の望まれるタイプであり得る。通信モジュール111は、デバイス109との通信を可能にする任意の適切なモジュールである。あるデバイスについて、通信モジュール111の製造者は、デバイス109の製造者とは異なり、区別され得ることを理解すべきである。この点、通信モジュール111の製造者は、デバイス109の製造者へのサプライヤであり得る。さらに、デバイス109の所有者、保持者及び/又はユーザは、通信モジュール111及び/又はデバイス109の製造者とは異なり、区別され得る。
第1IoTネットワーク102は、第1コントロールエンティティ110を有し、第2IoTネットワーク104は、第2コントロールエンティティ112を有している。第1コントロールエンティティ110及び第2コントロールエンティティ112は、第1IoTネットワーク102及び第2IoTネットワーク104の動作又は動作の態様を、管理又は監視する任意の技術的なリソースである。第1コントロールエンティティ110及び第2コントロールエンティティ112の正確な役割は、IoTネットワーク102、104それぞれの目的に依存する。例えば、IoTネットワークは、資産トラッキングデバイスのネットワーク、資産を監視するために使用されるカメラデバイスの監視ネットワーク、複数のカスタマを有し、複数のカスタマの幾つかのものが通信可能デバイスを所有するインターネットサービスプロバイダ(ISP)又はインフラストラクチャプロバイダのネットワークであり得る。典型的には、コントロールエンティティは、例えば、サーバといった、通信可能コンピューティング装置を使用して実現される。この点、コントロールエンティティ110、112は、所定のコントロールエンティティと関連付けられるネットワークを所有又は管理するエンティティのサーバであり、例えば、サーバは、デバイス109からデータを集め、及び/又は、データ管理機能をサポートし、例えば、ある種の振る舞い又は機能の遠隔制御を行う。
例えば、インターネット114といった、ワイドエリアネットワーク(WAN)が提供され、複数の第1の通信可能デバイス106は、インターネット114を介して第1コントロールエンティティ110と通信可能である。複数の第2の通信可能デバイス108も、インターネット114を介して第2コントロールエンティティ112と通信可能である。
監視装置116は、複数の第1の通信可能デバイス106、複数の第2の通信可能デバイス108、第1コントロールエンティティ110及び/又は第2コントロールエンティティ112とインターネット114を介して通信可能である。
複数の第2の通信可能デバイス108は、通信可能デバイス118のサブセットを有する。この例において、通信可能デバイス118のサブセット及び複数の第1の通信可能デバイス106は、例えば、同じ製造者により製造された通信モジュール111を使用して実現されている。
図2によると、この例において、監視装置116は、サーバとして実現され、処理リソース200を有し、処理リソース200は、本例ではプロセッサである。処理リソース200は、例えば、RAM202といった揮発性メモリと、例えば、デジタルメモリ204といった不揮発性メモリと動作可能に結合される。処理リソース200は、キーボード206及びディスプレイ208にも結合される。例えば、ハードディスクドライブ又はソリッドステートドライブ(SSD)といった格納デバイス210も、プロセッサ200と動作可能に結合され、デバイスデータ212のデータベースを有する。上述した個別のデータベース又はデータベースの部分として、その詳細については後述する加入データが格納デバイス210に格納され得る。当業者は、上述した監視装置116の構造が、他の要素を含むことを理解するが、その様な追加の要素は、本例の理解には必要なく、記述の簡略化及び明確化を維持するため、その詳細については記載しない。
この例において、デバイスデータ212のデータベースは、各デバイスのデバイスタイプ及び識別子を含むデバイス登録データを格納している。デバイスデータ212のデータベースは、登録された識別子に関連付けられる、振る舞い及び/又は物理パラメータを含み得る予め決められた期待される動作パラメータを有する技術仕様データも格納する。例えば、振る舞いは、デバイス109により行われる動作の頻度、生成される出力の様な、実行される機能を含み得る。物理パラメータは、例えば、デバイスの処理リソースの通常の動作温度、又は、例えばデータレートといった物理的な特性又はパフォーマンスといった、デバイス109の1つ以上の物理的な要素の物理的な特性を含み得る。
