JP2009088732A - 制御ネットワークシステム - Google Patents

制御ネットワークシステム Download PDF

Info

Publication number
JP2009088732A
JP2009088732A JP2007252977A JP2007252977A JP2009088732A JP 2009088732 A JP2009088732 A JP 2009088732A JP 2007252977 A JP2007252977 A JP 2007252977A JP 2007252977 A JP2007252977 A JP 2007252977A JP 2009088732 A JP2009088732 A JP 2009088732A
Authority
JP
Japan
Prior art keywords
control
network system
packet
route
authentication code
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2007252977A
Other languages
English (en)
Other versions
JP5028202B2 (ja
Inventor
Hiromichi Endo
浩通 遠藤
Megumi Nagasu
めぐみ 長洲
Yoshiaki Adachi
芳昭 足達
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2007252977A priority Critical patent/JP5028202B2/ja
Publication of JP2009088732A publication Critical patent/JP2009088732A/ja
Application granted granted Critical
Publication of JP5028202B2 publication Critical patent/JP5028202B2/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

【課題】
悪意を持った者によって引き起こされる障害にも対処でき、制御通信の周期を維持可能な制御ネットワークシステムを実現する。
【解決手段】
通信路と接続された障害検知手段を有し、障害検知手段は、通信路上から収集したパケットのヘッダ部分から経路を抽出し、且つパケットの収集時刻からパケット情報を生成する経路分類部と、パケット情報から各経路における制御通信周期を算出する周期計測部と、その算出された各経路における制御通信周期と、予め記憶された各経路における制御通信周期の適正範囲と、を比較し、制御通信周期が適正範囲を逸脱した場合、障害検知信号を出力する逸脱判定部と、を有する。
【選択図】図1

