JP2019096150A - セキュリティ監視装置 - Google Patents
セキュリティ監視装置 Download PDFInfo
- Publication number
- JP2019096150A JP2019096150A JP2017226146A JP2017226146A JP2019096150A JP 2019096150 A JP2019096150 A JP 2019096150A JP 2017226146 A JP2017226146 A JP 2017226146A JP 2017226146 A JP2017226146 A JP 2017226146A JP 2019096150 A JP2019096150 A JP 2019096150A
- Authority
- JP
- Japan
- Prior art keywords
- security
- control device
- unit
- network
- event
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/048—Monitoring; Safety
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/101—Access control lists [ACL]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/04—Programme control other than numerical control, i.e. in sequence controllers or logic controllers
- G05B19/05—Programmable logic controllers, e.g. simulating logic interconnections of signals according to ladder diagrams or function charts
- G05B19/058—Safety, monitoring
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/23—Pc programming
- G05B2219/23317—Safe mode, secure program, environment in case of error, intrusion
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F2221/00—Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F2221/03—Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
- G06F2221/034—Test or assess a computer or a system
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Automation & Control Theory (AREA)
- Computer And Data Communications (AREA)
- Programmable Controllers (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
まず、本発明が適用される場面の一例について説明する。
引き続いて図1を参照して、制御システム1の全体構成例について説明する。
次に、本実施の形態に係る制御装置2に含まれる主要なユニットのハードウェア構成例について説明する。
図2は、本実施の形態に係る制御装置2に含まれるCPUユニット100のハードウェア構成例を示すブロック図である。図2を参照して、CPUユニット100は、プロセッサ102と、チップセット104と、主メモリ106と、ストレージ108と、ユニット間インターフェイス110と、USB(Universal Serial Bus)インターフェイス112と、メモリカードインターフェイス114と、ネットワークインターフェイス118と、内部バスコントローラ120と、フィールドネットワークコントローラ130とを含む。
図3は、本実施の形態に係る制御装置2に含まれるセキュリティユニット200のハードウェア構成例を示すブロック図である。図3を参照して、セキュリティユニット200は、プロセッサ202と、チップセット204と、主メモリ206と、ストレージ208と、ユニット間インターフェイス210と、ネットワークインターフェイス220とを含む。
本実施の形態に係る制御装置2およびリモートIO装置4に含まれる機能ユニット300、ならびに、リモートIO装置4に含まれるカプラユニット400については、公知の構成であるので、ここでは詳細な説明は繰返さない。
次に、本実施の形態に係る制御システム1に含まれるセキュリティユニット200の機能構成の一例について説明する。図4は、本実施の形態に係る制御装置2に含まれるセキュリティユニット200の機能構成例を示すブロック図である。
次に、本実施の形態に係る制御システム1において設定されるセキュリティ事象のいくつかの例について説明する。
まず、セキュリティ設定20として、送信先および/または送信元を制限するアクセスコントロールを利用する例について説明する。
次に、セキュリティ設定20として、データ受信パターンを監視する例について説明する。例えば、大量のリクエストデータなどを送信してサービスを利用停止にするDoS(Denial of Service)攻撃などを検知するためのセキュリティ設定20を採用してもよい。
次に、セキュリティ設定20として、特定のアクセスパターンを監視する例について説明する。
次に、セキュリティ設定20として、ネットワーク内のノード変化を監視する例について説明する。
次に、セキュリティ設定20として、CPUユニット100のネットワークポートへの接続を監視する例について説明する。
次に、セキュリティ設定20として、CPUユニット100のUSBポートへの接続を監視する例について説明する。