通信可能デバイスが存在するIoTネットワークに応じて、デバイスは、第1コントロールエンティティ110又は第2コントロールエンティティ112に登録される。代わりに、製造者は、監視装置116に1つ以上の通信可能デバイスを登録できる。製造者は、デバイス109の製造者、通信モジュール111の製造者、又は、監視されるデバイスに関連付けられた振る舞いを監視することに興味がある任意の他のエンティティであり得る。その様なエンティティは、加入者であると考えられ得る。(デバイス109又は通信モジュール111の)製造者が、監視サービスへの加入を望む場合、製造者は、幾つかの製品を製造することに責任を負い、製造者は、監視装置116に複数の通信可能デバイスのみを登録するために選択でき、通信可能デバイスの異なるモデルが、共通の態様又は特徴を共有することを理解すべきである。
この例において、処理リソース200は、データ選択モジュール214と、データ分析モジュール216とをサポートしている。データ選択モジュール214は、監視装置116の通信インタフェース218及び格納デバイス210と動作可能に結合される。データ選択モジュール214は、データ分析モジュール216とも通信可能であり、データ分析モジュール216は、監視装置116の通信インタフェース218及び格納デバイス210と動作可能に結合される。
図3によると、デバイス109は、部分的にプロトコルスタック302、304、306、308をサポートするデバイス処理リソース300を有する。本例において、プロトコルスタックは、アプリケーション環境レイヤ304と通信可能なアプリケーションレイヤ302を含み、アプリケーション環境レイヤ304は、プロトコルスタックのモデムレイヤ306と通信可能である。プロトコルスタックは、モデムレイヤ306と通信可能なハードウェア及びドライバレイヤ308も含む。モデムレイヤ306、ハードウェア及びドライバレイヤ308は、インターネット114、本例では、監視装置116と通信するために使用される。通信モジュール111は、例えば、モデムレイヤ306、ハードウェア及びドライバレイヤ308の一部及び監視モジュール310といった、プロトコルスタックの一部又は全部をサポートする。
アプリケーションレイヤ302は、デバイスの所有者がデバイス109にインストールした、デバイス109の総てのアプリケーション及び機能をホストするサービスを提供する。アプリケーションレイヤ302は、デバイス109の基本動作に関する、デバイス109の製造者により提供されるアプリケーションも含み得る。
アプリケーション環境レイヤ304は、例えば、デバイス109のオペレーティングシステム及びアプリケーションプログラミングインタフェース(API)を有する。モデムレイヤ306は、デバイス109がデータ送信に使用する、例えば、LTE通信規格に従うといった通信技術に応じて、高次レイヤから受信し、送信されるデータを必要なフォーマットにするサービスと、低次レイヤから受信し、高次レイヤに渡すデータを必要なフォーマットにするサービスとを、提供する。
ハードウェア及びドライバレイヤ308は、例えば、無線周波数(RF)送信ステージ及びアンテナといった、モデムレイヤ306からの要求されるフォーマットのデータの送信に必要なハードウェアを含む。
点線312は、プロトコルスタックの境界を示し、この例において、その下は、通信モジュール111の製造者はアクセスを有するが、デバイス109の所有者(或いは、コントロールエンティティ110、112の様な他のエンティティ)はアクセスを有さない。
監視モジュール310は、アプリケーションレイヤ302、つまり、点線312の下で、監視ソフトウェア314を実行する様に構成され、監視モジュール310により集められたデータを、監視装置116に転送するためのアドレス情報316を有する。監視モジュール310は、例えば、アプリケーション環境レイヤ304により提供されるサンドボックス内で実行する様に構成され、或いは、アプリケーション環境レイヤ304によりサポートされる個別タスクとして実行する様に構成され得る。アドレス情報は、IPアドレス又は任意の他のタイプのアドレスであり得る。外部デバイス318は、例えば、周辺モジュール又はユニットであり、監視モジュール310及びハードウェア及びドライバレイヤ308と動作可能に結合される。本例において、外部デバイス318は、デバイス109の外部にあるとして描かれているが、デバイス109の構成によっては、外部デバイス318は、デバイスの一部分として製造され得ることを理解すべきである。