Description

リアルタイム制御に係るデータ通信に供される制御ネットワークシステムに関する。
制御システムにおける、リアルタイム制御に係るデータ通信(以下制御通信)では、システムの制御周期との同期を維持することが重要である。従って、制御ネットワークに対する要求として、制御通信の通信速度(スループット)よりも、通信に伴う遅延(レイテンシ)や通信タイミングのゆらぎ(ジッタ)の少なさがより重視される場合がある。
上記に関連する既存技術として、制御通信の周期を維持する方法が特許文献1に記載されている。こちらでは、自装置がリング状仮想サイクリック伝送路上に送出したサイクリックデータの受信時刻より、前記伝送路における制御通信の周期を推定している。前記伝送路の混雑等により受信周期が所定の値を逸脱した場合には、非サイクリックデータの送出を抑制して前記伝送路の混雑を解消し、サイクリックデータの通信周期を回復する。
また、別の既存技術として、ネットワーク上の通信が適正なものであるかどうかを判断し、該通信を制御する方法が特許文献2に記載されている。こちらでは、宛先アドレス等より設備通信として分類した通信パケットについて、特定アドレスへの連続送信や、一定頻度以上のマルチキャストおよびブロードキャストである場合にそのパケットを異常アクセスによるものと判断し、遮断等の措置をとっている。
特開2000−353011号公報 特開2006−135950号公報
制御通信を麻痺させる目的で、悪意を持つ者が不正な機器を構成して制御ネットワークに接続したり、既にネットワークに接続されている正常な機器から不正な手段で制御権を奪ったりした上で、ネットワーク上に大量の不正パケットを放出させる、いわゆるDenial of Service(DoS)攻撃を実行する場合がある。
特許文献1では、各プラント入出力装置は、他のプラント入出力装置から送信されたデータに対して送信制御を適用できない。このため、標的となる装置に対してのみ大量のパケットを送りつけるようなDoS攻撃が実行された場合、標的となる装置は送りつけられたパケットを遮断できない。また、標的以外の装置は異常を検出できないためアクションを起こすことができない。
また、不正な機器をスイッチングハブに直接接続された場合には、いずれの装置も流入してくる不正パケットを遮断することができない。
一方、特許文献2では、異常アクセスと判定するための基準値を予め規定しておく必要があるが、本当の異常アクセスと、単に高負荷である状態を明確に区別できる基準値を設定することは現実には困難である。さらに、多数の機器が接続されたネットワークでは、転送元と転送先の全ての組み合わせについて前記のような基準値を個別に設定することは現実的でない。
本発明は、悪意を持った者によって引き起こされる障害にも対処でき、制御通信の周期の安定化を図ると共に、制御通信に適したセキュリティ向上を実現できる制御ネットワークシステムを提供することを目的とする。
本発明は、上記課題を解決するために、所定の周期で制御通信を行う制御機器と、複数のセグメントから構成される通信路と、複数のセグメントの各セグメント間に配置され、セグメントと制御機器との接続状態を制御するネットワークスイッチと、通信路と接続された障害検知手段と、を有し、障害検知手段は、通信路上から収集したパケットのヘッダ部分から経路を抽出し、且つパケットの収集時刻からパケット情報を生成する経路分類部と、パケット情報から各経路における制御通信周期を算出する周期計測部と、その算出された各経路における制御通信周期と、予め記憶された各経路における制御通信周期の適正範囲と、を比較し、制御通信周期が適正範囲を逸脱した場合、障害検知信号を出力する逸脱判定部と、を有する構成とする。
悪意を持った者によって引き起こされる障害にも対処でき、制御通信の周期の安定化を図ると共に、制御通信に適したセキュリティ向上を実現できる制御ネットワークシステムが提供できる。
以下、図面を参照し、本発明の実施例について説明する。
本発明の第一の実施形態を表す制御ネットワークシステムの構成を図1に示す。
複数の制御ネットワークセグメント20は、それぞれネットワークスイッチ3によって連結され、一つの通信路である制御ネットワーク2を形成する。制御ネットワーク2のトポロジーとして、本図ではバス接続のように記載しているが、実施の際はスター型,リング型など任意のトポロジーを採用してよく、それにより本発明の内容が影響を受けることはない。
ネットワークスイッチ2は、複数の制御ネットワークセグメント20の各セグメント間に配置され、その制御ネットワークセグメント20と制御機器1との接続状態を制御するものであって、アクセス制御リスト31で指定されたアドレス情報を持つパケットに対して通過または遮断のアクションをとることができる。アクセス制御リスト31で指定するアドレスは、IEEE802.3アドレス(いわゆるMACアドレス)のほか、Internet Protocol(IP)アドレスや、Transmission Control Protocol(TCP)/User Datagram Protocol(UDP)におけるポート番号を用いて記述できてもよい。制御機器1は、ネットワークスイッチ2の機器用ポート32を介して接続される。機器用ポート32はネットワークスイッチ2に複数備わっていてよい。
