JP5957593B2 - データ中継装置、ネットワークシステム、および、データ中継方法 - Google Patents

データ中継装置、ネットワークシステム、および、データ中継方法 Download PDF

Info

Publication number
JP5957593B2
JP5957593B2 JP2015501119A JP2015501119A JP5957593B2 JP 5957593 B2 JP5957593 B2 JP 5957593B2 JP 2015501119 A JP2015501119 A JP 2015501119A JP 2015501119 A JP2015501119 A JP 2015501119A JP 5957593 B2 JP5957593 B2 JP 5957593B2
Authority
JP
Japan
Prior art keywords
data
communication data
real
determination
time
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Expired - Fee Related
Application number
JP2015501119A
Other languages
English (en)
Other versions
JPWO2014128840A1 (ja
Inventor
大倉 敬規
敬規 大倉
山田 勉
山田  勉
祥慈 柚木
祥慈 柚木
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Application granted granted Critical
Publication of JP5957593B2 publication Critical patent/JP5957593B2/ja
Publication of JPWO2014128840A1 publication Critical patent/JPWO2014128840A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L47/00Traffic control in data switching networks
    • H04L47/10Flow control; Congestion control
    • H04L47/22Traffic shaping

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)

Description

本発明は、データ中継装置、ネットワークシステム、および、データ中継方法に関する。
近年、プラントやファクトリオートメーションシステムなどの産業システムにおいて、システム外に存在する拠点から遠隔監視や遠隔制御などを行う目的で、制御用の機器を接続しリアルタイムデータを伝送する制御用ネットワークを、インターネットなどの外部ネットワークに接続することが増加している。このため、インターネット経由で外部から偽のリアルタイムデータを注入するなどの方法で、産業システムがサイバー攻撃の脅威にさらされるようになっており、サイバー攻撃からリアルタイムデータを扱う産業システムを防御する手法や装置が開発されている。
サイバー攻撃からネットワークを防御する手法としては、例えば、特許文献1に記載のセキュリティシステムが知られている。
特許文献1に記載のセキュリティシステムでは、リアルタイムデータの一種である音声パケットをインターネット経由で伝送するシステムにおいて、パケットのヘッダ部分におけるTOS(Type Of Service)フィールド及び認証フィールドを抽出し、真のユーザから転送されてきた音声データであるかどうかの照合を行い、一致しない音声パケットを破棄する、という特徴を持つものであった。
特開2002−176455
特許文献1記載の技術では、パケットのヘッダ情報(宛先アドレスや送信元アドレス、TOSフィールドなど)を、予め登録されたに認証情報と比較することにより、正当性の判定を行う。しかし、ネットワークの伝送路において盗聴され複製された成り済ましパケットは、正当性の判定をすり抜け不正パケットを除去できない可能性がある、という問題がある。
本発明では、周期性や応答性などに制約がありリアルタイム性を要求されるデータ(以降、「リアルタイムデータ」と称す)が伝送される制御用ネットワーク(以降、「制御LAN」と称す)において、リアルタイムデータに対して、成り済まし等に起因する不正データの通過を阻止できるセキュリティ機能の高いデータ中継装置等を提供することを目的とする。
本発明は、上記課題を解決するために、複数の機器とネットワークを介して接続され、前記複数の機器間で送受信される通信データを中継するデータ中継装置において、中継する前記通信データに関する特定の情報と、不正データを抽出するために予め定められた規定値と、を記憶する記憶部と、受信した通信データに関する前記特定の情報を前記記憶部に格納するとともに、新たに格納した前記特定の情報と、それ以前に格納した前記特定の情報との差分を求め、差分が前記規定値に定める範囲を逸脱する場合には、当該受信した通信データを不正データとして抽出する処理部と、を有することを特徴とする。
本発明では、周期性や応答性などに制約がありリアルタイム性を要求されるデータが伝送される制御用ネットワークにおいて、成り済まし等の不正データを排除することが可能な、セキュアな産業システムを構築できる。
本発明の1実施形態に係る情報ネットワークシステムの構成を示す図である。 本発明の1実施形態に係るデータ中継装置の構成を示す図である。 本発明の1実施形態に係るデータ中継装置の構成を示す図である。 本発明の1実施形態に係るデータ中継装置の構成を示す図である。 本発明の1実施形態に係るデータ中継装置の構成を示す図である。 本発明の1実施形態に係るデータ中継装置の構成を示す図である。 本発明の1実施形態に係る記憶手段を示す図である。 本発明の1実施形態に係る記憶手段を示す図である。 本発明の1実施形態に係るデータ中継装置の構成を示す図である。 本発明の1実施形態に係るデータ中継装置の構成を示す図である。 本発明の1実施形態に係る記憶手段を示す図である。 本発明の1実施形態に係るデータ中継装置の構成を示す図である。 本発明の1実施形態に係る動作を示す図である。 本発明の1実施形態に係る動作を示す図である。 本発明の1実施形態に係る動作を示す図である。
以下、本発明の実施形態について図面を用いて説明する。
第1の実施形態
第1の実施形態について説明する。まず、図1に、第1の実施形態に係る情報ネットワークシステムの一構成例を示す。
図1における情報ネットワークシステムでは、データを伝送する伝送路9と、データを送受信する複数の機器3と、伝送路9と機器3との間でデータを中継する複数の制御LANノード2と、制御LANノード2と機器3を結ぶ支線伝送路90と、から構成される制御LANであって、制御LANノード2間もしくは制御LANノード2と機器3との間に、セキュリティ機能を有するデータ中継装置1を設ける。
なお、データ中継装置1は、隣接する制御LANノード2間の伝送路9に接続される場合(データ中継装置1a)や、制御LANノード2と機器3の間の支線伝送路90に接続される場合(データ中継装置1b)がある。
また、前記制御LANおよび制御LANノードとしては、例えば、IEC61158規格で規定された産業用ネットワークを使用してもよい。
また、前記機器3としては、例えば、産業プラントで使用するコントローラや監視用コンピュータ、コントローラに制御指令を送る制御用コンピュータ、さらには制御LANと外部ネットワークを接続するために使用するゲートウェイ装置などを使用してもよい。次にデータ中継装置1(1a、1b)の構成を図2に示す。データ中継装置1は、図2に示すように、データ選別手段10a、10bと、非リアルタイムデータ対象不正データ除去手段19と、リアルタイムデータ対象不正データ除去手段11と、から構成される。
なお、図2において、左側に接続された伝送路を9a、右側に接続された伝送路を9bとし、伝送路9aに送受信するデータ選別手段を10a、伝送路9bに送受信するデータ選別手段を10bとし、データ中継装置1は、伝送路9aから伝送路9bの方向へ伝送されるデータと伝送路9bから伝送路9aの方向へ伝送されるデータの双方に対して、同じ処理を実施することとする。
また、以下、「不正データ」とは、産業システムをサイバー攻撃する攻撃者の悪意により、制御LANへ注入されたデータ(リアルタイムデータあるいは非リアルタイムデータ)を表し、「正規データ」とは、制御LANを伝送されるデータのうち前記不正データではないデータ(リアルタイムデータあるいは非リアルタイムデータ)を表す。
前記データ選別手段10a、10bは、それぞれ伝送路9a、9bからデータを受信し、受信したデータのヘッダ情報から送信元アドレスや宛先アドレスを読み出し、前記受信データをリアルタイムデータと非リアルタイムデータに選別する。その結果、非リアルタイムデータであれば、前記非リアルタイムデータ対象不正データ除去手段19へ出力し、リアルタイムデータであれば、前記リアルタイムデータ対象不正データ除去手段11へ出力する。ここで、データ選別手段10a、10bは、受信したデータのプロトコルやデータ種別、宛先ポート番号、送信元ポート番号等を用いてリアルタイムデータと非リアルタイムデータを選別することもできる。
また、前記データ選別手段10a、10bは、前記非リアルタイムデータ対象不正データ除去手段19あるいは前記リアルタイムデータ対象不正データ除去手段11が出力した正規データを、接続された伝送路9a、9bへそれぞれ送信する。
前記非リアルタイムデータ対象不正データ除去手段19は、前記データ選別手段10a、10bが出力した非リアルタイムデータの中から、パケットのヘッダ情報(宛先アドレスや送信元アドレス、TOSフィールドなど)を、予め登録されたに認証情報と比較することにより、正当性の判定を行う。本判定によって、不正データを除去し、正規データをそれぞれ前記データ選別手段10b、10aへ出力する。
あるいは、非リアルタイムデータの不正データを除去する機能を、データ中継装置1以外の他のセキュリティ装置(例えば、侵入防止システム(Intrusion Prevention System)など)で実施させる場合は、前記非リアルタイムデータ対象不正データ除去手段19はデータを加工せず中継する機能のみでもよい。
前記リアルタイムデータ対象不正データ除去手段11は、データ判定手段30とデータフィルタ処理手段20から構成される。
前記データ判定手段30は、リアルタイムデータの到着間隔を計測し、前記到着間隔と前記リアルタイムデータの期待される伝送周期を比較することにより、受信したリアルタイムデータが正規データであるか不正データであるかを判定し、判定結果を出力する。データ判定手段30の構成を図4に示す。
データ判定手段30は、演算処理手段310と、記憶手段330と、時刻計測手段300と、から構成される。また、演算処理手段310は、演算処理手段310が行う処理として、データ到着検出手段301、到着間隔判定手段304を有する。記憶手段330には、データ到着時刻記憶手段302によってデータの到着時刻が記録されたデータ到着間隔記録テーブル320と、不正データの判定条件を記憶する判定条件303が記憶される。また、時刻計測手段300は、演算処理手段310が行う処理として動作することもできる。
次にデータ判定手段の動作について説明する。データ選別手段10a、10bが出力したリアルタイムデータをデータ到着検出手段301が検出し、データ到着時刻記憶手段302へ出力する。データ到着時刻記憶手段302は、前記リアルタイムデータを、到着時刻と共にデータ到着間隔記録テーブル320へ記憶する。前記リアルタイムデータの到着時に時刻計測手段300が出力した時刻を、リアルタイムデータの到着時刻とする。
データ到着間隔記録テーブル320の記録内容の例を図7に示す。
データ到着間隔記録テーブル320は、リアルタイムデータの種別毎(図7ではデータA、データB、データCそれぞれ)に、最新の到着時刻、その一つ前に受信したリアルタイムデータの到着時刻を記録し、両者の時間差(以下、「到着間隔」と称す)を記録する。なお、データの種別とは、例えば、データの宛先機器と送信元機器の組を指すものでも良いし、さらに伝送周期やデータの内容により分類されたものでもよい。
また、図4において、データ到着時刻記憶手段302は前記到着間隔を到着判定手段304に出力する。
到着判定手段304は、リアルタイムデータの種別毎に予め定められた伝送周期や到着間隔を記憶する判定条件303の出力と、データ到着時刻記憶手段302の出力(到着間隔)を比較し、前記時間差と、判定条件303の出力の差が一定時間以内であれば、最新のリアルタイムデータを正規データと判定し、判定結果をデータフィルタ処理手段20へ出力し、前記時間差と判定条件303の出力の差が一定時間より大きければ、最新のリアルタイムデータを不正データと判定し、判定結果をデータフィルタ処理手段20へ出力する。
データフィルタ処理手段20は、図3に示すように、判定待ちデータ蓄積手段201と廃棄データ処理手段210から構成される。
判定待ちデータ蓄積手段201は、データ選別手段10a、10bが出力したリアルタイムデータを、リアルタイムデータ対象不正データ除去手段11が正規データあるいは不正データの判定を出力するまで蓄積しておき、前記判定の結果に従い、蓄積していたリアルタイムデータを処理する。すなわち、正規データの判定であれば、データをデータ選別手段10bあるいは10aへ(10aが出力したデータは10bへ、10bが出力したデータは10a)出力する。不正データの判定であれば、廃棄データ処理手段210へ出力され、廃棄データ処理手段210においてデータは廃棄処理される。
なお、到着判定手段304における、正規データと不正データを判定する例を図13に示す。
図13では、送信元機器甲から宛先機器乙へ伝送周期TのリアルタイムデータS1、S2、S3の伝送を想定し、機器甲と機器乙との間の伝送路9上にデータ中継装置1が存在するとする。また、機器乙へのサイバー攻撃者が存在し、送信元を機器甲として成り済ましたリアルタイムデータを伝送路9上へ注入するとする。
送信元の機器甲からは、ほぼ時間T毎に正規の周期データS1、S2、S3が送信され、攻撃者から前記S1、S2、S3を盗聴して改竄するなどの方法で成り済ました不正データS1’、S2’、S3’が適当な時間間隔で送信されている。
そこで、データ中継装置1は、正規の周期データ(S1)が到着した時点から計測して、「T−ΔTa」経過後から「T+ΔTb」経過後までの期間(以下、「正規判定期間」と称す)に到着した周期データ(S2)を正規データを判定し、同様に次の正規判定期間に到着した周期データ(S3)を正規データと判定し、いずれも機器乙へ中継される。
一方、攻撃者から送信された成り済ましデータS1’、S2’、S3’は、前記正規到着期間に到着しないために、データ中継装置1は、不正データと判定し廃棄する。
前記ΔTaやΔTbに適当な値を選ぶことにより、リアルタイムデータの判定精度を制御することができる。判定に用いるこれらの値T、ΔTa、ΔTbなどは、判定条件303に設定しておく。また、本実施例のように周期Tの前後それぞれにΔTa、ΔTbを定めることで、ネットワークに接続される他の装置とのクロック差による周期ずれを考慮して細かい判定設定を行うことができる。
なお、図13の例では、正規判定期間に偶然、不正な周期データが到着した場合、それを正規データと誤って判定する可能性がある。そこで、正規判定期間に複数の同じ種別のリアルタイムデータが到着した場合は、全て不正データ扱いして廃棄するという方法が考えられる。例えば、図14に示すように、同じ正規判定期間内に正規の周期データS2と不正データS2’が到着した場合、両者を廃棄する。この方法では、正規のデータ(S2)も失われることになるが、次の周期の正規データ(S3)でリカバリすれば良い。
また、同じ伝送周期のリアルタイムデータが複数種別存在する場合、異なる種別間での到着間隔を判定に用いる方法も考えられる。例えば、図15に示すように、同じ伝送周期Tの3つの種別A,B,Cのリアルタイムデータ(A1,A2と、B1、B2と、C1、C2)が伝送路9を伝送される場合(必ずしも送信元や宛先が同じ機器である必要は無い)、それぞれのデータ種別間で毎周期、伝送タイミングの相互関係がほぼ同じとなる性質を利用する。すなわち、種別A,B,C間のリアルタイムデータの相互の到着間隔からそれぞれ6種類の「正規判定期間」を設定する。図15では、周期データA2に対して、種別Bの最新データであるB1との到着間隔Δtab、および種別Cの最新データであるC1との到着間隔Δtacのうちどちらか一方が対応する正規判定期間内にあれば、正規データと判定する。図15では、他のデータB2、C2に対しても同様の判定を行っており、正規判定期間外に到着したC1’やA1’は不正データと判定して廃棄処理する。本例では、複数の判定期間のうち、いずれか1つの条件を満たせば正規データとして処理する方式を説明したが、いずれか1つの条件が判定期間を逸脱する場合に不正データとして処理することもできる。
図15の判定方法を実施するためのデータ到着間隔記録テーブル321の記録内容の例を図8に示す。
データ到着間隔記録テーブル321は、リアルタイムデータの種別間相互(図8ではデータA、データB、データCの間の全ての組合せ)に、最新の到着時刻、各種別間の到着間隔を記録する。このように異なるデータ種別間で複数の判定期間を定めることによって、データ抜け等によって、いずれか1つの判定期間による判定が使用できない場合においても他の判定期間を用いて不正データを検出することができる。
ところで、図4において、判定に用いる伝送周期や到着間隔などは判定条件303に設定されていたが、データ中継装置1の外部から設定する手段があってもよい。
例えば、RS232CやIEEE802.3規格などの通信インタフェースに対応可能なコンピュータや専用設定機器などから設定情報をインストールしても良いし、設定情報を記憶したUSBメモリやSDメモリなどの外部記憶媒体を接続して、判定条件303から読み込みさせてもよい。
また、外部設定を不要とする方法として、図5に示すように、データ判定手段30の演算処理手段310内に到着間隔学習手段305を設け、データ到着検出手段301から出力されるリアルタイムデータの到着間隔(図13、図14の場合はデータ種別毎の伝送周期、図15の場合は前記伝送周期に加えてデータ種別間の到着間隔)を一定期間学習し、学習結果(伝送周期やデータ種別間の到着間隔など)を判定条件303へとして定めることもできる。
また、到着間隔判定手段304が不正データを検出した時に、外部へ通知する手段が必要となる場合がある。そこで、図6に示すように、記憶手段320内に判定結果306を持たせ、到着間隔判定手段304が出力する判定結果を、判定時刻を対応させて記憶しておく。記憶する判定結果は不正データの検出に関する記録だけでもよい。
さらに、判定結果306は記憶した判定結果の記録を外部へ出力する機能があってもよい。例えば、RS232CやIEEE802.3規格などの通信インタフェースに対応可能なコンピュータや専用設定機器などを利用して読みだしてもよいし、USBメモリやSDメモリなどの外部記憶媒体を接続して書き込みさせてもよい。
さらに、判定結果306は、新たな不正データの判定結果が記録されるとデータ中継装置1の外部へ表示してもよい。表示する方法としては、例えば、不正データが検出された時に、LEDを点灯させる、LCDに表示する、警報音や音声を発する、などである。
以上、第1の実施形態について説明した。
以上に述べたことにより、本発明では、周期性を持つリアルタイムデータが伝送される制御LANにおいて、周期性を維持し、かつ、成り済まし等に起因する不正データの通過を阻止できるセキュリティ機能の高いデータ中継装置およびそれを使った情報ネットワークシステムを提供することができる。さらに、制御LANの外部からだけではなく、制御LAN内部に侵入した者からの攻撃に対しても、周期性を逸脱したデータを不正データとして検出することで不正データを排除することが可能であり、セキュアな制御システムを構築できる。
また、本実施例では、データ中継装置が有する機能ごとにブロック分けして図に表しているが、これらはCPUが行うプログラムとして実行させることもできるし、機能ごとに集積回路で設計する等によりハードウェアで実現することもできる。
第2の実施形態
上述の第1の実施形態では、リアルタイムデータの周期性に着目したが、制御LANを流れるリアルタイムデータには周期性を要求されるデータの他に、応答性を要求されるデータもある。すなわち、通信処理負荷を低減するために送信元機器と宛先機器との間でコネクションレスでデータを送受信する場合も多い。このようなデータは、コネクションレスのためデータが欠損した場合の再送処理や障害検出を行うために、データの内部に送信順序を表すシーケンス番号をセットする。送信元機器がデータ送信毎にシーケンス番号をインクリメントし、宛先機器はシーケンス番号の連続性を監視することにより、データの欠損を検出する。
そこで、第2の実施形態では、リアルタイムデータのシーケンス番号を監視することにより不正データを検出する方法について述べる。
第2の実施形態に係る情報ネットワークシステムの一構成例は図1と同様である。
データ中継装置1は図2と同様である。
リアルタイムデータ対象不正データ除去手段11は、データ判定手段30とデータフィルタ処理手段20から構成されるが、第2の実施形態におけるデータ判定手段は、第1の実施形態のデータ判定手段30と区別するために30bとする。
データ判定手段30bは、リアルタイムデータのシーケンス番号を監視し、今回受信したデータのシーケンス番号と前回受信したデータのシーケンス番号を比較することにより、受信したリアルタイムデータが正規データであるか不正データであるかを判定し、判定結果を出力する。
データ判定手段30bの構成を図9に示す。
データ判定手段30は、演算処理手段310と、記憶手段330と、から構成される。また、演算処理手段310は、演算処理手段310が行う処理として、データ到着検出手段301、シーケンス番号判定手段354を有する。記憶手段330には、シーケンス番号記憶手段352によってシーケンス番号が記録されたシーケンス番号記録テーブル370と、不正データの判定条件を記憶する差分値判定条件353が記憶される。
次にデータ判定手段30bの動作について説明する。データ選別手段10a、10bが出力したリアルタイムデータをデータ到着検出手段301が検出し、シーケンス番号記憶手段352へ出力する。シーケンス番号記憶手段352は、前記リアルタイムデータのシーケンス番号を、シーケンス番号記録テーブル370へ記憶する。
シーケンス番号記録テーブル370の記録内容の例を図11に示す。
シーケンス番号記録テーブル370は、リアルタイムデータの種別毎(図11ではデータA、データB、データCそれぞれ)に、最新のシーケンス番号、その一つ前に受信したリアルタイムデータのシーケンス番号を記録し、両者の差分値(以下、「差分値」と称す)を記録する。なお、データの種別とは、例えば、データの宛先機器と送信元機器の組を指すものでも良いし、さらに伝送周期やデータの内容により分類されたものでもよい。
また、図9において、シーケンス番号記憶手段352は前記差分値をシーケンス番号判定手段354に出力する。
シーケンス番号判定手段354は、リアルタイムデータの種別毎に予め定められた前記差分値の許容範囲を記憶する差分値判定条件353の出力と、シーケンス番号記憶手段352の出力(差分値)を比較し、前記差分値が、差分値判定条件353の許容する値以下であれば、最新のリアルタイムデータを正規データと判定し、判定結果をデータフィルタ処理手段20へ出力し、前記差分値が、差分値判定条件353の許容する値より大きければ、最新のリアルタイムデータを不正データと判定し、判定結果をデータフィルタ処理手段20へ出力する。ここで、シーケンス番号は、正規データであってもノイズ等によるデータ抜けによって必ずしも連続に送受信されるとは限らないため、差分値判定条件353には、ある程度の幅を持たせた値が設定される。
データフィルタ処理手段20は、図3と同様である。
ところで、図9において、判定に用いる差分値の許容範囲などは差分値判定条件353に設定されていたが、データ中継装置1の外部から設定する手段があってもよい。例えば、RS232CやIEEE802.3規格などの通信インタフェースに対応可能なコンピュータや専用設定機器などから設定情報をインストールしても良いし、設定情報を記憶したUSBメモリやSDメモリなどの外部記憶媒体を接続して、差分値判定条件353から読み込みさせてもよい。
また、シーケンス番号判定手段354が不正データを検出した時に、外部へ通知する手段が必要となる場合がある。そこで、図10に示すように、記憶手段320内に判定結果306を持たせれば、シーケンス番号判定手段354が出力する判定結果を、時刻計測手段300の出力である判定時刻を対応させて記憶しておく。記憶する判定結果は不正データの検出に関する記録だけでもよい。
さらに、判定結果306は記憶した判定結果の記録を外部へ出力する機能があってもよい。例えば、RS232CやIEEE802.3規格などの通信インタフェースに対応可能なコンピュータや専用設定機器などを利用して読みだしてもよいし、USBメモリやSDメモリなどの外部記憶媒体を接続して書き込みさせてもよい。
さらに、判定結果306は、新たな不正データの判定結果が記録されるとデータ中継装置1の外部へ表示してもよい。表示する方法としては、例えば、不正データが検出された時に、LEDを点灯させる、LCDに表示する、警報音や音声を発する、などである。
以上、第2の実施形態について説明した。
以上に述べたことにより、本発明では、送信順序を表すシーケンス番号を持つリアルタイムデータが伝送される制御LANにおいて、リアルタイムデータの連続性を維持し、かつ、成り済まし等に起因する不正データの通過を阻止できるセキュリティ機能の高いデータ中継装置およびそれを使った情報ネットワークシステムを提供することができる。さらに、制御LANの外部からだけではなく、制御LAN内部に侵入した者からの攻撃に対しても、不正データを排除することが可能であり、セキュアな制御システムを構築できる。
また、本実施例によれば、応答性を要求されるリアルタイムデータのように、必ずしも周期的に通信されないデータに対しても、シーケンス番号を監視することによって、成りすまし等による不正データを排除することができる。
第3の実施形態
上述の第1の実施形態はリアルタイムデータの周期性の乱れから不正データを除去する方法であり、第2の実施形態はリアルタイムデータの連続性の乱れから不正データを除去する方法であったが、これら2種類の方法を両立させれば、より多くの種類のリアルタイムデータの不正データを検出可能となる。
そこで、第3の実施形態では、リアルタイムデータ対象不正データ除去手段11の構造を変更することにより、リアルタイムデータの周期性と連続性の両方に注目した不正データ除去の方法を述べる。
図12に変更後のリアルタイムデータ対象不正データ除去手段11の構成を示す。本実施形態のリアルタイムデータ対象不正データ除去手段11は、データフィルタ処理手段20と、リアルタイムデータの周期性から判定するデータ判定手段30と、リアルタイムデータの連続性から判定する連続性データ判定手段30bと、判定結果組合せ手段340から構成される。
なお、30bはデータ判定手段30と区別するため、本実施形態では連続性データ判定手段を称する。
受信したリアルタイムデータをデータ判定手段30と連続性データ判定手段30bとで不正データの判定を行い、判定結果組合せ手段340が双方の判定手段の判定結果を組合せて最終的な判定を行う。前記最終的な判定とは、例えば、いずれかの判定結果を優先する、双方の判定手段がどちらも不正データ判定を行った場合にのみ不正データを判定する、どちらか一方の判定手段が不正データ判定を行えば不正データを判定する、などが考えられる。
以上、第3の実施形態について説明した。
以上に述べたことにより、本発明では、リアルタイムデータの周期性の乱れから不正データを除去する方法と、リアルタイムデータの連続性の乱れから不正データを除去する方法を両立することができ、より多くの種類のリアルタイムデータの不正データを検出可能となる。
なお、本発明は上記した実施例に限定されるものではなく、様々な変形例が含まれる。例えば、上記した実施例は本発明を分かりやすく説明するために詳細に説明したものであり、必ずしも説明した全ての構成を備えるものに限定されるものではない。また、ある実施例の構成の一部を他の実施例の構成に置き換えることが可能であり、また、ある実施例の構成に他の実施例の構成を加えることも可能である。また、各実施例の構成の一部について、他の構成の追加・削除・置換をすることが可能である。
また、上記の各構成、機能、処理部、処理手段等は、それらの一部又は全部を、例えば集積回路で設計する等によりハードウェアで実現してもよい。また、上記の各構成、機能等は、プロセッサがそれぞれの機能を実現するプログラムを解釈し、実行することによりソフトウェアで実現してもよい。各機能を実現するプログラム、テーブル、ファイル等の情報は、メモリや、ハードディスク、SSD(Solid State Drive)等の記録装置、または、ICカード、SDカード、DVD等の記録媒体に置くことができる。
また、制御線や情報線は説明上必要と考えられるものを示しており、製品上必ずしも全ての制御線や情報線を示しているとは限らない。実際には殆ど全ての構成が相互に接続されていると考えてもよい。
1、1a、1b、1c データ中継装置
10、10a、10b データ選別手段
11 リアルタイムデータ対象不正データ除去手段
19 非リアルタイムデータ対象不正データ除去手段
2 制御LANノード
20 データフィルタ処理手段
201 判定待ちデータ蓄積手段
210 廃棄データ処理手段
3 機器
30、30b データ判定手段
300 時刻計測手段
301 データ到着検出手段
302 データ到着時刻記憶手段
303 判定条件304 到着間隔判定手段
305 到着間隔学習手段
306 判定結果記憶手段
310 演算処理手段
320、321 データ到着間隔記録テーブル
330 記憶手段
340 判定結果組合せ手段
352 シーケンス番号記憶手段
353 差分値判定条件
354 シーケンス番号判定手段
370、371 シーケンス番号記録テーブル
8 ゲートウェイ装置
9、9a、9b 伝送路
90 支線伝送路
900 外部ネットワーク

Claims (4)

  1. 複数の機器とネットワークを介して接続され、前記複数の機器間で送受信される通信デ
    ータを中継するデータ中継装置において、
    前記ネットワークは、前記通信データを伝送する複数の伝送路と、前記伝送路と前記機
    器との間でデータを中継する複数のノードから構成され、
    前記データ中継装置は、隣接する前記ノード間、または、前記ノードと前記機器との間
    に接続されるものであって、
    中継する前記通信データに関する特定の情報と、不正データを抽出するために予め定め
    られた規定値と、を記憶する記憶部と、
    受信した通信データに関する前記特定の情報を前記記憶部に格納し、新たに格納した前
    記特定の情報と、それ以前に格納した前記特定の情報との差分を求め、差分が前記規定値
    に定める範囲を逸脱する場合には、当該受信した通信データを不正データとして抽出する
    処理部と、を有し、
    前記記憶部は、前記特定の情報として前記通信データの種別ごとに受信時刻を記憶し、
    異なる種別の前記通信データ相互の受信間隔に対応させて前記規定値を記憶し、
    前記処理部は、新たに受信した前記通信データの受信時刻とそれ以前に受信した他の種
    別の前記通信データの受信時刻との差分と、前記規定値とを比較して、前記差分が前記規
    定値に定める範囲を逸脱する場合に当該新たに受信した通信データを不正データとして抽
    出することを特徴とするデータ中継装置。
  2. 請求項1において、
    前記処理部は、過去に受信した前記通信データどうしの前記特定の情報の差分から前記
    規定値を求めて前記記憶部に記憶することを特徴とするデータ中継装置。
  3. 請求項1において、
    前記処理部は、受信した前記通信データが前記特定の情報を格納すべき通信データであ
    るか否かを当該受信した通信データに定められた情報から判断し、前記特定の情報を格納
    すべき通信データであった場合には、当該受信した通信データに関する前記特定の情報を
    前記記憶部に格納することを特徴とするデータ中継装置。
  4. 請求項3において、
    前記定められた情報とは、宛先アドレス、送信元アドレス、プロトコル種別、宛先ポー
    ト番号、送信元ポート番号、のいずれかを含むことを特徴とするデータ中継装置。
JP2015501119A 2013-02-20 2013-02-20 データ中継装置、ネットワークシステム、および、データ中継方法 Expired - Fee Related JP5957593B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/054070 WO2014128840A1 (ja) 2013-02-20 2013-02-20 データ中継装置、ネットワークシステム、および、データ中継方法

Publications (2)

Publication Number Publication Date
JP5957593B2 true JP5957593B2 (ja) 2016-07-27
JPWO2014128840A1 JPWO2014128840A1 (ja) 2017-02-02

Family

ID=51390674

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015501119A Expired - Fee Related JP5957593B2 (ja) 2013-02-20 2013-02-20 データ中継装置、ネットワークシステム、および、データ中継方法

Country Status (2)

Country Link
JP (1) JP5957593B2 (ja)
WO (1) WO2014128840A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7311480B2 (ja) 2017-06-19 2023-07-19 日本電気株式会社 情報処理システム、及び、情報処理方法
JP7110070B2 (ja) * 2018-11-22 2022-08-01 日立Astemo株式会社 データ転送装置、データ転送方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11177586A (ja) * 1997-12-16 1999-07-02 Mitsubishi Electric Corp プロセス入出力制御装置
JP2006279930A (ja) * 2005-03-01 2006-10-12 Nec Corp 不正アクセス検出方法及び装置、並びに不正アクセス遮断方法及び装置
JP2008199421A (ja) * 2007-02-14 2008-08-28 Furukawa Electric Co Ltd:The 冗長化データ中継装置を用いた暗号化通信方法および暗号化通信システム
JP4570652B2 (ja) * 2007-11-02 2010-10-27 日本電信電話株式会社 不正アクセス監視装置およびその方法
JP4628198B2 (ja) * 2005-06-28 2011-02-09 株式会社バッファロー セキュリティ設定処理システム

Family Cites Families (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002335246A (ja) * 2001-05-10 2002-11-22 Nippon Telegr & Teleph Corp <Ntt> ネットワークベース侵入検査方法及び装置並びにネットワークベース侵入検査用プログラム及びその記録媒体

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH11177586A (ja) * 1997-12-16 1999-07-02 Mitsubishi Electric Corp プロセス入出力制御装置
JP2006279930A (ja) * 2005-03-01 2006-10-12 Nec Corp 不正アクセス検出方法及び装置、並びに不正アクセス遮断方法及び装置
JP4628198B2 (ja) * 2005-06-28 2011-02-09 株式会社バッファロー セキュリティ設定処理システム
JP2008199421A (ja) * 2007-02-14 2008-08-28 Furukawa Electric Co Ltd:The 冗長化データ中継装置を用いた暗号化通信方法および暗号化通信システム
JP4570652B2 (ja) * 2007-11-02 2010-10-27 日本電信電話株式会社 不正アクセス監視装置およびその方法

Also Published As

Publication number Publication date
WO2014128840A1 (ja) 2014-08-28
JPWO2014128840A1 (ja) 2017-02-02

Similar Documents

Publication Publication Date Title
US9130983B2 (en) Apparatus and method for detecting abnormality sign in control system
US8584237B2 (en) Improper communication detection system
EP3133793A1 (en) Method for mitigation of cyber attacks on industrial control systems
KR101236822B1 (ko) Arp록킹 기능을 이용한 arp스푸핑 공격 탐지 방법과 그 방법을 실행하기 위한 프로그램이 기록된 기록매체
US20170180417A1 (en) Mitigation of computer network attacks
US9813448B2 (en) Secured network arrangement and methods thereof
Nyasore et al. Deep packet inspection in industrial automation control system to mitigate attacks exploiting modbus/TCP vulnerabilities
JP2007006054A (ja) パケット中継装置及びパケット中継システム
JP5957593B2 (ja) データ中継装置、ネットワークシステム、および、データ中継方法
KR101308085B1 (ko) 관계형 공격 패턴을 이용하는 침입 차단 시스템 및 방법
WO2018179329A1 (ja) 抽出装置、抽出方法、コンピュータ可読媒体
CN104184746B (zh) 网关处理数据的方法和装置
Wang et al. A research survey in stepping-stone intrusion detection
KR20140055954A (ko) 보안 데이터 패킷을 교환하기 위한 타임-록드 네트워크 및 노드
Bernieri et al. AMON: An automaton monitor for industrial cyber-physical security
CN105897711A (zh) 一种将工业控制系统与管理网络进行隔离的系统
JP2016152549A (ja) ゲートウェイシステム
JP6748785B2 (ja) 不正侵入防止装置、不正侵入防止方法、およびプログラム
KR101606090B1 (ko) 네트워크 보호 장치 및 방법
JP5028202B2 (ja) 制御ネットワークシステム
KR101375840B1 (ko) 악성코드 침입 방지시스템 및 악성코드 침입 방지시스템의 동작 방법
US20150101036A1 (en) Network filtering device, network filtering method and computer-readable recording medium having stored therein a program
JP6890073B2 (ja) 情報収集装置、情報収集システム
JP2017163505A (ja) 監視装置、スイッチ、通信装置、通信システム、監視方法及び監視プログラム
Parihar et al. Agent based intrusion detection system to find layers attacks

Legal Events

Date Code Title Description
A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160427

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20160524

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20160620

R151 Written notification of patent or utility model registration

Ref document number: 5957593

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151

LAPS Cancellation because of no payment of annual fees