この点、外部デバイス318の相対位置は、例えば、プロトコルスタック302、304、306、308をサポートするために使用される電子回路に関する、つまり、外部デバイス318は、プロトコルスタック302、304、306、308をサポートするハードウェアとは機能的に独立し、デバイス109のハウジング(図示せず)内、或いは、ハウジング外に配置できる。実際、"外部"デバイス318は、プロトコルスタック302、304、306、308をサポートするのと同じ集積回路の部分とすることができる。この外部デバイス318は、この例では、温度センサ又はGSNN受信機であり、データをデバイス109及びそのアプリケーションに提供する。外部デバイス318は、監視モジュール310とのコネクションにより監視ソフトウェア314にもデータを提供できる。本例において、外部デバイス318は、ハードウェア及びドライバレイヤ308に接続されているが、当業者は、必要に応じて、プロトコルスタックの他のレイヤに直接提供できることを理解する。外部デバイス318と動作可能に結合されることに加えて、監視モジュール310は、アプリケーション環境レイヤ304、モデムレイヤ306及びハードウェア及びドライバレイヤ308にも動作可能に結合される。監視モジュール310は、デバイス109内から生じる、内部データ資産として参照されるデータ資産を受信でき、さらに、デバイス109の外部の1つ以上のソース、例えば、外部デバイス318から、外部データ資産として参照されるデータ資産を受信できる。データ資産は、観察データを構成する。データ資産は、遠隔位置、つまり、監視装置116で、異常なデバイスのアクティビティを検出するために使用される。異常なデバイスのアクティビティは、デバイスの振る舞い及び/又はデバイスの物理的パラメータ、例えば、温度(デバイスを侵害するため、デバイスを熱する攻撃がしばしば行われる)に関し得る。異常なデバイスのアクティビティは、異常な送信を含み得る。異常なデバイスのアクティビティは、例えば、攻撃された或いは障害となったデバイス109の結果として、アプリケーションレイヤ302で実行されるコードから生じ得る。
動作中(図4)、監視モジュール310の監視ソフトウェア304は、監視モジュール310への入力、つまり、監視モジュール310のプロトコルスタックへの結合と、外部デバイス318への結合とにより、上述した内部及び/又は外部データ資産を監視(ステップ400)する様に構成される。この点、データのその様な獲得は、アプリケーション環境レイヤ304、モデムレイヤ306及び/又はハードウェア及びドライバレイヤ308において、専用のアプリケーションプログラミングインタフェース(API)を呼び出すことにより達成され得る。代わりに、或いは、追加して、監視モジュール310は、データ資産を取得するため、アプリケーション環境レイヤ304、モデムレイヤ306及び/又はハードウェア及びドライバレイヤ308により呼び出され得る。その様な動作は、データ資産の本質に応じて、アクション/イベント駆動に基づき、或いは、時間に基づき得る。
データ資産は、プロトコルスタックのアプリケーションレイヤ302の下から生じる。データ資産の例は、温度測定値、GNSS位置データ、基地局ハンドオフデータ、IMEIデータ、ウェイクアップ時刻、内部のダイの温度、アプリケーション環境メモリ利用量、中央処理ユニット(CPU)のアイドル時間、及び/又は、フラッシュメモリアクセスの利用率であるが、これらに限定されない。獲得されるデータ資産のタイプは、製造中に構成され得る。監視ソフトウェア314は、データ資産のいずれかが、デバイス109の製造者によって、製造時に予め定義された選択基準を満たしているかを判定するために、受信したデータ資産を分析(ステップ402)する。受信したデータ資産が、監視装置116に報告することが必要である種類と判定されると、監視ソフトウェア314は、データ資産をデバイス109の一意な識別子及び監視モジュール300に格納されたアドレス情報316でパッケージ化(ステップ404)する。パッケージ化処理は、データ資産、識別子及び/又はアドレス情報の暗号化を含み得る。同様に、必要に応じてデータ圧縮や、任意の他の帯域最適化技術、例えば、通信データ差分又はデルタが適用され得る。パッケージ化されたデータ資産は、プロトコルスタックのより低いレベル、つまり、点線312の下での処理のため、アプリケーション環境レイヤ304に通信される。代わりに、報告できるデータ資産が現在受信されていないと、監視ソフトウェア314は、監視装置116に報告することが必要ないずれかのデータ資産を特定するために、データ資産の監視を続ける。アプリケーション環境レイヤ304により受信されたパッケージ化されたデータ資産は、プロトコルスタックのデザインに応じてプロトコルスタックにより処理され、プロトコルスタックのハードウェア及びドライバレイヤ308を介して送信される(ステップ406)。
第1IoTネットワーク102及び第2IoTネットワーク104のそれぞれは、複数の第1通信可能デバイス106及び複数の第2通信可能デバイス108を有し、複数の通信可能デバイスが、デバイス監視加入サービスに加入し、それぞれが、データフラグメントを監視装置116に通信することを理解すべきである。監視装置116は、よって、複数のデータフラグメントを受信する。
図5によると、データ選択モジュール214は、通信インタフェース218を介して上述した複数のデータフラグメントを受信する(ステップ500)。データ選択モジュール214は、その後、データフラグメントに含まれる識別子と、デバイスデータ212のデータベースを参照して、共通のデバイス特性を共有するデバイスから生じた1つ以上のデータフラグメントのグループを特定する(ステップ502)ことを試みる。この点、デバイスデータ212のデータベースに格納された技術仕様データは、共通デバイス特性を特定するために、データ選択モジュール214により、例えば、データフラグメントに含まれる識別子を参照してアクセスされる。共通デバイス特性は、この例では、ウェイクアップ機能である。例えば、ウェイクアップ機能も有するスマートメータといった、あるクラスのデバイスから生じるデータフラグメントは、データフラグメントのグループとして選択される。ここで、2以上の共通デバイス特性がありえ、この例で、別の共通デバイス特性は、データフラグメント選択の基準として使用され得る。1つ以上の共通デバイス特性を共有する複数のデータフラグメントが特定されると、データ選択モジュール214は、第1IoTネットワーク102及び/又は第2IoTネットワーク104の通信可能デバイスの任意の異常な振る舞いを特定し(ステップ504)、データフラグメントのグループを分析するために、データ分析モジュール216にデータフラグメントのグループを通信する。つまり、データフラグメントをグループ化するアプローチは、ネットワークには不可知である。ウェイクアップ機能を有するクラスのデバイスの場合、ウェイクアップの通常周期は、例えば、2時間であり得る。データ分析モジュール216は、通常の周期を判定するためにデバイスデータ212のデータベースにアクセスする。しかしながら、他の実施形態において、その様な技術仕様データは、デバイス109の監視装置116への登録の間に設定され得る。この情報は、複数のデータフラグメントが、通常の動作パラメータ内である周期においてウェイクアップが実行されていることの報告を構成しているかを判定するために、データ分析モジュール216により使用される。例えば、データフラグメントのグループから取得されたデータ資産が、ウェイクアップ周期が通常の動作周期に従わないこと、例えば、時間期間が2時間毎より大変短いことを示していると、これは、データ分析モジュール216により異常な振る舞いとみなされる。この点、データフラグメントのグループのデータ資産の統計的な分析は、データフラグメントを生成する統計的に多くの数のデバイスが、期待される動作パラメータに従って動作していないかを判定するために、実行され得る。ここで、統計的に多くの数のデバイスが、異常な動作をしていることが発見されると、これは、デバイスが侵害されたことを示している。追加して、或いは、代わりに、少数のデバイスが、通常の動作パラメータに従って動作していないと判定されると、1つ以上のデバイスの故障を示している。幾つかの例において、1つ以上の追加の共通デバイス特性が、異常なデバイスのアクティビティの共通デバイス特性を使用した検出の信頼性を増加させるためにデータ分析モジュール216により分析され得る。幾つかの例において、共通デバイス特性は、データフラグメントの2以上グループであって、各グループそれぞれが異常な振る舞いをするグループを特定するために使用され得る。この点、各グループは、共通の特徴、例えば、通信モジュール111の様な、元になるハードウェア要素を共有し、各グループのデータフラグメントは、別の共通のグループにも適合する。よって、共通グループのデータフラグメントの分析は、両方のグループ、よって、例えば、スマートメータ及びスマートストリートライトの様な異なるクラスのデバイスにより示される異常な振る舞いを明らかにし、よって、データフラグメントの個別のグループからのデータフラグメントを独立して分析することでは必ずしも検出できない異常の振る舞いを明らかにすることができる。
幾つかの例において、データフラグメントのグループを分析するためにデータ分析モジュール216が使用する基準は、構成可能である。この点、例えば、基準は、コントロールエンティティ110、112の1つ、或いは、例えば、技術仕様データに関して一方的な監視装置116の様な任意の他の適切なエンティティにより設定され得る。その様な例において、調整要求が、適切なエンティティから監視装置116に通信され得る。一例として、基準の調整は、受け入れることができない多くの数の偽アラームを伝え得るデバイス109に関連付けられた環境状態の結果であり得る。例えば、暖かい気候又は室内での使用の結果として、多数のデバイス109が、高い大気温度の環境にあると、例えば、それを超えると、一般的に、異常なアクティビティを示す温度パラメータは、大気温度を考慮して増加できる。追加して、或いは、代わりに、ある基準に関してのデータフラグメントのグループの分析が、受ける入れることができない多数の偽のアラームの結果になると、例えば、閾値を含む基準は、多数の偽アラームを減少するために調整され得る。これは、多数の偽のアラームが、受ける入れることができないくらい高い理由の場合のみ必要であり、例えば、環境の理由を特定することはできない。
デバイスの1つ以上が加入デバイスである場合、データ分析モジュール216は、データベース212に格納された加入データを参照して判定し、データ分析モジュール216は、異常なデバイスの振る舞いの検出に対して、予期しない方法で動作する1つ以上のデバイスを示す警報を生成することにより応答する。警報は、監視装置116にデバイス109を登録したエンティティ、例えば、異常な動作を示すデバイスの製造者、デバイス109の実際の所有者、通信モジュール111の製造者及び/又はデバイスに関連付けられた制御エンティティの様なサービスの加入者、に通信される(ステップ506)。
送信された警報への応答は、警報の受信者のポリシーに依存し得る。例えば、ある製造者は、さらに異常な振る舞いを調査し、例えば、ファームウェアオーバザエアー(FOTA)更新の様なソフトウェア更新といった、デバイス更新を1つ以上のデバイスに送信する必要があるかを判定できる。
本発明の特定の例を述べたが、当業者は、多くの等価な修正、バリエーションが可能であることを理解する。 例えば、上記例は、通信可能デバイスのウェイクアップの振る舞いを監視する文脈で述べたが、例えば、有効ではないATコマンドのデバイスへの殺到を監視するといった、他のアクティビティを異常な振る舞いの検出の基礎とすることができる。
上記例を、IoTネットワークの文脈で説明したが、当業者は、本例を他の通信可能デバイスのネットワークに適用できることを理解する。
上記例は、分析が通信モジュール111により実行される文脈で説明したが、ここで記載した監視モジュール310をサポートするデバイス109のデバイス処理リソースが、例えば、通信モジュール111の部品又は要素、或いは、それらにネストされた、デバイス109の深部において監視目的の処理を行うこともできる。その様な環境において、深い要素によりサポートされた監視モジュール310は、プロトコルスタックの点線312の下で生じるアクティビティにアクセスを有する。この点、一例として、監視モジュール310は、加入者識別モジュール(SIM)のプロセッサによりサポートされ、SIMは、上述したデバイス処理リソースの一部を構成する。
よって、上述した本発明の例示的な実施形態は、説明目的であり、制限するものとはみなされない。上述した実施形態の種々の変更が、本発明の精神及び範囲を逸脱することなく行われ得る。
上記実施形態の装置及び方法は、上述した構造的な部品及びユーザとの相互作用に加えて、コンピュータシステム(特に、コンピュータハードウェア又はコンピュータソフトウェア)、或いは、特別に製造された或いは適合された集積回路で実現され得る。
上述した実施形態の方法は、コンピュータプログラム、或いは、コンピュータプログラムを担持するコンピュータ可読記憶媒体として提供することができ、コンピュータプログラムは、コンピュータ又は他のプロセッサで実行されると、上述した方法を実行させる様に構成される。
用語"コンピュータ可読記憶媒体"は、制限なく、コンピュータ又はコンピュータシステムにより直接的にアクセスされ、読み込まれる任意のメディアを含む。媒体は、フロッピィディスク、ハードディスク格納媒体、磁気テープの様な磁気格納媒体、光ディスク又はCD-ROMの様な光格納媒体、RAM、ROM及びフラッシュメモリを含むメモリの様な電気格納媒体、磁気/光格納媒体の様な上述した媒体のハイブリッド及び組み合わせを含み得るが、それらに限定されない。

Claims (21)

  1. 通信可能デバイスのネットワークのための監視装置であって、
    データ選択モジュールとデータ分析モジュールとをサポートする様に構成された処理リソースと、
    前記処理リソースと動作可能に結合され、複数のデータフラグメントを受信する様に構成された通信インタフェースと、
    を備え、
    前記複数のデータフラグメントは、それぞれ、個別のデバイス識別子と、関連付けられた観察データと、を有し、前記複数のデータフラグメントは、それぞれ、複数の一意のデバイス識別子を有し、
    前記データ選択モジュールは、前記複数のデータフラグメントの前記個別の識別子と、
    前記関連付けられた観察データと、を読み、共通デバイス特性を特定し、前記共通デバイス特性の結果として生成される前記複数のデータフラグメントの第1の集合を特定する様に構成され、
    前記データ分析モジュールは、予め定義された、期待される動作パラメータに対して異常なデバイスのアクティビティを個々のデバイスで検出するため、前記データ選択モジュールにより特定された前記複数のデータフラグメントの前記第1の集合を分析する様に構成される、監視装置。
  2. 請求項1に記載の監視装置であって、
    前記共通デバイス特性は、デバイスの振る舞いに関する、監視装置。
  3. 請求項1に記載の監視装置であって、
    前記共通デバイス特性は、デバイスの物理パラメータである、監視装置。
  4. 請求項3に記載の監視装置であって、
    前記デバイスの物理パラメータは、周辺デバイスにより検出可能である、監視装置。
  5. 請求項1から4のいずれか1項に記載の監視装置であって、
    前記共通デバイス特性は、デバイスのアプリケーションの実行で生じる測定可能なパラメータである、監視装置。
  6. 請求項1から5のいずれか1項に記載の監視装置であって、
    前記処理リソースは、予期しないデバイスの動作を示す前記異常なデバイスのアクティビティの検出に応答して、警報を生成する様に構成される、監視装置。
  7. 請求項6に記載の監視装置であって、
    前記処理リソースは、前記警報の前記生成に応答してデバイス更新のための通信を開始する様に構成される、監視装置。
  8. 請求項1から7のいずれか1項に記載の監視装置であって、
    前記データ選択モジュールは、前記複数のデータフラグメントの前記第1の集合の別の共通デバイス特性を特定する様に構成され、
    前記データ分析モジュールは、前記異常なデバイスのアクティビティの共通デバイス特性を使用する前記検出の信頼性を高めるため、前記別の共通デバイス特性に対して前記データ選択モジュールにより特定された前記複数のデータフラグメントの前記第1の集合を分析する様に構成される、監視装置。
  9. 請求項1から8のいずれか1項に記載の監視装置であって、
    前記データ選択モジュールは、前記共通デバイス特性の結果として生成された前記複数のデータフラグメントの第2の集合を特定する様に構成され、
    前記データ分析モジュールは、異常なデバイスのアクティビティを個々のデバイスで検出するため、前記データ選択モジュールにより特定された前記複数のデータフラグメントの前記第2の集合を分析する様に構成される、監視装置。
  10. デバイス監視システムであって、
    請求項1から9のいずれか1項に記載の監視装置と、
    前記監視装置と通信可能な複数の通信可能デバイスと、
    を備えているデバイス監視システム。
  11. 請求項10に記載のデバイス監視システムであって、
    前記複数のデバイスは、アプリケーションレイヤを含むプロトコルスタックをサポートするデバイス処理リソースを含むデバイスを有し、
    前記デバイス処理リソースは、前記アプリケーションレイヤとは独立して動作する監視モジュールもサポートする、デバイス監視システム。
  12. 請求項10又は11に記載のデバイス監視システムであって、
    前記複数の通信可能デバイスのグループに関連付けられるコントロールエンティティをさらに備えている、デバイス監視システム。
  13. 請求項12に記載のデバイス監視システムが請求項10を介して又は請求項10及び11を介して請求項6又は7に従属する場合におけるデバイス監視システムであって、
    前記監視装置は、前記コントロールエンティティに前記警報を通信する様に構成される、デバイス監視システム。
  14. 請求項10から13のいずれか1項に記載のデバイス監視システムであって、
    前記複数のデバイスは、前記複数のデータフラグメントを前記監視装置に通信する様に構成される、デバイス監視システム。
  15. 請求項11に記載のデバイス監視システムであって、
    前記デバイス処理リソースは、前記処理リソースによりサポートされるサンドボックス内で前記監視モジュールを実行する様に構成される、デバイス監視システム。
  16. 請求項11又は5に記載のデバイス監視システムであって、
    前記監視モジュールは、複数の前記複数のデータフラグメントを通信する様に構成され、複数の前記複数のデータフラグメントは、前記デバイスと一意に関連付けられた識別子を含む、デバイス監視システム。
  17. 請求項10から16のいずれか1項に記載のデバイス監視システムであって、
    前記監視装置は、デバイス監視加入サービスの部分として、監視される前記複数のデバイスのデバイスを特定する、監視されるデバイスの登録部を有する、デバイス監視システム。
  18. 請求項12に記載のデバイス監視システムであって、
    前記データ選択モジュールは、前記デバイスの前記識別子を参照することにより、デバイスの前記グループを判定する様に構成される、デバイス監視システム。
  19. 請求項16に記載のデバイス監視システムであって、
    前記監視モジュールにより通信される前記観察データの特徴は工場設定である、デバイス監視システム。
  20. 請求項10から19のいずれか1項に記載のデバイス監視システムを含む、インターネットオブシングス。
  21. 複数のネットワーク化されたデバイスを監視する方法であって、
    前記複数のデバイスから複数のデータフラグメントを受信することであって、前記複数のデータフラグメントは、それぞれ、個別のデバイス識別子と、関連付けられた観察データとを、含む、前記受信することと、
    共通デバイス特性を特定し、前記共通デバイス特性の結果として生成される前記複数のデータフラグメントの第1の集合を特定するため、前記複数のデータフラグメントの前記個別の識別子と、前記関連付けられた観察データと、を読むことと、
    予め定義された、期待される動作パラメータに対して異常なデバイスのアクティビティを個々のデバイスで検出するために、特定された前記複数のデータフラグメントの前記第1の集合を分析することと、を含む、方法。
JP2017234265A 2016-12-30 2017-12-06 監視装置、デバイス監視システム及び複数のネットワーク化されたデバイスの監視方法 Active JP7089861B2 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
EP16207653.3 2016-12-30
EP16207653.3A EP3343968B1 (en) 2016-12-30 2016-12-30 Monitoring apparatus, device monitoring system and method of monitoring a plurality of networked devices

Publications (2)

Publication Number Publication Date
JP2018109956A JP2018109956A (ja) 2018-07-12
JP7089861B2 true JP7089861B2 (ja) 2022-06-23

Family

ID=57755090

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017234265A Active JP7089861B2 (ja) 2016-12-30 2017-12-06 監視装置、デバイス監視システム及び複数のネットワーク化されたデバイスの監視方法

Country Status (4)

Country Link
US (1) US11129007B2 (ja)
EP (1) EP3343968B1 (ja)
JP (1) JP7089861B2 (ja)
CN (1) CN108270772B (ja)

Families Citing this family (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11432128B2 (en) * 2017-12-14 2022-08-30 Sony Corporation Information processing device and information processing method
US20200252420A1 (en) * 2019-02-05 2020-08-06 Carrier Corporation Cyber defense and response system for buildings
WO2020236891A1 (en) 2019-05-21 2020-11-26 Schneider Electric USA, Inc. Establishing and maintaining secure device communication
CN110434897B (zh) * 2019-06-12 2021-01-01 北京航空航天大学 一种基于二自由度电磁驱动旋转机构的紧凑型仿生眼装置
US10873983B1 (en) * 2019-07-15 2020-12-22 Verizon Patent And Licensing Inc. Method and device for selecting a network mode for an internet of things device
US10917766B1 (en) * 2020-03-10 2021-02-09 Sprint Communications Company L.P. System and methods for bring your own device eligibility platform
CN111756716A (zh) * 2020-06-15 2020-10-09 深信服科技股份有限公司 流量检测方法、装置及计算机可读存储介质
CN112953891A (zh) * 2021-01-12 2021-06-11 南方电网数字电网研究院有限公司 一种电力运维多层次网络安全监测预警系统
EP4148581B1 (en) * 2021-09-10 2023-08-30 Axis AB Verification of updated analytical procedures in monitoring systems
CN115563153B (zh) * 2022-09-23 2023-11-24 湖南新艺信息技术有限公司 基于人工智能的任务批量处理方法、系统及服务器
GB2625390A (en) * 2023-01-30 2024-06-19 Lloyds Banking Group Plc Methods and systems for indicating the possibility of a cyber-attack on a computer network

Family Cites Families (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9213836B2 (en) * 2000-05-28 2015-12-15 Barhon Mayer, Batya System and method for comprehensive general electric protection for computers against malicious programs that may steal information and/or cause damages
US20070107052A1 (en) * 2003-12-17 2007-05-10 Gianluca Cangini Method and apparatus for monitoring operation of processing systems, related network and computer program product therefor
GB2421142A (en) * 2004-12-09 2006-06-14 Agilent Technologies Inc Detecting malicious traffic in a communications network
US8676149B2 (en) 2007-10-18 2014-03-18 Freescale Semiconductor, Inc. Prolonging internal power supply life in a mobile communication device
KR101107742B1 (ko) * 2008-12-16 2012-01-20 한국인터넷진흥원 에스아이피(sip) 기반 서비스의 보호를 위한 sip 침입 탐지 및 대응 시스템
US9600791B2 (en) * 2010-06-07 2017-03-21 Hewlett Packard Enterprise Development Lp Managing a network system
CN103299581A (zh) * 2011-01-12 2013-09-11 适应性频谱和信号校正股份有限公司 用于联合优化wan和lan网络通信的系统及方法
US9310790B2 (en) * 2011-05-23 2016-04-12 Honeywell International Inc. Large-scale comprehensive real-time monitoring framework for industrial facilities
US10356106B2 (en) * 2011-07-26 2019-07-16 Palo Alto Networks (Israel Analytics) Ltd. Detecting anomaly action within a computer network
US9378112B2 (en) * 2012-06-25 2016-06-28 International Business Machines Corporation Predictive alert threshold determination tool
WO2014114354A1 (en) * 2013-01-28 2014-07-31 Telefonaktiebolaget L M Ericsson (Publ) M2m communications between a server device and a client device
US9594907B2 (en) * 2013-03-14 2017-03-14 Sas Institute Inc. Unauthorized activity detection and classification
US9218488B2 (en) * 2013-08-28 2015-12-22 Globalfoundries U.S. 2 Llc Malicious activity detection of a processing thread
US9753796B2 (en) * 2013-12-06 2017-09-05 Lookout, Inc. Distributed monitoring, evaluation, and response for multiple devices
CN104751235A (zh) * 2013-12-27 2015-07-01 伊姆西公司 用于数据挖掘的方法和装置
US20160037366A1 (en) * 2014-08-01 2016-02-04 Cox Communications, Inc. Detection and reporting of network impairments
US9660994B2 (en) * 2014-09-30 2017-05-23 Schneider Electric USA, Inc. SCADA intrusion detection systems
US9900336B2 (en) * 2014-11-03 2018-02-20 Vectra Networks, Inc. System for detecting threats using scenario-based tracking of internal and external network traffic
WO2016112209A1 (en) * 2015-01-09 2016-07-14 Ecorithm, Inc. Machine learning-based fault detection system
US10846705B2 (en) * 2015-02-20 2020-11-24 Qualcomm Incorporated Automating customer service an internet of everything environment
US10063585B2 (en) * 2015-03-18 2018-08-28 Qualcomm Incorporated Methods and systems for automated anonymous crowdsourcing of characterized device behaviors
WO2017087840A1 (en) * 2015-11-20 2017-05-26 Webroot Inc. Binocular fusion analytics security
US11880292B2 (en) * 2016-02-17 2024-01-23 Micro Focus Llc Environment simulations

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
小寺 康平 Kohei KOTERA,多数のセンサーが送出するトラヒックに対する異常検知システムの設計 A Design of Behavioral Anomaly Detection System on Network Application Traffic from Many Sensors,電子情報通信学会技術研究報告 Vol.113 No.472 IEICE Technical Report,日本,一般社団法人電子情報通信学会 The Institute of Electronics,Information and Communication Engineers,2014年02月27日,第113巻,61-66

Also Published As

Publication number Publication date
JP2018109956A (ja) 2018-07-12
EP3343968B1 (en) 2021-08-11
CN108270772A (zh) 2018-07-10
US20180191577A1 (en) 2018-07-05
EP3343968A1 (en) 2018-07-04
CN108270772B (zh) 2023-09-01
US11129007B2 (en) 2021-09-21

Similar Documents

Publication Publication Date Title
JP7089861B2 (ja) 監視装置、デバイス監視システム及び複数のネットワーク化されたデバイスの監視方法
US11050774B2 (en) Methodology for intelligent pattern detection and anomaly detection in machine to machine communication network
EP1506637B1 (en) Method, system and computer program product for wireless intrusion detection
US9220007B2 (en) Wireless access point MAC address privacy
Noguchi et al. Device identification based on communication analysis for the internet of things
US11202216B2 (en) Passive determination of pairing and channel parameters for short-range wireless communications
TW201830921A (zh) 用於網路監測的系統和方法
TWI536787B (zh) 計算資源之安全地理位置
US9742773B2 (en) Managing network interaction for devices
WO2005114960A1 (en) Method and apparatus for low-overhead service availability and performance moniroring
US9467274B2 (en) Processing communications via a sensor network
KR102376433B1 (ko) 멀티네트워크 디바이스의 보안 진단 방법
US20180013783A1 (en) Method of protecting a communication network
US20220038483A1 (en) Methodology for intelligent pattern detection and anomaly detection in machine to machine communication network
CN108141369A (zh) 机器对机器装置的操作状态的建立
US11750448B2 (en) Network device-integrated asset tag-based environmental sensing with mutual authentication
EP3941100B1 (en) Network device identification
CN111031589A (zh) 网络连接方法、装置、计算机可读存储介质和计算机设备
US12058197B2 (en) Message exchange between client and server
Kim et al. A novel approach to detection of mobile rogue access points
US20230336585A1 (en) Correlating Compromised Home Internet of Things Devices With Distributed Denial of Service Attacks
Yurdagul et al. Blekeeper: Response time behavior based man-in-the-middle attack detection
KR102369991B1 (ko) IoT 멀티네트워크의 보안을 위한 통합 관리 시스템
US20200220890A1 (en) Methodology for intelligent pattern detection and anomaly detection in machine to machine communication network
JP2019061399A (ja) デバイス識別装置およびデバイス識別方法

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180823

RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20180824

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20180921

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201201

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210929

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211012

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220104

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220513

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220613

R150 Certificate of patent or registration of utility model

Ref document number: 7089861

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150