JPWO2020054818A1 - 通信制御装置 - Google Patents
通信制御装置 Download PDFInfo
- Publication number
- JPWO2020054818A1 JPWO2020054818A1 JP2020546203A JP2020546203A JPWO2020054818A1 JP WO2020054818 A1 JPWO2020054818 A1 JP WO2020054818A1 JP 2020546203 A JP2020546203 A JP 2020546203A JP 2020546203 A JP2020546203 A JP 2020546203A JP WO2020054818 A1 JPWO2020054818 A1 JP WO2020054818A1
- Authority
- JP
- Japan
- Prior art keywords
- attack
- client
- communication control
- data
- processor
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
- 238000004891 communication Methods 0.000 title claims abstract description 201
- 238000003384 imaging method Methods 0.000 description 17
- 238000007726 management method Methods 0.000 description 13
- 230000006870 function Effects 0.000 description 11
- 238000000034 method Methods 0.000 description 8
- 238000010586 diagram Methods 0.000 description 6
- 238000012546 transfer Methods 0.000 description 6
- 238000013500 data storage Methods 0.000 description 5
- 241000700605 Viruses Species 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 230000006399 behavior Effects 0.000 description 3
- 238000013473 artificial intelligence Methods 0.000 description 2
- 230000000903 blocking effect Effects 0.000 description 2
- 238000010248 power generation Methods 0.000 description 2
- 230000009385 viral infection Effects 0.000 description 2
- 230000009471 action Effects 0.000 description 1
- 238000004378 air conditioning Methods 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 238000011160 research Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- XLYOFNOQVPJJNP-UHFFFAOYSA-N water Substances O XLYOFNOQVPJJNP-UHFFFAOYSA-N 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1491—Countermeasures against malicious traffic using deception as countermeasure, e.g. honeypots, honeynets, decoys or entrapment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/40—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
-
- G—PHYSICS
- G16—INFORMATION AND COMMUNICATION TECHNOLOGY [ICT] SPECIALLY ADAPTED FOR SPECIFIC APPLICATION FIELDS
- G16Y—INFORMATION AND COMMUNICATION TECHNOLOGY SPECIALLY ADAPTED FOR THE INTERNET OF THINGS [IoT]
- G16Y40/00—IoT characterised by the purpose of the information processing
- G16Y40/50—Safety; Security of things, users, data or systems
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Maintenance And Management Of Digital Transmission (AREA)
Abstract
Description
サーバ装置20は、クライアント装置10を管理する。たとえば、サーバ装置20は、クライアント装置10へ種々のコマンドを送信する。また、サーバ装置20は、クライアント装置10から種々のデータを受信する。サーバ装置20については後述する。
図2は、クライアント装置10及びサーバ装置20の構成例を示すブロック図である。
たとえば、クライアント装置10は、種々のセンサ、照明、空調、スピーカ又はマイクなどを備えるものであってもよい。
クライアント装置10の構成は、特定の構成に限定されるものではない。
図3は、クライアント側通信制御装置30の構成例を示すブロック図である。
たとえば、メモリ34は、制御プログラム及び制御データなどを記憶する。制御プログラム及び制御データは、クライアント側通信制御装置30の仕様に応じて予め組み込まれる。たとえば、制御プログラムは、クライアント側通信制御装置30で実現する機能をサポートするプログラムなどである。
即ち、プロセッサ32は、クライアント装置10からのデータが、ホワイトリストが示す通信以外の通信によって送信される場合、クライアント装置10が攻撃されていると判定する。
攻撃情報は、攻撃に用いられる攻撃機器固有情報又は通信日時情報などを含む。
なお、情報取得コマンドが取得する情報は、特定の構成に限定されるものではない。