制御機器1は、それぞれが所定の周期で制御演算,制御通信を実行しており、その過程において、他の制御機器との間で制御ネットワーク2を介して制御通信を実行する。一方、不正機器1xは悪意を持つ者によって構成された機器であり、ネットワークスイッチ3を経由して制御ネットワーク2へ大量のパケットを放出し、制御機器1による制御通信を妨害しようとする。
障害検知装置4は、通信路である制御ネットワーク2と接続され、通信路上に設けられ、通信路上に伝送されたパケットを収集するパケット収集用ポート33を通じて通信パケットを収集する。このとき、各パケットを収集した時刻を該パケットに関連づけて記録しておく(図示せず)。パケット収集用ポート33には、独立したリピータハブを用いてもよいし、ネットワークスイッチ2の機器用ポート32の一つを用いてもよい(ただし、前記機器用ポートは、制御ネットワーク2上の全てのパケットを転送するよう設定したものであること)。なお、障害検知装置4は通信を妨害しないよう、パケットを収集するのみであり、収集したパケットに対していかなる形の返信もしない。
経路分類部40は、通信路である制御ネットワーク2から収集したパケットのヘッダ部分から経路を示す送信元および送信先アドレスを抽出し、かつ、前記パケットのヘッダ部分と前記パケットの収集時刻からパケット情報410を生成する。なお、経路を示すそれぞれのアドレスは、システムで用いられるIPアドレス,IEEE802.3アドレス,TCP/UDPのポート番号、およびそれらの組み合わせを任意に用いてよい。さらに、前記パケット情報410を、経路が同じもの同士でグループ化してパケット情報蓄積部41に蓄積する。また、経路の送信先アドレスがブロードキャストアドレスやマルチキャストアドレスである場合、そのことを示すマーク(図中では、ブロードキャストパケットに対し“B”)を付けた上で、他の単一アドレスと同様に扱う。図2に、前記手順を模式的に表した図を示す。
以上、パケットを収集して、経路分類部40にてパケット情報410を生成し、パケット情報蓄積部41に蓄積するまでの手順は、制御ネットワーク2にパケットが流れるたびに実行される必要がある。
周期計測部42は、パケット情報410から各経路における制御通信周期である平均周期を算出する。具体的には、パケット情報蓄積部41に蓄積されたパケット情報410から経路と収集時刻の組を単位時間(例えば1秒)分だけ読み出し、同一経路を持つ組に対して収集時刻の統計処理を施し、各経路における制御通信の平均周期(T)43を算出する。図3に、前記手順を模式的に表した図を示す。このとき、平均周期に加えて、周期の分散(σ2)や平均周期の変動率(ΔT/Δt)などのような統計量も求めておくとよい(後述)。
通信周期の適正範囲44は、障害検知装置4の起動時に予め設定されるパラメータであり、ネットワークシステム上で利用する予定の各経路における適正な通信周期の範囲が定義される。
逸脱判定部50は、周期計測部42において算出された各経路の制御通信周期である平均周期43と、各経路における制御通信周期の適正範囲44とを比較する。その結果m平均周期43が適正範囲44に収まっていた場合には、該経路の通信は正常であると判定し、次の経路における通信周期を判定する。もし、平均周期43が適正範囲44から逸脱していた場合には、該通信に障害が発生していると判定し、該通信の経路情報および障害の程度情報(例えば、適正範囲44からの平均周期43の逸脱割合)を含む障害検知信号51を出力する。
このとき、障害検知信号51を、例えば別途設けた操作卓5で受信し、オペレータに対し障害の発生を報告する警報6を生成するために利用してもよい。また、算出された経路の平均周期43に対応する適正範囲44が定義されていない場合、そもそもシステムにおいて想定していない不正な通信が発生したということであり、平均周期43の値にかかわらず直ちに障害検知信号51を出力する。
以上、周期計測部42にて平均周期43を算出し、適正範囲44と比較するまでの手順は、任意に設定した単位時間を周期として実行してよい。その場合、パケット情報蓄積部41に必要な蓄積容量は設定する単位時間に比例するため、どちらか一方が制約条件となる場合はそちらをもとに他方を決定するとよい。
障害原因推定部52は、障害検知信号51が出力されたことを検出すると、周期計測部42において算出された全経路の平均周期を取得して調べることで、逸脱の原因となった制御通信の経路を推定する、つまり障害の直接の原因となっている通信がどの経路上のものかを推定する。以下、原因の推定についての単純な例を図4から6に示し説明する。
図4に示すように、障害と判定された経路(1x→1a)において、通常の制御通信における適正な通信周期よりも大幅に短い周期でパケットが送信されている場合、送信元アドレスが不正機器1xによって取得されており、そこから制御機器1aへのDoS攻撃が行われていると推定される。この場合、同時に、制御機器1aを送信元とする別の経路(1a→1b,1a→1c)で適正な通信周期からの遅延による障害が検知されている可能性があり、あわせてDoS攻撃が行われているとの推定を強めることができる。
図5に示すように、障害と判定された経路がブロードキャスト経路(1x→1a,1b,1c,…)であり、かつ通常の制御通信における適正な通信周期よりも短い周期でパケットが送信されている場合、送信元アドレスが不正機器1xによって取得されており、そこから無差別型のDoS攻撃が行われていると推定される。
図6に示すように、障害と判定された経路(1a→1b)において、通常の制御通信における適正な通信周期よりも大幅に長い周期でパケットが送信されているが、他の経路(1b→1cなど)では障害が検出されていない場合、制御機器1a単独の故障であり、ネットワークシステムとしての障害ではないと推定される。
いずれの例でも、上記のように障害検出時点での各経路の平均周期のみで判断することは可能であるが、周期計測部42において周期の分散(σ2)や平均周期の変動率(ΔT/Δt)などの統計量をあわせて求めておくと、例えば周期の分散により適正範囲44からの逸脱が有意なものであるか否かを判断することができたり、平均周期の変動率により、障害が突発的なものか一定の期間継続する可能性があるのかといったことを判断でき、障害の原因推定の精度を高めることができて好適である。
障害原因推定部52において障害原因となっている経路が特定され、かつその原因がDoS攻撃などの有害なものであると推定された場合、その経路で行われている通信を遮断してネットワークシステムを障害状態から回復させる必要がある。
障害原因推定部52は、前記推定した障害原因経路のアドレス情報を遮断経路情報53として遮断ルール生成部54へ出力する。遮断ルール生成部54は図7に示すように、遮断経路情報53で示されたアドレス情報に基づきアクセス制御リスト31により障害原因経路の遮断をネットワークスイッチ3に指令する。図中の“deny src 1x dst all”は、「アドレス1xを送信元とする、任意の送信先へのパケットを遮断する」という意味である。
最終的に、各々のネットワークスイッチ3がネットワークセグメント20の境界で障害原因経路に属する通信パケットを阻止することにより、障害が排除されて正常な制御通信を行える状態が回復される。
本実施例では、以上説明した動作により制御ネットワーク上の制御通信を監視し、制御にとって有害な異常をきたしていると推定される経路の通信を遮断することで、他の制御通信の周期を維持し、システム全体としての安定性を向上させることができる。
本発明の第二の実施形態を表す制御ネットワークシステムの構成を図8に示す。
本実施例では、制御ネットワークを乱し、システムの制御動作を妨害する目的で、不正機器1xが制御ネットワーク3に接続されていると仮定する。
第一の実施例では、制御通信周期の適正範囲44が定義されていない通信経路を不正な通信とみなし、障害として扱うことを説明したが、不正機器1xは自らの存在を隠し、妨害動作をなるべく長い間行えるよう、しばしば既存の制御機器1a,1b,…のアドレスを詐称してパケットを送信する場合がある。それにより、信頼できない経路情報に基いて周期の監視がなされるため、正確な障害検知ができなくなるほか、場合によっては本来正常であるはずの制御機器1aや1bを含む経路が異常を判断され、誤って遮断されてしまう可能性がある。上記のような事例に対処するために、悪意を持つ者が故意に制御通信の周期を乱そうとして送信するパケットについても正しく検知し、適切に対処することを目的とする。
本実施例では、第一の実施例における構成に加え、制御機器1aおよび1bが各々認証コード生成部60と認証コード検証部61を備え、かつ障害検知装置4も認証コード検証部61を備える。
制御装置1aから制御装置1bへの通常の制御通信においては、図9に示すように、制御装置1aの内部で生成された制御通信メッセージ62に、認証コード生成部60で生成した認証コード63を付加し、制御通信パケット65を生成して制御装置1bへ送信する。制御装置1bは、受信した制御通信パケット65を制御通信メッセージ62と認証コード63とに再分解し、認証コード検証部61において、受信された認証コード63と同じ認証コードを生成できるかどうかを検証する。
前記認証コード63は、前記制御通信メッセージ62と、予め制御装置1の間で合意されている秘密の共通鍵64とから、メッセージ認証コード(Message Authentication Code; MAC)として知られている技術を用いて生成・検証されるものである。MACを生成する過程で用いられる、ハッシュ関数と呼ばれる関数の数学的性質より、共通鍵64を知らない者が同一の認証コード63を生成することは著しく困難である。本実施例では、認証コード生成部60が予め定められた共通鍵64に基づいてパケットを生成する。また認証コード検証部61は、その共通鍵に基づいて認証コードを検証する。なお、共通鍵64は、制御機器1及び障害検知装置4内に予め記憶しておく。
従って、本実施例では、共通鍵64の秘密が保たれている限り、正当な制御機器1a,1b,…のみが有効な認証コードを63を含む制御通信パケット65を生成することができ、例え不正機器1xが制御機器1aなどのアドレスを不当に名乗っていても、不正機器1xから送信されたパケットを峻別することが可能である。
障害検知装置4において、上記の手順により制御通信パケット65から認証コード63と同一の認証コードを生成できた場合、実施例1と同様にして経路ごとに集計し、適正な周期であるかどうかをチェックする。一方、図10に示すように、受信した制御通信パケット65から生成した認証コード63xと受信したした認証コード63とが一致しなかった場合、パケット情報蓄積部41で不正なパケットであることを示すマーク(図中の“!”)を付け、他の正当なパケットとは区別して集計する。そのようなパケットの発生が散発的であれば、ノイズ等による単なるパケット破損の可能性が高いが、ある頻度を超えて検出されるような場合には不正機器による攻撃の可能性が高いと推定される。そのような場合には、集計や適正周期のチェックなど行わず、遮断ルール生成部54から不正パケットを遮断するためのアクセス制御リスト31をネットワークスイッチ2へ即座に出力するような構成にしてもよい。
本発明の第三の実施形態を表す制御ネットワークシステムの構成を図11に示す。
基本的構成は、障害検知装置4も含めて実施例1と同様であるが、設計情報変換・検証手段71およびそれに与える設計情報70が追加されている。
第一および第二の実施例では、各経路における通信周期の適正範囲44の与え方を定義しなかったが、大規模なシステムでは制御通信の経路数が膨大になると考えられ、これらを手作業で決定し入力することは非常に煩雑な作業となる。本実施例では、上記適正範囲を制御ネットワークシステムの設計情報70に基づいて抽出することにより上記問題の解決を図る。また、逆に、運転中のシステムにおいて観測された制御通信の周期を設計の見直しを行う際の情報として用い、システムの改善に資することも目的とする。
利用する設計情報70としては、実際に制御機器1に搭載される設定ファイルや制御用ソフトウェアなどの具体的なデータのほか、各制御装置1が行うべき制御通信の具体的な仕様(制御データのスループットやデータ長、許容される遅延時間など。もちろん通信周期そのものであってもよい)が定義された電子的な文書を用いてもよい。設計情報変換・検証手段71は、制御ネットワークシステムの起動時に、与えられた前記設計情報70を走査して含まれている制御通信の仕様情報を抽出し、さらにそれらに基づいて各制御通信周期の適正範囲44を算出し、障害検知装置4に設定する。
システムの定常運転中、障害検知装置4は各制御通信経路を監視し、周期計測部42にて制御通信周期である平均周期43を算出する。設計情報変換・検証手段71は所定の頻度で各経路の平均周期43を取得し、その取得した平均周期と前記算出した適正範囲44と比較し、その比較結果を報告書であるレポート72を作成してシステムの管理者に通知する。通知されたレポート72より、通信周期が適正範囲44に収まってはいるが変動に対して余裕のない経路や、通信周期の変動が大きく安定性に欠ける経路があるかどうかを読み取ることができ、例えばそれらを解決するための通信仕様見直しを検討する資料として用いることができる。
本発明に係る制御ネットワークシステムの第一の実施形態を示す図である。 第一の実施形態において収集したパケットの蓄積手順を示す模式図である。 通信周期を算出する手順を示す模式図である。 制御ネットワークシステムにおける障害原因の推定例(1)の模式図である。 制御ネットワークシステムにおける障害原因の推定例(2)の模式図である。 制御ネットワークシステムにおける障害原因の推定例(3)の模式図である。 本発明に係る制御ネットワークシステムのパケット遮断手順を示す模式図である。 本発明に係る制御ネットワークシステムの第二の実施形態を示す図である。 第二の実施形態におけるMAC適用手順の模式図である。 不正パケットの取り扱いの例を示す模式図である。 本発明に係る制御ネットワークシステムの第三の実施形態を示す図である。
符号の説明
1 制御機器
1x 不正機器
2 制御ネットワーク
3 ネットワークスイッチ
4 障害検知装置
5 操作卓
6 警報
20 ネットワークセグメント
31 アクセス制御リスト
32 機器用ポート
33 パケット収集用ポート
40 経路分類部
41 パケット情報蓄積部
42 周期計測部
43 平均周期
44 適正範囲
50 逸脱判定部
51 障害検知信号
52 障害原因推定部
53 遮断経路情報
54 遮断ルール生成部
60 認証コード生成部
61 認証コード検証部
62 制御通信メッセージ
63 認証コード
64 共通鍵
65 制御通信パケット
70 設計情報
71 設計情報変換・検証手段
72 レポート
410 パケット情報

Claims (10)

  1. 所定の周期で制御通信を行う制御機器と、
    複数のセグメントから構成される通信路と、
    前記複数のセグメントの各セグメント間に配置され、前記セグメントと前記制御機器との接続状態を制御するネットワークスイッチと、
    前記通信路と接続された障害検知手段と、を有し、
    前記障害検知手段は、
    前記通信路上から収集したパケットのヘッダ部分から経路を抽出し、且つ前記パケットの収集時刻からパケット情報を生成する経路分類部と、
    前記パケット情報から各経路における制御通信周期を算出する周期計測部と、
    前記算出された各経路における制御通信周期と、予め設定された前記各経路における制御通信周期の適正範囲と、を比較し、前記制御通信周期が前記適正範囲を逸脱した場合、障害検知信号を出力する逸脱判定部と、
    を有する制御ネットワークシステム。
  2. 請求項1記載の制御ネットワークシステムにおいて、
    前記障害検知手段は、前記障害検知信号を検出した場合、逸脱の原因となった制御通信の経路を推定し、推定された経路を遮断する指令を前記ネットワークスイッチに出力する障害原因推定部を有する制御ネットワークシステム。
  3. 請求項1記載の制御ネットワークシステムにおいて、
    前記通信路上に設けられ、前記通信路上に伝送されるパケットを収集するパケット収集用ポートを有する制御ネットワークシステム。
  4. 請求項1記載の制御ネットワークシステムにおいて、
    前記経路分類部で生成されたパケット情報を経路が同じもの同士でグループ化して蓄積するパケット情報蓄積部を有する制御ネットワークシステム。
  5. 請求項1記載の制御ネットワークシステムにおいて、
    前記制御機器は、
    生成された制御通信メッセージに対して認証コードを付加し、パケットを生成して出力する認証コード生成部と、
    入力されたパケットから前記制御通信メッセージと前記認証コードを分離させ、分離した前記認証コードと同じ認証コードを生成可能かどうかを検証する認証コード検証部と、
    を有する制御ネットワークシステム。
  6. 請求項5記載の制御ネットワークシステムにおいて、
    前記認証コード生成部は、予め定められた共通鍵に基づいてパケットを生成し、
    前記認証コード検証部は、前記共通鍵を用いて前記認証コードを検証する制御ネットワークシステム。
  7. 請求項6記載の制御ネットワークシステムにおいて、
    前記障害検知手段は、入力されたパケットから前記制御通信メッセージと前記認証コードを分離させ、分離した前記認証コードと同じ認証コードを生成可能かどうかを検証する認証コード検証部を有し、
    前記認証コード検証部は、前記通信路上から収集したパケットに対して前記共通鍵を用いて分離した前記認証コードを検証し、
    前記経路分類部は、前記認証コード検証部で検証された結果、正当性が確認されたパケットについてのみ、前記パケットのヘッダ部分から経路を抽出し、且つ前記パケットの収集時刻からパケット情報を生成する制御ネットワークシステム。
  8. 請求項1記載の制御ネットワークシステムにおいて、
    前記制御通信周期の適正範囲は、制御ネットワークシステムの設計情報に基づいて生成する設計情報変換・検証手段を有する制御ネットワークシステム。
  9. 請求項8記載の制御ネットワークシステムにおいて、
    前記設計情報変換・検証手段は、制御ネットワークシステムの起動時に、前記設計情報から制御通信の仕様情報を抽出し、前記仕様情報に基づいて前記制御通信周期の適正範囲を算出する制御ネットワークシステム。
  10. 請求項9記載の制御ネットワークシステムにおいて、
    前記設計情報変換・検証手段は、所定の頻度で各経路の制御通信周期を取得し、前記取得した各経路の制御通信周期と前記算出された前記制御通信周期の適正範囲とを比較し、比較した結果を報告書として出力する制御ネットワークシステム。
JP2007252977A 2007-09-28 2007-09-28 制御ネットワークシステム Expired - Fee Related JP5028202B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2007252977A JP5028202B2 (ja) 2007-09-28 2007-09-28 制御ネットワークシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2007252977A JP5028202B2 (ja) 2007-09-28 2007-09-28 制御ネットワークシステム

Publications (2)

Publication Number Publication Date
JP2009088732A true JP2009088732A (ja) 2009-04-23
JP5028202B2 JP5028202B2 (ja) 2012-09-19

Family

ID=40661608

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2007252977A Expired - Fee Related JP5028202B2 (ja) 2007-09-28 2007-09-28 制御ネットワークシステム

Country Status (1)

Country Link
JP (1) JP5028202B2 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013187555A (ja) * 2012-03-05 2013-09-19 Auto Network Gijutsu Kenkyusho:Kk 通信システム
WO2020137304A1 (ja) * 2018-12-28 2020-07-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 統計情報生成装置、統計情報生成方法、および、プログラム
JP7403414B2 (ja) 2020-08-18 2023-12-22 株式会社日立製作所 通信中継装置および通信中継方法

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004086367A (ja) * 2002-08-23 2004-03-18 Toshiba Corp プラントネットワーク健全性診断装置とその方法
JP2004104540A (ja) * 2002-09-11 2004-04-02 Hitachi Ltd ネットワーク性能障害分析支援システム
JP2004357026A (ja) * 2003-05-29 2004-12-16 Routrek Networks:Kk 通信制御方法及び装置

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004086367A (ja) * 2002-08-23 2004-03-18 Toshiba Corp プラントネットワーク健全性診断装置とその方法
JP2004104540A (ja) * 2002-09-11 2004-04-02 Hitachi Ltd ネットワーク性能障害分析支援システム
JP2004357026A (ja) * 2003-05-29 2004-12-16 Routrek Networks:Kk 通信制御方法及び装置

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013187555A (ja) * 2012-03-05 2013-09-19 Auto Network Gijutsu Kenkyusho:Kk 通信システム
WO2020137304A1 (ja) * 2018-12-28 2020-07-02 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 統計情報生成装置、統計情報生成方法、および、プログラム
JPWO2020137304A1 (ja) * 2018-12-28 2021-11-11 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカPanasonic Intellectual Property Corporation of America 統計情報生成装置、統計情報生成方法、および、プログラム
JP7403414B2 (ja) 2020-08-18 2023-12-22 株式会社日立製作所 通信中継装置および通信中継方法

Also Published As

Publication number Publication date
JP5028202B2 (ja) 2012-09-19

Similar Documents

Publication Publication Date Title
EP1806888B1 (en) Denial-of-service attack detecting system, and denial-of-service attack detecting method
KR101761737B1 (ko) 제어 시스템의 이상행위 탐지 시스템 및 방법
US8584237B2 (en) Improper communication detection system
US7440406B2 (en) Apparatus for displaying network status
KR20140088340A (ko) 오픈플로우 스위치에서의 디도스 공격 처리 장치 및 방법
JP2006352831A (ja) ネットワーク制御装置およびその制御方法
JP2011234331A (ja) 偽装されたネットワーク情報を検出する方法および装置
KR101711022B1 (ko) 제어 네트워크 침해사고 탐지 장치 및 탐지 방법
JP2007179131A (ja) イベント検出システム、管理端末及びプログラムと、イベント検出方法
US20070166051A1 (en) Repeater, repeating method, repeating program, and network attack defending system
JP2011035932A (ja) ネットワーク制御装置およびその制御方法
CN1906905B (zh) 拒绝服务攻击防御系统、拒绝服务攻击防御方法
JP2007288246A (ja) 攻撃検出装置
Mzrak et al. Detecting malicious packet losses
KR101380015B1 (ko) 분산서비스거부 공격에 대한 협업형 방어 방법 및 그 장치
JP5028202B2 (ja) 制御ネットワークシステム
JP2005210601A (ja) 不正侵入検知装置
JP4161989B2 (ja) ネットワーク監視システム
Toprak et al. Detection of DHCP starvation attacks in software defined networks: A case study
US20110141899A1 (en) Network access apparatus and method for monitoring and controlling traffic using operation, administration, and maintenance (oam) packet in internet protocol (ip) network
KR101065800B1 (ko) 네트워크 관리 장치 및 그 방법과 이를 위한 사용자 단말기및 그의 기록 매체
RU2531878C1 (ru) Способ обнаружения компьютерных атак в информационно-телекоммуникационной сети
CN106603335B (zh) 私有软件流量监控方法和设备
KR101075234B1 (ko) 네트워크 관리 장치 및 그 방법과 이를 위한 컨텐츠 제공 서버
JP2009005122A (ja) 不正アクセス検知装置、セキュリティ管理装置およびこれを用いた不正アクセス検知システム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20090327

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20110714

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20110719

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20110912

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20111206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20120206

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20120529

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20120625

FPAY Renewal fee payment (event date is renewal date of database)

Free format text: PAYMENT UNTIL: 20150629

Year of fee payment: 3

R151 Written notification of patent or utility model registration

Ref document number: 5028202

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees