[go: up one dir, main page]

JP2018005818A - Abnormality detection system and abnormality detection method - Google Patents

Abnormality detection system and abnormality detection method Download PDF

Info

Publication number
JP2018005818A
JP2018005818A JP2016135915A JP2016135915A JP2018005818A JP 2018005818 A JP2018005818 A JP 2018005818A JP 2016135915 A JP2016135915 A JP 2016135915A JP 2016135915 A JP2016135915 A JP 2016135915A JP 2018005818 A JP2018005818 A JP 2018005818A
Authority
JP
Japan
Prior art keywords
abnormality detection
unit
monitored
abnormality
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2016135915A
Other languages
Japanese (ja)
Inventor
原田 貴史
Takashi Harada
貴史 原田
奥山 浩伸
Hironobu Okuyama
浩伸 奥山
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Inc
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2016135915A priority Critical patent/JP2018005818A/en
Publication of JP2018005818A publication Critical patent/JP2018005818A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】P2P型で相互に通信を行う複数の装置間で共有する異常検知結果の真正性を担保した異常検知を可能とする。【解決手段】異常検知システムは、各装置が、ブラックリストと真正性情報とを有するブロックが繋がるブロックチェーンを記憶し、監視役装置10は、被監視装置のログデータを分析して被監視装置の異常を検知する異常検知部132と、異常検知結果をブラックリストに登録するブラックリスト登録部133と、ブラックリストと、ブロックチェーンの末尾のブロックの真正性情報とに基づいて、次のブロックに対応する真正性情報を探索する探索部134と、探索した真正性情報と自装置が登録したブラックリストとを含むブロックを他の装置に送信してブラックリストへ結合させるともに、このブロックをブロックチェーンに結合してブロックチェーンを更新するブロックチェーン更新部135と、を有する。【選択図】図2An anomaly detection that guarantees the authenticity of an anomaly detection result shared between a plurality of devices that communicate with each other in a P2P type is made possible. In an abnormality detection system, each device stores a block chain in which a block having a black list and authenticity information is connected, and a monitoring device 10 analyzes log data of the monitored device to monitor the monitored device. Based on the anomaly detection unit 132 for detecting the anomaly, the black list registration unit 133 for registering the anomaly detection result in the black list, the black list, and the authenticity information of the last block of the block chain, A search unit 134 for searching for corresponding authenticity information, and transmitting a block including the searched authenticity information and the black list registered by the own device to another device and combining the block with the black list. And a block chain updating unit 135 that updates the block chain in combination with [Selection] Figure 2

Description

本発明は、異常検知システム及び異常検知方法に関する。   The present invention relates to an abnormality detection system and an abnormality detection method.

機器の異常検知を行う方法として、検知対象の機器からログを取得し、一括してクラウド上で異常検知を行うサーバクライアント型の方法が考えられる。ただし、この方法では、クラウドに重大な脆弱性が発見された場合、サーバを停止する等の処置が必要となり、検知ができなくなる可能性がある。そこで、複数の装置同士が互いに通信を行うピアツーピア(P2P:Peer to Peer)型の構成を適用して、装置間で異常検知結果の一覧表(ブラックリスト)を共有し、相互に監視を行なう方法が有用であると考えられる。   As a method for detecting an abnormality of a device, a server client type method of acquiring a log from a device to be detected and collectively detecting the abnormality on the cloud can be considered. However, with this method, when a serious vulnerability is found in the cloud, it is necessary to take a measure such as stopping the server, which may prevent detection. Therefore, a peer-to-peer (P2P) type configuration in which a plurality of devices communicate with each other is applied to share a list (black list) of abnormality detection results between the devices, and perform mutual monitoring Is considered useful.

「未知の脅威の検知率を向上!NTT ComがSIEMエンジン強化」、[online]、[平成28年6月27日検索]、インターネット<URL:http://ascii.jp/elem/000/000/905/905805/>"Improving the detection rate of unknown threats! NTT Com strengthens SIEM engine", [online], [Search June 27, 2016], Internet <URL: http://ascii.jp/elem/000/000 / 905/905805 / >

しかしながら、装置間でブラックリストを共有して相互に監視を行う方法では、ブラックリストを共有する際に改竄されるおそれがある。このため、装置間でブラックリストを共有して相互に監視を行う方法では、真正性を担保したままブラックリストを共有することが困難である。   However, in the method of sharing the black list between the devices and performing monitoring mutually, there is a risk that the black list is tampered with when the black list is shared. For this reason, it is difficult to share the black list while ensuring authenticity in the method of sharing the black list between the devices and monitoring each other.

本発明は、上記に鑑みてなされたものであって、P2P型で相互に通信を行う複数の装置間で共有する異常検知結果の真正性を担保した異常検知を可能とする異常検知システム及び異常検知方法を提供することを目的とする。   The present invention has been made in view of the above, and an anomaly detection system and an anomaly that enable anomaly detection that guarantees the authenticity of an anomaly detection result shared between a plurality of devices that communicate with each other in the P2P type An object is to provide a detection method.

上述した課題を解決し、目的を達成するために、本発明に係る異常検知システムは、互いにピアツーピア型で通信を行う複数の装置を有する異常検知システムであって、各装置は、装置に関する異常検知結果を示す一覧表が、真正性を示す真正性情報とともに、一定の検知単位で時系列に繋がれた異常検知履歴と、自装置の動作状況を時系列に示すログ情報とを記憶する記憶部を有し、装置のうちの監視を行う監視役装置は、装置のうちの監視対象となる被監視装置から、被監視装置のログ情報を取得するログ取得部と、ログ取得部が取得したログ情報を分析して被監視装置の異常の有無を検知する異常検知部と、異常検知部による被監視装置の異常検知結果を基に、被監視装置の識別情報及び異常状態を示す情報を一覧表に登録する登録部と、一覧表と、異常検知履歴の末尾の検知単位の真正性情報とに基づいて、次の検知単位に対応する真正性情報を探索する探索部と、探索部が真正性情報を探索した場合には、該探索した真正性情報と自装置が登録した一覧表とを含む検知単位を他の装置に送信して検知単位を他の装置が記憶する異常検知履歴へ結合させるともに、探索した真正性情報と自装置が登録した一覧表とを含む検知単位を異常検知履歴に結合して異常検知履歴を更新する更新部と、を有することを特徴とする。   In order to solve the above-described problems and achieve the object, an abnormality detection system according to the present invention is an abnormality detection system having a plurality of devices that communicate with each other in a peer-to-peer type, and each device detects abnormality related to the device. A storage unit that stores a list of results, together with authenticity information indicating authenticity, an anomaly detection history connected in time series with a certain detection unit, and log information indicating the operation status of the own device in time series The monitoring officer device that monitors the device includes a log acquisition unit that acquires log information of the monitored device from a monitored device that is a monitoring target of the device, and a log acquired by the log acquisition unit Analyzes information to detect whether there is an abnormality in the monitored device, and lists the monitored device identification information and information indicating the abnormal state based on the abnormality detection result of the monitored device by the abnormality detection unit Registration department to register with A search unit that searches for authenticity information corresponding to the next detection unit based on the list and the authenticity information of the detection unit at the end of the abnormality detection history, and when the search unit searches for authenticity information Transmits the detection unit including the searched authenticity information and the list registered by the own device to the other device, and combines the detected unit with the abnormality detection history stored in the other device, and the searched authenticity And an update unit that updates the abnormality detection history by combining a detection unit including information and a list registered by the device itself with the abnormality detection history.

本発明によれば、P2P型で相互に異常検知を行う複数の装置間で共有する異常検知結果の真正性を担保した異常検知を可能とする。   ADVANTAGE OF THE INVENTION According to this invention, the abnormality detection which ensured the authenticity of the abnormality detection result shared between the some apparatus which mutually detects abnormality by P2P type is enabled.

図1は、本発明の実施の形態に係る異常検知システムの構成の一例を模式的に示す図である。FIG. 1 is a diagram schematically illustrating an example of a configuration of an abnormality detection system according to an embodiment of the present invention. 図2は、図1に示す監視役装置の構成を示すブロック図である。FIG. 2 is a block diagram showing a configuration of the supervisor device shown in FIG. 図3は、図2に示す記憶部が記憶するブロックチェーンの構成の一例を説明する図である。FIG. 3 is a diagram illustrating an example of the configuration of the block chain stored in the storage unit illustrated in FIG. 図4は、ブラックリストのデータ構成の一例を示す図である。FIG. 4 is a diagram illustrating an example of a data structure of a black list. 図5は、図2に示す判定部の判定処理を説明する図である。FIG. 5 is a diagram illustrating the determination process of the determination unit illustrated in FIG. 図6は、図1に示す被監視装置の構成を示すブロック図である。FIG. 6 is a block diagram showing a configuration of the monitored apparatus shown in FIG. 図7は、図1に示す異常検知システムの処理の流れを説明する図である。FIG. 7 is a diagram for explaining the flow of processing of the abnormality detection system shown in FIG. 図8は、図1に示す異常検知システムの処理の流れを説明する図である。FIG. 8 is a diagram for explaining the flow of processing of the abnormality detection system shown in FIG. 図9は、図1に示す異常検知システムの処理の流れを説明する図である。FIG. 9 is a diagram for explaining the processing flow of the abnormality detection system shown in FIG. 図10は、図1に示す監視役装置が行う監視処理の処理手順を示すフローチャートである。FIG. 10 is a flowchart showing the procedure of the monitoring process performed by the supervisor combination device shown in FIG. 図11は、図1に示す被監視装置が行うブロックチェーン更新処理の処理手順を示すフローチャートである。FIG. 11 is a flowchart showing the processing procedure of the block chain update process performed by the monitored apparatus shown in FIG. 図12は、プログラムが実行されることにより、監視役装置及び被監視装置が実現されるコンピュータの一例を示す図である。FIG. 12 is a diagram illustrating an example of a computer that realizes a supervisor device and a monitored device by executing a program.

以下、図面を参照して、本発明の一実施形態を詳細に説明する。なお、この実施形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。   Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings. In addition, this invention is not limited by this embodiment. Moreover, in description of drawing, the same code | symbol is attached | subjected and shown to the same part.

[実施の形態]
本発明の実施の形態について説明する。本発明の実施の形態では、P2P型で相互に異常検知を行う異常検知システム及び異常検知方法について説明する。まず、実施の形態に係る異常検知システムの概略について説明する。
[Embodiment]
Embodiments of the present invention will be described. In the embodiment of the present invention, an abnormality detection system and an abnormality detection method for mutually detecting an abnormality in the P2P type will be described. First, an outline of the abnormality detection system according to the embodiment will be described.

[異常検知システムの構成]
次に、実施の形態に係る異常検知システムの構成について説明する。図1は、本発明の実施の形態に係る異常検知システムの構成の一例を模式的に示す図である。
[Abnormality detection system configuration]
Next, the configuration of the abnormality detection system according to the embodiment will be described. FIG. 1 is a diagram schematically illustrating an example of a configuration of an abnormality detection system according to an embodiment of the present invention.

図1に示すように、異常検知システム1は、複数の装置同士が互いに通信を行う、P2P型の構成を有する。この異常検知システム1は、例えば、異常検知を行い監視を行う監視役装置10及び被監視装置20が、インターネットや専用線等のネットワーク2に複数接続された構成を有する。   As shown in FIG. 1, the abnormality detection system 1 has a P2P type configuration in which a plurality of devices communicate with each other. The abnormality detection system 1 has, for example, a configuration in which a plurality of supervisor devices 10 and monitored devices 20 that detect and monitor an abnormality are connected to a network 2 such as the Internet or a dedicated line.

各監視役装置10及び被監視装置20は、多様なIoT(Internet of Things)機器であり、監視役装置10及び被監視装置20間で異常を検知する際のデータ共有のためのプロトコルを共通して有する。監視役装置10及び被監視装置20は、スマートフォン、PC(Personal Computer)、PDA(Personal Digital Assistants)、サーバ装置等である。   Each monitoring device 10 and monitored device 20 are various IoT (Internet of Things) devices and share a common protocol for data sharing when an abnormality is detected between the monitoring device 10 and the monitored device 20. Have. The monitoring device 10 and the monitored device 20 are a smart phone, a PC (Personal Computer), a PDA (Personal Digital Assistants), a server device, or the like.

また、監視役装置10及び被監視装置20は、いずれも、被監視装置20に関する異常検知結果を示すブラックリスト(一覧表)を、真正性を示す真正性情報とともに、一定のブロック(検知単位)で時系列に繋がれたブロックチェーン(異常検知履歴)を記憶する。   In addition, each of the supervisor device 10 and the monitored device 20 includes a black list (list) indicating an abnormality detection result regarding the monitored device 20 together with authenticity information indicating authenticity and a certain block (detection unit). The block chain (abnormality detection history) connected in time series is stored.

そして、監視役装置10は、異常検知のための監視機能を有する。監視役装置10は、監視対象となる被監視装置20から取得したログデータ(ログ情報)を用いて異常検知を行い、異常検知結果をブラックリストに登録する。そして、監視役装置10は、次のブロック生成に使用する真正性情報を探索し、探索に成功した場合には、探索した真正性情報と自装置が登録したブラックリストとを含むブロックを他の監視役装置10及び被監視装置20に送信する。監視役装置10は、このブロックを、自装置のブロックチェーンに結合して、記憶するブロックチェーンを更新する。   The supervisor device 10 has a monitoring function for detecting an abnormality. The monitoring device 10 performs abnormality detection using log data (log information) acquired from the monitored device 20 to be monitored, and registers the abnormality detection result in the black list. Then, the supervisor device 10 searches for authenticity information to be used for the next block generation, and when the search is successful, the block including the searched authenticity information and the black list registered by the own device is changed to another block. It transmits to the monitoring device 10 and the monitored device 20. The supervisor device 10 updates the block chain to be stored by combining this block with its own block chain.

被監視装置20は、監視役装置10によるログ送信要求に応じて自装置のログデータを送信する。そして、被監視装置20は、監視役装置10による異常検知結果をブラックリストに登録し、次のブロック生成に使用する真正性情報の探索に成功した監視役装置10からブロックを受信すると、このブロックを、ブロックチェーンに結合して、記憶するブロックチェーンを更新する。   The monitored device 20 transmits its own log data in response to a log transmission request from the supervisor device 10. Then, when the monitored device 20 registers the abnormality detection result by the monitoring device 10 in the black list and receives a block from the monitoring device 10 that has succeeded in searching for authenticity information used for the next block generation, Are updated to the block chain to be stored.

したがって、異常検知システム1の各監視役装置10及び被監視装置20は、探索された真正性情報とともにブラックリストを含むブロックチェーンを共有する。言い換えると、異常検知に関する情報や履歴は、真正性情報とともに、ブロックチェーンとして、異常検知システム1全体で分散して管理されている。そこで、監視機能を持つ監視役装置10の構成について説明する。   Therefore, each supervisor device 10 and monitored device 20 of the abnormality detection system 1 share a block chain including a black list together with searched authenticity information. In other words, information and history regarding abnormality detection are managed in a distributed manner throughout the abnormality detection system 1 as a block chain together with authenticity information. Therefore, the configuration of the supervisor device 10 having a monitoring function will be described.

[監視役装置の構成]
図2は、図1に示す監視役装置10の構成を示すブロック図である。図2に示すように、監視役装置10は、通信部11、記憶部12、制御部13、入力部14及び出力部15を有する。ここで、監視機能を有する監視役装置10は、P2P方式でランダムに被監視装置20を選択して監視する。この際、監視役装置10は、自らが監視可能な被監視装置20を、予め決定しておき、その中から今回監視を行う被監視装置20を選択してもよい。また、監視役装置10は、他の監視役装置10の被監視装置20となる場合もある。
[Configuration of monitoring device]
FIG. 2 is a block diagram showing a configuration of the supervisor device 10 shown in FIG. As shown in FIG. 2, the supervisor device 10 includes a communication unit 11, a storage unit 12, a control unit 13, an input unit 14, and an output unit 15. Here, the supervisor device 10 having a monitoring function selects and monitors the monitored devices 20 at random by the P2P method. At this time, the supervisor device 10 may determine in advance the monitored device 20 that can be monitored by itself, and may select the monitored device 20 to be monitored this time from among them. In addition, the supervisor combination device 10 may be a monitored device 20 of another supervisor combination device 10.

通信部11は、ネットワーク2を介して接続された他の装置との間で、各種情報を送受信する通信インタフェースである。通信部11は、異常検知システム1の他の監視役装置10から、ログ送信要求があった場合には、制御部13(後述)の制御の基、記憶部12(後述)のログデータ122(後述)を、要求元の監視役装置10に送信する。また、通信部11は、制御部13(後述)において異常検知処理が行なわれた場合には、制御部13の制御の基、異常検知システム1の他の監視役装置10及び被監視装置20に、異常検知結果をブロードキャストで送信する。また、通信部11は、他の監視役装置10からブロードキャスト送信された異常検知結果を受信する。   The communication unit 11 is a communication interface that transmits and receives various types of information to and from other devices connected via the network 2. When there is a log transmission request from another supervisor device 10 of the abnormality detection system 1, the communication unit 11 controls the control unit 13 (described later) and logs data 122 (described later) in the storage unit 12 (described later). (To be described later) is transmitted to the requesting supervisor device 10. In addition, when an abnormality detection process is performed in the control unit 13 (described later), the communication unit 11 controls the other monitoring combination device 10 and the monitored device 20 based on the control of the control unit 13. , Send the abnormality detection result by broadcast. In addition, the communication unit 11 receives an abnormality detection result broadcast from another supervisor device 10.

記憶部12は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現され、監視役装置10を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが記憶される。記憶部12は、ブロック情報記憶部121、この監視役装置10の動作履歴を時系列に示すログデータ(ログ情報)122を記憶する。   The storage unit 12 is realized by a semiconductor memory device such as a RAM (Random Access Memory) or a flash memory, or a storage device such as a hard disk or an optical disk, and a processing program for operating the supervisor device 10 or a processing program The data used during the execution of is stored. The storage unit 12 stores a block information storage unit 121 and log data (log information) 122 indicating the operation history of the supervisor device 10 in time series.

ブロック情報記憶部121は、異常検知システム1の他の監視役装置10及び被監視装置20との間で共有するブロックチェーンを記憶する。このブロックチェーンについて、図3を参照して説明する。図3は、図2に示す記憶部12が記憶するブロックチェーンの構成の一例を説明する図である。   The block information storage unit 121 stores a block chain shared between the other monitoring device 10 and the monitored device 20 of the abnormality detection system 1. This block chain will be described with reference to FIG. FIG. 3 is a diagram illustrating an example of a configuration of a block chain stored in the storage unit 12 illustrated in FIG.

図3に示すように、ブロックチェーンBCは、例えばブロックB0〜B3が時系列に繋がった構成である。ブロックB0は先頭のブロックであり、ブロックB1〜B3は、それぞれが、各被監視装置20に関する異常検知結果を示すブラックリスト(1)〜(3)と、真正性を示す情報であるハッシュ(H(B0)〜H(B2))及びナンス(Nonce)とを有する。   As shown in FIG. 3, the block chain BC has a configuration in which, for example, blocks B0 to B3 are connected in time series. The block B0 is the head block, and the blocks B1 to B3 are black lists (1) to (3) indicating abnormality detection results regarding the monitored devices 20, respectively, and a hash (H (B0) to H (B2)) and a nonce.

ブラックリスト(1)〜(3)は、各監視役装置10が、自身が検知した異常検知結果、或いは、ブロードキャスト送信された他の監視役装置10による被監視装置20に関する異常検知結果を、順次登録したものである。そして、ブラックリスト(1)〜(3)は、監視役装置10のうち、探索(後述)が成功した監視役装置10によって確定されたものである。例えば、ブロックB1がブロックチェーンBCに結合されるまでは、ブラックリスト(1)に異常検知結果の登録が行われる。そして、ブロックB1がブロックチェーンBCに結合した後は、ブロックB2に対応するブラックリスト(2)に異常検知結果の登録が行われ、ブロックB2がブロックチェーンBCに結合されるまで登録が継続される。   In the blacklists (1) to (3), each monitoring device 10 sequentially detects an abnormality detection result detected by itself or an abnormality detection result related to the monitored device 20 by another monitoring device 10 broadcasted. It is a registered one. The blacklists (1) to (3) are determined by the supervisor combination apparatus 10 that has been successfully searched (described later) among the supervisor combination apparatuses 10. For example, until the block B1 is coupled to the block chain BC, the abnormality detection result is registered in the black list (1). After the block B1 is coupled to the block chain BC, the abnormality detection result is registered in the black list (2) corresponding to the block B2, and the registration is continued until the block B2 is coupled to the block chain BC. .

ハッシュは、ハッシュ関数を実行することによって任意のデータを一定の短い長さの値に変換したものである。各ブロックB1〜B3には、一つ前のブロックのハッシュ(H(B0)〜H(B2))が含まれる。   The hash is obtained by converting arbitrary data into a value having a certain short length by executing a hash function. Each block B1 to B3 includes the hash (H (B0) to H (B2)) of the previous block.

また、Nonceは、次のブロックのハッシュが、予め設定されたある条件を満たす値にするようなキーであり、一定の長さである任意の値である。例えば、ブロックB2のNonceは、次のブロックB3のハッシュ(H(B2))が、予め設定されたある条件を満たす値にするような一定の長さである任意の値である。例えば、ブロックB2のNonceは、ブロックB3に使うハッシュを「0が一定数連続する値」とするようなキーである。   Nonce is a key that sets the hash of the next block to a value that satisfies a certain condition set in advance, and is an arbitrary value having a certain length. For example, the Nonce of the block B2 is an arbitrary value having a certain length such that the hash (H (B2)) of the next block B3 satisfies a predetermined condition. For example, Nonce of the block B2 is a key such that the hash used for the block B3 is “a value in which a constant number of zeros continues”.

このように、各ブロックには、複数の異常検知結果を示すブラックリストと、一つ前のブロックのハッシュと、Nonceとが含まれる。例えば、ブロックB2には、複数の異常検知結果を示すブラックリスト(2)と、一つ前のブロックB1のハッシュ(H(B1))と、Nonceとが含まれる。   Thus, each block includes a black list indicating a plurality of abnormality detection results, a hash of the previous block, and a nonce. For example, the block B2 includes a black list (2) indicating a plurality of abnormality detection results, a hash (H (B1)) of the previous block B1, and a nonce.

ここで、監視役装置10は、探索部134(後述)において、例えば、このブロックB2のハッシュ値と、真正性を保証すべきブラックリスト(2)とから、次のブロックB3に使うハッシュ(H(B2))を生成するようなNonceを、総当たりで探索する計算処理(マイニング)を行う。実際には、ブロックチェーンBCの末尾のブロックに、ブラックリストと、ブロックチェーンBCの末尾のブロックの一つ前のブロックのハッシュ値と、Nonceと、が格納されている。このため、探索部134(後述)は、マイニングとして、このブロックチェーンBCの末尾のブロックのハッシュ値と、真正性を保証すべきブラックリストとから、次のブロックに使うハッシュを生成するようなNonceを、総当たりで探索する。監視役装置10が、他の監視役装置10に先駆けてNonceを発見するためには膨大な計算量が必要であり、この計算量が非常に大きいことがブロックチェーンの内容の真正性の根拠となっている。   Here, the monitoring device 10 uses, for example, a hash (H) to be used for the next block B3 from the hash value of the block B2 and the black list (2) whose authenticity is to be guaranteed in the search unit 134 (described later). A calculation process (mining) for searching for a nonce that generates (B2)) is performed. Actually, the black list, the hash value of the block immediately before the last block of the block chain BC, and the nonce are stored in the last block of the block chain BC. Therefore, as a mining, the search unit 134 (described later) generates a hash to be used for the next block from the hash value of the last block of the block chain BC and the black list whose authenticity is to be guaranteed. Is searched with brute force. In order for the supervisor device 10 to discover Nonce ahead of the other supervisor devices 10, an enormous amount of calculation is required, and this extremely large amount of calculation is the basis for the authenticity of the blockchain contents. It has become.

また、記憶部12は、ブロックチェーンBCの全体を記憶する必要はなく、ルールに従って、ブロックチェーンBCのデータ長が長くなり過ぎた場合には、任意の長さでブロックチェーンBCを切ってもよい。   In addition, the storage unit 12 does not need to store the entire block chain BC, and if the data length of the block chain BC becomes too long according to the rules, the block chain BC may be cut at an arbitrary length. .

制御部13は、各種の処理手順などを規定したプログラム及び所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する。例えば、制御部13は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路である。制御部13は、ログ取得部131、異常検知部132、ブラックリスト登録部133(登録部)、探索部134、ブロックチェーン更新部135(更新部)及び判定部136を有する。   The control unit 13 has an internal memory for storing a program that defines various processing procedures and the necessary data, and executes various processes using these programs. For example, the control unit 13 is an electronic circuit such as a CPU (Central Processing Unit) or an MPU (Micro Processing Unit). The control unit 13 includes a log acquisition unit 131, an abnormality detection unit 132, a black list registration unit 133 (registration unit), a search unit 134, a block chain update unit 135 (update unit), and a determination unit 136.

ログ取得部131は、被監視装置20から、この被監視装置20のログデータを取得する。まず、ログ取得部131は、被監視装置20に対し、監視のためのログ送信要求を行う。これによって、被監視装置20は、自装置が記憶するログデータを、ログデータの送信要求を行った監視役装置10に送信する。また、ログ取得部131は、被監視装置20から、必要な情報を取得する。例えば、ログ取得部131は、被監視装置20のCPUの使用率やメモリの使用率に関する情報を取得する。この際、ログ取得部131が、より完全性の高いログデータを取得するために、被監視装置20は、TPM(Trusted Platform Module)やセキュアハイパーバイザを搭載していることが望ましい。また、監視役装置10は、他の監視役装置10の被監視装置20になる場合もあるため、被監視装置20と同様に、TPMやセキュアハイパーバイザを搭載していることが望ましい。   The log acquisition unit 131 acquires log data of the monitored device 20 from the monitored device 20. First, the log acquisition unit 131 makes a log transmission request for monitoring to the monitored apparatus 20. As a result, the monitored device 20 transmits the log data stored in the device itself to the monitoring officer device 10 that has requested log data transmission. In addition, the log acquisition unit 131 acquires necessary information from the monitored device 20. For example, the log acquisition unit 131 acquires information on the CPU usage rate and the memory usage rate of the monitored device 20. At this time, in order for the log acquisition unit 131 to acquire more complete log data, it is desirable that the monitored apparatus 20 includes a TPM (Trusted Platform Module) or a secure hypervisor. In addition, since the supervisor device 10 may be a monitored device 20 of another supervisor device 10, it is desirable to install a TPM or a secure hypervisor in the same manner as the monitored device 20.

異常検知部132は、ログ取得部131が取得したログデータを分析して被監視装置20の異常の有無を検知する。この場合、異常検知部132は、例えば、密度ベースの外れ値検出法であるLOF(Local Outlier Factor)等の異常検知アルゴリズムを利用して、異常の有無を検知する。続いて、異常検知部132は、被監視装置20の異常を検知すると、異常検知システム1の他の監視役装置10及び被監視装置20に、異常検知結果をブロードキャスト送信する。この際、異常検知部132が完全性の高い異常検知結果を送信できるようにするために、また、ブラックリスト登録部133(後述)が完全性の高い異常検知結果をブラックリストに登録できるようにするために、監視役装置10及び被監視装置20は、TPMやセキュアハイパーバイザを搭載していることが望ましい。   The abnormality detection unit 132 analyzes the log data acquired by the log acquisition unit 131 and detects whether there is an abnormality in the monitored device 20. In this case, the abnormality detection unit 132 detects the presence or absence of abnormality using an abnormality detection algorithm such as LOF (Local Outlier Factor) which is a density-based outlier detection method. Subsequently, when the abnormality detection unit 132 detects an abnormality of the monitored device 20, the abnormality detection unit 132 broadcasts the abnormality detection result to the other monitoring device 10 and the monitored device 20 of the abnormality detection system 1. At this time, in order to enable the abnormality detection unit 132 to transmit the abnormality detection result with high integrity, and so that the black list registration unit 133 (described later) can register the abnormality detection result with high integrity to the black list. Therefore, it is desirable that the supervisor device 10 and the monitored device 20 are equipped with a TPM or a secure hypervisor.

ブラックリスト登録部133は、異常検知部132による被監視装置20の異常検知結果を基に、被監視装置20の識別情報及び異常状態を示す情報をブラックリストに登録する。また、ブラックリスト登録部133は、他の監視役装置10から異常検知結果を受信すると、この受信した異常検知結果に示された被監視装置20の識別情報及び異常状態を示す情報をブラックリストに登録する。なお、ブラックリスト登録部133は、被監視装置20が異常から正常に戻ったことを検知すると、ブラックリストに、この被監視装置20の異常を削除する登録を行う。この結果、例えば、監視役装置10は、図4に示すブラックリストBL(1)を作成する。   The black list registration unit 133 registers identification information of the monitored device 20 and information indicating an abnormal state in the black list based on the abnormality detection result of the monitored device 20 by the abnormality detection unit 132. Further, when the black list registration unit 133 receives the abnormality detection result from the other monitoring device 10, the identification information of the monitored device 20 and the information indicating the abnormal state indicated in the received abnormality detection result are displayed in the black list. sign up. Note that when the blacklist registration unit 133 detects that the monitored device 20 has returned to normal from the abnormality, the blacklist registration unit 133 performs registration to delete the abnormality of the monitored device 20 in the blacklist. As a result, for example, the supervisor device 10 creates the black list BL (1) shown in FIG.

図4は、ブラックリストのデータ構成の一例を示す図である。図4に示すように、ブラックリストBL(1)は、異常検知時間を示すタイムスタンプ、被監視装置20のIPアドレス、監視役装置10のIPアドレス、監視役装置10の環境(監視役装置環境)、及び、異常検知の書き込み或いは削除の欄が対応付けられている。なお、異常検知欄において、異常検知された被監視装置20に対しては「Write」が表記される。また、異常から正常に戻ったことが検知された被監視装置20に対しては「Delete」が表記される。そして、正常に戻った際には「Delete」が書き込まれることによって、ブラックリストからの削除と同様に扱われる。また、ブラックリストに対し、同じIPアドレスの監視役装置10からの複数回の連続書き込みを無効とする等のルールを定めてもよい。   FIG. 4 is a diagram illustrating an example of a data structure of a black list. As shown in FIG. 4, the blacklist BL (1) includes a time stamp indicating an abnormality detection time, an IP address of the monitored device 20, an IP address of the monitoring device 10, and an environment of the monitoring device 10 (monitoring device environment). ) And a column for writing or deleting anomaly detection. In the abnormality detection column, “Write” is written for the monitored apparatus 20 in which the abnormality is detected. In addition, “Delete” is written for the monitored device 20 that is detected to have returned to normal from the abnormality. And when it returns to normal, “Delete” is written, so that it is handled in the same way as deletion from the black list. Also, a rule such as invalidating a plurality of continuous writes from the supervisor device 10 having the same IP address may be defined for the black list.

例えば、ブラックリスト登録部133が、IPアドレス「192.168.100.1」の監視役装置10から、時間「12:01」にIPアドレス「192.168.100.2」の被監視装置20に異常を検知した旨の異常検知結果を受信した場合について説明する。この場合、ブラックリスト登録部133は、ブラックリストBL(1)の1行目において、タイムスタンプ欄に「12:01」を登録し、被監視装置20のIPアドレス欄に「192.168.100.2」を登録する。そして、ブラックリスト登録部133は、同じ1行目の監視役装置10のIPアドレス欄に「192.168.100.1」を登録し、監視役装置環境欄に「192.168.100.1」の環境「Win8」を登録し、書き込み/削除欄に、異常検知されたことを示す「Write」を登録する。   For example, an abnormality indicating that the blacklist registration unit 133 detected an abnormality in the monitored device 20 with the IP address “192.168.100.2” at the time “12:01” from the monitoring device 10 with the IP address “192.168.100.1”. A case where the detection result is received will be described. In this case, the blacklist registration unit 133 registers “12:01” in the time stamp column and “192.168.100.2” in the IP address column of the monitored device 20 in the first line of the blacklist BL (1). sign up. Then, the blacklist registration unit 133 registers “192.168.100.1” in the IP address column of the monitoring officer device 10 in the same first row, and registers the environment “Win8” of “192.168.100.1” in the monitoring officer device environment column. Then, “Write” indicating that an abnormality has been detected is registered in the write / delete column.

また、異常検知部132が、IPアドレス「192.168.100.25」である自装置が、時間「12:03」にIPアドレス「192.168.100.23」の被監視装置20が、異常から正常に戻ったことを検知した場合について説明する。この場合、ブラックリスト登録部133は、ブラックリストBL(1)の5行目において、タイムスタンプ欄に「12:03」を登録し、被監視装置20のIPアドレス欄に「192.168.100.23」を登録する。そして、ブラックリスト登録部133は、同じ5行目の監視役装置10のIPアドレス欄に自装置のIPアドレス「192.168.100.25」を登録し、監視役装置環境欄に自装置の環境「Cent OS4」を登録し、書き込み/削除欄に、異常から正常に戻ったことを示す「Delete」を登録する。なお、監視役装置環境欄に示すように、ブラックリストBL(1)には、多様な環境で動作するネットワーク2上の複数の監視役装置10によって検知された異常が記載される。   Also, the abnormality detection unit 132 confirms that the own device having the IP address “192.168.100.25” has returned to the normal state from the abnormality at the time “12:03”. A case where it is detected will be described. In this case, the blacklist registration unit 133 registers “12:03” in the time stamp column and “192.168.100.23” in the IP address column of the monitored device 20 in the fifth line of the blacklist BL (1). sign up. Then, the blacklist registration unit 133 registers the IP address “192.168.100.25” of the own device in the IP address column of the monitoring device 10 in the same fifth row, and the environment “Cent OS4” of the own device in the monitoring device environment field. ”And“ Delete ”indicating that the operation has returned to normal from the abnormality is registered in the write / delete column. As shown in the supervisor device environment column, the blacklist BL (1) describes abnormalities detected by a plurality of supervisor devices 10 on the network 2 operating in various environments.

上記で説明したネットワーク2内の装置間で異常検知結果のブロードキャスト送信及び受信を相互に行い、各装置において異常検知結果のブラックリスト登録が繰り返されると、全ての監視役装置10及び被監視装置20は、ほぼ同様の内容のブラックリストを共有することになる。   When the transmission and reception of the abnormality detection result are mutually performed between the devices in the network 2 described above, and the blacklist registration of the abnormality detection result is repeated in each device, all the supervisor devices 10 and the monitored devices 20 Will share a blacklist of similar content.

探索部134は、ブラックリストに登録される異常検知結果が所定の量に達した場合、このブラックリストをブロックにまとめるために、ブラックリストと、ブロックチェーンの末尾のブロックの真正性情報とに基づいて、次のブロックにおける真正性情報を探索する。探索部134は、ブロックチェーンの末尾のブロックのハッシュ値及びNonceと、真正性を保証すべきブラックリストとから、暗号学的ハッシュ関数を用いて、次のブロックに使うハッシュを生成するようなNonceを、総当たりで探索するマイニング(探索)と呼ばれる計算処理を行う。探索部134は、他の監視役装置10に先駆けてNonceを発見するための計算を行い、Nonceの探索に成功した探索部134は、次のブロックとして、この探索したNonceと、一つ前のブロックのハッシュと、自装置が登録したブラックリストとを含むブロックを生成する。   When the abnormality detection result registered in the black list reaches a predetermined amount, the search unit 134 collects the black list into blocks based on the black list and the authenticity information of the last block in the block chain. Thus, the authenticity information in the next block is searched. The search unit 134 uses the cryptographic hash function to generate a hash to be used for the next block from the hash value and Nonce of the block at the end of the block chain and the black list to be guaranteed authenticity. A calculation process called mining (search) is performed to search for brute force. The search unit 134 performs calculation for discovering a Nonce prior to the other supervisor device 10, and the search unit 134 that has successfully searched for the Nonce, as the next block, A block including a hash of the block and a black list registered by the own device is generated.

ブロックチェーン更新部135は、探索部134が真正性情報を探索した場合には、この探索したNonceと、一つ前のブロックのハッシュと、自装置が登録したブラックリストとを含むブロックを他の装置に送信して、該ブロックを、他の装置が記憶するブロックチェーンへ結合させる。そして、ブロックチェーン更新部は、自装置が探索したNonceと、一つ前のブロックのハッシュと、自装置が登録したブラックリストとを含むブロック、或いは、他の監視役装置10から送信されたブロックを、自装置が記憶するブロックチェーンに結合してブロックチェーンを更新する。   When the search unit 134 searches for authenticity information, the block chain update unit 135 determines that the block including the searched nonce, the hash of the previous block, and the black list registered by the own device to other blocks Sent to a device to couple the block to a block chain stored by another device. Then, the block chain update unit is a block including a nonce searched by the own device, a hash of the previous block, and a black list registered by the own device, or a block transmitted from another monitoring device 10 Is updated to the block chain stored in its own device to update the block chain.

すなわち、ブロックチェーン更新部135は、探索部134が生成した、次のブロックを、ネットワーク2内の他の監視役装置10及び被監視装置20に送信する。そして、ブロックチェーン更新部135は、自装置が生成したブロック、或いは、他の監視役装置10によって送信されたブロックをブロックチェーンに結合することによって、真正性を保証すべきブラックリストを確定する。このブロックは、探索されたNonceと、前のブロックのハッシュと、ネットワーク2内の各監視役装置10による複数の異常検知結果が登録されたブラックリストとを含む。   In other words, the block chain update unit 135 transmits the next block generated by the search unit 134 to the other supervisor device 10 and the monitored device 20 in the network 2. Then, the block chain updating unit 135 determines the black list that should be guaranteed authenticity by combining the block generated by the own device or the block transmitted by the other monitoring device 10 with the block chain. This block includes a searched nonce, a hash of the previous block, and a black list in which a plurality of abnormality detection results by each monitoring device 10 in the network 2 are registered.

ここで、このブロックに含まれるブラックリストは、上記で説明したように、装置間での異常検知結果の送受信によって、各装置において登録されたものであり、探索に成功した監視役装置10が確定した物である。また、各ブロックに含まれるハッシュ及びNonceは、膨大な計算量を伴うものであるため、真正性情報の改竄が非常に困難である。このため、ネットワーク2上の全装置は、このブラックリストを、真正性情報であるハッシュ及びNonceとともに、ブロックに含め、このブロックをブロックチェーンに結合することによって、同じブロックチェーンを、異常検知履歴として共有する。すなわち、ブロックに含まれるブラックリストを、真正性を担保した状態で、ネットワーク2上の装置間で共有することができる。   Here, as described above, the black list included in this block is registered in each device by transmitting / receiving the abnormality detection result between the devices, and the supervisor device 10 that has been successfully searched is determined. It is a thing. Further, since the hash and nonce included in each block involve a huge amount of calculation, it is very difficult to falsify the authenticity information. For this reason, all the devices on the network 2 include the black list in the block together with the authenticity hash and nonce, and by combining the block with the block chain, the same block chain is used as the abnormality detection history. Share. That is, the black list included in the block can be shared between devices on the network 2 in a state where authenticity is ensured.

そして、判定部136は、ブラックリストを参照し、ブラックリストに所定の数以上の監視役装置10から異常が検知されている被監視装置20がある場合には、該被監視装置20が異常である可能性が高いと判定する。また、判定部136は、一覧表に所定の数以上の監視役装置10から削除が登録された被監視装置20がある場合には、該被監視装置20が正常に戻った可能性が高いと判定する。判定部136の判定処理について、図5を参照して説明する。   Then, the determination unit 136 refers to the black list, and when there are monitored devices 20 in which abnormality is detected from a predetermined number or more of the monitoring combination devices 10 in the black list, the monitored device 20 is abnormal. It is determined that there is a high possibility. The determination unit 136 also determines that there is a high possibility that the monitored device 20 has returned to normal when there are monitored devices 20 whose deletions are registered from a predetermined number or more of the monitoring combination devices 10 in the list. judge. The determination process of the determination unit 136 will be described with reference to FIG.

図5は、判定部136の判定処理を説明する図である。図5の(a)には、判定部136が判定のために参照するブラックリストの一例としてブラックリストBL(2)を示し、図5の(b)には、判定部136が次の判定のために参照したブラックリストBL(3)を示す。また、この例では、所定の数は4回として説明する。   FIG. 5 is a diagram illustrating the determination process of the determination unit 136. FIG. 5A shows a black list BL (2) as an example of a black list referred to by the determination unit 136 for determination. In FIG. 5B, the determination unit 136 performs the next determination. The black list BL (3) referred to for this purpose is shown. In this example, the predetermined number is assumed to be four times.

判定部136は、まず、判定処理を行うために、ブラックリストBL(2)(図5の(a)参照)を確認する。このブラックリストBL(2)においては、IPアドレス「192.168.100.2」の被監視装置20が、時間「12:01」,「12:03」,「12:04」,「12:04」の4回にわたって、4台の監視役装置10から「Write」を登録されている。このため、判定部136は、IPアドレス「192.168.100.2」の被監視装置20が、4回以上異常が登録されているので、異常の可能性が高いと判定する(図5の(a)の(1)参照)。   First, the determination unit 136 checks the black list BL (2) (see FIG. 5A) in order to perform the determination process. In this blacklist BL (2), the monitored device 20 with the IP address “192.168.100.2” has the time “12:01”, “12:03”, “12:04”, and “12:04”. “Write” is registered from the four supervisory devices 10 over time. For this reason, the determination unit 136 determines that there is a high possibility of an abnormality because the monitored apparatus 20 with the IP address “192.168.100.2” has registered an abnormality four times or more (in FIG. 5A). (See (1)).

これに対し、ブラックリストBL(2)においては、IPアドレス「192.168.100.10」の被監視装置20は、時間「12:02」の1回のみ、1台の監視役装置10から「Write」を登録されている。このIPアドレス「192.168.100.10」の被監視装置20については、判定部136は、1回しか異常が登録されていないので、異常の可能性が低いと判定する(図5の(a)の(2)参照)。   On the other hand, in the blacklist BL (2), the monitored device 20 with the IP address “192.168.100.10” receives “Write” from one monitoring officer device 10 only once at the time “12:02”. It is registered. For the monitored device 20 with the IP address “192.168.100.10”, the determination unit 136 determines that the possibility of abnormality is low because the abnormality is registered only once ((a) in FIG. 5 ( 2)).

続いて、判定部136は、次の判定処理を行うために、ブラックリストBL(3)(図5の(b)参照)を確認する。ここで、このブラックリストBL(3)においては、前回の判定で異常である可能性が高いと判定したIPアドレス「192.168.100.2」の被監視装置20については、時間「12:11」,「12:13」,「12:14」,「12:15」の4回にわたって、4台の監視役装置10から「Delete」を登録されている(図5の(b)の(1)参照)。このため、判定部136は、IPアドレス「192.168.100.2」の被監視装置20が、4回にわたって正常に戻った旨が登録されているので、正常に戻った可能性が高いと判定する(図5の(b)の(2)参照)。   Subsequently, the determination unit 136 checks the black list BL (3) (see FIG. 5B) in order to perform the next determination process. Here, in the blacklist BL (3), for the monitored device 20 with the IP address “192.168.100.2” determined to be highly likely to be abnormal in the previous determination, the time “12:11”, “ “Delete” is registered from four monitoring devices 10 over four times of “12:13”, “12:14”, and “12:15” (see (1) in FIG. 5B). . For this reason, the determination unit 136 determines that there is a high possibility that the monitored device 20 with the IP address “192.168.100.2” has returned to normal four times and thus returned to normal (see FIG. 5 (b) (2)).

なお、判定部136は、登録中のブラックリストを参照して判定処理を行ってもよい。この場合には、判定部136は、動作中の各装置の異常判定を迅速に実行することができる。また、判定部136は、ブロックチェーンへの結合が確定したブロック内のブラックリストを参照して判定処理を行ってもよい。この場合には、判定部136は、既に登録内容が確定したブラックリストを用いることができるため、判定内容の変動がなく、安定した判定結果を出力することができる。   The determination unit 136 may perform the determination process with reference to the black list being registered. In this case, the determination unit 136 can quickly execute an abnormality determination of each device in operation. Further, the determination unit 136 may perform the determination process with reference to the black list in the block in which the connection to the block chain is determined. In this case, since the determination unit 136 can use a blacklist whose registration contents are already determined, there is no change in the determination contents and a stable determination result can be output.

入力部14は、監視役装置10の操作者からの各種操作を受け付ける入力インタフェースである。例えば、入力部14は、ボタン、タッチパネル、音声入力デバイス、キーボードやマウス等の入力デバイスによって構成される。出力部15は、例えば、液晶ディスプレイやプリンタ等であって、異常検知処理に関する各種情報を出力する。   The input unit 14 is an input interface that accepts various operations from an operator of the supervisor device 10. For example, the input unit 14 includes buttons, a touch panel, a voice input device, and input devices such as a keyboard and a mouse. The output unit 15 is, for example, a liquid crystal display, a printer, or the like, and outputs various types of information related to abnormality detection processing.

[被監視装置の構成]
次に、被監視装置20の構成について説明する。図6は、図1に示す被監視装置20の構成を示すブロック図である。図6に示すように、被監視装置20は、通信部21、記憶部22、制御部23、入力部24及び出力部25を有する。
[Configuration of monitored devices]
Next, the configuration of the monitored device 20 will be described. FIG. 6 is a block diagram showing a configuration of the monitored apparatus 20 shown in FIG. As illustrated in FIG. 6, the monitored device 20 includes a communication unit 21, a storage unit 22, a control unit 23, an input unit 24, and an output unit 25.

通信部21は、監視役装置10における通信部11と同様に、ネットワーク2を介して接続された他の装置との間で、各種情報を送受信する通信インタフェースである。通信部21は、異常検知システム1の監視役装置10から、ログ送信の要求があった場合、記憶部22(後述)のログデータ222(後述)を、要求元の監視役装置10に送信する。また、通信部21は、監視役装置10からブロードキャスト送信された異常検知結果を受信する。   The communication unit 21 is a communication interface that transmits and receives various types of information to and from other devices connected via the network 2, similarly to the communication unit 11 in the supervisor device 10. When there is a log transmission request from the monitoring officer device 10 of the abnormality detection system 1, the communication unit 21 transmits log data 222 (described later) in the storage unit 22 (described later) to the requesting monitoring officer device 10. . Further, the communication unit 21 receives the abnormality detection result broadcast from the supervisor device 10.

記憶部22は、RAM、フラッシュメモリ等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現され、被監視装置20を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが記憶される。記憶部22は、監視役装置10における記憶部12と同様に、ブロック情報記憶部121、この被監視装置20の動作履歴を時系列に示すログデータ222を記憶する。   The storage unit 22 is realized by a semiconductor memory device such as a RAM or a flash memory, or a storage device such as a hard disk or an optical disk, and a processing program for operating the monitored device 20 or data used during the execution of the processing program. Is memorized. The storage unit 22 stores the block information storage unit 121 and the log data 222 indicating the operation history of the monitored device 20 in time series, similarly to the storage unit 12 in the monitoring device 10.

制御部23は、CPUやMPUなどの電子回路であり、各種の処理手順などを規定したプログラム及び所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する。制御部23は、ブロックチェーン更新部135及び判定部136を有する。このため、被監視装置20は、監視役装置10から次のブロックを受信すると、このブロックをブロックチェーンに結合して、記憶するブロックチェーンを更新する。これによって、ネットワーク2内の監視役装置10と、ブロックチェーンを共有する。また、被監視装置20は、監視役装置10と同様に判定部136も有するため、ブラックリストを用いた判定処理も実行可能である。   The control unit 23 is an electronic circuit such as a CPU or MPU, and has an internal memory for storing a program that defines various processing procedures and necessary data, and executes various processes using these. The control unit 23 includes a block chain update unit 135 and a determination unit 136. Therefore, when the monitored device 20 receives the next block from the monitoring device 10, the monitored device 20 combines this block with the block chain and updates the stored block chain. As a result, the block chain is shared with the supervisor device 10 in the network 2. Further, since the monitored device 20 includes the determination unit 136 as well as the monitoring combination device 10, the determination processing using the black list can be executed.

入力部24は、被監視装置20の操作者からの各種操作を受け付ける入力インタフェースである。出力部25は、例えば、液晶ディスプレイやプリンタ等であって、異常検知処理に関する各種情報を出力する。   The input unit 24 is an input interface that accepts various operations from an operator of the monitored apparatus 20. The output unit 25 is, for example, a liquid crystal display, a printer, or the like, and outputs various types of information related to abnormality detection processing.

なお、本異常検知システム1では、ネットワーク2内に、監視役装置10と被監視装置20とが混在する構成を例に説明したが、もちろん、これに限らない。例えば、ネットワーク2内には、監視役装置10のみが存在してもよい。また、ネットワーク2内には、監視役装置10と被監視装置20との他、監視役装置10の判定部136を削除した装置であって、ブロックチェーンを有し、異常検知、ブラックリスト登録、探索を行う装置があってもよい。また、ネットワーク2内には、被監視装置20からログデータの送信機能を削除した装置であって、ブロックチェーンのブラックリストを用いて異常判定を行う装置があってもよい。このような装置の場合、他の装置への影響が少ないため、TPMやセキュアハイパーバイザの搭載は必須ではない。   In the present abnormality detection system 1, the configuration in which the monitoring device 10 and the monitored device 20 are mixed in the network 2 has been described as an example, but the present invention is not limited to this. For example, only the supervisor device 10 may exist in the network 2. In addition, in the network 2, in addition to the monitoring device 10 and the monitored device 20, the device in which the determination unit 136 of the monitoring device 10 is deleted, has a block chain, detects abnormality, blacklist registration, There may be a device that performs the search. Further, in the network 2, there may be a device in which the log data transmission function is deleted from the monitored device 20, and a device that performs abnormality determination using a block chain blacklist. In the case of such a device, since there is little influence on other devices, it is not essential to install a TPM or a secure hypervisor.

[異常検知システムの処理の流れ]
次に、異常検知システム1の処理の流れについて説明する。図7〜図9は、図1に示す異常検知システム1の処理の流れを説明する図である。図7〜図9においては、ネットワーク2上の装置のうち、監視役装置10A〜10Cが監視役装置10として機能し、被監視装置20のうちの被監視装置20Aを監視する場合について説明する。また、各装置はのブロックチェーンの末尾のブロックがブロックB1である場合について説明する。
[Flow of abnormal detection system processing]
Next, a processing flow of the abnormality detection system 1 will be described. 7-9 is a figure explaining the flow of a process of the abnormality detection system 1 shown in FIG. 7 to 9, a case will be described in which the monitoring devices 10 </ b> A to 10 </ b> C among the devices on the network 2 function as the monitoring device 10 and monitor the monitored device 20 </ b> A of the monitored devices 20. Each device will be described with respect to the case where the last block of the block chain is the block B1.

まず、監視役装置10A〜10Cは、被監視装置として、被監視装置20Aを監視対象に設定する(図7の(1)参照)。続いて、監視役装置10A〜10Cは、監視のためのログの送信を被監視装置20Aに要求し、これに応じて、被監視装置20Aは、自装置が記憶するログデータ222を、要求元の監視役装置10A〜10Cに送信する。これによって、監視役装置10A〜10Cは、被監視装置20Aのログデータを取得する(図7の(2)参照)。   First, the supervisor combination devices 10A to 10C set the monitored device 20A as a monitored device as a monitored device (see (1) in FIG. 7). Subsequently, the supervisor devices 10A to 10C request the monitored device 20A to transmit a log for monitoring, and in response to this, the monitored device 20A obtains the log data 222 stored in the own device from the request source. Are sent to the supervisor devices 10A to 10C. Thereby, the supervisor combination devices 10A to 10C acquire the log data of the monitored device 20A (see (2) in FIG. 7).

そして、監視役装置10A〜10Cは、それぞれ、被監視装置20Aのログデータを分析し、被監視装置20Aの異常の有無を検知する。監視役装置10A〜10Cは、被監視装置20Aの異常検知結果を他の監視役装置10A〜10C及び被監視装置20,20Aにブロードキャスト送信する。これによって、監視役装置10A〜10Cは、自装置による異常検知結果及び他の監視役装置10A〜10Cによる異常検知結果を、ブロックチェーンBC’の次のブロックB2に対応するブラックリスト(2)に登録する(図8の矢印Y21〜Y24及び図8の(3)参照)。   Each of the supervisor combination devices 10A to 10C analyzes the log data of the monitored device 20A, and detects the presence or absence of an abnormality of the monitored device 20A. The supervisor combination devices 10A to 10C broadcast the abnormality detection result of the monitored device 20A to the other supervisor combination devices 10A to 10C and the monitored devices 20 and 20A. As a result, the monitoring combination devices 10A to 10C display the abnormality detection result by the own device and the abnormality detection results by the other monitoring combination devices 10A to 10C in the black list (2) corresponding to the block B2 next to the block chain BC ′. Register (see arrows Y21 to Y24 in FIG. 8 and (3) in FIG. 8).

その後、監視役装置10A〜10Cは、ブラックリスト(2)に登録される異常検知結果が所定の量に達すると、ブラックリスト(2)への登録を終了する。続いて、監視役装置10A〜10Cは、探索(マイニング)を実行する。例えば、監視役装置10BがNonceの探索に成功した場合には(図8の(4)参照)、監視役装置10Bが、次のブロックB2を生成し、他の監視役装置10A,10C及び被監視装置20,20Aに送信する(図8の(5)参照)。そして、監視役装置10A,10C及び被監視装置20,20Aは、探索が成功した監視役装置10Bから、次のブロックB2(図9参照)を受信すると、このブラックリストBC(2)を含むブロックB2を、それぞれのブロックチェーンBC’に結合してブロックチェーンBC”に更新する。この結果、ネットワーク2内の装置間において、新たに結合されたブロックB2を共有することによって(図9の矢印Y3及び図9の(6)参照)、ブラックリスト(2)を共有することが可能になる。   Thereafter, when the abnormality detection result registered in the black list (2) reaches a predetermined amount, the supervisor combination devices 10A to 10C end the registration in the black list (2). Subsequently, the supervisor devices 10A to 10C execute search (mining). For example, when the supervisor combination device 10B succeeds in the search for Nonce (see (4) in FIG. 8), the supervisor combination device 10B generates the next block B2, and the other supervisor combination devices 10A, 10C and The data is transmitted to the monitoring devices 20 and 20A (see (5) in FIG. 8). When the supervisor combination devices 10A and 10C and the monitored devices 20 and 20A receive the next block B2 (see FIG. 9) from the supervisor combination device 10B that has been successfully searched, the block including the blacklist BC (2) is received. B2 is coupled to the respective block chain BC ′ and updated to the block chain BC ″. As a result, by sharing the newly coupled block B2 between the devices in the network 2 (arrow Y3 in FIG. 9). And (6) of FIG. 9), the black list (2) can be shared.

その後も、監視役装置10A〜10Cが、被監視装置20Aを監視対象に設定した場合には(図9の(7)参照)、被監視装置20Aのログデータを取得して(図9の(8)参照)、被監視装置20Aの監視を継続し、次のブロックB3に対応するブラックリスト(3)に異常検知結果の登録を行う。   Thereafter, when the supervisor combination devices 10A to 10C set the monitored device 20A as a monitoring target (see (7) in FIG. 9), the log data of the monitored device 20A is acquired ((( 8)), the monitoring of the monitored device 20A is continued, and the abnormality detection result is registered in the black list (3) corresponding to the next block B3.

[監視役装置の処理の流れ]
次に、監視役装置10の監視処理の処理手順について説明する。図10は、図1に示す監視役装置10が行う監視処理の処理手順を示すフローチャートである。
[Processing flow of monitoring device]
Next, the processing procedure of the monitoring process of the supervisor device 10 will be described. FIG. 10 is a flowchart showing the procedure of the monitoring process performed by the supervisor combination device 10 shown in FIG.

まず、監視役装置10は、監視対象となる被監視装置20を選択して(ステップS1)、監視を開始する。監視役装置10では、ログ取得部131が、被監視装置20から、この被監視装置20のログデータを取得する(ステップS2)。続いて、異常検知部132は、ログ取得部131が取得した被監視装置20のログデータを分析し、被監視装置20の異常の有無を検知する(ステップS3)。そして、異常検知部132は、異常検知システム1の他の監視役装置10及び被監視装置20に、異常検知結果をブロードキャスト送信するとともに、他の監視役装置10から異常検知結果を受信する(ステップS4)。   First, the supervisor device 10 selects the monitored device 20 to be monitored (step S1) and starts monitoring. In the supervisor combination device 10, the log acquisition unit 131 acquires the log data of the monitored device 20 from the monitored device 20 (step S2). Subsequently, the abnormality detection unit 132 analyzes the log data of the monitored device 20 acquired by the log acquisition unit 131, and detects whether there is an abnormality in the monitored device 20 (step S3). Then, the abnormality detection unit 132 broadcasts the abnormality detection result to the other monitoring device 10 and the monitored device 20 of the abnormality detection system 1 and receives the abnormality detection result from the other monitoring device 10 (step). S4).

続いて、ブラックリスト登録部133は、異常検知部132による異常検知結果、及び、受信した異常検知結果を基に、異常検知結果に示された被監視装置20の識別情報及び異常状態を示す情報をブラックリストに登録する(ステップS5)。そして、ブラックリスト登録部133は、ブラックリストの登録を終了するか否かを判断する(ステップS6)。ブラックリスト登録部133は、ブラックリストに登録される異常検知結果が所定の量に達した場合、ブラックリストの登録を終了すると判断する。ブラックリスト登録部133は、ブラックリストの登録を終了しないと判断した場合(ステップS6:No)、ステップS2に戻り、被監視装置20に対する監視処理を継続する。   Subsequently, the black list registration unit 133, based on the abnormality detection result by the abnormality detection unit 132 and the received abnormality detection result, information indicating the identification information and the abnormal state of the monitored device 20 indicated in the abnormality detection result. Is registered in the black list (step S5). Then, the black list registration unit 133 determines whether or not to end black list registration (step S6). When the abnormality detection result registered in the black list reaches a predetermined amount, the black list registration unit 133 determines to end the black list registration. If the black list registration unit 133 determines that the black list registration is not completed (step S6: No), the black list registration unit 133 returns to step S2 and continues the monitoring process for the monitored device 20.

一方、ブラックリストの登録を終了するとブラックリスト登録部133が判断した場合(ステップS6:Yes)、探索部134は、このブラックリストをブロックにまとめるための探索処理を行う(ステップS7)。探索部134は、探索処理として、このブラックリストと、ブロックチェーンの末尾のブロックの真正性情報とに基づいて、次のブロックにおける真正性情報を探索する。すなわち、探索部134は、ブロックチェーンの末尾のブロックのハッシュ値と、真正性を保証すべきブラックリストとから、次のブロックに使うハッシュを生成するようなNonceを、総当たりで探索する。   On the other hand, when the black list registration unit 133 determines that the black list registration is finished (step S6: Yes), the search unit 134 performs a search process for collecting the black list into blocks (step S7). As a search process, the search unit 134 searches for authenticity information in the next block based on the black list and the authenticity information of the block at the end of the block chain. In other words, the search unit 134 searches for a nonce that generates a hash used for the next block from the hash value of the block at the end of the block chain and the black list whose authenticity is to be guaranteed.

そして、探索部134は、探索に成功したか否かを判断する(ステップS8)。探索部134は、探索に成功したと判断した場合には(ステップS8:Yes)、次のブロックを生成して、該生成したブロックを、ブロックチェーン更新部135が、ネットワーク2内の他の監視役装置10及び被監視装置20に送信する(ステップS9)。これに対し、探索部134は、探索に成功しなかったと判断した場合には(ステップS8:No)、探索に成功した他の監視役装置10から、次のブロックを受信する(ステップS10)。実際には、探索部134は、自装置が探索に成功する前に、探索に成功した他の監視役装置10から、次のブロックを受信した場合に(ステップS10)、探索に成功しなかったと判断する(ステップS8:No)。   And the search part 134 judges whether the search was successful (step S8). When the search unit 134 determines that the search has been successful (step S8: Yes), the search unit 134 generates the next block, and the block chain update unit 135 uses the generated block to perform other monitoring in the network 2. It transmits to the combination device 10 and the monitored device 20 (step S9). On the other hand, if the search unit 134 determines that the search has not been successful (step S8: No), the search unit 134 receives the next block from the other supervisor combination device 10 that has been successfully searched (step S10). Actually, when the search unit 134 receives the next block from another supervisor device 10 that has been successfully searched before the device itself has successfully searched (step S10), the search unit 134 has determined that the search has not been successful. Judgment is made (step S8: No).

そして、ブロックチェーン更新部135は、自装置が生成した次のブロック、或いは、他の監視役装置10から送信された次のブロックを、ブロックチェーンに結合してブロックチェーンを更新する(ステップS11)。すなわち、ブロックチェーン更新部135は、次のブロックを取得し、真正性を保証すべきブラックリストを含むブロックを、ブロックチェーンに結合する。このブロックは、探索されたNonceと、前のブロックのハッシュと、探索に成功した監視役装置10が登録した複数の異常検知結果を示すブラックリストとを含む。   Then, the block chain updating unit 135 updates the block chain by combining the next block generated by the own device or the next block transmitted from the other monitoring device 10 with the block chain (step S11). . That is, the block chain update unit 135 acquires the next block, and combines the block including the black list whose authenticity is to be ensured with the block chain. This block includes the searched nonce, the hash of the previous block, and a black list indicating a plurality of abnormality detection results registered by the monitoring device 10 that has been successfully searched.

そして、判定部136は、更新されたブロックチェーンのブロック内のブラックリストを参照し、被監視装置20に対する異常の有無を判定する判定処理を行う(ステップS12)。なお、この判定処理は、ステップS11の後に限らず、ブラックリストの登録中においても実行することが可能である。   Then, the determination unit 136 refers to the black list in the block of the updated block chain, and performs a determination process for determining whether there is an abnormality in the monitored device 20 (step S12). Note that this determination process can be executed not only after step S11 but also during blacklist registration.

続いて、制御部13は、監視を継続するか否かを判断し(ステップS13)、監視を継続すると判断した場合には(ステップS13:Yes)、ステップS1に戻り監視を継続し、監視を継続しないと判断した場合には(ステップS13:No)、本監視役装置10による監視処理を終了する。   Subsequently, the control unit 13 determines whether or not to continue monitoring (step S13). When it is determined that monitoring is to be continued (step S13: Yes), the control unit 13 returns to step S1 and continues monitoring. If it is determined not to continue (step S13: No), the monitoring process by the supervisor device 10 is terminated.

[被監視装置の処理の流れ]
次に、被監視装置20のブロックチェーン更新処理の処理手順について説明する。図11は、図1に示す被監視装置20が行うブロックチェーン更新処理の処理手順を示すフローチャートである。
[Processing flow of monitored device]
Next, the process procedure of the block chain update process of the monitored apparatus 20 will be described. FIG. 11 is a flowchart showing the processing procedure of the block chain update process performed by the monitored device 20 shown in FIG.

まず、被監視装置20では、通信部21が、監視役装置10によるログデータの送信要求を受信すると(ステップS21)、監視役装置10にログデータ222を送信する(ステップS22)。   First, in the monitored device 20, when the communication unit 21 receives a log data transmission request from the monitoring device 10 (step S21), the communication unit 21 transmits log data 222 to the monitoring device 10 (step S22).

そして、被監視装置20では、探索に成功した他の監視役装置10から、次のブロックを受信する(ステップS23)。続いて、ブロックチェーン更新部135が、受信した次のブロックを、ブロックチェーンに結合してブロックチェーンを更新する(ステップS24)。ステップS25は、図10に示すステップS12である。   The monitored device 20 receives the next block from the other monitoring device 10 that has been successfully searched (step S23). Subsequently, the block chain update unit 135 updates the block chain by coupling the received next block to the block chain (step S24). Step S25 is step S12 shown in FIG.

[実施の形態の効果]
このように、本実施の形態に係る異常検知システム1の各装置は、装置間での異常検知結果の送受信によって、いずれの装置においても、同じ内容が登録されたブラックリストを、真正性を示す真正性情報とともに、一定のブロックで時系列に繋いだブロックチェーンを記憶する。このブロックに含まれる真正性情報(ハッシュ及びNonce)は、膨大な計算量を伴うものであるため、真正性情報の改竄が非常に困難である。そして、異常検知システム1の各装置は、このブラックリストを、真正性情報とともに、ブロックに含め、このブロックのブロックチェーンへの結合を確定することによって、同じブロックチェーンを、異常検知履歴として共有する。
[Effect of the embodiment]
As described above, each device of the abnormality detection system 1 according to the present embodiment shows the authenticity of the black list in which the same content is registered in any device by transmitting and receiving the abnormality detection result between the devices. Along with authenticity information, a block chain connected in time series with a certain block is stored. Since the authenticity information (hash and nonce) included in this block involves a huge amount of calculation, it is very difficult to alter the authenticity information. And each apparatus of the abnormality detection system 1 shares this same block chain as an abnormality detection history by including this black list in a block together with authenticity information, and confirming the connection of this block to the block chain. .

すなわち、本実施の形態によれば、ブロックに含まれるブラックリストを、真正性を担保した状態で、ネットワーク2上の装置間で共有することができる。言い換えると、本実施の形態によれば、P2P型で相互に異常検知を行う複数の装置間で共有する、ブロックチェーンに登録後のブラックリストを改竄から守ることができる。したがって、本実施の形態によれば、複数の装置間で共有するブラックリストの真正性を担保した異常検知システムの実現を可能とする。   That is, according to the present embodiment, the black list included in the block can be shared between devices on the network 2 in a state where authenticity is ensured. In other words, according to the present embodiment, it is possible to protect the black list after being registered in the block chain, which is shared among a plurality of apparatuses that perform P2P type mutual abnormality detection, from tampering. Therefore, according to the present embodiment, it is possible to realize an anomaly detection system that guarantees the authenticity of a black list shared between a plurality of devices.

また、本実施の形態では、ネットワーク2内の多種多様なIoT機器間で、異常検知に関するデータ共有のプロトコルを揃えることによって、ブロックチェーンを共有可能としている。このネットワーク2内の装置は、ヘテロジニアスであるため、多様性をもっており、単一の重大な脆弱性や攻撃等によって、異常検知の信頼性が極端に低下する可能性を低くすることができる。言い換えると、本実施の形態によれば、特定の検知装置に、重大な脆弱性や攻撃等があった場合でも、複数の多様なIoT機器が相互監視を行っているため、検知の完全性の著しい低下を防ぐことが可能である。   Further, in the present embodiment, the block chain can be shared by arranging data sharing protocols relating to abnormality detection among various IoT devices in the network 2. Since the devices in the network 2 are heterogeneous, they have diversity, and the possibility that the reliability of abnormality detection is extremely lowered due to a single serious vulnerability or attack can be reduced. In other words, according to the present embodiment, even when a specific detection device has a serious vulnerability or attack, a plurality of various IoT devices perform mutual monitoring. It is possible to prevent a significant decrease.

なお、本実施の形態では、ブラックリストの改竄防止のためのセキュリティアノマリ(異常)の検知について記載したが、もちろん、故障等の他のアノマリ(異常)イベントにも適応可能である。   In the present embodiment, detection of a security anomaly (abnormality) for preventing falsification of a blacklist has been described. Of course, the present invention can also be applied to other anomaly (abnormality) events such as a failure.

[システム構成等]
図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
[System configuration, etc.]
Each component of each illustrated device is functionally conceptual and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to the one shown in the figure, and all or a part of the distribution / integration is functionally or physically distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. Further, all or a part of each processing function performed in each device can be realized by a CPU and a program that is analyzed and executed by the CPU, or can be realized as hardware by wired logic.

また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部又は一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。   In addition, among the processes described in this embodiment, all or a part of the processes described as being automatically performed can be manually performed, or the processes described as being manually performed can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.

[プログラム]
図12は、プログラムが実行されることにより、監視役装置10及び被監視装置20が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
[program]
FIG. 12 is a diagram illustrating an example of a computer that realizes the supervisor device 10 and the monitored device 20 by executing a program. The computer 1000 includes a memory 1010 and a CPU 1020, for example. The computer 1000 also includes a hard disk drive interface 1030, a disk drive interface 1040, a serial port interface 1050, a video adapter 1060, and a network interface 1070. These units are connected by a bus 1080.

メモリ1010は、ROM(Read Only Memory)1011及びRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。   The memory 1010 includes a ROM (Read Only Memory) 1011 and a RAM (Random Access Memory) 1012. The ROM 1011 stores a boot program such as BIOS (Basic Input Output System). The hard disk drive interface 1030 is connected to the hard disk drive 1090. The disk drive interface 1040 is connected to the disk drive 1100. For example, a removable storage medium such as a magnetic disk or an optical disk is inserted into the disk drive 1100. The serial port interface 1050 is connected to a mouse 1110 and a keyboard 1120, for example. The video adapter 1060 is connected to the display 1130, for example.

ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、監視役装置10及び被監視装置20の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、監視役装置10及び被監視装置20における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。   The hard disk drive 1090 stores, for example, an OS 1091, an application program 1092, a program module 1093, and program data 1094. That is, the program that defines each process of the supervisor device 10 and the monitored device 20 is implemented as a program module 1093 in which a code executable by a computer is described. The program module 1093 is stored in the hard disk drive 1090, for example. For example, a program module 1093 for executing the same processing as the functional configuration in the monitoring device 10 and the monitored device 20 is stored in the hard disk drive 1090. The hard disk drive 1090 may be replaced by an SSD (Solid State Drive).

また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。   The setting data used in the processing of the above-described embodiment is stored as program data 1094 in, for example, the memory 1010 or the hard disk drive 1090. Then, the CPU 1020 reads the program module 1093 and the program data 1094 stored in the memory 1010 and the hard disk drive 1090 to the RAM 1012 and executes them as necessary.

なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN、WAN等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。   The program module 1093 and the program data 1094 are not limited to being stored in the hard disk drive 1090, but may be stored in, for example, a removable storage medium and read out by the CPU 1020 via the disk drive 1100 or the like. Alternatively, the program module 1093 and the program data 1094 may be stored in another computer connected via a network (LAN, WAN, etc.). Then, the program module 1093 and the program data 1094 may be read by the CPU 1020 from another computer via the network interface 1070.

以上、本発明者によってなされた発明を適用した実施形態について説明したが、本実施形態による本発明の開示の一部をなす記述及び図面により本発明は限定されることはない。すなわち、本実施形態に基づいて当業者等によりなされる他の実施形態、実施例及び運用技術等は全て本発明の範疇に含まれる。   As mentioned above, although embodiment which applied the invention made | formed by this inventor was described, this invention is not limited with the description and drawing which make a part of indication of this invention by this embodiment. That is, other embodiments, examples, operation techniques, and the like made by those skilled in the art based on this embodiment are all included in the scope of the present invention.

1 異常検知システム
2 ネットワーク
10,10A〜10C 監視役装置
20,20A 被監視装置
11,21 通信部
12,22 記憶部
13,23 制御部
14,24 入力部
15,25 出力部
121 ブロック情報記憶部
122,222 ログデータ
131 ログ取得部
132 異常検知部
133 ブラックリスト登録部
134 探索部
135 ブロックチェーン更新部
136 判定部
DESCRIPTION OF SYMBOLS 1 Abnormality detection system 2 Network 10,10A-10C Monitoring device 20,20A Monitored device 11,21 Communication part 12,22 Storage part 13,23 Control part 14,24 Input part 15,25 Output part 121 Block information storage part 122, 222 Log data 131 Log acquisition unit 132 Anomaly detection unit 133 Blacklist registration unit 134 Search unit 135 Block chain update unit 136 Determination unit

Claims (6)

互いにピアツーピア型で通信を行う複数の装置を有する異常検知システムであって、
各装置は、前記装置に関する異常検知結果を示す一覧表が、真正性を示す真正性情報とともに、一定の検知単位で時系列に繋がれた異常検知履歴と、自装置の動作状況を時系列に示すログ情報とを記憶する記憶部を有し、
前記装置のうちの監視を行う監視役装置は、
前記装置のうちの監視対象となる被監視装置から、前記被監視装置の前記ログ情報を取得するログ取得部と、
前記ログ取得部が取得した前記ログ情報を分析して前記被監視装置の異常の有無を検知する異常検知部と、
前記異常検知部による前記被監視装置の異常検知結果を基に、前記被監視装置の識別情報及び異常状態を示す情報を前記一覧表に登録する登録部と、
前記一覧表と、前記異常検知履歴の末尾の検知単位の前記真正性情報とに基づいて、次の検知単位に対応する前記真正性情報を探索する探索部と、
前記探索部が前記真正性情報を探索した場合には、該探索した前記真正性情報と自装置が登録した前記一覧表とを含む前記検知単位を他の装置に送信して前記検知単位を前記他の装置が記憶する前記異常検知履歴へ結合させるともに、前記探索した前記真正性情報と自装置が登録した一覧表とを含む前記検知単位を前記異常検知履歴に結合して前記異常検知履歴を更新する更新部と、
を有することを特徴とする異常検知システム。
An anomaly detection system having a plurality of devices that communicate peer-to-peer with each other,
Each device has a list of abnormality detection results related to the device, together with authenticity information indicating authenticity, an abnormality detection history connected in a time series in a certain detection unit, and an operation status of the own device in time series. A storage unit for storing log information
The supervisor device that performs monitoring of the devices is:
A log acquisition unit that acquires the log information of the monitored device from the monitored device to be monitored among the devices;
An abnormality detection unit that analyzes the log information acquired by the log acquisition unit and detects whether there is an abnormality in the monitored device; and
Based on the abnormality detection result of the monitored device by the abnormality detection unit, a registration unit that registers identification information of the monitored device and information indicating an abnormal state in the list;
A search unit that searches for the authenticity information corresponding to the next detection unit based on the list and the authenticity information of the detection unit at the end of the abnormality detection history;
When the search unit searches for the authenticity information, the detection unit including the searched authenticity information and the list registered by the own device is transmitted to another device, and the detection unit is The abnormality detection history is combined with the abnormality detection history stored in another device and the detection unit including the searched authenticity information and a list registered by the own device is combined with the abnormality detection history. An update section to update;
An anomaly detection system comprising:
前記装置は、前記一覧表に所定の数以上の前記監視役装置から異常が検知されている前記被監視装置がある場合には、該被監視装置が異常である可能性が高いと判定する判定部をさらに有することを特徴とする請求項1に記載の異常検知システム。   The apparatus determines that the monitored apparatus is likely to be abnormal when there is the monitored apparatus in which abnormality is detected from a predetermined number or more of the monitoring device in the list The abnormality detection system according to claim 1, further comprising a unit. 前記登録部は、前記被監視装置が異常から正常に戻ったことを検知した場合、前記一覧表から前記被監視装置の異常を削除する登録を行い、
前記判定部は、前記一覧表に所定の数以上の前記監視役装置から削除が登録された前記被監視装置がある場合には、該被監視装置が正常に戻った可能性が高いと判定することを特徴とする請求項2に記載の異常検知システム。
The registration unit, when detecting that the monitored device has returned to normal from an abnormality, performs registration to delete the abnormality of the monitored device from the list,
The determination unit determines that there is a high possibility that the monitored device has returned to normal when there are the monitored devices whose deletions are registered from a predetermined number or more of the monitoring combination devices in the list. The abnormality detection system according to claim 2.
前記検知単位は、前記真正性情報として、一つ前の検知単位のハッシュ、及び予め条件が定められた値を有し、
前記探索部は、前記異常検知履歴の末尾の前記検知単位が有するハッシュ値と、真正性を保証すべき前記一覧表とから、次のブロックに使うハッシュを生成するような前記予め条件が定められた値を探索することを特徴とする請求項1〜3のいずれか一つに記載の異常検知システム。
The detection unit has, as the authenticity information, a hash of the previous detection unit, and a value with a predetermined condition,
The search unit is preliminarily set with the conditions for generating a hash to be used for the next block from the hash value of the detection unit at the end of the abnormality detection history and the list to be guaranteed authenticity. The anomaly detection system according to any one of claims 1 to 3, wherein the value is searched.
互いにピアツーピア型で通信を行う複数の装置を有する異常検知システムであって、
各装置は、前記装置に関する異常検知結果を示す一覧表が、真正性を示す真正性情報とともに、一定の検知単位で時系列に繋がれた異常検知履歴と、自装置の動作状況を時系列に示すログ情報とを記憶する記憶部を有し、
前記装置のうちの監視を行う監視役装置は、
前記装置のうちの監視対象となる被監視装置から、前記被監視装置の前記ログ情報を取得するログ取得部と、
前記ログ取得部が取得した前記ログ情報を分析して前記被監視装置の異常の有無を検知する異常検知部と、
前記異常検知部による前記被監視装置の異常検知結果を基に、前記被監視装置の識別情報及び異常状態を示す情報を前記一覧表に登録する登録部と、
前記一覧表と、前記異常検知履歴の末尾の検知単位の前記真正性情報とに基づいて、次の検知単位における前記真正性情報を探索する探索部と、
前記探索部が前記真正性情報を探索した場合には、該探索した前記真正性情報と自装置が登録した前記一覧表とを含む前記検知単位を他の装置に送信して前記検知単位を前記他の装置が記憶する前記異常検知履歴へ結合させるともに、前記探索した前記真正性情報と自装置が登録した一覧表とを含む前記検知単位を前記異常検知履歴に結合して前記異常検知履歴を更新する第1の更新部と、
を有し、
前記被監視装置は、
前記監視役装置による前記ログ情報の送信要求を受信し、前記監視役装置に前記ログ情報を送信する通信部と、
前記監視役装置によって送信された前記検知単位を受信した場合、受信した前記検知単位を前記異常検知履歴に結合して前記異常検知履歴を更新する第2の更新部と、
を有することを特徴とする異常検知システム。
An anomaly detection system having a plurality of devices that communicate peer-to-peer with each other,
Each device has a list of abnormality detection results related to the device, together with authenticity information indicating authenticity, an abnormality detection history connected in a time series in a certain detection unit, and an operation status of the own device in time series. A storage unit for storing log information
The supervisor device that performs monitoring of the devices is:
A log acquisition unit that acquires the log information of the monitored device from the monitored device to be monitored among the devices;
An abnormality detection unit that analyzes the log information acquired by the log acquisition unit and detects whether there is an abnormality in the monitored device; and
Based on the abnormality detection result of the monitored device by the abnormality detection unit, a registration unit that registers identification information of the monitored device and information indicating an abnormal state in the list;
Based on the list and the authenticity information of the detection unit at the end of the abnormality detection history, a search unit that searches for the authenticity information in the next detection unit;
When the search unit searches for the authenticity information, the detection unit including the searched authenticity information and the list registered by the own device is transmitted to another device, and the detection unit is The abnormality detection history is combined with the abnormality detection history stored in another device and the detection unit including the searched authenticity information and a list registered by the own device is combined with the abnormality detection history. A first updating unit for updating;
Have
The monitored device is:
A communication unit that receives the log information transmission request from the supervisor device and transmits the log information to the supervisor device;
A second updating unit that, when receiving the detection unit transmitted by the supervisor device, combines the received detection unit with the abnormality detection history to update the abnormality detection history;
An anomaly detection system comprising:
互いにピアツーピア型で通信を行う複数の装置が行う異常検知方法であって、
各装置は、前記装置に関する異常検知結果を示す一覧表が、真正性を示す真正性情報とともに、一定の検知単位で時系列に繋がれた異常検知履歴と、自装置の動作状況を時系列に示すログ情報とを記憶する記憶部を有し、
前記装置のうちの監視を行う監視役装置が、前記装置のうちの監視対象となる被監視装置から、前記被監視装置の前記ログ情報を取得するログ取得工程と、
前記監視役装置が、取得した前記ログ情報を分析して前記被監視装置の異常の有無を検知する異常検知工程と、
前記監視役装置が、前記異常検知工程における前記被監視装置の異常検知結果を基に、前記被監視装置の識別情報及び異常状態を示す情報を前記一覧表に登録する登録工程と、
前記監視役装置が、前記一覧表と、前記異常検知履歴の末尾の検知単位の前記真正性情報とに基づいて、次の検知単位に対応する前記真正性情報を探索する探索工程と、
前記監視役装置が、前記探索工程において前記真正性情報が探索された場合には、該探索した前記真正性情報と自装置が登録した前記一覧表とを含む前記検知単位を他の装置に送信して前記検知単位を前記他の装置が記憶する前記異常検知履歴へ結合させるともに、前記探索した前記真正性情報と自装置が登録した一覧表とを含む前記検知単位を前記異常検知履歴に結合して前記異常検知履歴を更新する前記異常検知履歴を更新する更新工程と、
を含んだことを特徴とする異常検知方法。
An anomaly detection method performed by a plurality of devices that perform peer-to-peer communication with each other,
Each device has a list of abnormality detection results related to the device, together with authenticity information indicating authenticity, an abnormality detection history connected in a time series in a certain detection unit, and an operation status of the own device in time series. A storage unit for storing log information
A log acquisition step in which a supervisor device that performs monitoring of the device acquires the log information of the monitored device from a monitored device that is a monitoring target of the device;
An abnormality detection step in which the supervisor device analyzes the acquired log information to detect the presence or absence of an abnormality of the monitored device;
A registration step in which the supervisor device registers the identification information of the monitored device and information indicating the abnormal state in the list based on the abnormality detection result of the monitored device in the abnormality detection step;
A search step for searching for the authenticity information corresponding to the next detection unit based on the list and the authenticity information of the detection unit at the end of the abnormality detection history;
When the authenticity information is searched for in the searching step, the monitoring device transmits the detection unit including the searched authenticity information and the list registered by the own device to another device. The detection unit is combined with the abnormality detection history stored in the other device, and the detection unit including the searched authenticity information and a list registered by the own device is combined with the abnormality detection history. And updating the abnormality detection history to update the abnormality detection history,
An abnormality detection method characterized by including
JP2016135915A 2016-07-08 2016-07-08 Abnormality detection system and abnormality detection method Pending JP2018005818A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2016135915A JP2018005818A (en) 2016-07-08 2016-07-08 Abnormality detection system and abnormality detection method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2016135915A JP2018005818A (en) 2016-07-08 2016-07-08 Abnormality detection system and abnormality detection method

Publications (1)

Publication Number Publication Date
JP2018005818A true JP2018005818A (en) 2018-01-11

Family

ID=60949442

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016135915A Pending JP2018005818A (en) 2016-07-08 2016-07-08 Abnormality detection system and abnormality detection method

Country Status (1)

Country Link
JP (1) JP2018005818A (en)

Cited By (15)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN108615153A (en) * 2018-04-28 2018-10-02 百度在线网络技术(北京)有限公司 Processing method, device, system, equipment and the storage medium of block chain data
CN110099038A (en) * 2018-01-31 2019-08-06 慧与发展有限责任合伙企业 Detect the attack to equipment is calculated
CN110134700A (en) * 2019-04-22 2019-08-16 矩阵元技术(深圳)有限公司 Data cochain method, apparatus, computer equipment and storage medium
JP6563615B1 (en) * 2018-03-16 2019-08-21 サスメド株式会社 Fraud detection system and fraud detection device
CN110177108A (en) * 2019-06-02 2019-08-27 四川虹微技术有限公司 A kind of anomaly detection method, device and verifying system
CN110225207A (en) * 2019-04-29 2019-09-10 厦门快商通信息咨询有限公司 A kind of anti-harassment method, system, terminal and storage medium merging semantic understanding
WO2019193820A1 (en) * 2018-04-02 2019-10-10 ソニー株式会社 Information processing device, information processing method, and program
KR102021082B1 (en) * 2018-10-22 2019-11-04 주식회사 라인웍스 System and method for detecting network anomaly using the block-chain based index
CN111355608A (en) * 2020-02-18 2020-06-30 杭州复杂美科技有限公司 Block chain rollback exception identification method, system, equipment and storage medium
KR20200087467A (en) * 2019-01-11 2020-07-21 김휘영 System and method for detecting malicious links using block chain and computer program for the same
CN112015705A (en) * 2020-06-05 2020-12-01 浙商银行股份有限公司 Block chain log monitoring method based on deep learning
JP2020204833A (en) * 2019-06-14 2020-12-24 富士ゼロックス株式会社 Information processing equipment and programs
JP2021511743A (en) * 2018-01-26 2021-05-06 ヴィチェーン グローバル テクノロジー エス・アー エール・エル Methods, application servers, IOT devices and media for implementing IOT services
JP2022512464A (en) * 2018-12-14 2022-02-04 シーメンス アクチエンゲゼルシヤフト Generating a blockchain with blocks containing an adjustable number of transaction blocks and multiple intermediary blocks
JP2022094308A (en) * 2020-12-14 2022-06-24 インターナショナル・ビジネス・マシーンズ・コーポレーション Computer implementation methods for sharing data between multiple service providers, computer program products and computer systems (data sharing between service providers at the edge level via collaboration channels)

Cited By (23)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2021511743A (en) * 2018-01-26 2021-05-06 ヴィチェーン グローバル テクノロジー エス・アー エール・エル Methods, application servers, IOT devices and media for implementing IOT services
JP7421771B2 (en) 2018-01-26 2024-01-25 ヴィチェーン グローバル テクノロジー エス・アー エール・エル Methods, application servers, IOT devices and media for implementing IOT services
US11658986B2 (en) 2018-01-31 2023-05-23 Hewlett Packard Enterprise Development Lp Detecting attacks on computing devices
CN110099038A (en) * 2018-01-31 2019-08-06 慧与发展有限责任合伙企业 Detect the attack to equipment is calculated
CN110099038B (en) * 2018-01-31 2021-11-02 慧与发展有限责任合伙企业 Detecting attacks on computing devices
JP6563615B1 (en) * 2018-03-16 2019-08-21 サスメド株式会社 Fraud detection system and fraud detection device
WO2019193820A1 (en) * 2018-04-02 2019-10-10 ソニー株式会社 Information processing device, information processing method, and program
CN108615153A (en) * 2018-04-28 2018-10-02 百度在线网络技术(北京)有限公司 Processing method, device, system, equipment and the storage medium of block chain data
KR102021082B1 (en) * 2018-10-22 2019-11-04 주식회사 라인웍스 System and method for detecting network anomaly using the block-chain based index
JP2022512464A (en) * 2018-12-14 2022-02-04 シーメンス アクチエンゲゼルシヤフト Generating a blockchain with blocks containing an adjustable number of transaction blocks and multiple intermediary blocks
JP7371099B2 (en) 2018-12-14 2023-10-30 シーメンス アクチエンゲゼルシヤフト Generation of a blockchain with blocks containing an adjustable number of transaction blocks and multiple intermediary blocks
KR20200087467A (en) * 2019-01-11 2020-07-21 김휘영 System and method for detecting malicious links using block chain and computer program for the same
KR102194631B1 (en) * 2019-01-11 2020-12-23 김휘영 System and method for detecting malicious links using block chain and computer program for the same
CN110134700A (en) * 2019-04-22 2019-08-16 矩阵元技术(深圳)有限公司 Data cochain method, apparatus, computer equipment and storage medium
CN110134700B (en) * 2019-04-22 2021-07-23 矩阵元技术(深圳)有限公司 Data uplink method, device, computer equipment and storage medium
CN110225207B (en) * 2019-04-29 2021-08-06 厦门快商通信息咨询有限公司 An anti-harassment method, system, terminal and storage medium integrating semantic understanding
CN110225207A (en) * 2019-04-29 2019-09-10 厦门快商通信息咨询有限公司 A kind of anti-harassment method, system, terminal and storage medium merging semantic understanding
CN110177108A (en) * 2019-06-02 2019-08-27 四川虹微技术有限公司 A kind of anomaly detection method, device and verifying system
JP2020204833A (en) * 2019-06-14 2020-12-24 富士ゼロックス株式会社 Information processing equipment and programs
JP7326903B2 (en) 2019-06-14 2023-08-16 富士フイルムビジネスイノベーション株式会社 Information processing device and program
CN111355608A (en) * 2020-02-18 2020-06-30 杭州复杂美科技有限公司 Block chain rollback exception identification method, system, equipment and storage medium
CN112015705A (en) * 2020-06-05 2020-12-01 浙商银行股份有限公司 Block chain log monitoring method based on deep learning
JP2022094308A (en) * 2020-12-14 2022-06-24 インターナショナル・ビジネス・マシーンズ・コーポレーション Computer implementation methods for sharing data between multiple service providers, computer program products and computer systems (data sharing between service providers at the edge level via collaboration channels)

Similar Documents

Publication Publication Date Title
JP2018005818A (en) Abnormality detection system and abnormality detection method
EP3399716B1 (en) Network security threat intelligence sharing
JP6239215B2 (en) Information processing apparatus, information processing method, and information processing program
US9584541B1 (en) Cyber threat identification and analytics apparatuses, methods and systems
US9853994B2 (en) Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program
EP3491808B1 (en) Interchangeable retrieval of content
JP2017526253A (en) Method and system for facilitating terminal identifiers
JP6320329B2 (en) White list creation device
US11418570B2 (en) Robust computing device identification framework
US10812466B2 (en) Using trusted platform module to build real time indicators of attack information
CN108021339B (en) A method, device and computer-readable storage medium for reading and writing a disk
CN110619022B (en) Node detection method, device, equipment and storage medium based on block chain network
US10282239B2 (en) Monitoring method
CN119011160A (en) Threat event tracing method and related equipment
US11677582B2 (en) Detecting anomalies on a controller area network bus
CN113868643B (en) Security detection method and device for running resources, electronic equipment and storage medium
US10754719B2 (en) Diagnosis device, diagnosis method, and non-volatile recording medium
US12353548B2 (en) File integrity monitoring
WO2020240766A1 (en) Evaluation device, system, control method, and program
CN115776388B (en) Method and device for determining malicious collapse index, storage medium and electronic equipment
JP6083210B2 (en) Authentication information management system, authentication information management method, authentication information management program, and search system
EP3279800A1 (en) Network communication method and network communication system
JP6760884B2 (en) Generation system, generation method and generation program
KR101854391B1 (en) Method of security Inspection for terminal by using Log Searching
CN116909785A (en) Processing method, device, equipment, storage medium and program product for abnormal event