プロセッサ32は、クライアント装置10の挙動を示す情報を攻撃情報として取得する。
たとえば、プロセッサ32は、クライアント装置10からのデータの内容又は通信日時などを攻撃情報として取得する。
たとえば、プロセッサ32は、クライアント装置10に対してシャットダウンさせるコマンドを送信する。
攻撃を特定できたと判定した場合(S17、YES)、又は、新たな辞書情報を攻撃リストへ登録した場合(S18)、プロセッサ32は、クライアント装置10を停止させる(S19)。
Claims (8)
- 装置とネットワークとの間に接続される通信制御装置であって、
前記装置とデータを送受信する第1の通信部と、
前記ネットワークとデータを送受信する第2の通信部と、
前記第1の通信部を通じて前記装置からデータを受信し、
前記データに基づいて、前記装置が攻撃されているかを判定し、
前記装置が攻撃されていると判定すると、前記ネットワークとの通信を遮断し、前記第1の通信部を通じて前記装置から前記装置への攻撃に関する攻撃情報を取得する、
制御部と、
を備える通信制御装置。 - 前記制御部は、前記第1の通信部を通じて情報取得コマンドを送信することで前記攻撃情報を取得する、
前記請求項1に記載の通信制御装置。 - 前記制御部は、前記情報取得コマンドを送信することで前記装置に接続する機器を示す情報を含む前記攻撃情報を取得する、
前記請求項2に記載の通信制御装置。 - 前記制御部は、前記攻撃情報を取得するためのセキュリティ上のハニーポットを構築する、
前記請求項1乃至3の何れか1項に記載の通信制御装置。 - 前記制御部は、ハニーポットを通じてダミーデータを前記装置に送信する、
前記請求項4に記載の通信制御装置。 - 前記制御部は、前記攻撃情報及び攻撃リストに基づいて、前記装置への攻撃を特定する、
前記請求項1乃至5の何れか1項に記載の通信制御装置。 - 前記制御部は、前記装置への攻撃を特定できない場合、前記攻撃情報に基づく辞書情報を前記攻撃リストへ登録する、
前記請求項6に記載の通信制御装置。 - 前記制御部は、前記攻撃情報を取得した後に前記装置を停止させる、
前記請求項1乃至7の何れか1項に記載の通信制御装置。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018172126 | 2018-09-14 | ||
JP2018172126 | 2018-09-14 | ||
PCT/JP2019/035962 WO2020054818A1 (ja) | 2018-09-14 | 2019-09-12 | 通信制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2020054818A1 true JPWO2020054818A1 (ja) | 2021-04-30 |
JP7068482B2 JP7068482B2 (ja) | 2022-05-16 |
Family
ID=69777076
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020546203A Active JP7068482B2 (ja) | 2018-09-14 | 2019-09-12 | 通信制御システム |
Country Status (5)
Country | Link |
---|---|
US (1) | US20210144175A1 (ja) |
EP (1) | EP3852346A4 (ja) |
JP (1) | JP7068482B2 (ja) |
SG (1) | SG11202100631VA (ja) |
WO (1) | WO2020054818A1 (ja) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11681804B2 (en) * | 2020-03-09 | 2023-06-20 | Commvault Systems, Inc. | System and method for automatic generation of malware detection traps |
Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342276A (ja) * | 2001-05-17 | 2002-11-29 | Ntt Data Corp | ネットワーク侵入検知システムおよびその方法 |
WO2004075056A1 (ja) * | 2003-02-21 | 2004-09-02 | National Institute Of Advanced Industrial Science And Technology | ウイルスチェック装置及びシステム |
WO2006043310A1 (ja) * | 2004-10-19 | 2006-04-27 | Fujitsu Limited | 不正アクセスプログラム監視処理方法、不正アクセスプログラム検出プログラムおよび不正アクセスプログラム対策プログラム |
JP2006319982A (ja) * | 2005-05-10 | 2006-11-24 | At & T Corp | 通信ネットワーク内ワーム特定及び不活化方法及び装置 |
JP2012014437A (ja) * | 2010-06-30 | 2012-01-19 | Nippon Telegr & Teleph Corp <Ntt> | データ転送装置及びアクセス解析方法 |
JP2012023686A (ja) * | 2010-07-16 | 2012-02-02 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク監視方法及びシステム及び装置及びプログラム |
JP2013009185A (ja) * | 2011-06-24 | 2013-01-10 | Nippon Telegr & Teleph Corp <Ntt> | 通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラム |
JP2013085124A (ja) * | 2011-10-11 | 2013-05-09 | Nippon Telegr & Teleph Corp <Ntt> | 攻撃情報管理システム、攻撃情報管理装置、攻撃情報管理方法及びプログラム |
JP2015026182A (ja) * | 2013-07-25 | 2015-02-05 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | セキュリティサービス効果表示システム、セキュリティサービス効果表示方法、及びセキュリティサービス効果表示プログラム |
JP2015176579A (ja) * | 2014-03-18 | 2015-10-05 | 株式会社エヌ・ティ・ティ・データ | 通信制御装置、通信制御方法、及びプログラム |
JP2016152594A (ja) * | 2015-02-19 | 2016-08-22 | 富士通株式会社 | ネットワーク攻撃監視装置、ネットワーク攻撃監視方法、及びプログラム |
JP2017091280A (ja) * | 2015-11-12 | 2017-05-25 | 富士通株式会社 | 監視方法および監視システム |
JP2018073397A (ja) * | 2016-10-27 | 2018-05-10 | 国立大学法人 名古屋工業大学 | 通信装置 |
WO2018159361A1 (ja) * | 2017-03-03 | 2018-09-07 | 日本電信電話株式会社 | 攻撃パターン抽出装置、攻撃パターン抽出方法および攻撃パターン抽出プログラム |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20120023572A1 (en) * | 2010-07-23 | 2012-01-26 | Q-Track Corporation | Malicious Attack Response System and Associated Method |
US7748040B2 (en) * | 2004-07-12 | 2010-06-29 | Architecture Technology Corporation | Attack correlation using marked information |
WO2008001972A1 (en) * | 2006-06-26 | 2008-01-03 | The Industry & Academic Cooperation In Chungnam National University | Method for proactively preventing wireless attacks and apparatus thereof |
JP6129523B2 (ja) | 2012-11-19 | 2017-05-17 | 株式会社東芝 | 通信装置およびプログラム |
US10637888B2 (en) * | 2017-08-09 | 2020-04-28 | Sap Se | Automated lifecycle system operations for threat mitigation |
US10887346B2 (en) * | 2017-08-31 | 2021-01-05 | International Business Machines Corporation | Application-level sandboxing |
JP2019533841A (ja) * | 2017-09-28 | 2019-11-21 | キュービット セキュリティ インコーポレーテッドQubit Security Inc. | ウェブハッキングのリアルタイム検知のためのウェブトラフィックロギングシステム及び方法 |
US11074370B2 (en) * | 2018-03-09 | 2021-07-27 | Megachips Corporation | Information processing system, information processing device, and method for controlling information processing device |
US11063967B2 (en) * | 2018-07-03 | 2021-07-13 | The Boeing Company | Network threat indicator extraction and response |
-
2019
- 2019-09-12 WO PCT/JP2019/035962 patent/WO2020054818A1/ja unknown
- 2019-09-12 EP EP19860494.4A patent/EP3852346A4/en active Pending
- 2019-09-12 SG SG11202100631VA patent/SG11202100631VA/en unknown
- 2019-09-12 JP JP2020546203A patent/JP7068482B2/ja active Active
-
2021
- 2021-01-25 US US17/156,849 patent/US20210144175A1/en active Pending
Patent Citations (14)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2002342276A (ja) * | 2001-05-17 | 2002-11-29 | Ntt Data Corp | ネットワーク侵入検知システムおよびその方法 |
WO2004075056A1 (ja) * | 2003-02-21 | 2004-09-02 | National Institute Of Advanced Industrial Science And Technology | ウイルスチェック装置及びシステム |
WO2006043310A1 (ja) * | 2004-10-19 | 2006-04-27 | Fujitsu Limited | 不正アクセスプログラム監視処理方法、不正アクセスプログラム検出プログラムおよび不正アクセスプログラム対策プログラム |
JP2006319982A (ja) * | 2005-05-10 | 2006-11-24 | At & T Corp | 通信ネットワーク内ワーム特定及び不活化方法及び装置 |
JP2012014437A (ja) * | 2010-06-30 | 2012-01-19 | Nippon Telegr & Teleph Corp <Ntt> | データ転送装置及びアクセス解析方法 |
JP2012023686A (ja) * | 2010-07-16 | 2012-02-02 | Nippon Telegr & Teleph Corp <Ntt> | ネットワーク監視方法及びシステム及び装置及びプログラム |
JP2013009185A (ja) * | 2011-06-24 | 2013-01-10 | Nippon Telegr & Teleph Corp <Ntt> | 通信監視システム及び方法及び通信監視装置及び仮想ホスト装置及び通信監視プログラム |
JP2013085124A (ja) * | 2011-10-11 | 2013-05-09 | Nippon Telegr & Teleph Corp <Ntt> | 攻撃情報管理システム、攻撃情報管理装置、攻撃情報管理方法及びプログラム |
JP2015026182A (ja) * | 2013-07-25 | 2015-02-05 | エヌ・ティ・ティ・コミュニケーションズ株式会社 | セキュリティサービス効果表示システム、セキュリティサービス効果表示方法、及びセキュリティサービス効果表示プログラム |
JP2015176579A (ja) * | 2014-03-18 | 2015-10-05 | 株式会社エヌ・ティ・ティ・データ | 通信制御装置、通信制御方法、及びプログラム |
JP2016152594A (ja) * | 2015-02-19 | 2016-08-22 | 富士通株式会社 | ネットワーク攻撃監視装置、ネットワーク攻撃監視方法、及びプログラム |
JP2017091280A (ja) * | 2015-11-12 | 2017-05-25 | 富士通株式会社 | 監視方法および監視システム |
JP2018073397A (ja) * | 2016-10-27 | 2018-05-10 | 国立大学法人 名古屋工業大学 | 通信装置 |
WO2018159361A1 (ja) * | 2017-03-03 | 2018-09-07 | 日本電信電話株式会社 | 攻撃パターン抽出装置、攻撃パターン抽出方法および攻撃パターン抽出プログラム |
Also Published As
Publication number | Publication date |
---|---|
SG11202100631VA (en) | 2021-02-25 |
US20210144175A1 (en) | 2021-05-13 |
EP3852346A1 (en) | 2021-07-21 |
EP3852346A4 (en) | 2022-06-08 |
WO2020054818A1 (ja) | 2020-03-19 |
JP7068482B2 (ja) | 2022-05-16 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
Tariq et al. | A critical cybersecurity analysis and future research directions for the Internet of Things: A comprehensive review | |
US10454961B2 (en) | Extracting encryption metadata and terminating malicious connections using machine learning | |
JP7086327B2 (ja) | アプリケーション間でユーザ情報を安全に転送すること | |
US10470102B2 (en) | MAC address-bound WLAN password | |
CN111133427B (zh) | 生成和分析网络配置文件数据 | |
US20160248734A1 (en) | Multi-Wrapped Virtual Private Network | |
JP6901850B2 (ja) | コンピュータテストツールとクラウドベースのサーバとの間の安全な通信のためのシステム及び方法 | |
US20170238236A1 (en) | Mac address-bound wlan password | |
TW201824899A (zh) | 用於物聯網智能設備的智慧路由系統 | |
US11245589B2 (en) | IoT topology analyzer defining an IoT topology and associated methods | |
US11190354B2 (en) | Randomness verification system and method of verifying randomness | |
US20190207954A1 (en) | Systems and methods for evaluating encrypted data packets in a networked environment | |
US20170187523A1 (en) | Mobile device management delegate for managing isolated devices | |
WO2016068941A1 (en) | Secure transactions in a memory fabric | |
JP6571591B2 (ja) | 端末隔離通知システム | |
US9888018B1 (en) | Configuration management for network activity detectors | |
US10122737B1 (en) | Local area network ecosystem of verified computer security resources | |
JP7068482B2 (ja) | 通信制御システム | |
US20160050189A1 (en) | End point secured network | |
WO2019122242A1 (en) | System for securing deployed security cameras | |
KR20190135185A (ko) | LoRa 통신 디바이스의 실행코드 무결성 검증 장치 및 방법 | |
CN117397223A (zh) | 物联网设备应用工作负荷捕捉 | |
US9178855B1 (en) | Systems and methods for multi-function and multi-purpose cryptography | |
ES2917448T3 (es) | Método y aparato para procesar datos de mensaje | |
KR101730405B1 (ko) | 네트워크 경로를 관리하는 방법 및 이를 수행하는 네트워크 엔티티 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201027 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210803 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211001 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220203 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220405 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220428 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7068482 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |