JP2018005818A - Abnormality detection system and abnormality detection method - Google Patents
Abnormality detection system and abnormality detection method Download PDFInfo
- Publication number
- JP2018005818A JP2018005818A JP2016135915A JP2016135915A JP2018005818A JP 2018005818 A JP2018005818 A JP 2018005818A JP 2016135915 A JP2016135915 A JP 2016135915A JP 2016135915 A JP2016135915 A JP 2016135915A JP 2018005818 A JP2018005818 A JP 2018005818A
- Authority
- JP
- Japan
- Prior art keywords
- abnormality detection
- unit
- monitored
- abnormality
- information
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Information Retrieval, Db Structures And Fs Structures Therefor (AREA)
- Telephonic Communication Services (AREA)
Abstract
【課題】P2P型で相互に通信を行う複数の装置間で共有する異常検知結果の真正性を担保した異常検知を可能とする。【解決手段】異常検知システムは、各装置が、ブラックリストと真正性情報とを有するブロックが繋がるブロックチェーンを記憶し、監視役装置10は、被監視装置のログデータを分析して被監視装置の異常を検知する異常検知部132と、異常検知結果をブラックリストに登録するブラックリスト登録部133と、ブラックリストと、ブロックチェーンの末尾のブロックの真正性情報とに基づいて、次のブロックに対応する真正性情報を探索する探索部134と、探索した真正性情報と自装置が登録したブラックリストとを含むブロックを他の装置に送信してブラックリストへ結合させるともに、このブロックをブロックチェーンに結合してブロックチェーンを更新するブロックチェーン更新部135と、を有する。【選択図】図2An anomaly detection that guarantees the authenticity of an anomaly detection result shared between a plurality of devices that communicate with each other in a P2P type is made possible. In an abnormality detection system, each device stores a block chain in which a block having a black list and authenticity information is connected, and a monitoring device 10 analyzes log data of the monitored device to monitor the monitored device. Based on the anomaly detection unit 132 for detecting the anomaly, the black list registration unit 133 for registering the anomaly detection result in the black list, the black list, and the authenticity information of the last block of the block chain, A search unit 134 for searching for corresponding authenticity information, and transmitting a block including the searched authenticity information and the black list registered by the own device to another device and combining the block with the black list. And a block chain updating unit 135 that updates the block chain in combination with [Selection] Figure 2
Description
本発明は、異常検知システム及び異常検知方法に関する。 The present invention relates to an abnormality detection system and an abnormality detection method.
機器の異常検知を行う方法として、検知対象の機器からログを取得し、一括してクラウド上で異常検知を行うサーバクライアント型の方法が考えられる。ただし、この方法では、クラウドに重大な脆弱性が発見された場合、サーバを停止する等の処置が必要となり、検知ができなくなる可能性がある。そこで、複数の装置同士が互いに通信を行うピアツーピア(P2P:Peer to Peer)型の構成を適用して、装置間で異常検知結果の一覧表(ブラックリスト)を共有し、相互に監視を行なう方法が有用であると考えられる。 As a method for detecting an abnormality of a device, a server client type method of acquiring a log from a device to be detected and collectively detecting the abnormality on the cloud can be considered. However, with this method, when a serious vulnerability is found in the cloud, it is necessary to take a measure such as stopping the server, which may prevent detection. Therefore, a peer-to-peer (P2P) type configuration in which a plurality of devices communicate with each other is applied to share a list (black list) of abnormality detection results between the devices, and perform mutual monitoring Is considered useful.
しかしながら、装置間でブラックリストを共有して相互に監視を行う方法では、ブラックリストを共有する際に改竄されるおそれがある。このため、装置間でブラックリストを共有して相互に監視を行う方法では、真正性を担保したままブラックリストを共有することが困難である。 However, in the method of sharing the black list between the devices and performing monitoring mutually, there is a risk that the black list is tampered with when the black list is shared. For this reason, it is difficult to share the black list while ensuring authenticity in the method of sharing the black list between the devices and monitoring each other.
本発明は、上記に鑑みてなされたものであって、P2P型で相互に通信を行う複数の装置間で共有する異常検知結果の真正性を担保した異常検知を可能とする異常検知システム及び異常検知方法を提供することを目的とする。 The present invention has been made in view of the above, and an anomaly detection system and an anomaly that enable anomaly detection that guarantees the authenticity of an anomaly detection result shared between a plurality of devices that communicate with each other in the P2P type An object is to provide a detection method.
上述した課題を解決し、目的を達成するために、本発明に係る異常検知システムは、互いにピアツーピア型で通信を行う複数の装置を有する異常検知システムであって、各装置は、装置に関する異常検知結果を示す一覧表が、真正性を示す真正性情報とともに、一定の検知単位で時系列に繋がれた異常検知履歴と、自装置の動作状況を時系列に示すログ情報とを記憶する記憶部を有し、装置のうちの監視を行う監視役装置は、装置のうちの監視対象となる被監視装置から、被監視装置のログ情報を取得するログ取得部と、ログ取得部が取得したログ情報を分析して被監視装置の異常の有無を検知する異常検知部と、異常検知部による被監視装置の異常検知結果を基に、被監視装置の識別情報及び異常状態を示す情報を一覧表に登録する登録部と、一覧表と、異常検知履歴の末尾の検知単位の真正性情報とに基づいて、次の検知単位に対応する真正性情報を探索する探索部と、探索部が真正性情報を探索した場合には、該探索した真正性情報と自装置が登録した一覧表とを含む検知単位を他の装置に送信して検知単位を他の装置が記憶する異常検知履歴へ結合させるともに、探索した真正性情報と自装置が登録した一覧表とを含む検知単位を異常検知履歴に結合して異常検知履歴を更新する更新部と、を有することを特徴とする。 In order to solve the above-described problems and achieve the object, an abnormality detection system according to the present invention is an abnormality detection system having a plurality of devices that communicate with each other in a peer-to-peer type, and each device detects abnormality related to the device. A storage unit that stores a list of results, together with authenticity information indicating authenticity, an anomaly detection history connected in time series with a certain detection unit, and log information indicating the operation status of the own device in time series The monitoring officer device that monitors the device includes a log acquisition unit that acquires log information of the monitored device from a monitored device that is a monitoring target of the device, and a log acquired by the log acquisition unit Analyzes information to detect whether there is an abnormality in the monitored device, and lists the monitored device identification information and information indicating the abnormal state based on the abnormality detection result of the monitored device by the abnormality detection unit Registration department to register with A search unit that searches for authenticity information corresponding to the next detection unit based on the list and the authenticity information of the detection unit at the end of the abnormality detection history, and when the search unit searches for authenticity information Transmits the detection unit including the searched authenticity information and the list registered by the own device to the other device, and combines the detected unit with the abnormality detection history stored in the other device, and the searched authenticity And an update unit that updates the abnormality detection history by combining a detection unit including information and a list registered by the device itself with the abnormality detection history.
本発明によれば、P2P型で相互に異常検知を行う複数の装置間で共有する異常検知結果の真正性を担保した異常検知を可能とする。 ADVANTAGE OF THE INVENTION According to this invention, the abnormality detection which ensured the authenticity of the abnormality detection result shared between the some apparatus which mutually detects abnormality by P2P type is enabled.
以下、図面を参照して、本発明の一実施形態を詳細に説明する。なお、この実施形態により本発明が限定されるものではない。また、図面の記載において、同一部分には同一の符号を付して示している。 Hereinafter, an embodiment of the present invention will be described in detail with reference to the drawings. In addition, this invention is not limited by this embodiment. Moreover, in description of drawing, the same code | symbol is attached | subjected and shown to the same part.
[実施の形態]
本発明の実施の形態について説明する。本発明の実施の形態では、P2P型で相互に異常検知を行う異常検知システム及び異常検知方法について説明する。まず、実施の形態に係る異常検知システムの概略について説明する。
[Embodiment]
Embodiments of the present invention will be described. In the embodiment of the present invention, an abnormality detection system and an abnormality detection method for mutually detecting an abnormality in the P2P type will be described. First, an outline of the abnormality detection system according to the embodiment will be described.
[異常検知システムの構成]
次に、実施の形態に係る異常検知システムの構成について説明する。図1は、本発明の実施の形態に係る異常検知システムの構成の一例を模式的に示す図である。
[Abnormality detection system configuration]
Next, the configuration of the abnormality detection system according to the embodiment will be described. FIG. 1 is a diagram schematically illustrating an example of a configuration of an abnormality detection system according to an embodiment of the present invention.
図1に示すように、異常検知システム1は、複数の装置同士が互いに通信を行う、P2P型の構成を有する。この異常検知システム1は、例えば、異常検知を行い監視を行う監視役装置10及び被監視装置20が、インターネットや専用線等のネットワーク2に複数接続された構成を有する。
As shown in FIG. 1, the
各監視役装置10及び被監視装置20は、多様なIoT(Internet of Things)機器であり、監視役装置10及び被監視装置20間で異常を検知する際のデータ共有のためのプロトコルを共通して有する。監視役装置10及び被監視装置20は、スマートフォン、PC(Personal Computer)、PDA(Personal Digital Assistants)、サーバ装置等である。
Each
また、監視役装置10及び被監視装置20は、いずれも、被監視装置20に関する異常検知結果を示すブラックリスト(一覧表)を、真正性を示す真正性情報とともに、一定のブロック(検知単位)で時系列に繋がれたブロックチェーン(異常検知履歴)を記憶する。
In addition, each of the
そして、監視役装置10は、異常検知のための監視機能を有する。監視役装置10は、監視対象となる被監視装置20から取得したログデータ(ログ情報)を用いて異常検知を行い、異常検知結果をブラックリストに登録する。そして、監視役装置10は、次のブロック生成に使用する真正性情報を探索し、探索に成功した場合には、探索した真正性情報と自装置が登録したブラックリストとを含むブロックを他の監視役装置10及び被監視装置20に送信する。監視役装置10は、このブロックを、自装置のブロックチェーンに結合して、記憶するブロックチェーンを更新する。
The
被監視装置20は、監視役装置10によるログ送信要求に応じて自装置のログデータを送信する。そして、被監視装置20は、監視役装置10による異常検知結果をブラックリストに登録し、次のブロック生成に使用する真正性情報の探索に成功した監視役装置10からブロックを受信すると、このブロックを、ブロックチェーンに結合して、記憶するブロックチェーンを更新する。
The monitored
したがって、異常検知システム1の各監視役装置10及び被監視装置20は、探索された真正性情報とともにブラックリストを含むブロックチェーンを共有する。言い換えると、異常検知に関する情報や履歴は、真正性情報とともに、ブロックチェーンとして、異常検知システム1全体で分散して管理されている。そこで、監視機能を持つ監視役装置10の構成について説明する。
Therefore, each
[監視役装置の構成]
図2は、図1に示す監視役装置10の構成を示すブロック図である。図2に示すように、監視役装置10は、通信部11、記憶部12、制御部13、入力部14及び出力部15を有する。ここで、監視機能を有する監視役装置10は、P2P方式でランダムに被監視装置20を選択して監視する。この際、監視役装置10は、自らが監視可能な被監視装置20を、予め決定しておき、その中から今回監視を行う被監視装置20を選択してもよい。また、監視役装置10は、他の監視役装置10の被監視装置20となる場合もある。
[Configuration of monitoring device]
FIG. 2 is a block diagram showing a configuration of the
通信部11は、ネットワーク2を介して接続された他の装置との間で、各種情報を送受信する通信インタフェースである。通信部11は、異常検知システム1の他の監視役装置10から、ログ送信要求があった場合には、制御部13(後述)の制御の基、記憶部12(後述)のログデータ122(後述)を、要求元の監視役装置10に送信する。また、通信部11は、制御部13(後述)において異常検知処理が行なわれた場合には、制御部13の制御の基、異常検知システム1の他の監視役装置10及び被監視装置20に、異常検知結果をブロードキャストで送信する。また、通信部11は、他の監視役装置10からブロードキャスト送信された異常検知結果を受信する。
The
記憶部12は、RAM(Random Access Memory)、フラッシュメモリ(Flash Memory)等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現され、監視役装置10を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが記憶される。記憶部12は、ブロック情報記憶部121、この監視役装置10の動作履歴を時系列に示すログデータ(ログ情報)122を記憶する。
The
ブロック情報記憶部121は、異常検知システム1の他の監視役装置10及び被監視装置20との間で共有するブロックチェーンを記憶する。このブロックチェーンについて、図3を参照して説明する。図3は、図2に示す記憶部12が記憶するブロックチェーンの構成の一例を説明する図である。
The block information storage unit 121 stores a block chain shared between the
図3に示すように、ブロックチェーンBCは、例えばブロックB0〜B3が時系列に繋がった構成である。ブロックB0は先頭のブロックであり、ブロックB1〜B3は、それぞれが、各被監視装置20に関する異常検知結果を示すブラックリスト(1)〜(3)と、真正性を示す情報であるハッシュ(H(B0)〜H(B2))及びナンス(Nonce)とを有する。
As shown in FIG. 3, the block chain BC has a configuration in which, for example, blocks B0 to B3 are connected in time series. The block B0 is the head block, and the blocks B1 to B3 are black lists (1) to (3) indicating abnormality detection results regarding the monitored
ブラックリスト(1)〜(3)は、各監視役装置10が、自身が検知した異常検知結果、或いは、ブロードキャスト送信された他の監視役装置10による被監視装置20に関する異常検知結果を、順次登録したものである。そして、ブラックリスト(1)〜(3)は、監視役装置10のうち、探索(後述)が成功した監視役装置10によって確定されたものである。例えば、ブロックB1がブロックチェーンBCに結合されるまでは、ブラックリスト(1)に異常検知結果の登録が行われる。そして、ブロックB1がブロックチェーンBCに結合した後は、ブロックB2に対応するブラックリスト(2)に異常検知結果の登録が行われ、ブロックB2がブロックチェーンBCに結合されるまで登録が継続される。
In the blacklists (1) to (3), each
ハッシュは、ハッシュ関数を実行することによって任意のデータを一定の短い長さの値に変換したものである。各ブロックB1〜B3には、一つ前のブロックのハッシュ(H(B0)〜H(B2))が含まれる。 The hash is obtained by converting arbitrary data into a value having a certain short length by executing a hash function. Each block B1 to B3 includes the hash (H (B0) to H (B2)) of the previous block.
また、Nonceは、次のブロックのハッシュが、予め設定されたある条件を満たす値にするようなキーであり、一定の長さである任意の値である。例えば、ブロックB2のNonceは、次のブロックB3のハッシュ(H(B2))が、予め設定されたある条件を満たす値にするような一定の長さである任意の値である。例えば、ブロックB2のNonceは、ブロックB3に使うハッシュを「0が一定数連続する値」とするようなキーである。 Nonce is a key that sets the hash of the next block to a value that satisfies a certain condition set in advance, and is an arbitrary value having a certain length. For example, the Nonce of the block B2 is an arbitrary value having a certain length such that the hash (H (B2)) of the next block B3 satisfies a predetermined condition. For example, Nonce of the block B2 is a key such that the hash used for the block B3 is “a value in which a constant number of zeros continues”.
このように、各ブロックには、複数の異常検知結果を示すブラックリストと、一つ前のブロックのハッシュと、Nonceとが含まれる。例えば、ブロックB2には、複数の異常検知結果を示すブラックリスト(2)と、一つ前のブロックB1のハッシュ(H(B1))と、Nonceとが含まれる。 Thus, each block includes a black list indicating a plurality of abnormality detection results, a hash of the previous block, and a nonce. For example, the block B2 includes a black list (2) indicating a plurality of abnormality detection results, a hash (H (B1)) of the previous block B1, and a nonce.
ここで、監視役装置10は、探索部134(後述)において、例えば、このブロックB2のハッシュ値と、真正性を保証すべきブラックリスト(2)とから、次のブロックB3に使うハッシュ(H(B2))を生成するようなNonceを、総当たりで探索する計算処理(マイニング)を行う。実際には、ブロックチェーンBCの末尾のブロックに、ブラックリストと、ブロックチェーンBCの末尾のブロックの一つ前のブロックのハッシュ値と、Nonceと、が格納されている。このため、探索部134(後述)は、マイニングとして、このブロックチェーンBCの末尾のブロックのハッシュ値と、真正性を保証すべきブラックリストとから、次のブロックに使うハッシュを生成するようなNonceを、総当たりで探索する。監視役装置10が、他の監視役装置10に先駆けてNonceを発見するためには膨大な計算量が必要であり、この計算量が非常に大きいことがブロックチェーンの内容の真正性の根拠となっている。
Here, the
また、記憶部12は、ブロックチェーンBCの全体を記憶する必要はなく、ルールに従って、ブロックチェーンBCのデータ長が長くなり過ぎた場合には、任意の長さでブロックチェーンBCを切ってもよい。
In addition, the
制御部13は、各種の処理手順などを規定したプログラム及び所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する。例えば、制御部13は、CPU(Central Processing Unit)やMPU(Micro Processing Unit)などの電子回路である。制御部13は、ログ取得部131、異常検知部132、ブラックリスト登録部133(登録部)、探索部134、ブロックチェーン更新部135(更新部)及び判定部136を有する。
The
ログ取得部131は、被監視装置20から、この被監視装置20のログデータを取得する。まず、ログ取得部131は、被監視装置20に対し、監視のためのログ送信要求を行う。これによって、被監視装置20は、自装置が記憶するログデータを、ログデータの送信要求を行った監視役装置10に送信する。また、ログ取得部131は、被監視装置20から、必要な情報を取得する。例えば、ログ取得部131は、被監視装置20のCPUの使用率やメモリの使用率に関する情報を取得する。この際、ログ取得部131が、より完全性の高いログデータを取得するために、被監視装置20は、TPM(Trusted Platform Module)やセキュアハイパーバイザを搭載していることが望ましい。また、監視役装置10は、他の監視役装置10の被監視装置20になる場合もあるため、被監視装置20と同様に、TPMやセキュアハイパーバイザを搭載していることが望ましい。
The log acquisition unit 131 acquires log data of the monitored
異常検知部132は、ログ取得部131が取得したログデータを分析して被監視装置20の異常の有無を検知する。この場合、異常検知部132は、例えば、密度ベースの外れ値検出法であるLOF(Local Outlier Factor)等の異常検知アルゴリズムを利用して、異常の有無を検知する。続いて、異常検知部132は、被監視装置20の異常を検知すると、異常検知システム1の他の監視役装置10及び被監視装置20に、異常検知結果をブロードキャスト送信する。この際、異常検知部132が完全性の高い異常検知結果を送信できるようにするために、また、ブラックリスト登録部133(後述)が完全性の高い異常検知結果をブラックリストに登録できるようにするために、監視役装置10及び被監視装置20は、TPMやセキュアハイパーバイザを搭載していることが望ましい。
The
ブラックリスト登録部133は、異常検知部132による被監視装置20の異常検知結果を基に、被監視装置20の識別情報及び異常状態を示す情報をブラックリストに登録する。また、ブラックリスト登録部133は、他の監視役装置10から異常検知結果を受信すると、この受信した異常検知結果に示された被監視装置20の識別情報及び異常状態を示す情報をブラックリストに登録する。なお、ブラックリスト登録部133は、被監視装置20が異常から正常に戻ったことを検知すると、ブラックリストに、この被監視装置20の異常を削除する登録を行う。この結果、例えば、監視役装置10は、図4に示すブラックリストBL(1)を作成する。
The black
図4は、ブラックリストのデータ構成の一例を示す図である。図4に示すように、ブラックリストBL(1)は、異常検知時間を示すタイムスタンプ、被監視装置20のIPアドレス、監視役装置10のIPアドレス、監視役装置10の環境(監視役装置環境)、及び、異常検知の書き込み或いは削除の欄が対応付けられている。なお、異常検知欄において、異常検知された被監視装置20に対しては「Write」が表記される。また、異常から正常に戻ったことが検知された被監視装置20に対しては「Delete」が表記される。そして、正常に戻った際には「Delete」が書き込まれることによって、ブラックリストからの削除と同様に扱われる。また、ブラックリストに対し、同じIPアドレスの監視役装置10からの複数回の連続書き込みを無効とする等のルールを定めてもよい。
FIG. 4 is a diagram illustrating an example of a data structure of a black list. As shown in FIG. 4, the blacklist BL (1) includes a time stamp indicating an abnormality detection time, an IP address of the monitored
例えば、ブラックリスト登録部133が、IPアドレス「192.168.100.1」の監視役装置10から、時間「12:01」にIPアドレス「192.168.100.2」の被監視装置20に異常を検知した旨の異常検知結果を受信した場合について説明する。この場合、ブラックリスト登録部133は、ブラックリストBL(1)の1行目において、タイムスタンプ欄に「12:01」を登録し、被監視装置20のIPアドレス欄に「192.168.100.2」を登録する。そして、ブラックリスト登録部133は、同じ1行目の監視役装置10のIPアドレス欄に「192.168.100.1」を登録し、監視役装置環境欄に「192.168.100.1」の環境「Win8」を登録し、書き込み/削除欄に、異常検知されたことを示す「Write」を登録する。
For example, an abnormality indicating that the
また、異常検知部132が、IPアドレス「192.168.100.25」である自装置が、時間「12:03」にIPアドレス「192.168.100.23」の被監視装置20が、異常から正常に戻ったことを検知した場合について説明する。この場合、ブラックリスト登録部133は、ブラックリストBL(1)の5行目において、タイムスタンプ欄に「12:03」を登録し、被監視装置20のIPアドレス欄に「192.168.100.23」を登録する。そして、ブラックリスト登録部133は、同じ5行目の監視役装置10のIPアドレス欄に自装置のIPアドレス「192.168.100.25」を登録し、監視役装置環境欄に自装置の環境「Cent OS4」を登録し、書き込み/削除欄に、異常から正常に戻ったことを示す「Delete」を登録する。なお、監視役装置環境欄に示すように、ブラックリストBL(1)には、多様な環境で動作するネットワーク2上の複数の監視役装置10によって検知された異常が記載される。
Also, the
上記で説明したネットワーク2内の装置間で異常検知結果のブロードキャスト送信及び受信を相互に行い、各装置において異常検知結果のブラックリスト登録が繰り返されると、全ての監視役装置10及び被監視装置20は、ほぼ同様の内容のブラックリストを共有することになる。
When the transmission and reception of the abnormality detection result are mutually performed between the devices in the
探索部134は、ブラックリストに登録される異常検知結果が所定の量に達した場合、このブラックリストをブロックにまとめるために、ブラックリストと、ブロックチェーンの末尾のブロックの真正性情報とに基づいて、次のブロックにおける真正性情報を探索する。探索部134は、ブロックチェーンの末尾のブロックのハッシュ値及びNonceと、真正性を保証すべきブラックリストとから、暗号学的ハッシュ関数を用いて、次のブロックに使うハッシュを生成するようなNonceを、総当たりで探索するマイニング(探索)と呼ばれる計算処理を行う。探索部134は、他の監視役装置10に先駆けてNonceを発見するための計算を行い、Nonceの探索に成功した探索部134は、次のブロックとして、この探索したNonceと、一つ前のブロックのハッシュと、自装置が登録したブラックリストとを含むブロックを生成する。
When the abnormality detection result registered in the black list reaches a predetermined amount, the
ブロックチェーン更新部135は、探索部134が真正性情報を探索した場合には、この探索したNonceと、一つ前のブロックのハッシュと、自装置が登録したブラックリストとを含むブロックを他の装置に送信して、該ブロックを、他の装置が記憶するブロックチェーンへ結合させる。そして、ブロックチェーン更新部は、自装置が探索したNonceと、一つ前のブロックのハッシュと、自装置が登録したブラックリストとを含むブロック、或いは、他の監視役装置10から送信されたブロックを、自装置が記憶するブロックチェーンに結合してブロックチェーンを更新する。
When the
すなわち、ブロックチェーン更新部135は、探索部134が生成した、次のブロックを、ネットワーク2内の他の監視役装置10及び被監視装置20に送信する。そして、ブロックチェーン更新部135は、自装置が生成したブロック、或いは、他の監視役装置10によって送信されたブロックをブロックチェーンに結合することによって、真正性を保証すべきブラックリストを確定する。このブロックは、探索されたNonceと、前のブロックのハッシュと、ネットワーク2内の各監視役装置10による複数の異常検知結果が登録されたブラックリストとを含む。
In other words, the block
ここで、このブロックに含まれるブラックリストは、上記で説明したように、装置間での異常検知結果の送受信によって、各装置において登録されたものであり、探索に成功した監視役装置10が確定した物である。また、各ブロックに含まれるハッシュ及びNonceは、膨大な計算量を伴うものであるため、真正性情報の改竄が非常に困難である。このため、ネットワーク2上の全装置は、このブラックリストを、真正性情報であるハッシュ及びNonceとともに、ブロックに含め、このブロックをブロックチェーンに結合することによって、同じブロックチェーンを、異常検知履歴として共有する。すなわち、ブロックに含まれるブラックリストを、真正性を担保した状態で、ネットワーク2上の装置間で共有することができる。
Here, as described above, the black list included in this block is registered in each device by transmitting / receiving the abnormality detection result between the devices, and the
そして、判定部136は、ブラックリストを参照し、ブラックリストに所定の数以上の監視役装置10から異常が検知されている被監視装置20がある場合には、該被監視装置20が異常である可能性が高いと判定する。また、判定部136は、一覧表に所定の数以上の監視役装置10から削除が登録された被監視装置20がある場合には、該被監視装置20が正常に戻った可能性が高いと判定する。判定部136の判定処理について、図5を参照して説明する。
Then, the
図5は、判定部136の判定処理を説明する図である。図5の(a)には、判定部136が判定のために参照するブラックリストの一例としてブラックリストBL(2)を示し、図5の(b)には、判定部136が次の判定のために参照したブラックリストBL(3)を示す。また、この例では、所定の数は4回として説明する。
FIG. 5 is a diagram illustrating the determination process of the
判定部136は、まず、判定処理を行うために、ブラックリストBL(2)(図5の(a)参照)を確認する。このブラックリストBL(2)においては、IPアドレス「192.168.100.2」の被監視装置20が、時間「12:01」,「12:03」,「12:04」,「12:04」の4回にわたって、4台の監視役装置10から「Write」を登録されている。このため、判定部136は、IPアドレス「192.168.100.2」の被監視装置20が、4回以上異常が登録されているので、異常の可能性が高いと判定する(図5の(a)の(1)参照)。
First, the
これに対し、ブラックリストBL(2)においては、IPアドレス「192.168.100.10」の被監視装置20は、時間「12:02」の1回のみ、1台の監視役装置10から「Write」を登録されている。このIPアドレス「192.168.100.10」の被監視装置20については、判定部136は、1回しか異常が登録されていないので、異常の可能性が低いと判定する(図5の(a)の(2)参照)。
On the other hand, in the blacklist BL (2), the monitored
続いて、判定部136は、次の判定処理を行うために、ブラックリストBL(3)(図5の(b)参照)を確認する。ここで、このブラックリストBL(3)においては、前回の判定で異常である可能性が高いと判定したIPアドレス「192.168.100.2」の被監視装置20については、時間「12:11」,「12:13」,「12:14」,「12:15」の4回にわたって、4台の監視役装置10から「Delete」を登録されている(図5の(b)の(1)参照)。このため、判定部136は、IPアドレス「192.168.100.2」の被監視装置20が、4回にわたって正常に戻った旨が登録されているので、正常に戻った可能性が高いと判定する(図5の(b)の(2)参照)。
Subsequently, the
なお、判定部136は、登録中のブラックリストを参照して判定処理を行ってもよい。この場合には、判定部136は、動作中の各装置の異常判定を迅速に実行することができる。また、判定部136は、ブロックチェーンへの結合が確定したブロック内のブラックリストを参照して判定処理を行ってもよい。この場合には、判定部136は、既に登録内容が確定したブラックリストを用いることができるため、判定内容の変動がなく、安定した判定結果を出力することができる。
The
入力部14は、監視役装置10の操作者からの各種操作を受け付ける入力インタフェースである。例えば、入力部14は、ボタン、タッチパネル、音声入力デバイス、キーボードやマウス等の入力デバイスによって構成される。出力部15は、例えば、液晶ディスプレイやプリンタ等であって、異常検知処理に関する各種情報を出力する。
The
[被監視装置の構成]
次に、被監視装置20の構成について説明する。図6は、図1に示す被監視装置20の構成を示すブロック図である。図6に示すように、被監視装置20は、通信部21、記憶部22、制御部23、入力部24及び出力部25を有する。
[Configuration of monitored devices]
Next, the configuration of the monitored
通信部21は、監視役装置10における通信部11と同様に、ネットワーク2を介して接続された他の装置との間で、各種情報を送受信する通信インタフェースである。通信部21は、異常検知システム1の監視役装置10から、ログ送信の要求があった場合、記憶部22(後述)のログデータ222(後述)を、要求元の監視役装置10に送信する。また、通信部21は、監視役装置10からブロードキャスト送信された異常検知結果を受信する。
The communication unit 21 is a communication interface that transmits and receives various types of information to and from other devices connected via the
記憶部22は、RAM、フラッシュメモリ等の半導体メモリ素子、又は、ハードディスク、光ディスク等の記憶装置によって実現され、被監視装置20を動作させる処理プログラムや、処理プログラムの実行中に使用されるデータなどが記憶される。記憶部22は、監視役装置10における記憶部12と同様に、ブロック情報記憶部121、この被監視装置20の動作履歴を時系列に示すログデータ222を記憶する。
The storage unit 22 is realized by a semiconductor memory device such as a RAM or a flash memory, or a storage device such as a hard disk or an optical disk, and a processing program for operating the monitored
制御部23は、CPUやMPUなどの電子回路であり、各種の処理手順などを規定したプログラム及び所要データを格納するための内部メモリを有し、これらによって種々の処理を実行する。制御部23は、ブロックチェーン更新部135及び判定部136を有する。このため、被監視装置20は、監視役装置10から次のブロックを受信すると、このブロックをブロックチェーンに結合して、記憶するブロックチェーンを更新する。これによって、ネットワーク2内の監視役装置10と、ブロックチェーンを共有する。また、被監視装置20は、監視役装置10と同様に判定部136も有するため、ブラックリストを用いた判定処理も実行可能である。
The
入力部24は、被監視装置20の操作者からの各種操作を受け付ける入力インタフェースである。出力部25は、例えば、液晶ディスプレイやプリンタ等であって、異常検知処理に関する各種情報を出力する。
The
なお、本異常検知システム1では、ネットワーク2内に、監視役装置10と被監視装置20とが混在する構成を例に説明したが、もちろん、これに限らない。例えば、ネットワーク2内には、監視役装置10のみが存在してもよい。また、ネットワーク2内には、監視役装置10と被監視装置20との他、監視役装置10の判定部136を削除した装置であって、ブロックチェーンを有し、異常検知、ブラックリスト登録、探索を行う装置があってもよい。また、ネットワーク2内には、被監視装置20からログデータの送信機能を削除した装置であって、ブロックチェーンのブラックリストを用いて異常判定を行う装置があってもよい。このような装置の場合、他の装置への影響が少ないため、TPMやセキュアハイパーバイザの搭載は必須ではない。
In the present
[異常検知システムの処理の流れ]
次に、異常検知システム1の処理の流れについて説明する。図7〜図9は、図1に示す異常検知システム1の処理の流れを説明する図である。図7〜図9においては、ネットワーク2上の装置のうち、監視役装置10A〜10Cが監視役装置10として機能し、被監視装置20のうちの被監視装置20Aを監視する場合について説明する。また、各装置はのブロックチェーンの末尾のブロックがブロックB1である場合について説明する。
[Flow of abnormal detection system processing]
Next, a processing flow of the
まず、監視役装置10A〜10Cは、被監視装置として、被監視装置20Aを監視対象に設定する(図7の(1)参照)。続いて、監視役装置10A〜10Cは、監視のためのログの送信を被監視装置20Aに要求し、これに応じて、被監視装置20Aは、自装置が記憶するログデータ222を、要求元の監視役装置10A〜10Cに送信する。これによって、監視役装置10A〜10Cは、被監視装置20Aのログデータを取得する(図7の(2)参照)。
First, the
そして、監視役装置10A〜10Cは、それぞれ、被監視装置20Aのログデータを分析し、被監視装置20Aの異常の有無を検知する。監視役装置10A〜10Cは、被監視装置20Aの異常検知結果を他の監視役装置10A〜10C及び被監視装置20,20Aにブロードキャスト送信する。これによって、監視役装置10A〜10Cは、自装置による異常検知結果及び他の監視役装置10A〜10Cによる異常検知結果を、ブロックチェーンBC’の次のブロックB2に対応するブラックリスト(2)に登録する(図8の矢印Y21〜Y24及び図8の(3)参照)。
Each of the
その後、監視役装置10A〜10Cは、ブラックリスト(2)に登録される異常検知結果が所定の量に達すると、ブラックリスト(2)への登録を終了する。続いて、監視役装置10A〜10Cは、探索(マイニング)を実行する。例えば、監視役装置10BがNonceの探索に成功した場合には(図8の(4)参照)、監視役装置10Bが、次のブロックB2を生成し、他の監視役装置10A,10C及び被監視装置20,20Aに送信する(図8の(5)参照)。そして、監視役装置10A,10C及び被監視装置20,20Aは、探索が成功した監視役装置10Bから、次のブロックB2(図9参照)を受信すると、このブラックリストBC(2)を含むブロックB2を、それぞれのブロックチェーンBC’に結合してブロックチェーンBC”に更新する。この結果、ネットワーク2内の装置間において、新たに結合されたブロックB2を共有することによって(図9の矢印Y3及び図9の(6)参照)、ブラックリスト(2)を共有することが可能になる。
Thereafter, when the abnormality detection result registered in the black list (2) reaches a predetermined amount, the
その後も、監視役装置10A〜10Cが、被監視装置20Aを監視対象に設定した場合には(図9の(7)参照)、被監視装置20Aのログデータを取得して(図9の(8)参照)、被監視装置20Aの監視を継続し、次のブロックB3に対応するブラックリスト(3)に異常検知結果の登録を行う。
Thereafter, when the
[監視役装置の処理の流れ]
次に、監視役装置10の監視処理の処理手順について説明する。図10は、図1に示す監視役装置10が行う監視処理の処理手順を示すフローチャートである。
[Processing flow of monitoring device]
Next, the processing procedure of the monitoring process of the
まず、監視役装置10は、監視対象となる被監視装置20を選択して(ステップS1)、監視を開始する。監視役装置10では、ログ取得部131が、被監視装置20から、この被監視装置20のログデータを取得する(ステップS2)。続いて、異常検知部132は、ログ取得部131が取得した被監視装置20のログデータを分析し、被監視装置20の異常の有無を検知する(ステップS3)。そして、異常検知部132は、異常検知システム1の他の監視役装置10及び被監視装置20に、異常検知結果をブロードキャスト送信するとともに、他の監視役装置10から異常検知結果を受信する(ステップS4)。
First, the
続いて、ブラックリスト登録部133は、異常検知部132による異常検知結果、及び、受信した異常検知結果を基に、異常検知結果に示された被監視装置20の識別情報及び異常状態を示す情報をブラックリストに登録する(ステップS5)。そして、ブラックリスト登録部133は、ブラックリストの登録を終了するか否かを判断する(ステップS6)。ブラックリスト登録部133は、ブラックリストに登録される異常検知結果が所定の量に達した場合、ブラックリストの登録を終了すると判断する。ブラックリスト登録部133は、ブラックリストの登録を終了しないと判断した場合(ステップS6:No)、ステップS2に戻り、被監視装置20に対する監視処理を継続する。
Subsequently, the black
一方、ブラックリストの登録を終了するとブラックリスト登録部133が判断した場合(ステップS6:Yes)、探索部134は、このブラックリストをブロックにまとめるための探索処理を行う(ステップS7)。探索部134は、探索処理として、このブラックリストと、ブロックチェーンの末尾のブロックの真正性情報とに基づいて、次のブロックにおける真正性情報を探索する。すなわち、探索部134は、ブロックチェーンの末尾のブロックのハッシュ値と、真正性を保証すべきブラックリストとから、次のブロックに使うハッシュを生成するようなNonceを、総当たりで探索する。
On the other hand, when the black
そして、探索部134は、探索に成功したか否かを判断する(ステップS8)。探索部134は、探索に成功したと判断した場合には(ステップS8:Yes)、次のブロックを生成して、該生成したブロックを、ブロックチェーン更新部135が、ネットワーク2内の他の監視役装置10及び被監視装置20に送信する(ステップS9)。これに対し、探索部134は、探索に成功しなかったと判断した場合には(ステップS8:No)、探索に成功した他の監視役装置10から、次のブロックを受信する(ステップS10)。実際には、探索部134は、自装置が探索に成功する前に、探索に成功した他の監視役装置10から、次のブロックを受信した場合に(ステップS10)、探索に成功しなかったと判断する(ステップS8:No)。
And the
そして、ブロックチェーン更新部135は、自装置が生成した次のブロック、或いは、他の監視役装置10から送信された次のブロックを、ブロックチェーンに結合してブロックチェーンを更新する(ステップS11)。すなわち、ブロックチェーン更新部135は、次のブロックを取得し、真正性を保証すべきブラックリストを含むブロックを、ブロックチェーンに結合する。このブロックは、探索されたNonceと、前のブロックのハッシュと、探索に成功した監視役装置10が登録した複数の異常検知結果を示すブラックリストとを含む。
Then, the block
そして、判定部136は、更新されたブロックチェーンのブロック内のブラックリストを参照し、被監視装置20に対する異常の有無を判定する判定処理を行う(ステップS12)。なお、この判定処理は、ステップS11の後に限らず、ブラックリストの登録中においても実行することが可能である。
Then, the
続いて、制御部13は、監視を継続するか否かを判断し(ステップS13)、監視を継続すると判断した場合には(ステップS13:Yes)、ステップS1に戻り監視を継続し、監視を継続しないと判断した場合には(ステップS13:No)、本監視役装置10による監視処理を終了する。
Subsequently, the
[被監視装置の処理の流れ]
次に、被監視装置20のブロックチェーン更新処理の処理手順について説明する。図11は、図1に示す被監視装置20が行うブロックチェーン更新処理の処理手順を示すフローチャートである。
[Processing flow of monitored device]
Next, the process procedure of the block chain update process of the monitored
まず、被監視装置20では、通信部21が、監視役装置10によるログデータの送信要求を受信すると(ステップS21)、監視役装置10にログデータ222を送信する(ステップS22)。
First, in the monitored
そして、被監視装置20では、探索に成功した他の監視役装置10から、次のブロックを受信する(ステップS23)。続いて、ブロックチェーン更新部135が、受信した次のブロックを、ブロックチェーンに結合してブロックチェーンを更新する(ステップS24)。ステップS25は、図10に示すステップS12である。
The monitored
[実施の形態の効果]
このように、本実施の形態に係る異常検知システム1の各装置は、装置間での異常検知結果の送受信によって、いずれの装置においても、同じ内容が登録されたブラックリストを、真正性を示す真正性情報とともに、一定のブロックで時系列に繋いだブロックチェーンを記憶する。このブロックに含まれる真正性情報(ハッシュ及びNonce)は、膨大な計算量を伴うものであるため、真正性情報の改竄が非常に困難である。そして、異常検知システム1の各装置は、このブラックリストを、真正性情報とともに、ブロックに含め、このブロックのブロックチェーンへの結合を確定することによって、同じブロックチェーンを、異常検知履歴として共有する。
[Effect of the embodiment]
As described above, each device of the
すなわち、本実施の形態によれば、ブロックに含まれるブラックリストを、真正性を担保した状態で、ネットワーク2上の装置間で共有することができる。言い換えると、本実施の形態によれば、P2P型で相互に異常検知を行う複数の装置間で共有する、ブロックチェーンに登録後のブラックリストを改竄から守ることができる。したがって、本実施の形態によれば、複数の装置間で共有するブラックリストの真正性を担保した異常検知システムの実現を可能とする。
That is, according to the present embodiment, the black list included in the block can be shared between devices on the
また、本実施の形態では、ネットワーク2内の多種多様なIoT機器間で、異常検知に関するデータ共有のプロトコルを揃えることによって、ブロックチェーンを共有可能としている。このネットワーク2内の装置は、ヘテロジニアスであるため、多様性をもっており、単一の重大な脆弱性や攻撃等によって、異常検知の信頼性が極端に低下する可能性を低くすることができる。言い換えると、本実施の形態によれば、特定の検知装置に、重大な脆弱性や攻撃等があった場合でも、複数の多様なIoT機器が相互監視を行っているため、検知の完全性の著しい低下を防ぐことが可能である。
Further, in the present embodiment, the block chain can be shared by arranging data sharing protocols relating to abnormality detection among various IoT devices in the
なお、本実施の形態では、ブラックリストの改竄防止のためのセキュリティアノマリ(異常)の検知について記載したが、もちろん、故障等の他のアノマリ(異常)イベントにも適応可能である。 In the present embodiment, detection of a security anomaly (abnormality) for preventing falsification of a blacklist has been described. Of course, the present invention can also be applied to other anomaly (abnormality) events such as a failure.
[システム構成等]
図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散・統合の具体的形態は図示のものに限られず、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行なわれる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
[System configuration, etc.]
Each component of each illustrated device is functionally conceptual and does not necessarily need to be physically configured as illustrated. In other words, the specific form of distribution / integration of each device is not limited to the one shown in the figure, and all or a part of the distribution / integration is functionally or physically distributed in arbitrary units according to various loads or usage conditions. Can be integrated and configured. Further, all or a part of each processing function performed in each device can be realized by a CPU and a program that is analyzed and executed by the CPU, or can be realized as hardware by wired logic.
また、本実施形態において説明した各処理のうち、自動的に行われるものとして説明した処理の全部又は一部を手動的におこなうこともでき、あるいは、手動的におこなわれるものとして説明した処理の全部又は一部を公知の方法で自動的におこなうこともできる。この他、上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。 In addition, among the processes described in this embodiment, all or a part of the processes described as being automatically performed can be manually performed, or the processes described as being manually performed can be performed. All or a part can be automatically performed by a known method. In addition, the processing procedure, control procedure, specific name, and information including various data and parameters shown in the above-described document and drawings can be arbitrarily changed unless otherwise specified.
[プログラム]
図12は、プログラムが実行されることにより、監視役装置10及び被監視装置20が実現されるコンピュータの一例を示す図である。コンピュータ1000は、例えば、メモリ1010、CPU1020を有する。また、コンピュータ1000は、ハードディスクドライブインタフェース1030、ディスクドライブインタフェース1040、シリアルポートインタフェース1050、ビデオアダプタ1060、ネットワークインタフェース1070を有する。これらの各部は、バス1080によって接続される。
[program]
FIG. 12 is a diagram illustrating an example of a computer that realizes the
メモリ1010は、ROM(Read Only Memory)1011及びRAM(Random Access Memory)1012を含む。ROM1011は、例えば、BIOS(Basic Input Output System)等のブートプログラムを記憶する。ハードディスクドライブインタフェース1030は、ハードディスクドライブ1090に接続される。ディスクドライブインタフェース1040は、ディスクドライブ1100に接続される。例えば磁気ディスクや光ディスク等の着脱可能な記憶媒体が、ディスクドライブ1100に挿入される。シリアルポートインタフェース1050は、例えばマウス1110、キーボード1120に接続される。ビデオアダプタ1060は、例えばディスプレイ1130に接続される。
The
ハードディスクドライブ1090は、例えば、OS1091、アプリケーションプログラム1092、プログラムモジュール1093、プログラムデータ1094を記憶する。すなわち、監視役装置10及び被監視装置20の各処理を規定するプログラムは、コンピュータにより実行可能なコードが記述されたプログラムモジュール1093として実装される。プログラムモジュール1093は、例えばハードディスクドライブ1090に記憶される。例えば、監視役装置10及び被監視装置20における機能構成と同様の処理を実行するためのプログラムモジュール1093が、ハードディスクドライブ1090に記憶される。なお、ハードディスクドライブ1090は、SSD(Solid State Drive)により代替されてもよい。
The hard disk drive 1090 stores, for example, an
また、上述した実施形態の処理で用いられる設定データは、プログラムデータ1094として、例えばメモリ1010やハードディスクドライブ1090に記憶される。そして、CPU1020が、メモリ1010やハードディスクドライブ1090に記憶されたプログラムモジュール1093やプログラムデータ1094を必要に応じてRAM1012に読み出して実行する。
The setting data used in the processing of the above-described embodiment is stored as
なお、プログラムモジュール1093やプログラムデータ1094は、ハードディスクドライブ1090に記憶される場合に限らず、例えば着脱可能な記憶媒体に記憶され、ディスクドライブ1100等を介してCPU1020によって読み出されてもよい。あるいは、プログラムモジュール1093及びプログラムデータ1094は、ネットワーク(LAN、WAN等)を介して接続された他のコンピュータに記憶されてもよい。そして、プログラムモジュール1093及びプログラムデータ1094は、他のコンピュータから、ネットワークインタフェース1070を介してCPU1020によって読み出されてもよい。
The
以上、本発明者によってなされた発明を適用した実施形態について説明したが、本実施形態による本発明の開示の一部をなす記述及び図面により本発明は限定されることはない。すなわち、本実施形態に基づいて当業者等によりなされる他の実施形態、実施例及び運用技術等は全て本発明の範疇に含まれる。 As mentioned above, although embodiment which applied the invention made | formed by this inventor was described, this invention is not limited with the description and drawing which make a part of indication of this invention by this embodiment. That is, other embodiments, examples, operation techniques, and the like made by those skilled in the art based on this embodiment are all included in the scope of the present invention.
1 異常検知システム
2 ネットワーク
10,10A〜10C 監視役装置
20,20A 被監視装置
11,21 通信部
12,22 記憶部
13,23 制御部
14,24 入力部
15,25 出力部
121 ブロック情報記憶部
122,222 ログデータ
131 ログ取得部
132 異常検知部
133 ブラックリスト登録部
134 探索部
135 ブロックチェーン更新部
136 判定部
DESCRIPTION OF
Claims (6)
各装置は、前記装置に関する異常検知結果を示す一覧表が、真正性を示す真正性情報とともに、一定の検知単位で時系列に繋がれた異常検知履歴と、自装置の動作状況を時系列に示すログ情報とを記憶する記憶部を有し、
前記装置のうちの監視を行う監視役装置は、
前記装置のうちの監視対象となる被監視装置から、前記被監視装置の前記ログ情報を取得するログ取得部と、
前記ログ取得部が取得した前記ログ情報を分析して前記被監視装置の異常の有無を検知する異常検知部と、
前記異常検知部による前記被監視装置の異常検知結果を基に、前記被監視装置の識別情報及び異常状態を示す情報を前記一覧表に登録する登録部と、
前記一覧表と、前記異常検知履歴の末尾の検知単位の前記真正性情報とに基づいて、次の検知単位に対応する前記真正性情報を探索する探索部と、
前記探索部が前記真正性情報を探索した場合には、該探索した前記真正性情報と自装置が登録した前記一覧表とを含む前記検知単位を他の装置に送信して前記検知単位を前記他の装置が記憶する前記異常検知履歴へ結合させるともに、前記探索した前記真正性情報と自装置が登録した一覧表とを含む前記検知単位を前記異常検知履歴に結合して前記異常検知履歴を更新する更新部と、
を有することを特徴とする異常検知システム。 An anomaly detection system having a plurality of devices that communicate peer-to-peer with each other,
Each device has a list of abnormality detection results related to the device, together with authenticity information indicating authenticity, an abnormality detection history connected in a time series in a certain detection unit, and an operation status of the own device in time series. A storage unit for storing log information
The supervisor device that performs monitoring of the devices is:
A log acquisition unit that acquires the log information of the monitored device from the monitored device to be monitored among the devices;
An abnormality detection unit that analyzes the log information acquired by the log acquisition unit and detects whether there is an abnormality in the monitored device; and
Based on the abnormality detection result of the monitored device by the abnormality detection unit, a registration unit that registers identification information of the monitored device and information indicating an abnormal state in the list;
A search unit that searches for the authenticity information corresponding to the next detection unit based on the list and the authenticity information of the detection unit at the end of the abnormality detection history;
When the search unit searches for the authenticity information, the detection unit including the searched authenticity information and the list registered by the own device is transmitted to another device, and the detection unit is The abnormality detection history is combined with the abnormality detection history stored in another device and the detection unit including the searched authenticity information and a list registered by the own device is combined with the abnormality detection history. An update section to update;
An anomaly detection system comprising:
前記判定部は、前記一覧表に所定の数以上の前記監視役装置から削除が登録された前記被監視装置がある場合には、該被監視装置が正常に戻った可能性が高いと判定することを特徴とする請求項2に記載の異常検知システム。 The registration unit, when detecting that the monitored device has returned to normal from an abnormality, performs registration to delete the abnormality of the monitored device from the list,
The determination unit determines that there is a high possibility that the monitored device has returned to normal when there are the monitored devices whose deletions are registered from a predetermined number or more of the monitoring combination devices in the list. The abnormality detection system according to claim 2.
前記探索部は、前記異常検知履歴の末尾の前記検知単位が有するハッシュ値と、真正性を保証すべき前記一覧表とから、次のブロックに使うハッシュを生成するような前記予め条件が定められた値を探索することを特徴とする請求項1〜3のいずれか一つに記載の異常検知システム。 The detection unit has, as the authenticity information, a hash of the previous detection unit, and a value with a predetermined condition,
The search unit is preliminarily set with the conditions for generating a hash to be used for the next block from the hash value of the detection unit at the end of the abnormality detection history and the list to be guaranteed authenticity. The anomaly detection system according to any one of claims 1 to 3, wherein the value is searched.
各装置は、前記装置に関する異常検知結果を示す一覧表が、真正性を示す真正性情報とともに、一定の検知単位で時系列に繋がれた異常検知履歴と、自装置の動作状況を時系列に示すログ情報とを記憶する記憶部を有し、
前記装置のうちの監視を行う監視役装置は、
前記装置のうちの監視対象となる被監視装置から、前記被監視装置の前記ログ情報を取得するログ取得部と、
前記ログ取得部が取得した前記ログ情報を分析して前記被監視装置の異常の有無を検知する異常検知部と、
前記異常検知部による前記被監視装置の異常検知結果を基に、前記被監視装置の識別情報及び異常状態を示す情報を前記一覧表に登録する登録部と、
前記一覧表と、前記異常検知履歴の末尾の検知単位の前記真正性情報とに基づいて、次の検知単位における前記真正性情報を探索する探索部と、
前記探索部が前記真正性情報を探索した場合には、該探索した前記真正性情報と自装置が登録した前記一覧表とを含む前記検知単位を他の装置に送信して前記検知単位を前記他の装置が記憶する前記異常検知履歴へ結合させるともに、前記探索した前記真正性情報と自装置が登録した一覧表とを含む前記検知単位を前記異常検知履歴に結合して前記異常検知履歴を更新する第1の更新部と、
を有し、
前記被監視装置は、
前記監視役装置による前記ログ情報の送信要求を受信し、前記監視役装置に前記ログ情報を送信する通信部と、
前記監視役装置によって送信された前記検知単位を受信した場合、受信した前記検知単位を前記異常検知履歴に結合して前記異常検知履歴を更新する第2の更新部と、
を有することを特徴とする異常検知システム。 An anomaly detection system having a plurality of devices that communicate peer-to-peer with each other,
Each device has a list of abnormality detection results related to the device, together with authenticity information indicating authenticity, an abnormality detection history connected in a time series in a certain detection unit, and an operation status of the own device in time series. A storage unit for storing log information
The supervisor device that performs monitoring of the devices is:
A log acquisition unit that acquires the log information of the monitored device from the monitored device to be monitored among the devices;
An abnormality detection unit that analyzes the log information acquired by the log acquisition unit and detects whether there is an abnormality in the monitored device; and
Based on the abnormality detection result of the monitored device by the abnormality detection unit, a registration unit that registers identification information of the monitored device and information indicating an abnormal state in the list;
Based on the list and the authenticity information of the detection unit at the end of the abnormality detection history, a search unit that searches for the authenticity information in the next detection unit;
When the search unit searches for the authenticity information, the detection unit including the searched authenticity information and the list registered by the own device is transmitted to another device, and the detection unit is The abnormality detection history is combined with the abnormality detection history stored in another device and the detection unit including the searched authenticity information and a list registered by the own device is combined with the abnormality detection history. A first updating unit for updating;
Have
The monitored device is:
A communication unit that receives the log information transmission request from the supervisor device and transmits the log information to the supervisor device;
A second updating unit that, when receiving the detection unit transmitted by the supervisor device, combines the received detection unit with the abnormality detection history to update the abnormality detection history;
An anomaly detection system comprising:
各装置は、前記装置に関する異常検知結果を示す一覧表が、真正性を示す真正性情報とともに、一定の検知単位で時系列に繋がれた異常検知履歴と、自装置の動作状況を時系列に示すログ情報とを記憶する記憶部を有し、
前記装置のうちの監視を行う監視役装置が、前記装置のうちの監視対象となる被監視装置から、前記被監視装置の前記ログ情報を取得するログ取得工程と、
前記監視役装置が、取得した前記ログ情報を分析して前記被監視装置の異常の有無を検知する異常検知工程と、
前記監視役装置が、前記異常検知工程における前記被監視装置の異常検知結果を基に、前記被監視装置の識別情報及び異常状態を示す情報を前記一覧表に登録する登録工程と、
前記監視役装置が、前記一覧表と、前記異常検知履歴の末尾の検知単位の前記真正性情報とに基づいて、次の検知単位に対応する前記真正性情報を探索する探索工程と、
前記監視役装置が、前記探索工程において前記真正性情報が探索された場合には、該探索した前記真正性情報と自装置が登録した前記一覧表とを含む前記検知単位を他の装置に送信して前記検知単位を前記他の装置が記憶する前記異常検知履歴へ結合させるともに、前記探索した前記真正性情報と自装置が登録した一覧表とを含む前記検知単位を前記異常検知履歴に結合して前記異常検知履歴を更新する前記異常検知履歴を更新する更新工程と、
を含んだことを特徴とする異常検知方法。 An anomaly detection method performed by a plurality of devices that perform peer-to-peer communication with each other,
Each device has a list of abnormality detection results related to the device, together with authenticity information indicating authenticity, an abnormality detection history connected in a time series in a certain detection unit, and an operation status of the own device in time series. A storage unit for storing log information
A log acquisition step in which a supervisor device that performs monitoring of the device acquires the log information of the monitored device from a monitored device that is a monitoring target of the device;
An abnormality detection step in which the supervisor device analyzes the acquired log information to detect the presence or absence of an abnormality of the monitored device;
A registration step in which the supervisor device registers the identification information of the monitored device and information indicating the abnormal state in the list based on the abnormality detection result of the monitored device in the abnormality detection step;
A search step for searching for the authenticity information corresponding to the next detection unit based on the list and the authenticity information of the detection unit at the end of the abnormality detection history;
When the authenticity information is searched for in the searching step, the monitoring device transmits the detection unit including the searched authenticity information and the list registered by the own device to another device. The detection unit is combined with the abnormality detection history stored in the other device, and the detection unit including the searched authenticity information and a list registered by the own device is combined with the abnormality detection history. And updating the abnormality detection history to update the abnormality detection history,
An abnormality detection method characterized by including
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016135915A JP2018005818A (en) | 2016-07-08 | 2016-07-08 | Abnormality detection system and abnormality detection method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016135915A JP2018005818A (en) | 2016-07-08 | 2016-07-08 | Abnormality detection system and abnormality detection method |
Publications (1)
| Publication Number | Publication Date |
|---|---|
| JP2018005818A true JP2018005818A (en) | 2018-01-11 |
Family
ID=60949442
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016135915A Pending JP2018005818A (en) | 2016-07-08 | 2016-07-08 | Abnormality detection system and abnormality detection method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP2018005818A (en) |
Cited By (15)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| CN108615153A (en) * | 2018-04-28 | 2018-10-02 | 百度在线网络技术(北京)有限公司 | Processing method, device, system, equipment and the storage medium of block chain data |
| CN110099038A (en) * | 2018-01-31 | 2019-08-06 | 慧与发展有限责任合伙企业 | Detect the attack to equipment is calculated |
| CN110134700A (en) * | 2019-04-22 | 2019-08-16 | 矩阵元技术(深圳)有限公司 | Data cochain method, apparatus, computer equipment and storage medium |
| JP6563615B1 (en) * | 2018-03-16 | 2019-08-21 | サスメド株式会社 | Fraud detection system and fraud detection device |
| CN110177108A (en) * | 2019-06-02 | 2019-08-27 | 四川虹微技术有限公司 | A kind of anomaly detection method, device and verifying system |
| CN110225207A (en) * | 2019-04-29 | 2019-09-10 | 厦门快商通信息咨询有限公司 | A kind of anti-harassment method, system, terminal and storage medium merging semantic understanding |
| WO2019193820A1 (en) * | 2018-04-02 | 2019-10-10 | ソニー株式会社 | Information processing device, information processing method, and program |
| KR102021082B1 (en) * | 2018-10-22 | 2019-11-04 | 주식회사 라인웍스 | System and method for detecting network anomaly using the block-chain based index |
| CN111355608A (en) * | 2020-02-18 | 2020-06-30 | 杭州复杂美科技有限公司 | Block chain rollback exception identification method, system, equipment and storage medium |
| KR20200087467A (en) * | 2019-01-11 | 2020-07-21 | 김휘영 | System and method for detecting malicious links using block chain and computer program for the same |
| CN112015705A (en) * | 2020-06-05 | 2020-12-01 | 浙商银行股份有限公司 | Block chain log monitoring method based on deep learning |
| JP2020204833A (en) * | 2019-06-14 | 2020-12-24 | 富士ゼロックス株式会社 | Information processing equipment and programs |
| JP2021511743A (en) * | 2018-01-26 | 2021-05-06 | ヴィチェーン グローバル テクノロジー エス・アー エール・エル | Methods, application servers, IOT devices and media for implementing IOT services |
| JP2022512464A (en) * | 2018-12-14 | 2022-02-04 | シーメンス アクチエンゲゼルシヤフト | Generating a blockchain with blocks containing an adjustable number of transaction blocks and multiple intermediary blocks |
| JP2022094308A (en) * | 2020-12-14 | 2022-06-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Computer implementation methods for sharing data between multiple service providers, computer program products and computer systems (data sharing between service providers at the edge level via collaboration channels) |
-
2016
- 2016-07-08 JP JP2016135915A patent/JP2018005818A/en active Pending
Cited By (23)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2021511743A (en) * | 2018-01-26 | 2021-05-06 | ヴィチェーン グローバル テクノロジー エス・アー エール・エル | Methods, application servers, IOT devices and media for implementing IOT services |
| JP7421771B2 (en) | 2018-01-26 | 2024-01-25 | ヴィチェーン グローバル テクノロジー エス・アー エール・エル | Methods, application servers, IOT devices and media for implementing IOT services |
| US11658986B2 (en) | 2018-01-31 | 2023-05-23 | Hewlett Packard Enterprise Development Lp | Detecting attacks on computing devices |
| CN110099038A (en) * | 2018-01-31 | 2019-08-06 | 慧与发展有限责任合伙企业 | Detect the attack to equipment is calculated |
| CN110099038B (en) * | 2018-01-31 | 2021-11-02 | 慧与发展有限责任合伙企业 | Detecting attacks on computing devices |
| JP6563615B1 (en) * | 2018-03-16 | 2019-08-21 | サスメド株式会社 | Fraud detection system and fraud detection device |
| WO2019193820A1 (en) * | 2018-04-02 | 2019-10-10 | ソニー株式会社 | Information processing device, information processing method, and program |
| CN108615153A (en) * | 2018-04-28 | 2018-10-02 | 百度在线网络技术(北京)有限公司 | Processing method, device, system, equipment and the storage medium of block chain data |
| KR102021082B1 (en) * | 2018-10-22 | 2019-11-04 | 주식회사 라인웍스 | System and method for detecting network anomaly using the block-chain based index |
| JP2022512464A (en) * | 2018-12-14 | 2022-02-04 | シーメンス アクチエンゲゼルシヤフト | Generating a blockchain with blocks containing an adjustable number of transaction blocks and multiple intermediary blocks |
| JP7371099B2 (en) | 2018-12-14 | 2023-10-30 | シーメンス アクチエンゲゼルシヤフト | Generation of a blockchain with blocks containing an adjustable number of transaction blocks and multiple intermediary blocks |
| KR20200087467A (en) * | 2019-01-11 | 2020-07-21 | 김휘영 | System and method for detecting malicious links using block chain and computer program for the same |
| KR102194631B1 (en) * | 2019-01-11 | 2020-12-23 | 김휘영 | System and method for detecting malicious links using block chain and computer program for the same |
| CN110134700A (en) * | 2019-04-22 | 2019-08-16 | 矩阵元技术(深圳)有限公司 | Data cochain method, apparatus, computer equipment and storage medium |
| CN110134700B (en) * | 2019-04-22 | 2021-07-23 | 矩阵元技术(深圳)有限公司 | Data uplink method, device, computer equipment and storage medium |
| CN110225207B (en) * | 2019-04-29 | 2021-08-06 | 厦门快商通信息咨询有限公司 | An anti-harassment method, system, terminal and storage medium integrating semantic understanding |
| CN110225207A (en) * | 2019-04-29 | 2019-09-10 | 厦门快商通信息咨询有限公司 | A kind of anti-harassment method, system, terminal and storage medium merging semantic understanding |
| CN110177108A (en) * | 2019-06-02 | 2019-08-27 | 四川虹微技术有限公司 | A kind of anomaly detection method, device and verifying system |
| JP2020204833A (en) * | 2019-06-14 | 2020-12-24 | 富士ゼロックス株式会社 | Information processing equipment and programs |
| JP7326903B2 (en) | 2019-06-14 | 2023-08-16 | 富士フイルムビジネスイノベーション株式会社 | Information processing device and program |
| CN111355608A (en) * | 2020-02-18 | 2020-06-30 | 杭州复杂美科技有限公司 | Block chain rollback exception identification method, system, equipment and storage medium |
| CN112015705A (en) * | 2020-06-05 | 2020-12-01 | 浙商银行股份有限公司 | Block chain log monitoring method based on deep learning |
| JP2022094308A (en) * | 2020-12-14 | 2022-06-24 | インターナショナル・ビジネス・マシーンズ・コーポレーション | Computer implementation methods for sharing data between multiple service providers, computer program products and computer systems (data sharing between service providers at the edge level via collaboration channels) |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| JP2018005818A (en) | Abnormality detection system and abnormality detection method | |
| EP3399716B1 (en) | Network security threat intelligence sharing | |
| JP6239215B2 (en) | Information processing apparatus, information processing method, and information processing program | |
| US9584541B1 (en) | Cyber threat identification and analytics apparatuses, methods and systems | |
| US9853994B2 (en) | Attack analysis system, cooperation apparatus, attack analysis cooperation method, and program | |
| EP3491808B1 (en) | Interchangeable retrieval of content | |
| JP2017526253A (en) | Method and system for facilitating terminal identifiers | |
| JP6320329B2 (en) | White list creation device | |
| US11418570B2 (en) | Robust computing device identification framework | |
| US10812466B2 (en) | Using trusted platform module to build real time indicators of attack information | |
| CN108021339B (en) | A method, device and computer-readable storage medium for reading and writing a disk | |
| CN110619022B (en) | Node detection method, device, equipment and storage medium based on block chain network | |
| US10282239B2 (en) | Monitoring method | |
| CN119011160A (en) | Threat event tracing method and related equipment | |
| US11677582B2 (en) | Detecting anomalies on a controller area network bus | |
| CN113868643B (en) | Security detection method and device for running resources, electronic equipment and storage medium | |
| US10754719B2 (en) | Diagnosis device, diagnosis method, and non-volatile recording medium | |
| US12353548B2 (en) | File integrity monitoring | |
| WO2020240766A1 (en) | Evaluation device, system, control method, and program | |
| CN115776388B (en) | Method and device for determining malicious collapse index, storage medium and electronic equipment | |
| JP6083210B2 (en) | Authentication information management system, authentication information management method, authentication information management program, and search system | |
| EP3279800A1 (en) | Network communication method and network communication system | |
| JP6760884B2 (en) | Generation system, generation method and generation program | |
| KR101854391B1 (en) | Method of security Inspection for terminal by using Log Searching | |
| CN116909785A (en) | Processing method, device, equipment, storage medium and program product for abnormal event |