JP7125317B2 - UNAUTHORIZED ACCESS MONITORING DEVICE AND METHOD - Google Patents

UNAUTHORIZED ACCESS MONITORING DEVICE AND METHOD Download PDF

Info

Publication number
JP7125317B2
JP7125317B2 JP2018184048A JP2018184048A JP7125317B2 JP 7125317 B2 JP7125317 B2 JP 7125317B2 JP 2018184048 A JP2018184048 A JP 2018184048A JP 2018184048 A JP2018184048 A JP 2018184048A JP 7125317 B2 JP7125317 B2 JP 7125317B2
Authority
JP
Japan
Prior art keywords
unauthorized access
time period
packets
packet
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018184048A
Other languages
Japanese (ja)
Other versions
JP2020053928A (en
Inventor
貴彦 太田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Azbil Corp
Original Assignee
Azbil Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Azbil Corp filed Critical Azbil Corp
Priority to JP2018184048A priority Critical patent/JP7125317B2/en
Publication of JP2020053928A publication Critical patent/JP2020053928A/en
Application granted granted Critical
Publication of JP7125317B2 publication Critical patent/JP7125317B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、機器に対する不正アクセスを監視する不正アクセス監視技術に関する。 The present invention relates to unauthorized access monitoring technology for monitoring unauthorized access to equipment.

オフィスビルやテナントビルなどの施設では、施設に設置されている、空調・熱源・照明・入退室管理、受変電・防災・セキュリティ・エレベーターなどの各種設備を、通信回線に接続された複数の機器を用いて管理する、ビルシステムが導入されつつある(例えば、特許文献1など参照)。
近年、このようなビルシステムなどの施設管理システムを対象とした、いわゆるクラッキングと呼ばれる不正アクセスに関するニュースが、年々増加している。このような不正アクセスにより設備管理システムが、システム破壊、情報窃取、Webページ改ざんなどのサイバー攻撃を受けると、その影響が施設全体に広がり、甚大な被害を被ってしまうことが予想される。
In facilities such as office buildings and tenant buildings, various equipment such as air conditioning, heat sources, lighting, access control, power receiving and transforming, disaster prevention, security, elevators, etc., are connected to multiple devices connected to communication lines. (For example, refer to Patent Literature 1, etc.).
In recent years, news about unauthorized access called cracking targeting facility management systems such as building systems is increasing year by year. If the facility management system is subjected to cyberattacks such as system destruction, information theft, and Web page alteration due to such unauthorized access, the impact spreads to the entire facility, and it is expected that the facility will suffer enormous damage.

特開2007-199798号公報Japanese Patent Application Laid-Open No. 2007-199798

しかしながら、このような施設管理システムは、多くの場合、安定稼働を最優先としている。このため、既存の施設管理システムにおいて、各機器に対する、OSのアップデートやセキュリティ対策ソフトをインストール、さらには、新たなセキュリティ機器の導入は、困難である場合が非常に多い。また、施設管理システムの各機器は、多種多様なOS/プラットフォーム/ソフトウェアで作成されているので、全ての機器にエージェントを入れてセキュリティを確保するのも困難である。そのため、不正アクセスを検知することも難しい状況である。 However, in many cases, such a facility management system gives top priority to stable operation. Therefore, in existing facility management systems, it is very often difficult to update the OS, install security software, and introduce new security devices to each device. In addition, since each device of the facility management system is created with a wide variety of OS/platforms/software, it is difficult to ensure security by installing agents in all the devices. Therefore, it is difficult to detect unauthorized access.

一般に、このような施設管理システムにおける不正検知に関する従来技術としては、ファイヤーウォール、ブラックリスト方式やホワイトリスト方式の不正検知などの不正検知技術が存在する。しかし、これら従来技術では、施設管理システムの機器がクラッキングにより乗っ取られた場合、その機器を用いた不正アクセス行為については検知困難であるという問題点があった。 In general, conventional techniques related to fraud detection in such facility management systems include fraud detection techniques such as firewalls, blacklist methods, and whitelist methods. However, these prior arts have the problem that if the equipment of the facility management system is hijacked by cracking, it is difficult to detect unauthorized access using the equipment.

本発明はこのような課題を解決するためのものであり、機器に対する不正アクセスを監視できる不正アクセス監視技術を提供することを目的としている。 SUMMARY OF THE INVENTION The present invention is intended to solve such problems, and an object thereof is to provide an unauthorized access monitoring technique capable of monitoring unauthorized access to equipment.

このような目的を達成するために、本発明にかかる不正アクセス監視装置は、施設に設置されている各種設備を、通信回線に接続された複数の機器を用いて管理する施設管理システムで用いられて、前記通信回線を介して前記複数の機器間でやり取りされる監視対象パケットを検出することにより、前記複数の機器に対する不正アクセスを監視する不正アクセス監視装置であって、不正アクセスのない正常状態における各時間帯に、前記通信回線から検出される前記監視対象パケットの検出状況を示す推定モデルを記憶するように構成された記憶部と、前記通信回線を介して前記複数の機器間でやり取りされる監視対象パケットを検出するように構成されたパケット検出部と、前記推定モデルに基づいて、前記正常状態での指定時間帯に検出される前記監視対象パケットの検出状況を推定し、得られた検出状況を正常値として特定するように構成された正常値特定部と、対象時間帯に前記パケット検出部で検出された前記監視対象パケットの検出状況と、前記正常値特定部で特定された前記対象時間帯における正常値とを比較し、得られた比較結果に基づいて前記不正アクセスの有無を判定するように構成された不正アクセス判定部とを備えている。 In order to achieve these objects, the unauthorized access monitoring device according to the present invention is used in a facility management system that manages various facilities installed in a facility using a plurality of devices connected to communication lines. an unauthorized access monitoring device for monitoring unauthorized access to said plurality of devices by detecting packets to be monitored exchanged between said plurality of devices via said communication line, wherein said device is in a normal state without unauthorized access. a storage unit configured to store an estimation model indicating the detection status of the monitored packet detected from the communication line in each time period in the above, and exchanged between the plurality of devices via the communication line a packet detection unit configured to detect a packet to be monitored, and a detection state of the packet to be monitored detected during a specified time period in the normal state based on the estimation model; a normal value identification unit configured to identify a detection state as a normal value; a detection state of the monitored packet detected by the packet detection unit during a target time period; and the detection state identified by the normal value identification unit and an unauthorized access determination unit configured to compare the value with a normal value in the target time period and determine whether or not the unauthorized access has occurred based on the obtained comparison result.

また、本発明にかかる上記不正アクセス監視装置の一構成例は、前記施設に設けられている特定区画に存在する区画人数を取得する区画人数取得部をさらに備え、前記記憶部は、前記推定モデルとして、前記正常状態における各時間帯に、前記通信回線から検出される前記監視対象パケットの検出状況と、各時間帯に前記施設内の特定区画に存在する人の区画人数との関係を示す推定モデルを記憶し、前記正常値特定部は、前記区画人数取得部で取得した前記指定時間帯における区画人数と前記推定モデルとに基づいて、前記正常状態での前記指定時間帯に検出される前記監視対象パケットの検出状況を推定し、得られた検出状況を前記正常値として特定するようにしたものである。 Further, one configuration example of the unauthorized access monitoring apparatus according to the present invention further includes a block number acquisition unit for acquiring the number of people in a specific block provided in the facility, and the storage unit stores the estimation model , an estimate showing the relationship between the detection status of the monitoring target packet detected from the communication line in each time period in the normal state and the number of people in the specific section of the facility in each time period. The normal value identification unit stores the model, and the normal value identification unit detects the number of people detected in the specified time period in the normal state based on the estimated model and the number of people in the specified time period acquired by the number of people in the compartment acquisition unit. The detection state of the packet to be monitored is estimated, and the obtained detection state is specified as the normal value.

また、本発明にかかる上記不正アクセス監視装置の一構成例は、前記正常値特定部が、前記正常値を特定する際、推定した前記正常状態での前記指定時間帯に検出される前記監視対象パケットの検出状況に、当該検出状況に関する変動幅を加えた値を、前記正常値として特定するようにしたものである。 In one configuration example of the unauthorized access monitoring apparatus according to the present invention, when the normal value identifying unit identifies the normal value, the monitoring object detected during the specified time period in the estimated normal state A value obtained by adding a fluctuation range related to the packet detection status to the packet detection status is specified as the normal value.

また、本発明にかかる上記不正アクセス監視装置の一構成例は、前記不正アクセス判定部で前記不正アクセスがないと判定された時間帯に、前記パケット検出部で新たに検出された前記監視対象パケットの検出状況に基づいて、前記推定モデルを更新するように構成された推定モデル更新部をさらに備えている。 In one configuration example of the unauthorized access monitoring apparatus according to the present invention, the monitoring target packet newly detected by the packet detection unit during the period when the unauthorized access judgment unit judges that there is no unauthorized access. and an estimation model updater configured to update the estimation model based on the detection status of the.

また、本発明にかかる上記不正アクセス監視装置の一構成例は、前記不正アクセス判定部で前記不正アクセスがないと判定された時間帯に、前記パケット検出部で新たに検出された前記監視対象パケットの検出状況と、前記区画人数取得部で取得した前記時間帯における前記区画人数とに基づいて、前記推定モデルを更新するように構成された推定モデル更新部をさらに備えている。 In one configuration example of the unauthorized access monitoring apparatus according to the present invention, the monitoring target packet newly detected by the packet detection unit during the period when the unauthorized access judgment unit judges that there is no unauthorized access. and the number of persons in the section in the time period acquired by the number of persons in section acquiring section, the estimation model updating section configured to update the estimation model.

また、本発明にかかる上記不正アクセス監視装置の一構成例は、前記パケット検出部が、前記通信回線から検出した前記監視対象パケットのうち、前記記憶部の除外リストに登録されている識別情報を含むパケットを除外するようにしたものである。 Further, in one configuration example of the unauthorized access monitoring apparatus according to the present invention, the packet detection unit detects identification information registered in the exclusion list of the storage unit among the monitoring target packets detected from the communication line. It excludes packets that contain

また、本発明にかかる上記不正アクセス監視装置の一構成例は、前記不正アクセス判定部が、前記機器のうち、前記不正アクセスありと判定した前記対象時間帯における前記監視対象パケットの送信数または受信数が大きい順に、規定数分の機器を不正アクセスを行った機器の候補として特定するようにしたものである。 In one configuration example of the unauthorized access monitoring apparatus according to the present invention, the number of transmissions or receptions of the monitoring target packets in the target time zone in which the unauthorized access determination unit determines that the unauthorized access has occurred in the device A specified number of devices are identified as candidates for devices that have made unauthorized access in descending order of the number.

また、本発明にかかる上記不正アクセス監視装置の一構成例は、前記不正アクセス判定部が、前記機器のうち、前記不正アクセスありと判定した前記対象時間帯における前記監視対象パケットの送信数または受信数が小さい順に、規定数分の機器を不正アクセスを被った機器の候補として特定するようにしたものである。 In one configuration example of the unauthorized access monitoring apparatus according to the present invention, the number of transmissions or receptions of the monitoring target packets in the target time zone in which the unauthorized access determination unit determines that the unauthorized access has occurred in the device In ascending order of the number, a specified number of devices are identified as candidates for devices that have been subject to unauthorized access.

また、本発明にかかる不正アクセス監視方法は、施設に設置されている各種設備を、通信回線に接続された複数の機器を用いて管理する施設管理システムで用いられる不正アクセス監視装置で、前記通信回線を介して前記複数の機器間でやり取りされる監視対象パケットを検出することにより、前記複数の機器に対する不正アクセスを監視するための不正アクセス監視方法であって、記憶部が、不正アクセスのない正常状態における各時間帯に、前記通信回線から検出される前記監視対象パケットの検出状況を示す推定モデルを記憶する記憶ステップと、パケット検出部が、前記通信回線を介して前記複数の機器間でやり取りされる監視対象パケットを検出するパケット検出ステップと、正常値特定部が、前記推定モデルに基づいて、前記正常状態での指定時間帯に検出される前記監視対象パケットの検出状況を推定し、得られた検出状況を正常値として特定する正常値特定ステップと、不正アクセス判定部が、対象時間帯に前記パケット検出部で検出された前記監視対象パケットの検出状況と、前記正常値特定部で特定された前記対象時間帯における正常値とを比較し、得られた比較結果に基づいて前記不正アクセスの有無を判定する不正アクセス判定ステップとを備えている。 Further, an unauthorized access monitoring method according to the present invention is an unauthorized access monitoring device used in a facility management system for managing various equipment installed in a facility using a plurality of devices connected to a communication line. An unauthorized access monitoring method for monitoring unauthorized access to the plurality of devices by detecting monitored packets exchanged between the plurality of devices via a line, wherein a storage unit is configured to prevent unauthorized access. a storage step of storing an estimation model indicating the detection status of the monitored packet detected from the communication line in each time zone in a normal state; a packet detection step of detecting exchanged monitoring target packets; and a normal value identifying unit estimating the detection status of the monitoring target packets detected during a specified time period in the normal state based on the estimation model, a normal value identifying step of identifying the obtained detection status as a normal value; and an unauthorized access determination step of comparing the specified value with a normal value in the target time period, and determining presence or absence of the unauthorized access based on the obtained comparison result.

本発明によれば、既存の施設管理システムにおいて、各機器に対する、OSのアップデートやセキュリティ対策ソフトをインストール、さらには、新たなセキュリティ機器の導入を必要とすることなく、不正アクセスを監視することが可能となる。また、ファイヤーウォール、ブラックリスト方式やホワイトリスト方式の不正検知などの不正検知技術では困難であった、クラッキングにより乗っ取られた機器からの不正アクセスについても監視することが可能となる。 According to the present invention, in an existing facility management system, unauthorized access can be monitored without updating the OS for each device, installing security software, or introducing new security devices. It becomes possible. In addition, it is possible to monitor unauthorized access from devices hijacked by cracking, which was difficult with fraud detection technologies such as firewalls, blacklist methods, and whitelist methods.

不正アクセス監視装置の構成を示すブロック図である。1 is a block diagram showing the configuration of an unauthorized access monitoring device; FIG. 推定モデルの構成例である。It is a configuration example of an estimation model. 不正アクセス判定例を示す説明図である。FIG. 10 is an explanatory diagram showing an example of unauthorized access determination; 不正アクセス監視処理を示すフローチャートである。10 is a flowchart showing unauthorized access monitoring processing; 推定モデル更新処理を示すフローチャートである。9 is a flowchart showing estimation model update processing;

[発明の原理]
まず、本発明の原理について説明する。
一般に、クラッキングにおいて、最初に行われる行為は事前調査である。例えば、施設に設置されている各種設備を、通信回線に接続された複数の機器を用いて管理する施設管理システムにおいて、いずれかの機器を乗っ取って他の機器に不正アクセスを行う場合、事前調査において、通信回線にどのような機器が接続されているか調査する。
[Principle of Invention]
First, the principle of the present invention will be explained.
In general, the first action taken in cracking is a preliminary investigation. For example, in a facility management system that manages various equipment installed in a facility using multiple devices connected to a communication line, if one of the devices is hijacked to gain unauthorized access to other devices, a preliminary investigation will be conducted. Investigate what kind of equipment is connected to the communication line.

乗っ取られた不正機器は、例えば、ブロードキャスト、マルチキャスト、総当たりなどの通信手法で、通信回線へ存在確認などの調査用パケットを送信する。通信回線に設属されている他の機器は、不正機器からの調査用パケットを受信した場合、自己の制御情報を含む応答パケットを不正機器へ返送する。 A hijacked unauthorized device transmits an investigation packet for existence confirmation or the like to a communication line by, for example, a communication method such as broadcast, multicast, or round-robin. When other devices connected to the communication line receive the investigation packet from the unauthorized device, they return a response packet containing their own control information to the unauthorized device.

例えば、BACnet(Building Automation and Control Networking protocol)システムなどのビルシステムでは、システム内の機器が正常か異常かを判定する仕組みとして、各機器は、ある一定間隔で自己が正常に動作していることを通知するための通知パケット(i-amパケット)を送信しており、ある一定時間にその通知パケットが受信できない場合に、異常と判定する仕組みを備えている。 For example, in a building system such as a BACnet (Building Automation and Control Networking protocol) system, as a mechanism for determining whether the equipment in the system is normal or abnormal, each equipment checks that it is operating normally at a certain interval. A notification packet (i-am packet) for notifying is transmitted, and when the notification packet cannot be received within a certain period of time, it is determined that there is an abnormality.

クラッカーは、このような仕組みを利用して、乗っ取った不正機器からブロードキャストで各機器が正常であるかの問い合わせを行う探索パケット(BACnet機器がi-amの返答を返すwho-isパケット)を送信し、当該探索パケットに対する通知パケット(i-amパケット)を検出することにより、その送信元を攻撃対象となるBACnet機器として特定している。このため、不正機器が探索パケットを送信すると、それに対する応答パケットが各機器から返送されるため、通常より多くのパケットが通信回線上でやり取りされることになる。 Using such a mechanism, a cracker sends a search packet (a who-is packet in which a BACnet device returns an i-am response) to inquire whether each device is normal by broadcasting from a hijacked unauthorized device. Then, by detecting a notification packet (i-am packet) for the search packet, the source is specified as the BACnet device to be attacked. Therefore, when an unauthorized device transmits a search packet, each device returns a response packet, resulting in more packets than usual being exchanged on the communication line.

したがって、不正機器がこのような事前調査を行うと通信回線を介してやり取りされるパケットの検出状況、例えばパケット数またはパケット数に関する統計値は、不正のない正常状態と比較して一時的に増加することとなる。一方、クラッキングにより通信遮断や機器の故障などが発生した場合、通信回線を介してやり取りされるパケットの検出状況は、不正のない正常時と比較して減少する。特に、施設管理システムなどのように、多くの機器が接続されている大規模な環境である場合、機器の数に応じて検出状況は顕著に増減する。DOS攻撃においても同様である。 Therefore, if an unauthorized device conducts such a preliminary investigation, the detection status of packets exchanged via communication lines, such as the number of packets or statistical values related to the number of packets, will temporarily increase compared to normal conditions without fraud. It will be done. On the other hand, when communication interruption or equipment failure occurs due to cracking, the detection status of packets exchanged via communication lines decreases compared to normal times without fraud. In particular, in a large-scale environment in which many devices are connected, such as in a facility management system, the detection status significantly increases or decreases according to the number of devices. The same is true for DOS attacks.

本発明は、このような、乗っ取られた不正機器による不正アクセスの有無と、通信回線を介して機器間でやり取りされる監視対象パケットの検出状況の変化との関係に着目し、不正のない正常状態の各時間帯における検出状況を示す推定モデルを予め作成しておき、この推定モデルから得られた正常状態での指定時間帯における検出状況を示す基準値と、指定時間帯に通信回線から検出された検出状況とを比較することにより、不正アクセスの有無を判定するようにしたものである。なお、以下では、監視対象パケットの検出状況として、監視対象パケットのパケット数を用いた場合を例として説明するが、これに限定されるものではない。例えば、一定の検出期間内に検出される監視対象パケットのパケット数に関する、平均値、最大値、最小値、中央値などの一般的な統計値を検出状況として用いてもよい。 The present invention focuses on the relationship between the presence or absence of unauthorized access by a hijacked unauthorized device and the change in the detection status of monitored packets exchanged between devices via a communication line. An estimation model is created in advance to show the detection status in each time zone of the state, and the reference value that shows the detection status in the specified time zone in the normal state obtained from this estimation model and the detection from the communication line during the specified time zone The presence or absence of unauthorized access is determined by comparing with the detection status thus obtained. In the following description, the number of packets to be monitored is used as the detection status of packets to be monitored, but the number of packets to be monitored is not limited to this. For example, a general statistical value such as an average value, maximum value, minimum value, or median value regarding the number of monitored packets detected within a certain detection period may be used as the detection status.

次に、本発明の一実施の形態について図面を参照して説明する。
[不正アクセス監視装置]
まず、図1を参照して、本実施の形態にかかる不正アクセス監視装置10について説明する。図1は、不正アクセス監視装置の構成を示すブロック図である。
Next, one embodiment of the present invention will be described with reference to the drawings.
[Unauthorized access monitoring device]
First, referring to FIG. 1, an unauthorized access monitoring device 10 according to this embodiment will be described. FIG. 1 is a block diagram showing the configuration of an unauthorized access monitoring device.

この不正アクセス監視装置10は、全体としてサーバ装置や産業用コントローラなどの情報処理装置からなり、施設に設置されている各種設備を、通信回線Lに接続された複数の機器20を用いて管理する施設管理システム1で用いられて、通信回線Lを介して機器20間でやり取りされる監視対象パケットを検出することにより、機器20に対する不正アクセスを監視する機能を有している。 This unauthorized access monitoring device 10 is generally composed of information processing devices such as a server device and an industrial controller, and manages various facilities installed in a facility using a plurality of devices 20 connected to a communication line L. It is used in the facility management system 1 and has a function of monitoring unauthorized access to the equipment 20 by detecting monitored packets exchanged between the equipment 20 via the communication line L. FIG.

図1に示すように、不正アクセス監視装置10は、主な機能部として、通信I/F部11、記憶部12、パケット検出部13、区画人数取得部14、正常値特定部15、不正アクセス判定部16、および推定モデル更新部17を備えており、内部バスBを介してデータやり取り可能に接続されている。これら機能部のうち、パケット検出部13、区画人数取得部14、正常値特定部15、不正アクセス判定部16、および推定モデル更新部17は、CPUとプログラムとが協働することにより実現されている。 As shown in FIG. 1, the unauthorized access monitoring device 10 includes, as main functional units, a communication I/F unit 11, a storage unit 12, a packet detection unit 13, a section number acquisition unit 14, a normal value identification unit 15, an unauthorized access It has a determination unit 16 and an estimation model update unit 17, and is connected via an internal bus B so that data can be exchanged. Among these functional units, the packet detection unit 13, the number of persons in the compartment acquisition unit 14, the normal value identification unit 15, the unauthorized access determination unit 16, and the estimation model update unit 17 are realized by cooperation between the CPU and the program. there is

通信I/F部11は、通信回線Lを介して機器20や入退室管理システム30との間でパケットを送受信する機能を有している。 The communication I/F unit 11 has a function of transmitting/receiving packets to/from the equipment 20 and the entrance/exit management system 30 via the communication line L. FIG.

記憶部12は、ハードディスクや半導体メモリなどの記憶装置からなり、不正アクセス監視処理に用いる各種データやプログラムを記憶する機能を有している。記憶部12で記憶する主な処理データとして、除外リストと推定モデルがある。 The storage unit 12 is composed of a storage device such as a hard disk or a semiconductor memory, and has a function of storing various data and programs used for unauthorized access monitoring processing. Main processing data stored in the storage unit 12 include an exclusion list and an estimation model.

除外リストは、監視対象パケットのうちから除外すべきパケットを特定するための識別情報が登録されている、いわゆるホワイトリストである。不正アクセスに影響を受けないパケットについては、監視対象パケットとして検出する必要はない。このため、このようなパケットを識別するための識別情報を、予め除外リストに登録しておけばよい。識別情報の具体例としては、パケットに含まれるIPアドレス、ポート番号、機器制御プロトコルで用いられる特定のサービスパケットを示すパケットIDなどがある。 The exclusion list is a so-called white list in which identification information for specifying packets to be excluded from the monitoring target packets is registered. Packets that are not affected by unauthorized access need not be detected as monitored packets. Therefore, identification information for identifying such packets may be registered in the exclusion list in advance. Specific examples of identification information include an IP address included in a packet, a port number, a packet ID indicating a specific service packet used in the device control protocol, and the like.

推定モデルは、不正アクセスのない正常状態における各時間帯に、通信回線Lから検出される監視対象パケットのパケット数を推定するための推定モデルである。この推定モデルについては、関数で構築してもよくデータベースなどの他の一般的な手法で構築してもよい。図2は、推定モデルの構成例である。図2に示す推定モデルは、特定区画に存在する人の区画人数、時間帯、および監視対象パケットのパケット数からなる3つの変数を持つ3次元推定モデルである。 The estimation model is an estimation model for estimating the number of monitoring target packets detected from the communication line L in each time zone in a normal state without unauthorized access. This estimation model may be constructed using a function, or may be constructed using other general techniques such as a database. FIG. 2 is a configuration example of an estimation model. The estimation model shown in FIG. 2 is a three-dimensional estimation model having three variables, namely, the number of people in a specific compartment, the time slot, and the number of packets to be monitored.

一般に、ビルを利用する人の人数は、区画や時間帯によって変化するため、ビルシステムの制御も変化し、機器間でやり取りするパケット数も変化する。したがって、このような推定モデルを用いることにより、区画人数と時間帯とが指定されればその条件下で検出される監視対象パケットのパケット数を推定できる。 In general, the number of people using a building changes depending on the section and time period, so the control of the building system also changes, and the number of packets exchanged between devices also changes. Therefore, by using such an estimation model, it is possible to estimate the number of monitoring target packets detected under the specified conditions of the number of people in the block and the time slot.

なお、本実施の形態では、図2に示したような、区画人数、時間帯、およびパケット数からなる3つの変数を持つ推定モデルを用いて、指定時間帯におけるパケット数を推定する場合を例として説明するが、これに限定されるものではない。少なくとも、時間帯およびパケット数からなる2つの変数を持つ2次元推定モデルを用いて、指定時間帯におけるパケット数を推定すればよい。
また、ビルを利用する人の人数は、平日、休日、祭日などの日種によっても変化するため、このような日種を時間帯に含めてもよい。あるいは、推定モデルの変数として日種を加えてもよく、日種ごとに推定モデルを作成して、切り替えて用いるようにしてもよい。
In the present embodiment, an example of estimating the number of packets in a specified time period using an estimation model having three variables consisting of the number of people in a section, the time period, and the number of packets, as shown in FIG. However, it is not limited to this. A two-dimensional estimation model having at least two variables, ie, the time slot and the number of packets, should be used to estimate the number of packets in the specified time slot.
In addition, since the number of people using the building changes depending on the type of day, such as weekdays, holidays, and holidays, such types of days may be included in the time period. Alternatively, the type of day may be added as a variable of the estimation model, or an estimation model may be created for each type of day and used by switching.

また、推定モデルの変数として用いる区画人数については、1つの特定区画に関するものに限定されるものではなく、複数の特定区画に関する区画人数をそれぞれ変数として用いてもよい。これにより、精度よくパケット数を推定できる。
また、推定モデル自体を特定区画ごとに個別に作成してもよい。この際、特定区画に配置されている機器20のパケット数を変数として用いるなど、特定区画と機器20との関連性に基づいて各推定モデルを作成してもよい。これにより、高い精度でパケット数を推定できる。
In addition, the number of people in a section used as a variable in the estimation model is not limited to that related to one specific section, and the number of people in a section related to a plurality of specific sections may be used as variables. As a result, the number of packets can be estimated with high accuracy.
Alternatively, the estimation model itself may be individually created for each specific section. At this time, each estimation model may be created based on the relationship between the specific section and the device 20, such as using the number of packets of the device 20 arranged in the specific section as a variable. This makes it possible to estimate the number of packets with high accuracy.

パケット検出部13は、通信回線Lを介して機器20間でやり取りされる監視対象パケットを、通信I/F部11を介して検出(キャプチャ)する機能と、対象時間帯に得られた監視対象パケットのパケット数を取得する機能と、通信回線Lから検出した監視対象パケットのうち、記憶部12の除外リストに登録されている識別情報を含むパケットを監視対象パケットから除外する機能とを有している。 The packet detection unit 13 has a function of detecting (capturing), via the communication I/F unit 11, a monitoring target packet exchanged between the devices 20 via the communication line L, and a monitoring target packet obtained during the target time period. It has a function of acquiring the number of packets, and a function of excluding packets containing identification information registered in the exclusion list of the storage unit 12 among the packets to be monitored detected from the communication line L from the packets to be monitored. ing.

区画人数取得部14は、施設に設けられている特定区画に存在する区画人数を取得する機能を有している。具体的な区画人数の取得手法については、例えば、施設の各区画における人の入退室を管理する入退室管理システム30から、通信回線Lおよび通信I/F部11を介して、特定区画に存在する区画人数を取得する手法が考えられる。また、入退室管理システム30に代えて、天井に配置した焦電型赤外線センサで検出した熱画像に基づいて特定区画に存在する人を検知する人検知システムから、区画人数を取得するようにしてもよい。これら、入退室管理システム30や人検知システムについては、公知のシステムを用いればよい。 The section number acquisition unit 14 has a function of acquiring the section number of people existing in a specific section provided in the facility. Regarding a specific method of obtaining the number of people in a specific section, for example, from the entrance/exit management system 30 that manages the entry and exit of people in each section of the facility, A method of acquiring the number of people in a section to be used is conceivable. Also, in place of the entry/exit management system 30, the number of people in a specific section is acquired from a human detection system that detects people existing in a specific section based on a thermal image detected by a pyroelectric infrared sensor placed on the ceiling. good too. Known systems may be used for the entrance/exit management system 30 and the human detection system.

正常値特定部15は、記憶部12で記憶されている推定モデルと区画人数取得部14で取得した指定時間帯における区画人数とに基づいて、正常状態での指定時間帯に検出される監視対象パケットのパケット数を推定し、得られたパケット数を正常値として特定する機能を有している。なお、前述したように、時間帯およびパケット数からなる2つの変数を持つ推定モデルを用いる場合、記憶部12で記憶されている推定モデルに基づいて、上記パケット数を推定すればよい。 The normal value identification unit 15 detects monitoring targets detected during a specified time period in a normal state based on the estimation model stored in the storage unit 12 and the number of people in a block during a specified time period acquired by the number of people in a block acquisition unit 14. It has a function of estimating the number of packets and specifying the obtained number of packets as a normal value. It should be noted that, as described above, when using an estimation model having two variables, namely, the time period and the number of packets, the number of packets may be estimated based on the estimation model stored in the storage unit 12 .

また、正常値特定部15は、正常値を特定する際、推定した正常状態での指定時間帯に検出される監視対象パケットのパケット数に、当該パケット数に関する変動幅を加えた値を、正常値として特定する機能を有している。一般には、通信回線Lから検出される監視対象パケットのパケット数には、ある程度の誤差変動がある。このような変動幅を加えることにより、より正確に不正アクセスの有無を判定できる。 Further, when identifying the normal value, the normal value identifying unit 15 determines the value obtained by adding the fluctuation range regarding the number of packets to the number of monitoring target packets detected in the specified time period in the estimated normal state. It has a function to specify as a value. In general, the number of monitored packets detected from the communication line L has a certain degree of error fluctuation. By adding such a fluctuation range, it is possible to more accurately determine the presence or absence of unauthorized access.

不正アクセス判定部16は、対象時間帯にパケット検出部13で検出された監視対象パケットの検出パケット数Yと、正常値特定部15で特定された対象時間帯における正常値とを比較する機能と、得られた比較結果に基づいて不正アクセスの有無を判定する機能を有している。 The unauthorized access determination unit 16 has a function of comparing the detected packet number Y of the monitored packets detected by the packet detection unit 13 in the target time period with the normal value in the target time period identified by the normal value identification unit 15. , and has a function of judging the presence or absence of unauthorized access based on the obtained comparison result.

図3は、不正アクセス判定例を示す説明図である。図3には、図2の推定モデルのうち特定区画Aの区画人数がXである場合の推定モデルM(t)が示されている。推定モデルM(t)の上下には、正常値特定部15で得られる変動幅を持つ上限正常値EU(t)と下限正常値EL(t)からなる正常範囲E(t)が設けられている。EU(t)とEL(t)については、E(t)の推定誤差に基づいて計算してもよいが、E(t)に対して予め設定されている変動幅分を加減算することにより計算してもよい。なお、EU(t)とEL(t)のうち、いずれか一方のみ、例えばEU(t)のみを正常値として特定するようにしてもよい。 FIG. 3 is an explanatory diagram showing an example of unauthorized access determination. FIG. 3 shows an estimation model M(t) in the case where the number of people in the specific section A is X among the estimation models in FIG. Above and below the estimated model M(t), a normal range E(t) consisting of an upper limit normal value EU(t) and a lower limit normal value EL(t) having a variation range obtained by the normal value identifying unit 15 is provided. there is EU(t) and EL(t) may be calculated based on the estimated error of E(t), but are calculated by adding or subtracting a preset fluctuation range to E(t). You may Only one of EU(t) and EL(t), for example, only EU(t) may be specified as the normal value.

不正アクセス判定部16では、判定対象となる対象時間帯tに検出した検出パケット数Y(t)を、正常値すなわち正常範囲E(t)と比較することにより、不正アクセスの有無を判定する。
例えば、対象時間帯t1の検出パケット数Y(t1)は、t1における上限正常値EU(t1)と下限正常値EL(t)との間に含まれているため、正常すなわち不正アクセスなしと判定される。
The unauthorized access judging unit 16 judges the presence or absence of unauthorized access by comparing the number of detected packets Y(t) detected in the target time period t to be judged with the normal value, ie, the normal range E(t).
For example, since the number of detected packets Y(t1) in the target time period t1 is included between the upper limit normal value EU(t1) and the lower limit normal value EL(t) at t1, it is determined to be normal, ie, no unauthorized access. be done.

一方、対象時間帯t2におけるY(t2)は、EU(t2)を上回っており、クラッキングにより通信回線Lを介して機器20間で探索パケットや確認パケットがやり取りされて、正常状態よりパケット数が増大している可能性があるため、異常すなわち不正アクセスありと判定される。
また、対象時間帯t3におけるY(t3)は、EU(t3)を下回っており、クラッキングにより機器20で通信遮断や機器20の故障などが発生して、正常状態よりパケット数が低減している可能性があるため、異常すなわち不正アクセスありと判定される。
On the other hand, Y(t2) in the target time period t2 exceeds EU(t2), and search packets and confirmation packets are exchanged between the devices 20 via the communication line L due to cracking, and the number of packets increases from the normal state. Since there is a possibility that it has increased, it is determined that there is an abnormality, ie, that there is unauthorized access.
In addition, Y(t3) in the target time period t3 is lower than EU(t3), and the number of packets is reduced from the normal state due to the occurrence of communication interruption and failure of the device 20 due to cracking. Therefore, it is determined that there is an abnormality, that is, that there is unauthorized access.

また、不正アクセス判定部16は、機器20のうち、不正アクセスありと判定した対象時間帯における監視対象パケットの送信数または受信数が大きい順に、規定数分の機器20を不正アクセスを行った機器20の候補として特定する機能と、機器20のうち、不正アクセスありと判定した対象時間帯における監視対象パケットの送信数または受信数が小さい順に、規定数分の機器20を不正アクセスを被った機器20の候補として特定する機能と、判定を行った対象時間帯とその前後の期間に検出した監視対象パケットを不正アクセス解析用パケットとして記憶部12に保存する機能とを有している。 In addition, the unauthorized access determination unit 16 selects, among the devices 20, the specified number of devices 20 that have been illegally accessed, in descending order of the number of transmissions or receptions of monitored packets in the target time period in which it is determined that there has been unauthorized access. 20 candidates, and a specified number of devices 20 that have been subjected to unauthorized access in descending order of the number of transmissions or receptions of monitored packets during the target time period when it is determined that there is unauthorized access. 20 candidates, and a function of storing, in the storage unit 12, monitoring target packets detected in the target time period and the period before and after the target time period as the packets for unauthorized access analysis.

推定モデル更新部17は、不正アクセス判定部16で不正アクセスがないと判定された時間帯に、パケット検出部13で検出された監視対象パケットの検出パケット数と、区画人数取得部14で取得した時間帯における区画人数とに基づいて、推定モデルを更新する機能を有している。なお、前述したように、時間帯およびパケット数からなる2つの変数を持つ推定モデルを用いる場合、上記時間帯に検出されたパケット数に基づいて、推定モデルを更新すればよい。 The estimated model updating unit 17 detects the number of packets to be monitored by the packet detecting unit 13 during the period when the unauthorized access determining unit 16 determines that there is no unauthorized access, and It has a function to update the estimation model based on the number of people in the block in the time period. It should be noted that, as described above, when using an estimation model having two variables, namely, the time period and the number of packets, the estimation model may be updated based on the number of packets detected in the time period.

[本実施の形態の動作]
次に、本実施の形態にかかる不正アクセス監視装置10の動作について説明する。
[Operation of this embodiment]
Next, the operation of the unauthorized access monitoring device 10 according to this embodiment will be described.

[不正アクセス監視動作]
まず、図4を参照して、不正アクセス監視装置10の不正アクセス監視動作について説明する。図4は、不正アクセス監視処理を示すフローチャートである。
不正アクセス監視装置10は、予め設定されている対象時間帯tの到来に応じて、図4の不正アクセス監視処理を実行する。なお、不正アクセス監視処理の実行に際し、記憶部12には、予め推定モデルが保存されているものとする。
[Unauthorized access monitoring operation]
First, referring to FIG. 4, the unauthorized access monitoring operation of the unauthorized access monitoring device 10 will be described. FIG. 4 is a flowchart showing unauthorized access monitoring processing.
The unauthorized access monitoring device 10 executes the unauthorized access monitoring process of FIG. 4 in response to the arrival of the preset target time period t. It is assumed that an estimation model is stored in advance in the storage unit 12 when executing the unauthorized access monitoring process.

まず、パケット検出部13は、通信回線Lを介して機器20間でやり取りされる監視対象パケットを、通信I/F部11を介して検出し(ステップS100)、対象時間帯tに得られた監視対象パケットのパケット数Y(t)を取得する(ステップS101)。この際、記憶部12の除外リストに登録されている識別情報を含むパケットを監視対象パケットから除外してもよい。 First, the packet detection unit 13 detects, via the communication I/F unit 11, a monitored packet exchanged between the devices 20 via the communication line L (step S100), The number Y(t) of packets to be monitored is obtained (step S101). At this time, packets containing identification information registered in the exclusion list of the storage unit 12 may be excluded from the monitoring target packets.

また、区画人数取得部14は、施設に設けられている特定区画Aの対象時間帯tにおける区画人数X(t)を取得する(ステップS102)。
続いて、正常値特定部15は、記憶部12で記憶されている特定区画Aに関する推定モデルと区画人数取得部14で取得した対象時間帯tにおける区画人数X(t)とに基づいて、正常状態での対象時間帯tに検出される監視対象パケットのパケット数Y(t)を推定し、当該パケット数Y(t)に関する変動幅を加えた値、すなわち上限正常値EU(t)および下限正常値EL(t)からなる正常範囲E(t)を特定する(ステップS103)。
Further, the block number acquisition unit 14 acquires the block number X(t) in the target time zone t of the specific block A provided in the facility (step S102).
Subsequently, the normal value identifying unit 15 determines the normal Estimate the number of monitoring target packets Y(t) detected in the target time period t in the state, and add the fluctuation range for the number of packets Y(t), that is, the upper limit normal value EU(t) and the lower limit A normal range E(t) consisting of normal values EL(t) is specified (step S103).

この後、不正アクセス判定部16は、対象時間帯tにパケット検出部13で検出された監視対象パケットの検出パケット数Y(t)と、正常値特定部15で特定された対象時間帯tにおける正常範囲E(t)とを比較する(ステップS104)。
ここで、検出パケット数Y(t)が正常範囲E(t)内であれば(ステップS104:YES)、不正アクセスなしと判定し(ステップS105)、一連の不正アクセス判定処理を終了する。
Thereafter, the unauthorized access determination unit 16 determines the number of detected packets Y(t) of the monitored packets detected by the packet detection unit 13 in the target time period t and It is compared with the normal range E(t) (step S104).
Here, if the number of detected packets Y(t) is within the normal range E(t) (step S104: YES), it is determined that there is no unauthorized access (step S105), and a series of unauthorized access determination processing ends.

一方、検出パケット数Y(t)が正常範囲E(t)外であれば(ステップS104:NO)、不正アクセスありと判定し(ステップS106)、一連の不正アクセス判定処理を終了する。
得られた判定結果は、記憶部12へ保存されるが、不正アクセス監視装置10の表示部(図示せず)で表示してもよく、通信I/F部11から通信回線Lを介して上位装置(図示せず)へ通知してもよい。
On the other hand, if the number of detected packets Y(t) is outside the normal range E(t) (step S104: NO), it is determined that there is unauthorized access (step S106), and the series of unauthorized access determination processing ends.
The determination result obtained is stored in the storage unit 12, but may be displayed on the display unit (not shown) of the unauthorized access monitoring device 10. A device (not shown) may be notified.

[推定モデル更新動作]
次に、図5を参照して、不正アクセス監視装置10の推定モデル更新動作について説明する。図5は、推定モデル更新処理を示すフローチャートである。
不正アクセス監視装置10は、予め設定されている更新処理タイミングの到来に応じて、図5の推定モデル更新処理を実行する。更新処理タイミングは、例えば1日1回、次の日の0時など、前日の新たな各時間帯における検出パケット数Y(t)や区画人数X(t)が揃ったタイミングが相応しい。
[Estimated model update operation]
Next, the estimated model update operation of the unauthorized access monitoring device 10 will be described with reference to FIG. FIG. 5 is a flowchart showing estimation model update processing.
The unauthorized access monitoring apparatus 10 executes the estimation model update process of FIG. 5 in response to the arrival of a preset update process timing. The timing of the update process is suitable, for example, once a day at 0:00 of the next day, when the number of detected packets Y(t) and the number of people in the block X(t) in each new time period of the previous day are all the same.

なお、推定モデル更新処理の実行に際し、記憶部12には、数日分に関する各時間帯tに関する区画人数X(t)と検出パケット数Y(t)とが保存されているものとする。この検出パケット数Y(t)は、不正アクセス判定部16で不正アクセスがないと判定された対象時間帯tに、パケット検出部13で検出された監視対象パケットの検出パケット数である。 It is assumed that the storage unit 12 stores the number of people X(t) and the number of detected packets Y(t) for each time slot t for several days when executing the estimation model update process. The number of detected packets Y(t) is the number of monitored packets detected by the packet detection unit 13 during the target time period t when the unauthorized access determination unit 16 determines that there is no unauthorized access.

まず、推定モデル更新部17は、記憶部12から、数日分に関する各時間帯tに関する特定区画Aの区画人数X(t)を取得するとともに(ステップS110)、数日分に関する各時間帯tにパケット検出部13で検出された監視対象パケットの検出パケット数Y(t)を取得する(ステップS111)。 First, the estimation model updating unit 17 acquires from the storage unit 12 the number of people X(t) in the specific section A for each time slot t for several days (step S110), and , the detected packet number Y(t) of the monitored packets detected by the packet detector 13 is obtained (step S111).

この後、推定モデル更新部17は、これら区画人数X(t)と検出パケット数Y(t)とからなる学習データに基づいて、図2に示したような、特定区画Aに関する新たな推定モデルMを作成する(ステップS112)。これにより、前日の新たな各時間帯における新たな検出パケット数Y(t)や区画人数X(t)を考慮した、数日分の検出パケット数Y(t)や区画人数X(t)を代表する新たな推定モデルMが作成される。
続いて、推定モデル更新部17は、記憶部12に保存されている推定モデルを新たな推定モデルMで更新し(ステップS113)、一連の推定モデル更新処理を終了する。
After that, the estimation model updating unit 17 creates a new estimation model for the specific block A as shown in FIG. M is created (step S112). As a result, the number of detected packets Y(t) and the number of persons X(t) in the section for several days are calculated in consideration of the new number of detected packets Y(t) and the number of persons X(t) in the section in each new time zone of the previous day. A new representative estimation model M is created.
Subsequently, the estimation model updating unit 17 updates the estimation model stored in the storage unit 12 with the new estimation model M (step S113), and ends the series of estimation model updating processes.

[本実施の形態の効果]
このように、本実施の形態は、記憶部12が、不正アクセスのない正常状態における各時間帯tに、通信回線Lから検出される監視対象パケットのパケット数Y(t)(検出状況)を示す推定モデルMを記憶し、不正アクセス判定部16が、対象時間帯tにパケット検出部13で検出された監視対象パケットの検出パケット数Y(t)と、正常値特定部15で特定された対象時間帯tにおける正常値E(t)とを比較し、得られた比較結果に基づいて不正アクセスの有無を判定するようにしたものである。
[Effects of this embodiment]
Thus, in this embodiment, the storage unit 12 stores the number Y(t) (detection status) of monitored packets detected from the communication line L in each time slot t in a normal state without unauthorized access. The estimated model M shown in FIG. It compares with the normal value E(t) in the target time period t, and determines the presence or absence of unauthorized access based on the obtained comparison result.

これにより、既存の施設管理システム1において、各機器20に対する、OSのアップデートやセキュリティ対策ソフトをインストール、さらには、新たなセキュリティ機器の導入を必要とすることなく、不正アクセスを監視することが可能となる。また、ファイヤーウォール、ブラックリスト方式やホワイトリスト方式の不正検知などの不正検知技術では困難であった、クラッキングにより乗っ取られた機器20からの不正アクセスについても監視することが可能となる。 As a result, in the existing facility management system 1, unauthorized access can be monitored without the need to update the OS, install security software, or install new security equipment for each device 20. becomes. It is also possible to monitor unauthorized access from the device 20 hijacked by cracking, which has been difficult with fraud detection techniques such as firewall, blacklist method, and whitelist method fraud detection.

また、本実施の形態において、区画人数取得部14が、施設に設けられている特定区画に存在する区画人数を取得し、記憶部12が、推定モデルとして、正常状態における各時間帯に、通信回線Lから検出される監視対象パケットのパケット数と、各時間帯に施設内の特定区画に存在する人の区画人数との関係を示す推定モデルを記憶し、正常値特定部15が、区画人数取得部14で取得した指定時間帯における区画人数と推定モデルとに基づいて、正常状態での指定時間帯に検出される監視対象パケットのパケット数を推定し、得られたパケット数を正常値として特定するようにしてもよい。
これにより、区画人数の増減によるパケット数の増減に対応することができ、精度よく不正アクセスの有無を判定することができる。
In addition, in the present embodiment, the block number acquisition unit 14 acquires the number of people in a block existing in a specific block provided in the facility, and the storage unit 12, as an estimation model, performs communication at each time zone in a normal state. Stores an estimation model showing the relationship between the number of monitored packets detected from the line L and the number of people in a specific section of the facility in each time zone, and the normal value identification unit 15 stores the number of people in the section Based on the number of people in the designated time zone and the estimation model acquired by the acquisition unit 14, the number of monitored packets detected during the specified time zone in a normal state is estimated, and the obtained number of packets is taken as a normal value. You may make it specify.
As a result, it is possible to cope with an increase or decrease in the number of packets due to an increase or decrease in the number of people in a section, and to accurately determine whether or not unauthorized access has occurred.

また、本実施の形態において、正常値特定部15が、正常値を特定する際、推定した正常状態での指定時間帯に検出されるパケット数に、当該パケット数に関する変動幅を加えた値を、正常値として特定するようにしてもよい。
これにより、推定モデルの誤差に対応することができ、精度よく不正アクセスの有無を判定することができる。
Further, in the present embodiment, when the normal value identifying unit 15 identifies the normal value, a value obtained by adding a fluctuation range regarding the number of packets to the estimated number of packets detected in a specified time period in the normal state is , may be identified as normal values.
As a result, errors in the estimation model can be dealt with, and the presence or absence of unauthorized access can be accurately determined.

また、本実施の形態において、推定モデル更新部17が、不正アクセス判定部16で不正アクセスがないと判定された時間帯に、パケット検出部13で新たに検出された監視対象パケットの検出パケット数に基づいて、推定モデルを更新するようにしてもよい。
特に、ビルシステムでは、IoT(Internet of Things)化が進む連れて、様々な機器が追加されるため、検出されるパケット数も変化し、同じ推定モデルを長期間にわたり用いることはできない。このように推定モデルを更新することにより、機器20の追加や取り外しによるパケット数の増減に対応することができ、精度よく不正アクセスの有無を判定することができる。
In the present embodiment, the estimation model updating unit 17 detects the number of packets to be monitored newly detected by the packet detecting unit 13 during the period when the unauthorized access determining unit 16 determines that there is no unauthorized access. You may make it update an estimation model based on.
In particular, in building systems, with the progress of IoT (Internet of Things), various devices are added, so the number of detected packets changes, and the same estimation model cannot be used for a long period of time. By updating the estimation model in this way, it is possible to cope with an increase or decrease in the number of packets due to the addition or removal of the device 20, and it is possible to accurately determine the presence or absence of unauthorized access.

また、本実施の形態において、推定モデル更新部17が、不正アクセス判定部16で不正アクセスがないと判定された時間帯に、パケット検出部13で新たに検出された監視対象パケットの検出パケット数と、区画人数取得部14で新たに取得した上記時間帯における区画人数とに基づいて、推定モデルを更新するようにしてもよい。
これにより、機器20の追加や取り外しによるパケット数の増減に対応することができるとともに、区画人数の増減によるパケット数の増減に対応することができ、より高い精度で不正アクセスの有無を判定することができる。
In the present embodiment, the estimation model updating unit 17 detects the number of packets to be monitored newly detected by the packet detecting unit 13 during the period when the unauthorized access determining unit 16 determines that there is no unauthorized access. , and the number of people in the compartment in the time period newly acquired by the number of people in the compartment acquiring unit 14, the estimation model may be updated.
As a result, it is possible to cope with an increase or decrease in the number of packets due to the addition or removal of the device 20, and it is also possible to respond to an increase or decrease in the number of packets due to an increase or decrease in the number of people in the section, and it is possible to determine the presence or absence of unauthorized access with higher accuracy. can be done.

また、本実施の形態において、パケット検出部13が、通信回線Lから検出した監視対象パケットのうち、記憶部12の除外リストに登録されている識別情報を含むパケットを除外するようにしてもよい。
これにより、システムメンテナンス時に機器20との間でやり取りされるメンテナンス用パケットなど、正常状態には存在しない正規のパケットを除外することができ、精度よく不正アクセスの有無を判定することができる。
Further, in the present embodiment, the packet detection unit 13 may exclude packets containing identification information registered in the exclusion list of the storage unit 12 from the monitoring target packets detected from the communication line L. .
As a result, it is possible to exclude legitimate packets that do not exist in a normal state, such as maintenance packets exchanged with the device 20 during system maintenance, and to accurately determine the presence or absence of unauthorized access.

また、本実施の形態において、不正アクセス判定部16が、機器20のうち、不正アクセスありと判定した対象時間帯における監視対象パケットの送信数または受信数が大きい順に、規定数分の機器20を不正アクセスを行った機器20の候補として特定するようにしてもよい。
これにより、不正アクセスの有無に加えて、不正アクセスを行った機器20の候補を特定することができ、不正アクセスに対して迅速な対応を行うことができる。
In addition, in the present embodiment, the unauthorized access determination unit 16 selects a specified number of devices 20 in descending order of the number of transmissions or receptions of monitored packets in the target time period when it is determined that there is unauthorized access. It may be specified as a candidate for the device 20 that has made unauthorized access.
As a result, in addition to the presence or absence of unauthorized access, it is possible to specify a candidate for the device 20 that has made unauthorized access, and to promptly respond to unauthorized access.

また、本実施の形態において、不正アクセス判定部16が、機器20のうち、不正アクセスありと判定した対象時間帯における監視対象パケットの送信数または受信数が小さい順に、規定数分の機器20を不正アクセスを被った機器20の候補として特定するようにしてもよい。
これにより、不正アクセスの有無に加えて、不正アクセスを被った機器20の候補を特定することができ、不正アクセスに対して迅速な対応を行うことができる。
Further, in the present embodiment, the unauthorized access determination unit 16 selects a specified number of the devices 20 in descending order of the number of transmissions or receptions of monitored packets during the target time period when it is determined that there is unauthorized access. It may be specified as a candidate for the device 20 that has suffered unauthorized access.
As a result, in addition to the presence or absence of unauthorized access, it is possible to specify a candidate for the device 20 that has been subjected to unauthorized access, and it is possible to quickly respond to unauthorized access.

[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。
[Expansion of Embodiment]
Although the present invention has been described with reference to the embodiments, the present invention is not limited to the above embodiments. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention.

1…施設管理システム、10…不正アクセス監視装置、11…通信I/F部、12…記憶部、13…パケット検出部、14…区画人数取得部、15…正常値特定部、16…不正アクセス判定部、17…推定モデル更新部、20…機器、30…入退室管理システム、L…通信回線。 DESCRIPTION OF SYMBOLS 1... Facility management system 10... Unauthorized access monitoring apparatus 11... Communication I/F part 12... Storage part 13... Packet detection part 14... Section number acquisition part 15... Normal value identification part 16... Unauthorized access Judgment unit 17 Estimation model update unit 20 Equipment 30 Entering/leaving management system L Communication line.

Claims (8)

施設に設置されている各種設備を、通信回線に接続された複数の機器を用いて管理する施設管理システムで用いられて、前記通信回線を介して前記複数の機器間でやり取りされる監視対象パケットを検出することにより、前記複数の機器に対する不正アクセスを監視する不正アクセス監視装置であって、
前記施設に設けられている特定区画に存在する区画人数を取得する区画人数取得部と、
不正アクセスのない正常状態における各時間帯に、前記通信回線から検出される前記監視対象パケットの検出状況と、各時間帯に前記施設内の特定区画に存在する人の区画人数との関係を示す推定モデルを記憶するように構成された記憶部と、
前記通信回線を介して前記複数の機器間でやり取りされる監視対象パケットを検出するように構成されたパケット検出部と、
前記区画人数取得部で取得した指定時間帯における区画人数と前記推定モデルに基づいて、前記正常状態での前記指定時間帯に検出される前記監視対象パケットの検出状況を推定し、得られた検出状況を正常値として特定するように構成された正常値特定部と、
対象時間帯に前記パケット検出部で検出された前記監視対象パケットの検出状況と、前記正常値特定部で特定された前記対象時間帯における正常値とを比較し、得られた比較結果に基づいて前記不正アクセスの有無を判定するように構成された不正アクセス判定部と
を備えることを特徴とする不正アクセス監視装置。
Packets to be monitored that are used in a facility management system that manages various equipment installed in a facility using a plurality of devices connected to a communication line, and that are exchanged between the plurality of devices via the communication line. An unauthorized access monitoring device that monitors unauthorized access to the plurality of devices by detecting
a section number acquisition unit that acquires the section number of people existing in a specific section provided in the facility;
Shows the relationship between the detection status of the monitoring target packet detected from the communication line in each time zone in a normal state without unauthorized access and the number of people in the specific zone in the facility during each time zone. a storage unit configured to store an estimation model;
a packet detection unit configured to detect monitored packets exchanged between the plurality of devices via the communication line;
Based on the number of persons in the designated time period acquired by the number of persons in the designated time period and the estimation model , the detection status of the monitoring target packet detected during the designated time period in the normal state is estimated and obtained. a normal value identifying unit configured to identify the detection status as a normal value;
The detection status of the monitored packet detected by the packet detection unit during the target time period is compared with the normal value in the target time period identified by the normal value identification unit, and based on the obtained comparison result An unauthorized access monitoring device comprising: an unauthorized access judgment unit configured to judge whether or not there is unauthorized access.
請求項に記載の不正アクセス監視装置において、
前記不正アクセス判定部で前記不正アクセスがないと判定された時間帯に、前記パケット検出部で新たに検出された前記監視対象パケットの検出状況と、前記区画人数取得部で取得した前記時間帯における前記区画人数とに基づいて、前記推定モデルを更新するように構成された推定モデル更新部をさらに備えることを特徴とする不正アクセス監視装置。
The unauthorized access monitoring device according to claim 1 ,
Detection status of the monitoring target packet newly detected by the packet detection unit during the time period when the unauthorized access determination unit determines that there is no unauthorized access, and in the time period acquired by the section number of people acquisition unit An unauthorized access monitoring device, further comprising an estimation model updating unit configured to update the estimation model based on the number of people in the block.
請求項1~請求項のいずれかに記載の不正アクセス監視装置において、
前記不正アクセス判定部は、前記機器のうち、前記不正アクセスありと判定した前記対象時間帯における前記監視対象パケットの送信数または受信数が大きい順に、規定数分の機器を不正アクセスを行った機器の候補として特定することを特徴とする不正アクセス監視装置。
In the unauthorized access monitoring device according to any one of claims 1 and 2 ,
The unauthorized access determination unit selects, among the devices, a specified number of devices that have been illegally accessed in descending order of the number of transmissions or receptions of the monitoring target packets during the target time period in which the unauthorized access is determined. An unauthorized access monitoring device characterized by specifying as a candidate for
請求項1~請求項のいずれかに記載の不正アクセス監視装置において、
前記不正アクセス判定部は、前記機器のうち、前記不正アクセスありと判定した前記対象時間帯における前記監視対象パケットの送信数または受信数が小さい順に、規定数分の機器を不正アクセスを被った機器の候補として特定することを特徴とする不正アクセス監視装置。
In the unauthorized access monitoring device according to any one of claims 1 to 3 ,
The unauthorized access determination unit selects, among the devices, a specified number of devices subjected to the unauthorized access in descending order of the number of transmissions or receptions of the packets to be monitored in the target time period determined to be the occurrence of the unauthorized access. An unauthorized access monitoring device characterized by specifying as a candidate for
施設に設置されている各種設備を、通信回線に接続された複数の機器を用いて管理する施設管理システムで用いられる不正アクセス監視装置で、前記通信回線を介して前記複数の機器間でやり取りされる監視対象パケットを検出することにより、前記複数の機器に対する不正アクセスを監視するための不正アクセス監視方法であって、
前記施設に設けられている特定区画に存在する区画人数を取得する区画人数取得ステップと、
記憶部が、不正アクセスのない正常状態における各時間帯に、前記通信回線から検出される前記監視対象パケットの検出状況と、各時間帯に前記施設内の特定区画に存在する人の区画人数との関係を示す推定モデルを記憶する記憶ステップと、
パケット検出部が、前記通信回線を介して前記複数の機器間でやり取りされる監視対象パケットを検出するパケット検出ステップと、
正常値特定部が、前記区画人数取得ステップで取得した指定時間帯における区画人数と前記推定モデルに基づいて、前記正常状態での前記指定時間帯に検出される前記監視対象パケットの検出状況を推定し、得られた検出状況を正常値として特定する正常値特定ステップと、
不正アクセス判定部が、対象時間帯に前記パケット検出部で検出された前記監視対象パケットの検出状況と、前記正常値特定部で特定された前記対象時間帯における正常値とを比較し、得られた比較結果に基づいて前記不正アクセスの有無を判定する不正アクセス判定ステップと
を備えることを特徴とする不正アクセス監視方法。
An unauthorized access monitoring device used in a facility management system that manages various equipment installed in a facility using a plurality of devices connected to a communication line, and exchanges between the plurality of devices via the communication line. An unauthorized access monitoring method for monitoring unauthorized access to the plurality of devices by detecting a packet to be monitored, comprising:
a compartment number acquisition step of acquiring the compartment number of people existing in a specific compartment provided in the facility;
The storage unit stores the detection status of the monitoring target packet detected from the communication line in each time period in a normal state without unauthorized access, and the number of people in the specific section of the facility in each time period. a storage step of storing an estimated model showing the relationship of
a packet detection step in which a packet detection unit detects monitored packets exchanged between the plurality of devices via the communication line;
A normal value specifying unit determines the detection status of the monitoring target packet detected during the specified time period in the normal state based on the number of people in the specified time period acquired in the step of acquiring the number of people in the compartment and the estimation model. a normal value identification step of estimating and identifying the obtained detection status as a normal value;
An unauthorized access determination unit compares the detection status of the monitored packet detected by the packet detection unit in the target time period with the normal value in the target time period identified by the normal value identification unit, and obtains and an unauthorized access determination step of determining whether or not the unauthorized access has occurred based on the comparison result.
請求項5に記載の不正アクセス監視方法において、In the unauthorized access monitoring method according to claim 5,
前記不正アクセス判定ステップで前記不正アクセスがないと判定された時間帯に、前記パケット検出ステップで新たに検出された前記監視対象パケットの検出状況と、前記区画人数取得ステップで取得した前記時間帯における前記区画人数とに基づいて、前記推定モデルを更新するように構成された推定モデル更新ステップをさらに備えることを特徴とする不正アクセス監視方法。Detection status of the monitoring target packet newly detected in the packet detection step during the time period when it is determined that there is no unauthorized access in the unauthorized access determination step, and in the time period acquired in the section number of people acquisition step An unauthorized access monitoring method, further comprising an estimated model update step configured to update the estimated model based on the number of people in the parcel.
請求項5~請求項6のいずれかに記載の不正アクセス監視方法において、In the unauthorized access monitoring method according to any one of claims 5 and 6,
前記不正アクセス判定ステップは、前記機器のうち、前記不正アクセスありと判定した前記対象時間帯における前記監視対象パケットの送信数または受信数が大きい順に、規定数分の機器を不正アクセスを行った機器の候補として特定することを特徴とする不正アクセス監視方法。In the unauthorized access determination step, among the devices, a specified number of devices that have been illegally accessed are selected in descending order of the number of transmissions or receptions of the monitored packets during the target time period in which the unauthorized access is determined. An unauthorized access monitoring method characterized by specifying as a candidate for
請求項5~請求項7のいずれかに記載の不正アクセス監視方法において、In the unauthorized access monitoring method according to any one of claims 5 to 7,
前記不正アクセス判定ステップは、前記機器のうち、前記不正アクセスありと判定した前記対象時間帯における前記監視対象パケットの送信数または受信数が小さい順に、規定数分の機器を不正アクセスを被った機器の候補として特定することを特徴とする不正アクセス監視方法。In the unauthorized access determination step, among the devices, a specified number of devices are subjected to unauthorized access in descending order of the number of transmissions or receptions of the monitoring target packets during the target time period in which the unauthorized access is determined. An unauthorized access monitoring method characterized by specifying as a candidate for
JP2018184048A 2018-09-28 2018-09-28 UNAUTHORIZED ACCESS MONITORING DEVICE AND METHOD Active JP7125317B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018184048A JP7125317B2 (en) 2018-09-28 2018-09-28 UNAUTHORIZED ACCESS MONITORING DEVICE AND METHOD

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018184048A JP7125317B2 (en) 2018-09-28 2018-09-28 UNAUTHORIZED ACCESS MONITORING DEVICE AND METHOD

Publications (2)

Publication Number Publication Date
JP2020053928A JP2020053928A (en) 2020-04-02
JP7125317B2 true JP7125317B2 (en) 2022-08-24

Family

ID=69997723

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018184048A Active JP7125317B2 (en) 2018-09-28 2018-09-28 UNAUTHORIZED ACCESS MONITORING DEVICE AND METHOD

Country Status (1)

Country Link
JP (1) JP7125317B2 (en)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
EP4270877A1 (en) * 2020-12-24 2023-11-01 Panasonic Intellectual Property Corporation of America Threshold value calculation device, abnormality detection device, threshold value calculation method, and abnormality detection method
WO2024033972A1 (en) * 2022-08-08 2024-02-15 三菱電機株式会社 Programmable controller, exceptional access learning method, and program

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007074383A (en) 2005-09-07 2007-03-22 Yokogawa Electric Corp Information system
JP2007300263A (en) 2006-04-28 2007-11-15 Yokogawa Electric Corp Device and method for detecting network abnormality
JP2015012594A (en) 2013-07-02 2015-01-19 日本電信電話株式会社 Network system, communication control method, communication control device, and program
WO2016075825A1 (en) 2014-11-14 2016-05-19 三菱電機株式会社 Information processing device and information processing method and program
JP2017208598A (en) 2016-05-16 2017-11-24 株式会社日立製作所 Unauthorized communication detection system and unauthorized communication detection method

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007074383A (en) 2005-09-07 2007-03-22 Yokogawa Electric Corp Information system
JP2007300263A (en) 2006-04-28 2007-11-15 Yokogawa Electric Corp Device and method for detecting network abnormality
JP2015012594A (en) 2013-07-02 2015-01-19 日本電信電話株式会社 Network system, communication control method, communication control device, and program
WO2016075825A1 (en) 2014-11-14 2016-05-19 三菱電機株式会社 Information processing device and information processing method and program
JP2017208598A (en) 2016-05-16 2017-11-24 株式会社日立製作所 Unauthorized communication detection system and unauthorized communication detection method

Also Published As

Publication number Publication date
JP2020053928A (en) 2020-04-02

Similar Documents

Publication Publication Date Title
US10826684B1 (en) System and method of validating Internet of Things (IOT) devices
KR101645598B1 (en) Method for Detecting Intrusion in Network
JP6442051B2 (en) How to detect attacks on computer networks
US20150295944A1 (en) Control system, control method, and controller
JP7125317B2 (en) UNAUTHORIZED ACCESS MONITORING DEVICE AND METHOD
US11075926B2 (en) Cyber security framework for internet-connected embedded devices
JP2018007179A (en) Device, method and program for monitoring
JP7378089B2 (en) Unauthorized communication detection device, unauthorized communication detection method, and manufacturing system
CN107895453A (en) Building safety warning system and method
EP2656322B1 (en) Intrusion detection
KR102048294B1 (en) Relay device and program
AU2019277439B2 (en) Abnormality detection apparatus, abnormality detection method, and abnormality detection program
JP6921776B2 (en) Incident detection system and its method
CN111708354B (en) Smart hotel terminal fault detection method based on big data
JP6835526B2 (en) Unauthorized access monitoring device and method
JP6890073B2 (en) Information collection device, information collection system
US20230216873A1 (en) Detection system, detection method, and recording medium
US20170257259A1 (en) Computer system, gateway apparatus, and server apparatus
JP2019175070A (en) Alert notification device and alert notification method
CN117238114B (en) Building environment data processing method, system and device based on Internet of things
EP4369231A1 (en) Malware detection method, malware detection device, and program
EP4369230A1 (en) Malware detection method, malware detection device, and program
US20210266240A1 (en) Embedded intrusion detection system on a chipset or device for use in connected hardware
CN107968721B (en) Method for actively releasing server, network management and control system and managed and controlled terminal
CN111752250A (en) Terminal management platform for smart hotel

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210728

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220420

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220426

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220623

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220719

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220812

R150 Certificate of patent or registration of utility model

Ref document number: 7125317

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150