次に、セキュリティ設定20として、制御装置2の電源状態を監視する例について説明する。
次に、セキュリティ設定20として、制御装置2に設けられたハードスイッチの状態を監視する例について説明する。
次に、セキュリティ設定20として、制御装置2の周囲環境を監視する例について説明する。
次に、セキュリティ設定20として、サポート装置からCPUユニット100へのアクセスにおいて実施されるユーザ認証の認証結果を監視する例について説明する。
次に、セキュリティ設定20として、ネットワークからセキュリティユニット200へのアクセスにおいて実施されるユーザ認証の認証結果を監視する例について説明する。
次に、セキュリティ設定20として、CPUユニット100で実行されるプログラムの追加・更新および/または設定の変更を監視する例について説明する。
次に、セキュリティ事象の発生の検知に応答した通知のいくつかの例について説明する。
まず、セキュリティユニット200からの電子メールによりセキュリティ事象の発生を通知する形態について説明する。
次に、セキュリティユニット200から表示装置500へセキュリティ事象の発生を通知する形態について説明する。
次に、セキュリティユニット200からデータベースまたはクラウドサービスへセキュリティ事象の発生を通知する形態について説明する。
次に、セキュリティユニット200から他の制御装置へセキュリティ事象の発生を通知する形態について説明する。
次に、セキュリティユニット200からセキュリティ事象の発生を、ネットワークを介してイベント通知する形態について説明する。
上述したように、本実施の形態に係る制御システム1においては、1または複数の状態値やイベントを監視して、セキュリティ事象の発生の有無を判断する。通常、それぞれのセキュリティ事象は、各事象に応じた緊急度および/または優先度を有しており、必ずしも同一ではない。
次に、本実施の形態に係るセキュリティユニット200におけるセキュリティ事象を監視する処理手順の一例について説明する。
(h1:一体型)
上述の本実施の形態に係る制御システム1においては、CPUユニット100を備えた制御装置2にセキュリティユニット200を外付けで接続する構成を例示したが、このような外付け型ではなく、セキュリティユニット200が制御装置1内部に組込まれる構成を採用してもよい。この場合には、制御装置2の内部に、セキュリティユニット200が提供する処理を実現するためのソフトウェア実装および/またはハードウェア実装の構成が配置される。このような一体型の構成を採用することで、制御システム全体を省スペース化できる。
上述の実施の形態においては、CPUユニット100とセキュリティユニット200間の接続は、例えば、公知のデータ伝送規格(例えば、PCI Express)などに従うデバイスを採用しているが、接続のための伝送規格は1つの伝送規格に限定されない。例えば、セキュリティユニット200の通信ポート210PがUSB(Universal serial Bus)の伝送規格に従い、CPUユニット100の通信ポート110PがPCI Expressの伝送規格に従う場合は、両伝送規格の相違をカバーするように、例えばセキュリティユニット200がPCI ExpressとUSBの間で規格の変換を実施するようにしてもよい。なお、伝送規格の種類はこれらに限定されず、また規格の変換態様もこのような方法に限定されない。
上述の実施の形態においては、セキュリティユニット200は、ネットワーク10に制御システム1を接続する場合に、セキュリティユニット200は、VPN(Virtual Private Network)機能のためのモジュール(回路またはプログラム)を備えても良い。このようなVPNモジュールによって暗号化されたデータがネットワーク10上の各装置と制御装置2(より特定的にはCPUユニット100)間で伝送することが可能となる。
本実施の形態に係るセキュリティユニットは、CPUユニット100およびCPUユニット100を含む制御装置2におけるセキュリティ事象の発生を監視できるものであれば、どのような形態で実装されてもよい。
上述したような本実施の形態は、以下のような技術思想を含む。
[構成1]
制御対象に応じて作成されたプログラムを実行するプログラム実行部(102)を有した制御装置(2)に外付け可能なセキュリティ監視装置(200)であって、
前記制御装置を接続する通信ポート(210P)と、
前記通信の内容から、前記制御装置に対する外部からのアクセスにおいてセキュリティ事象が発生したか否かを判断する検知部(262)と、
前記セキュリティ事象が発生したと検知されると、当該発生したセキュリティ事象に応じた通知先へ通知する通知部(264)とを備え、
前記セキュリティ事象は、予め定められた規則に適合しない事象を含む、セキュリティ監視装置。
[構成2]
前記通信の内容は、前記制御装置から受信する当該制御装置の状態を示す状態情報を含む、セキュリティ監視装置。
[構成3]
前記セキュリティ事象は、
前記制御装置の動作を停止または性能を低下させる挙動および行為、
前記制御装置におけるプログラムの実行処理を停止または性能を低下させる挙動および行為、ならびに、
前記制御対象の動作を停止または性能を低下させる挙動および行為、のいずれかを含む、構成1に記載のセキュリティ監視装置。
[構成4]
前記セキュリティ事象は、データの送信先または送信元のネットワークアドレス、物理アドレス、ポート番号のうちいずれかが、予め定められたアクセスを許可されたリストに含まれていない、および、予め定められたアクセスを禁止されたリストに含まれている、のいずれかに該当することを含む、構成1または2に記載のセキュリティ監視装置。
[構成5]
ネットワーク接続するためのネットワークインターフェイス(220)をさらに、備え、
前記データは、前記ネットワークから受信するデータおよび前記制御装置から前記ネットワークに送信されるデータを含む、構成4に記載のセキュリティ監視装置。
[構成6]
前記制御装置は、ネットワーク接続するためのポート(118P)をさらに備え、
前記セキュリティ事象は、前記ポートが無効化されている場合に、当該ポートがネットワーク接続されることを含む、構成1〜5のいずれか1項に記載のセキュリティ監視装置。
[構成7]
前記セキュリティ事象は、外部から前記制御装置へのアクセス時に要求されるユーザ認証が失敗したことを含む、構成1〜6のいずれか1項に記載のセキュリティ監視装置。
[構成8]
前記セキュリティ事象は、前記制御装置で実行されるプログラムの開発が可能なサポート装置が前記制御装置へ接続されることを含む、構成1〜7のいずれか1項に記載のセキュリティ監視装置。
[構成9]
前記セキュリティ事象は、前記制御装置で実行されるプログラムの追加および変更、ならびに、前記制御装置における設定の変更のうち、いずれかが生じたことを含む、構成1〜8のいずれか1項に記載のセキュリティ監視装置。
[構成10]
前記通知部は、セキュリティ事象の発生をネットワークを介してイベント通知する、構成1〜9のいずれか1項に記載のセキュリティ監視装置。
[構成11]
ネットワーク上に配置された報知部(1000)は、前記通知部からのイベント通知を受けて、報知動作を開始する、構成10に記載のセキュリティ監視装置。
本実施の形態に係る制御装置および制御システムによれば、制御装置および制御システムのネットワーク化あるいはインテリジェント化に伴って生じ得る脅威に対する保護という新たな課題を解決できる。
Claims (11)
- 制御対象に応じて作成されたプログラムを実行するプログラム実行部を有した制御装置に外付け可能なセキュリティ監視装置であって、
前記制御装置を接続する通信ポートと、
前記通信の内容から、前記制御装置に対する外部からのアクセスにおいてセキュリティ事象が発生したか否かを判断する検知部と、
前記セキュリティ事象が発生したと検知されると、当該発生したセキュリティ事象に応じた通知先へ通知する通知部とを備え、
前記セキュリティ事象は、予め定められた規則に適合しない事象を含む、セキュリティ監視装置。 - 前記通信の内容は、前記制御装置から受信する当該制御装置の状態を示す状態情報を含む、請求項1に記載のセキュリティ監視装置。
- 前記セキュリティ事象は、
前記制御装置の動作を停止または性能を低下させる挙動および行為、
前記制御装置におけるプログラムの実行処理を停止または性能を低下させる挙動および行為、ならびに、
前記制御対象の動作を停止または性能を低下させる挙動および行為、のいずれかを含む、請求項1に記載のセキュリティ監視装置。 - 前記セキュリティ事象は、データの送信先または送信元のネットワークアドレス、物理アドレス、ポート番号のうちいずれかが、予め定められたアクセスを許可されたリストに含まれていない、および、予め定められたアクセスを禁止されたリストに含まれている、のいずれかに該当することを含む、請求項1または2に記載のセキュリティ監視装置。
- ネットワーク接続するためのネットワークインターフェイスをさらに、備え、
前記データは、前記ネットワークから受信するデータおよび前記制御装置から前記ネットワークに送信されるデータを含む、請求項4に記載のセキュリティ監視装置。 - 前記制御装置は、ネットワーク接続するためのポートをさらに有し、
前記セキュリティ事象は、前記ポートが無効化されている場合に、当該ポートがネットワーク接続されることを含む、請求項1〜5のいずれか1項に記載のセキュリティ監視装置。 - 前記セキュリティ事象は、外部から前記制御装置へのアクセス時に要求されるユーザ認証が失敗したことを含む、請求項1〜6のいずれか1項に記載のセキュリティ監視装置。
- 前記セキュリティ事象は、前記制御装置で実行されるプログラムの開発が可能なサポート装置が前記制御装置へ接続されることを含む、請求項1〜7のいずれか1項に記載のセキュリティ監視装置。
- 前記セキュリティ事象は、前記制御装置で実行されるプログラムの追加および変更、ならびに、前記制御装置における設定の変更のうち、いずれかが生じたことを含む、請求項1〜8のいずれか1項に記載のセキュリティ監視装置。
- 前記通知部は、前記セキュリティ事象の発生をネットワークを介してイベント通知する、請求項1〜9のいずれか1項に記載のセキュリティ監視装置。
- ネットワーク上に配置された報知部は、前記通知部からのイベント通知を受けて、報知動作を開始する、請求項10に記載のセキュリティ監視装置。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017226146A JP7006178B2 (ja) | 2017-11-24 | 2017-11-24 | セキュリティ監視装置 |
PCT/JP2018/040549 WO2019102809A1 (ja) | 2017-11-24 | 2018-10-31 | セキュリティ監視装置 |
EP18881730.8A EP3715972A4 (en) | 2017-11-24 | 2018-10-31 | SAFETY MONITORING DEVICE |
US16/643,467 US11397806B2 (en) | 2017-11-24 | 2018-10-31 | Security monitoring device |
CN201880056143.0A CN111095135A (zh) | 2017-11-24 | 2018-10-31 | 安全监视装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017226146A JP7006178B2 (ja) | 2017-11-24 | 2017-11-24 | セキュリティ監視装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019096150A true JP2019096150A (ja) | 2019-06-20 |
JP7006178B2 JP7006178B2 (ja) | 2022-01-24 |
Family
ID=66630739
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017226146A Active JP7006178B2 (ja) | 2017-11-24 | 2017-11-24 | セキュリティ監視装置 |
Country Status (5)
Country | Link |
---|---|
US (1) | US11397806B2 (ja) |
EP (1) | EP3715972A4 (ja) |
JP (1) | JP7006178B2 (ja) |
CN (1) | CN111095135A (ja) |
WO (1) | WO2019102809A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021161653A1 (ja) * | 2020-02-10 | 2021-08-19 | オムロン株式会社 | 制御システム、中継装置、およびアクセス管理プログラム |
WO2022208855A1 (ja) * | 2021-04-01 | 2022-10-06 | 日本電信電話株式会社 | 通信システム、異常検知装置、異常検知方法、及びプログラム |
JP7258257B1 (ja) * | 2022-08-08 | 2023-04-14 | 三菱電機株式会社 | プログラマブルコントローラ、例外アクセス学習方法及びプログラム |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7014456B2 (ja) * | 2020-04-28 | 2022-02-01 | Necプラットフォームズ株式会社 | 不正判定システム、不正判定方法及びプログラム |
EP4439350A1 (en) | 2023-03-30 | 2024-10-02 | OMRON Corporation | Intrusion detection method |
Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11353258A (ja) * | 1998-03-24 | 1999-12-24 | Lucent Technol Inc | ファイアウォ―ルセキュリティ方法および装置 |
JP2005080024A (ja) * | 2003-09-01 | 2005-03-24 | Ricoh Co Ltd | 無線ネットワークシステムおよび動作方法 |
JP2005285097A (ja) * | 2004-02-13 | 2005-10-13 | Microsoft Corp | ネットワーク化環境でコンピューティングデバイスを保護するためのネットワークセキュリティデバイスおよび方法 |
JP2006107455A (ja) * | 2004-09-30 | 2006-04-20 | Microsoft Corp | セキュリティ状態ウォッチャ |
JP2006163509A (ja) * | 2004-12-02 | 2006-06-22 | Olympus Corp | 障害通知システム |
JP2008244808A (ja) * | 2007-03-27 | 2008-10-09 | Matsushita Electric Works Ltd | 通信セキュリティシステム及び通信セキュリティ装置 |
JP2010177839A (ja) * | 2009-01-28 | 2010-08-12 | Hitachi Software Eng Co Ltd | 組織外ネットワーク接続端末検出システム |
JP2012123840A (ja) * | 2012-03-14 | 2012-06-28 | Mitsubishi Electric Corp | 異常通知装置、異常通知システム |
JP2013016000A (ja) * | 2011-07-04 | 2013-01-24 | Hitachi Ltd | 多重系コントローラシステムとその運転方法 |
JP2013101426A (ja) * | 2011-11-07 | 2013-05-23 | Toyota Motor Corp | 車載通信装置 |
WO2015001594A1 (ja) * | 2013-07-01 | 2015-01-08 | 株式会社日立製作所 | 制御システム、制御方法及びコントローラ |
JP2015176369A (ja) * | 2014-03-14 | 2015-10-05 | オムロン株式会社 | 制御装置 |
Family Cites Families (18)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US1944A (en) | 1841-01-23 | Manner of taking measures and draftings for the cutting out of ladies | ||
CN1912885B (zh) * | 1995-02-13 | 2010-12-22 | 英特特拉斯特技术公司 | 用于安全交易管理和电子权利保护的系统和方法 |
JPH11134190A (ja) * | 1997-10-31 | 1999-05-21 | Hitachi Ltd | ウイルス検出通知システム、方法、および該方法に係るプログラムを格納した記憶媒体 |
JP3690144B2 (ja) | 1998-11-02 | 2005-08-31 | オムロン株式会社 | プログラマブルコントローラ |
US6519703B1 (en) | 2000-04-14 | 2003-02-11 | James B. Joyce | Methods and apparatus for heuristic firewall |
JP2003108222A (ja) | 2001-10-02 | 2003-04-11 | Kurita Water Ind Ltd | 設備管理システム |
US7770205B2 (en) | 2005-01-19 | 2010-08-03 | Microsoft Corporation | Binding a device to a computer |
JP4575219B2 (ja) | 2005-04-12 | 2010-11-04 | 株式会社東芝 | セキュリティゲートウェイシステムとその方法およびプログラム |
JP4965239B2 (ja) | 2006-12-25 | 2012-07-04 | パナソニック株式会社 | 遠隔監視システム |
JP4506814B2 (ja) | 2007-10-31 | 2010-07-21 | 日本電気株式会社 | データ管理システム |
CN101887257B (zh) * | 2010-06-10 | 2012-05-23 | 浙江工业大学 | 大坝安全智能全方位监测装置 |
JP2013030826A (ja) | 2011-07-26 | 2013-02-07 | Ricoh Co Ltd | ネットワーク監視システム、ネットワーク監視方法 |
US8667589B1 (en) | 2013-10-27 | 2014-03-04 | Konstantin Saprygin | Protection against unauthorized access to automated system for control of technological processes |
US9998426B2 (en) * | 2014-01-30 | 2018-06-12 | Sierra Nevada Corporation | Bi-directional data security for control systems |
US9697355B1 (en) * | 2015-06-17 | 2017-07-04 | Mission Secure, Inc. | Cyber security for physical systems |
DK3151152T3 (en) * | 2015-09-30 | 2020-06-15 | Secure Nok Tech As | Non-intrusive software agent for monitoring and detection of cyber security events and cyber-attacks in an industrial control system |
IL242808A0 (en) | 2015-11-26 | 2016-04-21 | Rafael Advanced Defense Sys | System and method to detect cyber attacks on ics/scada controlled plants |
US11575571B2 (en) * | 2020-05-08 | 2023-02-07 | Rockwell Automation Technologies, Inc. | Centralized security event generation policy |
-
2017
- 2017-11-24 JP JP2017226146A patent/JP7006178B2/ja active Active
-
2018
- 2018-10-31 CN CN201880056143.0A patent/CN111095135A/zh active Pending
- 2018-10-31 US US16/643,467 patent/US11397806B2/en active Active
- 2018-10-31 WO PCT/JP2018/040549 patent/WO2019102809A1/ja unknown
- 2018-10-31 EP EP18881730.8A patent/EP3715972A4/en active Pending
Patent Citations (12)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH11353258A (ja) * | 1998-03-24 | 1999-12-24 | Lucent Technol Inc | ファイアウォ―ルセキュリティ方法および装置 |
JP2005080024A (ja) * | 2003-09-01 | 2005-03-24 | Ricoh Co Ltd | 無線ネットワークシステムおよび動作方法 |
JP2005285097A (ja) * | 2004-02-13 | 2005-10-13 | Microsoft Corp | ネットワーク化環境でコンピューティングデバイスを保護するためのネットワークセキュリティデバイスおよび方法 |
JP2006107455A (ja) * | 2004-09-30 | 2006-04-20 | Microsoft Corp | セキュリティ状態ウォッチャ |
JP2006163509A (ja) * | 2004-12-02 | 2006-06-22 | Olympus Corp | 障害通知システム |
JP2008244808A (ja) * | 2007-03-27 | 2008-10-09 | Matsushita Electric Works Ltd | 通信セキュリティシステム及び通信セキュリティ装置 |
JP2010177839A (ja) * | 2009-01-28 | 2010-08-12 | Hitachi Software Eng Co Ltd | 組織外ネットワーク接続端末検出システム |
JP2013016000A (ja) * | 2011-07-04 | 2013-01-24 | Hitachi Ltd | 多重系コントローラシステムとその運転方法 |
JP2013101426A (ja) * | 2011-11-07 | 2013-05-23 | Toyota Motor Corp | 車載通信装置 |
JP2012123840A (ja) * | 2012-03-14 | 2012-06-28 | Mitsubishi Electric Corp | 異常通知装置、異常通知システム |
WO2015001594A1 (ja) * | 2013-07-01 | 2015-01-08 | 株式会社日立製作所 | 制御システム、制御方法及びコントローラ |
JP2015176369A (ja) * | 2014-03-14 | 2015-10-05 | オムロン株式会社 | 制御装置 |
Cited By (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2021161653A1 (ja) * | 2020-02-10 | 2021-08-19 | オムロン株式会社 | 制御システム、中継装置、およびアクセス管理プログラム |
JP2021125168A (ja) * | 2020-02-10 | 2021-08-30 | オムロン株式会社 | 制御システム、中継装置、およびアクセス管理プログラム |
EP4105743A4 (en) * | 2020-02-10 | 2024-03-20 | OMRON Corporation | CONTROL SYSTEM, RELAY DEVICE, AND ACCESS MANAGEMENT PROGRAM |
WO2022208855A1 (ja) * | 2021-04-01 | 2022-10-06 | 日本電信電話株式会社 | 通信システム、異常検知装置、異常検知方法、及びプログラム |
JP7258257B1 (ja) * | 2022-08-08 | 2023-04-14 | 三菱電機株式会社 | プログラマブルコントローラ、例外アクセス学習方法及びプログラム |
WO2024033972A1 (ja) * | 2022-08-08 | 2024-02-15 | 三菱電機株式会社 | プログラマブルコントローラ、例外アクセス学習方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
EP3715972A1 (en) | 2020-09-30 |
WO2019102809A1 (ja) | 2019-05-31 |
US11397806B2 (en) | 2022-07-26 |
EP3715972A4 (en) | 2021-07-28 |
US20200364332A1 (en) | 2020-11-19 |
JP7006178B2 (ja) | 2022-01-24 |
CN111095135A (zh) | 2020-05-01 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
WO2019102811A1 (ja) | 制御装置および制御システム | |
WO2019102809A1 (ja) | セキュリティ監視装置 | |
JP4373779B2 (ja) | ステイトフル分散型イベント処理及び適応保全 | |
US8737398B2 (en) | Communication module with network isolation and communication filter | |
CN105743878B (zh) | 使用蜜罐的动态服务处理 | |
US20090271504A1 (en) | Techniques for agent configuration | |
US11323436B1 (en) | System and method for tripartite authentication and encryption | |
JP2009516266A (ja) | ネットワーク発見情報を用いた侵入イベント相関方法およびシステム | |
US9015794B2 (en) | Determining several security indicators of different types for each gathering item in a computer system | |
KR100947211B1 (ko) | 능동형 보안 감사 시스템 | |
JP5882961B2 (ja) | コントローラ、コンピュータシステム、ネットワーク構成変更方法、及びネットワーク構成変更プログラム | |
WO2016190663A1 (ko) | 홈 네트워크 시스템에서의 보안 관리 장치 및 보안 관리 방법 | |
CN117397223A (zh) | 物联网设备应用工作负荷捕捉 | |
KR101881061B1 (ko) | 모드 변경이 가능한 양방향 통신 장치 및 방법 | |
JP2014063349A (ja) | マルウェア検出装置および方法 | |
McNeil | Secure Internet of Things Deployment in the Cement Industry: Guidance for Plant Managers | |
JP2015082787A (ja) | クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置 | |
JP2017092933A (ja) | コントローラおよび制御システム | |
JP6938205B2 (ja) | アクセス制御システム | |
US20230262095A1 (en) | Management of the security of a communicating object | |
US20240146694A1 (en) | Automatic firewall configuration for control systems in critical infrastructure | |
JP7363628B2 (ja) | 統合脅威管理装置および方法 | |
JP2021022780A (ja) | サーバ装置、プログラム、および情報処理方法 | |
JP2006197518A (ja) | ネットワーク管理方法およびネットワーク管理システム | |
KR20160044624A (ko) | Uml 기반의 레지덴셜 게이트웨어 관리 서버 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200304 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210518 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210716 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211207 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211220 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7006178 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |