JP6054010B2 - データ判定装置、データ判定方法及びプログラム - Google Patents
データ判定装置、データ判定方法及びプログラム Download PDFInfo
- Publication number
- JP6054010B2 JP6054010B2 JP2016557348A JP2016557348A JP6054010B2 JP 6054010 B2 JP6054010 B2 JP 6054010B2 JP 2016557348 A JP2016557348 A JP 2016557348A JP 2016557348 A JP2016557348 A JP 2016557348A JP 6054010 B2 JP6054010 B2 JP 6054010B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- data
- determination
- state
- permission
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 99
- 230000006854 communication Effects 0.000 claims description 541
- 238000004891 communication Methods 0.000 claims description 534
- 230000007704 transition Effects 0.000 claims description 142
- 230000008569 process Effects 0.000 claims description 67
- 238000012545 processing Methods 0.000 claims description 33
- 230000008859 change Effects 0.000 claims description 26
- 230000002159 abnormal effect Effects 0.000 claims description 24
- 230000005856 abnormality Effects 0.000 claims description 13
- 230000005540 biological transmission Effects 0.000 description 39
- 238000012544 monitoring process Methods 0.000 description 20
- 238000012423 maintenance Methods 0.000 description 19
- 238000010276 construction Methods 0.000 description 14
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 12
- 230000009471 action Effects 0.000 description 9
- 238000001514 detection method Methods 0.000 description 5
- 230000000694 effects Effects 0.000 description 5
- 239000000284 extract Substances 0.000 description 4
- 210000000707 wrist Anatomy 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 1
- 230000008676 import Effects 0.000 description 1
- 238000007562 laser obscuration time method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000010801 machine learning Methods 0.000 description 1
- 230000004044 response Effects 0.000 description 1
- 230000008685 targeting Effects 0.000 description 1
- 238000012795 verification Methods 0.000 description 1
- 230000000007 visual effect Effects 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/36—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with means for detecting characters not meant for transmission
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/554—Detecting local intrusion or implementing counter-measures involving event detection and direct action
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/56—Computer malware detection or handling, e.g. anti-virus arrangements
- G06F21/567—Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/02—Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
- H04L63/0227—Filtering policies
- H04L63/0263—Rule management
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
- H04L63/1416—Event detection, e.g. attack signature detection
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/145—Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Virology (AREA)
- Business, Economics & Management (AREA)
- General Business, Economics & Management (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Computer And Data Communications (AREA)
Description
さらに、通信を許可するアプリケーションを定義することによって、不正なプログラムの実行によるネットワーク侵入を検知する方法も提案されている(特許文献3参照)。
複数の運用状態の各運用状態間の状態遷移を表す状態遷移モデルを記憶する状態遷移モデル記憶部と、
前記状態遷移モデルに基づいて、自装置の運用状態を保有する状態管理部と、
前記複数の運用状態の各運用状態において通信を許可する通信許可データを通信許可リストとして格納する通信許可リスト格納部と、
通信データを通信判定データとして取得する通信部と、
前記通信部により取得された通信判定データを取得すると共に前記状態管理部により保有される前記自装置の運用状態を現在の運用状態として取得し、前記現在の運用状態と前記通信許可リストとを用いて、前記通信判定データが前記現在の運用状態において通信を許可された通信許可データであるか否かを判定する判定部とを備える。
***構成の説明***
図1を用いて、本実施の形態に係るデータ判定装置101のブロック構成について説明する。ここで、図1に示すように、データ判定装置101、監視制御装置200、コントローラ300を備えるシステムをデータ判定システム500と称する。
監視制御装置200は、例えば産業制御システム等を監視制御するサーバである。
データ判定装置101は、受信データ111及び送信データ112を仲介する過程において、攻撃の侵入を検知するデータ判定処理を行う。
取得情報1033とは、データ判定装置101の状態を遷移させる要素である。取得情報1033には、通信により取得される通信データと自装置に対する操作を受け付けたことを示す操作信号1101とタイマー104から出力されるタイマー信号1041とを含む。
通信許可リスト格納部105は、複数の運用状態の各運用状態において通信を許可する通信許可データ119を通信許可リスト114として格納する。
通信部107は、通信データを通信判定データ109として取得する。
操作部110は、人間が操作するボタン、タッチパネルなどである。操作部110は、自装置に対する操作を受け付けたことを示す操作信号1101を出力する。
通信許可リスト格納部105は、通信許可リスト114を格納する記憶領域である。
判定部106は、通信判定データ109が通信許可データ119でないと判定した場合、通信を遮断する。つまり、判定部106は、判定結果115が異常の場合、通信を遮断する。
また、状態管理部103は、判定部106により通信判定データ109が通信許可データ119でないと判定された場合、自装置の運用状態1032を異常状態に遷移させる。
なお、状態管理部103は、正常と判定された場合に状態を遷移するのみでもよい。
以上のように、状態管理部103は、自装置であるデータ判定装置101の現在の運用状態113を保有する。
図1に示すデータ判定装置101では、判定部106が通信判定データ109を判定した後に受信データ111あるいは送信データ112を通信する構成を示した。しかし、図2に示すデータ判定装置101aのように監視制御装置200とアプリケーション310との通信を判定部106がキャプチャする構成でもよい。図2のデータ判定装置101aでは、判定結果115が異常の場合、判定部106が通信を遮断することができない。しかし、警報部108により発せられた警報により、攻撃に対する対処を行うことができる。
図3において、各状態301〜307は、複数の運用状態3001の例である。また、各状態間は、複数の運用状態の各運用状態間3002の例である。
図3では、データ判定装置101は、電源投入時にNW構築状態301に遷移し、NW構築に必要な通信を行う。データ判定装置101において、NW構築に必要な通信を通信データ1とする。なお、以下の説明においてもネットワーク構築をNW構築と記載する。状態遷移モデル1031では、NW構築が完了し、通信データ2を受信したら運転A状態302に移行する。
さらに、人の操作1により保守状態306に移行し、保守に必要な通信、例えば通信データ8,9を行うようにしてもよい。保守が完了し、通信データ10を受信したら運転A状態302に移行する。さらに、通信データによる状態遷移を行う際は、判定部106の判定結果が正常であった場合のみ遷移するようにしてもよい。各状態において、判定部106の判定結果が異常であったら、異常状態307に遷移してもよい。
図4は、状態管理部103の保持するそれぞれの運用状態において許可された通信許可リスト114の例である。図4の通信許可リスト114は一例であり、必ずしも図4の通りでなくてもよい。
データ判定装置101は、プロセッサ901、補助記憶装置902、メモリ903、通信装置904、入力インタフェース905、ディスプレイインタフェース906といったハードウェアを備える。
プロセッサ901は、信号線910を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
入力インタフェース905は、入力装置907に接続されている。
ディスプレイインタフェース906は、ディスプレイ908に接続されている。
プロセッサ901は、例えば、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
補助記憶装置902は、例えば、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)である。
メモリ903は、例えば、RAM(Random Access Memory)である。
通信装置904は、データを受信するレシーバー9041及びデータを送信するトランスミッター9042を含む。
通信装置904は、例えば、通信チップ又はNIC(Network Interface Card)である。
入力インタフェース905は、入力装置907のケーブル911が接続されるポートである。
入力インタフェース905は、例えば、USB(Universal Serial Bus)端子である。
ディスプレイインタフェース906は、ディスプレイ908のケーブル912が接続されるポートである。
ディスプレイインタフェース906は、例えば、USB端子又はHDMI(登録商標)(High Definition Multimedia Interface)端子である。
入力装置907は、例えば、マウス、キーボード又はタッチパネルである。
ディスプレイ908は、例えば、LCD(Liquid Crystal Display)である。
このプログラムは、メモリ903にロードされ、プロセッサ901に読み込まれ、プロセッサ901によって実行される。
更に、補助記憶装置902には、OS(Operating System)も記憶されている。
そして、OSの少なくとも一部がメモリ903にロードされ、プロセッサ901はOSを実行しながら、「部」の機能を実現するプログラムを実行する。
図5では、1つのプロセッサ901が図示されているが、データ判定装置101が複数のプロセッサ901を備えていてもよい。
そして、複数のプロセッサ901が「部」の機能を実現するプログラムを連携して実行してもよい。
また、「部」の処理の結果を示す情報やデータや信号値や変数値が、メモリ903、補助記憶装置902、又は、プロセッサ901内のレジスタ又はキャッシュメモリにファイルとして記憶される。
また、「部」を「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。また、「処理」を「回路」又は「工程」又は「手順」又は「部」に読み替えてもよい。
「回路」及び「サーキットリー」は、プロセッサ901だけでなく、ロジックIC又はGA(Gate Array)又はASIC(Application Specific Integrated Circuit)又はFPGA(Field−Programmable Gate Array)といった他の種類の処理回路をも包含する概念である。
図6を用いて、本実施の形態に係るデータ判定装置101のデータ判定方法、データ判定処理S100について説明する。
S130において、判定結果115が正常、すなわち通信判定データ109が通信許可データ119である場合、正常処理S140に進む。
S130において、判定結果115が異常、すなわち通信判定データ109が通信許可データ119でない場合、異常処理S150に進む。
異常処理S150において、状態管理部103は、自装置の運用状態1032を異常状態に遷移させる。また、警報部108は、警報を通知する。
S121において、判定部106は、通信判定データ109を取得し、取得した通信判定データ109を解析する。判定部106は、受信データ111あるいは送信データ112を通信判定データ109として取得する。判定部106は、通信判定データ109の中身を解析し、判定に必要な要素を抽出する。抽出される要素は、通信許可リスト114に記載されている項目であり、通信データ番号、送信元アドレス、送信先アドレス、コマンド種別、応答種別等である。
通信判定データ109が通信許可データ119であればS124に進む。
通信判定データ109が通信許可データ119でない、すなわち通信判定データ109が許可されていない通信であれば、S125に進む。
S125において、判定部106は、異常の判定結果115を出力し、通信判定データ109の通信を遮断する。あるいは、判定部106は、異常の判定結果115を出力するだけで、通信判定データ109の通信を遮断しなくてもよい。
(A)通信データと外部操作とタイマーのいずれか1つ以上の要素によって遷移する状態遷移モデルに従い、運用状態を管理する状態管理部。
(B)運用状態ごとに許可する通信データを定めた通信許可リストを格納する通信許可リスト格納部。
(C)状態管理部が出力する現在の運用状態と通信許可リスト格納部が格納している通信許可リストとを用いて、データ判定装置に入力された通信データが正常か否かを判定する判定部。
(D)判定部が出力する判定結果をもとに警報を発する警報部。
また、状態管理部は、判定部が出力する判定結果によって遷移する状態遷移モデルに従い、運用状態を管理する。判定部は、異常と判断した通信データを遮断する。
比較のために先に述べたStuxnetのような攻撃では、乗っ取られたサーバがコントローラに対しプログラム書き換えを行っている。プログラム書き換え自体は正常通信であり、乗っ取られたサーバも正常と定義されたサーバであるため、ホワイトリスト型対策ではStuxnetのような攻撃を防ぐことができない。
一方、本実施の形態に係るデータ判定装置では、通信データだけでなく人の操作やタイマーによる運用状態の遷移を行うようにしている。よって、保守状態の時のみプログラム書き換えを受け付けるようにし、保守状態への遷移は人の操作によってのみ行われるように対策をすることで、上記のような攻撃を検知することができる。
また、Stuxnetによってプログラムを書き換えられたコントローラは、制御対象の周波数コンバータに対し高頻度で周波数を変更するコマンドを送信することで機器の故障を誘発する。本実施の形態に係るデータ判定装置では、タイマーによってそのような高頻度の周波数変更コマンドを検出する対策をとることができる。
なお、上記対策は一例であり、例えば保守状態への移行を、乗っ取りの危険のないことが保障されている専用の装置からの通信データによって行ってもよい。
本実施の形態では、主に、実施の形態1と異なる点について説明する。
実施の形態1で説明した構成と同様の構成については同一の符号を付し、その説明を省略する場合がある。
図8を用いて、本実施の形態に係るデータ判定装置101bのブロック構成について説明する。
図8に示すように、本実施の形態に係るデータ判定装置101bは、実施の形態1の構成に加え、履歴記憶部153、リスト生成部152を備える。
なお、状態遷移モデル1031と通信許可リスト114との生成は人的作業により行ってもよく、人的作業により行う場合にはリスト生成部152は無くてもよい。
図9は、取得情報履歴151からデータ判定装置101bの運用状態を決定し、状態遷移モデル1031を生成するための手順を示す図である。ここでは、リスト生成部152が自動的にリスト生成処理を実行するものとして説明する。
図9では、「A電源投入」から「T通信データ5」までが取得情報履歴151により得られたものとする。
リスト生成部152は、取得情報履歴151に含まれる連続する通信データ間の経過時間が第1時間以上であれば待ち状態を設定する。
次に、リスト生成部152は、通信データ以外の取得情報を取得した時点を第1変化点701とし、第1変化点701の前後を第1運用状態とする。
次に、リスト生成部152は、各第1運用状態において運用状態が遷移すると判定された遷移通信データ703を取得した時点を第2変化点702として、第2変化点702の前後を第2運用状態として状態遷移モデルを生成する。ここで、リスト生成部152は、クラスタリング手法を用いて遷移通信データ703を抽出する。
リスト生成部152は、状態遷移モデルに含まれる各運用状態において通信された通信データを通信許可データとして通信許可リストに設定する。リスト生成部152は、通信許可データに包含関係が成り立つ運用状態同士を1つにまとめる。
S601において、リスト生成部152は、通信データ間の経過時間が一定以上であれば、「待ち」状態を定義する。待ち状態への遷移の際はタイマーをオンにし、タイマーオフで次の運用状態に遷移するものと定義する。
次に、S602において、リスト生成部152は、通信データ以外の入力が発生したら状態の第1変化点701とし、第1変化点701の間を新たな第1運用状態とする。図9に示すように、「A電源投入」から「I通信データ5:タイマーオン」までを「状態1」と定義し、同様に、「状態2」、「状態3」を定義する。
図9に示すように、S603では、第2運用状態として「状態1−1」、「状態1−2」、「状態3−1」、「状態3−2」が定義される。
図10及び図11を用いて、図9で説明した方法により生成された状態遷移モデルから通信許可リストを生成する方法について述べる。
まず、図10に示すように、リスト生成部152は、先に生成した状態遷移モデルの各状態において、許可された通信データを抽出し、通信許可リストの表にする。このとき、遷移条件と遷移先の状態も表にまとめる。
次に、図11に示すように、リスト生成部152は、図10の通信許可リストにおいて許可された通信データに包含関係が成り立つ状態をまとめる。このとき、遷移先に規定されている状態もまとめる。例えば、図11に示すように、状態1−2と状態2と状態3−2は包含関係が成り立つため、これらをまとめて状態1−2とし、対応する遷移先もまとめる。
(1)通信データ間の経過時間が一定以上であれば待ち状態とし、待ち状態に遷移する際にタイマーをオンにし、タイマーオフにより次の状態に遷移させる処理。
(2)通信データ以外の入力が発生したらところを運用状態の変化点とし、変化点の前後を新たな運用状態とする処理。
(3)(2)で定めた運用状態において特定の通信データを変化点として、その前後を新たな運用状態とする処理。
(4)前記各運用状態において、運用状態内で通信されたデータを許可された通信データとしてリストにする処理。
(5)(3)において、前記特定の通信データを求める際に、所定のクラスタリング手法を用いる処理。
(6)前記許可された通信データに包含関係が成り立つ運用状態を1つにまとめる処理。
本実施の形態に係るデータ判定装置101bによれば、実施の形態1の効果に加え、取得情報履歴から状態遷移モデルと通信許可リストとを自動生成できる。よって、設計者の負担を削減することができる。
本実施の形態では、主に、実施の形態1,2と異なる点について説明する。
実施の形態1,2で説明した構成と同様の構成については同一の符号を付し、その説明を省略する場合がある。
図12を用いて、本実施の形態に係るデータ判定装置101cのブロック構成について説明する。
データ判定装置101cは、サーバである監視制御装置200とはネットワーク102を介して接続され、コントローラ300とはネットワーク102aを介して接続される。データ判定装置101cは、ネットワーク102、ネットワーク102aの各々に対応し、通信部107、通信部107aを有する。
図13を用いて、図12のデータ判定装置101cとは異なる動作を行うデータ判定装置101dのブロック構成について説明する。図13に示すようにデータ判定装置101dは、監視制御装置200とコントローラ300との通信を判定部106がキャプチャする構成でもよい。図13に示すデータ判定装置101dでは、1つのネットワーク102に監視制御装置200とコントローラ300とが接続されている。
データ判定装置101cは、実施の形態1,2で説明したものと同様に、監視制御装置200からコントローラ300への通信およびコントローラ300から監視制御装置200への通信を判定する。データ判定装置101cの判定動作は実施の形態1と同じである。
また、データ判定装置101dの動作については実施の形態1のデータ判定装置101aと同様である。ただし、通信許可リストの項目について、送信元アドレスやコマンド種別、データサイズ上限やデータ設定範囲などの他に送信先アドレスも規定するようにしてもよい。
実施の形態1,2では、データ判定装置101を各コントローラ300に設置するため、コントローラ300が増えるとコストが増大する。本実施の形態では、ネットワークに1つ設置すればよいためコストを削減することができる。
なお、上記の実施の形態は、本質的に好ましい例示であって、本発明、その適用物や用途の範囲を制限することを意図するものではなく、必要に応じて種々の変更が可能である。
本実施の形態では、主に、実施の形態1と異なる点について説明する。
本実施の形態に係るデータ判定装置101eの基本的な動作は実施の形態1で説明したデータ判定装置101と同様であるが、通信許可リスト114eの構成、状態遷移モデル1031eの構成及び判定処理S120eの動作に実施の形態1と異なる点がある。
本実施の形態では、実施の形態1と同様の構成には同一の符号を付し、その説明を省略する場合がある。
図14を用いて、本実施の形態に係るデータ判定装置101eのブロック構成について説明する。図14は、実施の形態1で説明した図1に相当する。
本実施の形態に係るデータ判定装置101eは、実施の形態1で説明したデータ判定装置101の構成に加え、フラグ管理部177を備える。また、実施の形態1で説明したタイマー104、状態管理部103、判定部106は、実施の形態1と異なる点を有するため、本実施の形態ではタイマー104e、状態管理部103e、判定部106eとする。
したがって、本実施の形態に係るデータ判定装置101eでは、実施の形態1で説明した「部」の機能にフラグ管理部177、タイマー104e、状態管理部103e、判定部106eの機能が加わる。
タイマー104eは、時間を計測する。タイマー104eは、具体的には、設定された値を一定周期、具体的には1msで減算し、値が0になった場合に減算を終了する。また、タイマー104eは、現在の値であるタイマー値17を状態管理部103eと判定部106eとに入力する。また、判定部106eからタイマー設定値18が入力される。本実施の形態では、タイマー104eは時間を計測する計時部144の一例である。なお、実施の形態1で説明したタイマー信号1041については記載を省略する。
判定部106eは、受信データ111または送信データ112と、状態管理部103eが出力する現在の運用状態113と、通信許可リスト格納部105が格納する通信許可リスト114eと、フラグ管理部177か管理するフラグ値15と、タイマー104eが管理するタイマー値17とを取得する。判定部106eは、取得した受信データ111または送信データ112と、現在の運用状態113と、通信許可リスト114eとフラグ値15と、タイマー値17とを比較し、受信データ111または送信データ112が許可されているものか否かを判定し、判定結果115を出力する。
判定部106eは、通信判定データ109が通信許可ルール14に該当しないと判定した場合、通信を遮断する。つまり、判定部106eは、判定結果115が異常の場合、通信を遮断する。
また、状態管理部103eは、判定部106eにより通信判定データ109が通信許可ルール14に該当しないと判定された場合、自装置の運用状態を異常状態に遷移させる。
なお、状態管理部103eは、実施の形態1と同様に、正常と判定された場合に状態を遷移するのみでもよい。
以上のように、状態管理部103eは、自装置であるデータ判定装置101eの現在の運用状態113を保有する。
実施の形態1で説明した図2と同様に、図15に示すデータ判定装置101eaのように監視制御装置200とアプリケーション310との通信を判定部106eがキャプチャする構成でもよい。図15のデータ判定装置101eaでは、判定結果115が異常の場合、判定部106eが通信を遮断することができない。しかし、警報部108により発せられた警報により、攻撃に対する対処を行うことができる。
図16は、状態管理部103eの保持するそれぞれの運用状態において許可された通信許可リスト114eの例である。図16の通信許可リスト114eは一例であり、必ずしも図16の通りでなくてもよい。
通信許可データ119eには、実施の形態1と同様に、送信元アドレス、コマンド種別、データサイズ上限、データ設定範囲といった情報が設定される。
許可条件192は、通信許可データ119eの通信を許可する計時部144の値の範囲であるタイマー許可値1921と、通信許可データ119eの通信を許可するフラグの値であるフラグ許可値1922とを有する。
また、アクションは、通信許可データ119eの通信が許可された場合の許可処理193である。アクションは、通信許可データ119eの通信が許可された場合に計時部144に設定するタイマー設定値18と、通信許可データ119eの通信が許可された場合にフラグに設定するフラグ設定値16とを有する。
なお、これらの項目は任意であり、通信を許可する通信データを特定することができる項目であれば、上記以外の項目でも構わない。
また、通信許可ルール14とは、運用状態における通信の許否が設定された通信許可リスト114eの各行のことである。図16では、通信許可ルール14としてルール1からルール10までが設定されている。運用状態が異常の場合はすべての通信を許可しないことを意味している。
図17において、実施の形態1と同様に、各状態301から306は、複数の運用状態の例である。また、各状態間は、複数の運用状態の各運用状態間の例である。
図17では、データ判定装置101eは、電源投入時にNW構築状態301に遷移し、NW構築に必要な通信を行う。データ判定装置101eにおいて、NW構築に必要な通信に適用されるルールをルール1とする。なお、以下の説明においてもネットワーク構築をNW構築と記載する。状態遷移モデル1031eでは、NW構築が完了し、ルール2が適用されたら運転A状態302に移行する。
運転A状態302において、コマンド受信後に一定時間を空ける必要のある通信が存在する場合がある。具体的には図16におけるルール7の「運転データ設定」である。ルール7では、許可条件192のようにT1がタイマー許可値1921に設定された0であること、すなわちT1=0を条件に「運転データ設定」を受け入れ、許可処理193のようにT1に所定の値を設定する。具体的には、1msごとに減算するタイマーで100msの間隔をあける場合は、T1にタイマー設定値18である100を設定する。すなわち、T1=100とする。
図18を用いて、本実施の形態に係るデータ判定装置101eのデータ判定方法、データ判定処理S100eについて説明する。データ判定処理S100eにおいて、実施の形態1のデータ判定処理S100と異なる点は判定処理S120eである。判定処理S120e以外の処理は実施の形態1と同様であるため、簡潔に説明する。
具体的には、判定部106eは、タイマー値17がタイマー許可値1921の範囲内であるか否かの判定結果を用いて、通信判定データ109が通信許可ルール14に該当するか否かを判定する。また、判定部106eは、タイマー値17がタイマー許可値1921の範囲内であるか否か、フラグ値15がフラグ許可値1922であるか否かの判定結果を用いて、通信判定データ109が通信許可ルール14に該当するか否かを判定してもよい。すなわち、図16に示すように、判定部106eは、通信判定データ109が通信許可データ119eであると判定した場合、許可条件192を満たしているか否かの判定結果に基づいて、通信判定データ109が通信許可ルール14に該当するか否かを示す判定結果115を出力する。
S130において、判定結果115が異常、すなわち通信判定データ109が通信許可ルール14に該当しない場合、異常処理S150に進む。
異常処理S150において、状態管理部103eは、自装置の運用状態を異常状態に遷移させる。
通信判定データ109が通信許可ルール14に該当すると判定されると、S124eに進む。
通信判定データ109がいずれの通信許可ルール14にも該当しないと判定されると、S125に進む。
S125において、判定部106eは、異常の判定結果115を出力し、通信判定データ109の通信を遮断する。あるいは、判定部106eは、異常の判定結果115を出力するだけで、通信判定データ109の通信を遮断しなくてもよい。この処理は実施の形態1で説明したものと同様である。
データ判定装置101eが、ルール4,5,6に該当する通信判定データ109を受信した場合について説明する。
データ判定装置101eが、運転A状態302において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズとから通信判定データ109がルール4の「パラメータファイル送信」であると判定したとする。データ判定装置101eは、通信を許可すると共に、運転状態を運転B状態303に遷移する。
データ判定装置101eが、運転B状態303において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズとから通信判定データ109がルール5の「パラメータファイル設定」であると判定したとする。データ判定装置101eは、通信を許可すると共に、運転状態を運転C状態304に遷移する。
データ判定装置101eが、運転C状態304において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズとから通信判定データ109がルール6の「ベリファイ」であると判定したとする。データ判定装置101eは、通信を許可すると共に、運転状態を運転A状態302に遷移する。
データ判定装置101eが、運転A状態302において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズとデータ設定範囲とタイマー値17とフラグ値15とから、通信判定データ109がルール7の「運転データ設定」であると判定したとする。データ判定装置101eは、通信を許可すると共に、タイマー設定値を100msとする。
このように判定処理S120eを行うことにより、コマンド受信後に一定時間を空ける必要のある通信についても正常かどうかの判定をすることができる。
データ判定装置101eが、運転A状態302において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズと、タイマー値17及びフラグ値15とから通信判定データ109がルール3aの「状態データ取得」であると判定したとする。データ判定装置101eは、通信を許可すると共に、タイマー104eの値であるT1にb+dを設定し、フラグの値であるF1を1とする。
データ判定装置101eが、運転A状態302において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズと、タイマー値17及びフラグ値15とから通信判定データ109がルール3bの「状態データ取得」であると判定したとする。データ判定装置101eは、通信を許可すると共に、T1にb+T1を設定する。
データ判定装置101eが、運転A状態302において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズと、タイマー値17及びフラグ値15とから通信判定データ109がルール3cの「状態データ取得終了」であると判定したとする。データ判定装置101eは、通信を許可すると共に、T1とF1とを0に初期化する。
このように判定処理S120eを行うことにより、一定間隔でコマンドを受信する必要がある通信についても正常かどうかの判定をすることができる。
データ判定装置101eが、保守状態305において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズとから通信判定データ109がルール8の「プログラム更新」であると判定したとする。データ判定装置101eは、通信を許可する。
データ判定装置101eが、保守状態305において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズとから通信判定データ109がルール9の「ベリファイ」であると判定したとする。データ判定装置101eは、通信を許可する。
データ判定装置101eが、保守状態305において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズとから通信判定データ109がルール9の「保守完了」であると判定したとする。データ判定装置101eは、通信を許可すると共に、運転状態を運転A状態302に遷移する。
(A)通信データと外部操作とタイマーとの少なくともいずれか1つの要素によって遷移する状態遷移モデルに従い、運用状態を管理する状態管理部。
(B)運用状態ごとに許可する通信データを定めた通信許可リストを格納する通信許可リスト格納部。
(C)状態管理部が出力する現在の運用状態と通信許可リスト格納部が格納している通信許可リストとタイマーの値とフラグの値とを用いて、データ判定装置に入力された通信データが正常か否かを判定する判定部。
(D)判定部が出力する判定結果をもとに警報を発する警報部。
また、状態管理部は、判定部が出力する判定結果によって遷移する状態遷移モデルに従い、運用状態を管理する。判定部は、異常と判断した通信データを遮断する。さらに判定部は、正常と判断した際に通信許可ルールに記載されたアクションを実行する。すなわち、判定部は、正常と判断した際に、タイマーおよびフラグの少なくともいずれかを所定の値に設定する。
比較のために先に述べたStuxnetのような攻撃では、乗っ取られたサーバがコントローラに対しプログラム書き換えを行っている。プログラム書き換え自体は正常通信であり、乗っ取られたサーバも正常と定義されたサーバであるため、ホワイトリスト型対策では防ぐことができない。
一方、本実施の形態に係るデータ判定装置では、通信データだけでなく人の操作やタイマーによる運用状態の遷移をも定義している。よって、保守状態の時のみプログラム書き換えを受け付けるようにし、保守状態への遷移は人の操作によってのみ行われるように対策をすることで、上記のような攻撃を検知することができる。
また、Stuxnetによってプログラムを書き換えられたコントローラは、制御対象の周波数コンバータに対し高頻度で周波数を変更するコマンドを送信することで機器の故障を誘発する。本実施の形態に係るデータ判定装置では、タイマーによってそのような高頻度の周波数変更コマンドを検知することができる。
なお、上記の実施の形態は、本質的に好ましい例示であって、本発明、その適用物や用途の範囲を制限することを意図するものではなく、必要に応じて種々の変更が可能である。
Claims (21)
- 複数の運用状態の各運用状態間の状態遷移を表す状態遷移モデルを記憶する状態遷移モデル記憶部と、
前記状態遷移モデルに基づいて、自装置の運用状態を保有する状態管理部と、
前記複数の運用状態の各運用状態において通信を許可する通信許可データを通信許可リストとして格納する通信許可リスト格納部と、
通信データを通信判定データとして取得する通信部と、
前記通信部により取得された通信判定データを取得すると共に前記状態管理部により保有される前記自装置の運用状態を現在の運用状態として取得し、前記現在の運用状態と前記通信許可リストとを用いて、前記通信判定データが前記現在の運用状態において通信を許可された通信許可データであるか否かを判定する判定部と
を備えるデータ判定装置。 - 前記データ判定装置は、
前記判定部により前記通信判定データが前記通信許可データでないと判定された場合、異常を検知したことを示す警報を出力する警報部を備える請求項1に記載のデータ判定装置。 - 前記判定部は、
前記通信判定データが前記通信許可データでないと判定した場合、通信を遮断する請求項1または2に記載のデータ判定装置。 - 前記状態管理部は、
前記判定部により前記通信判定データが前記通信許可データであると判定された場合、前記状態遷移モデルに基づいて前記自装置の運用状態を遷移させる請求項1から3のいずれか1項に記載のデータ判定装置。 - 前記状態管理部は、
前記判定部により前記通信判定データが前記通信許可データでないと判定された場合、前記自装置の運用状態を異常状態に遷移させる請求項1から4のいずれか1項に記載のデータ判定装置。 - 前記データ判定装置は、
前記自装置の運用状態が継続する時間を計測するタイマーを備え、
前記状態遷移モデル記憶部は、
自装置が取得した取得情報に応じて前記複数の運用状態の各運用状態間を遷移する前記状態遷移モデルを記憶し、
前記取得情報は、通信により取得される通信データと自装置に対する操作を受け付けたことを示す操作信号と前記タイマーから出力されるタイマー信号とを含む請求項1から5のいずれか1項に記載のデータ判定装置。 - 前記データ判定装置は、
前記取得情報の履歴を取得情報履歴として記憶する履歴記憶部と、
前記取得情報履歴に基づいて、前記状態遷移モデルと前記通信許可リストとを生成するリスト生成部とを備える請求項6に記載のデータ判定装置。 - 前記リスト生成部は、
前記取得情報履歴に含まれる連続する通信データ間の経過時間が第1時間以上であれば待ち状態を設定し、通信データ以外の取得情報を取得した時点を第1変化点とし、前記第1変化点の前後を第1運用状態とし、各第1運用状態において運用状態が遷移すると判定された遷移通信データを取得した時点を第2変化点として、前記第2変化点の前後を第2運用状態として前記状態遷移モデルを生成する請求項7に記載のデータ判定装置。 - 前記リスト生成部は、
前記状態遷移モデルに含まれる各運用状態において通信された通信データを前記通信許可データとして前記通信許可リストに設定する請求項8に記載のデータ判定装置。 - 前記リスト生成部は、
クラスタリング手法を用いて前記遷移通信データを抽出する請求項8または9に記載のデータ判定装置。 - 複数の運用状態の各運用状態間の状態遷移を表す状態遷移モデルを記憶する状態遷移モデル記憶部と、前記複数の運用状態の各運用状態において通信を許可する通信許可データを通信許可リストとして格納する通信許可リスト格納部とを備えるデータ判定装置のデータ判定方法において、
状態管理部が、前記状態遷移モデルに基づいて、自装置の運用状態を保有し、
通信部が、通信データを通信判定データとして取得し、
判定部が、前記通信部により取得された通信判定データを取得すると共に前記状態管理部により保有される前記自装置の運用状態を現在の運用状態として取得し、前記現在の運用状態と前記通信許可リストとを用いて、前記通信判定データが前記現在の運用状態において通信を許可された通信許可データであるか否かを判定するデータ判定方法。 - 複数の運用状態の各運用状態間の状態遷移を表す状態遷移モデルを記憶する状態遷移モデル記憶部と、前記複数の運用状態の各運用状態において通信を許可する通信許可データを通信許可リストとして格納する通信許可リスト格納部とを備えるデータ判定装置のプログラムにおいて、
前記状態遷移モデルに基づいて、自装置の運用状態を保有する状態管理処理と、
通信データを通信判定データとして取得する通信処理と、
前記通信処理により取得された通信判定データを取得すると共に前記状態管理処理により保有される前記自装置の運用状態を現在の運用状態として取得し、前記現在の運用状態と前記通信許可リストとを用いて、前記通信判定データが前記現在の運用状態において通信を許可された通信許可データであるか否かを判定する判定処理と
をコンピュータに実行させるプログラム。 - 複数の運用状態の各運用状態間の状態遷移を表す状態遷移モデルを記憶する状態遷移モデル記憶部と、
前記状態遷移モデルに基づいて、自装置の運用状態を保有する状態管理部と、
前記複数の運用状態の各運用状態において通信を許可する通信許可データと、前記通信許可データの通信が許可される許可条件と、前記通信許可データの通信が許可された場合の許可処理とを含む通信許可ルールを通信許可リストとして格納する通信許可リスト格納部と、
時間を計測する計時部と、
通信データを通信判定データとして取得する通信部と、
前記通信部により取得された通信判定データと、前記状態管理部により保有される前記自装置の運用状態である現在の運用状態と、前記計時部の現在の値であるタイマー値とを取得し、前記現在の運用状態と前記通信許可リストと前記タイマー値とを用いて、前記通信判定データが前記現在の運用状態において通信を許可された通信許可ルールに該当するか否かを判定する判定部と
を備えるデータ判定装置。 - 前記通信許可リスト格納部は、
前記許可条件として、前記通信許可データの通信を許可する前記計時部の値の範囲であるタイマー許可値を格納し、前記許可処理として、前記通信許可データの通信が許可された場合に前記計時部に設定するタイマー設定値を格納し、
前記判定部は、
前記タイマー値が前記タイマー許可値の範囲内であるか否かの判定結果を用いて、前記通信判定データが前記通信許可ルールに該当するか否かを判定する請求項13に記載のデータ判定装置。 - 前記データ判定装置は、さらに、
フラグを管理するフラグ管理部を備え、
前記判定部は、
前記現在の運用状態と前記通信許可リストと前記タイマー値と前記フラグの現在の値であるフラグ値とを取得し、前記現在の運用状態と前記通信許可リストと前記タイマー値と前記フラグ値とを用いて、前記通信判定データが前記現在の運用状態において通信を許可された通信許可ルールに該当するか否かを判定する請求項13または14に記載のデータ判定装置。 - 前記通信許可リスト格納部は、
前記許可条件として、さらに、前記通信許可データの通信を許可する前記フラグの値であるフラグ許可値を格納し、前記許可処理として、さらに、前記通信許可データの通信が許可された場合に前記フラグに設定するフラグ設定値を格納し、
前記判定部は、
前記フラグ値が前記フラグ許可値であるか否かの判定結果を用いて、前記通信判定データが前記通信許可ルールに該当するか否かを判定する請求項15に記載のデータ判定装置。 - 前記データ判定装置は、
前記判定部により前記通信判定データが前記通信許可ルールに該当しないと判定された場合、異常を検知したことを示す警報を出力する警報部を備える請求項13から16のいずれか1項に記載のデータ判定装置。 - 前記判定部は、
前記通信判定データが前記通信許可ルールに該当しないと判定した場合、通信を遮断する請求項13から17のいずれか1項に記載のデータ判定装置。 - 前記状態管理部は、
前記判定部により前記通信判定データが前記通信許可ルールに該当すると判定された場合、前記状態遷移モデルに基づいて前記自装置の運用状態を遷移させる請求項13から18のいずれか1項に記載のデータ判定装置。 - 複数の運用状態の各運用状態間の状態遷移を表す状態遷移モデルを記憶する状態遷移モデル記憶部と、前記複数の運用状態の各運用状態において通信を許可する通信許可データと、前記通信許可データの通信が許可される許可条件と、前記通信許可データの通信が許可された場合の許可処理とを含む通信許可ルールを通信許可リストとして格納する通信許可リスト格納部とを備えるデータ判定装置のデータ判定方法において、
状態管理部が、前記状態遷移モデルに基づいて、自装置の運用状態を保有し、
通信部が、通信データを通信判定データとして取得し、
判定部が、前記通信部により取得された通信判定データと、前記状態管理部により保有される前記自装置の運用状態である現在の運用状態と、時間を計測する計時部の現在の値であるタイマー値とを取得し、前記現在の運用状態と前記通信許可リストと前記タイマー値とを用いて、前記通信判定データが前記現在の運用状態において通信を許可された通信許可ルールに該当するか否かを判定するデータ判定方法。 - 複数の運用状態の各運用状態間の状態遷移を表す状態遷移モデルを記憶する状態遷移モデル記憶部と、前記複数の運用状態の各運用状態において通信を許可する通信許可データと、前記通信許可データの通信が許可される許可条件と、前記通信許可データの通信が許可された場合の許可処理とを含む通信許可ルールを通信許可リストとして格納する通信許可リスト格納部とを備えるデータ判定装置のプログラムにおいて、
前記状態遷移モデルに基づいて、自装置の運用状態を保有する状態管理処理と、
通信データを通信判定データとして取得する通信処理と、
前記通信処理により取得された通信判定データと、前記状態管理処理により保有される前記自装置の運用状態である現在の運用状態と、時間を計測する計時部の現在の値であるタイマー値とを取得し、前記現在の運用状態と前記通信許可リストと前記タイマー値とを用いて、前記通信判定データが前記現在の運用状態において通信を許可された通信許可ルールに該当するか否かを判定する判定処理と
をコンピュータに実行させるプログラム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPPCT/JP2015/051108 | 2015-01-16 | ||
PCT/JP2015/051108 WO2016113911A1 (ja) | 2015-01-16 | 2015-01-16 | データ判定装置、データ判定方法及びプログラム |
PCT/JP2015/085742 WO2016114077A1 (ja) | 2015-01-16 | 2015-12-22 | データ判定装置、データ判定方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6054010B2 true JP6054010B2 (ja) | 2016-12-27 |
JPWO2016114077A1 JPWO2016114077A1 (ja) | 2017-04-27 |
Family
ID=56405471
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2016557348A Active JP6054010B2 (ja) | 2015-01-16 | 2015-12-22 | データ判定装置、データ判定方法及びプログラム |
Country Status (5)
Country | Link |
---|---|
US (1) | US10171252B2 (ja) |
EP (1) | EP3246841B1 (ja) |
JP (1) | JP6054010B2 (ja) |
CN (1) | CN107209829B (ja) |
WO (2) | WO2016113911A1 (ja) |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN110178137A (zh) * | 2017-01-20 | 2019-08-27 | 三菱电机株式会社 | 数据判定装置、数据判定方法以及数据判定程序 |
US11089033B2 (en) | 2016-04-26 | 2021-08-10 | Mitsubishi Electric Corporation | Intrusion detection device, intrusion detection method, and computer readable medium |
DE112020007204T5 (de) | 2020-07-17 | 2023-03-09 | Mitsubishi Electric Corporation | Vorrichtung zur Erzeugung einer Kommunikationserlaubnisliste, Verfahren zur Erzeugung einer Kommunikationserlaubnisliste und Programm |
Families Citing this family (7)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6577442B2 (ja) | 2016-11-01 | 2019-09-18 | 日本電信電話株式会社 | 不正侵入防止装置、不正侵入防止方法および不正侵入防止プログラム |
WO2018134939A1 (ja) * | 2017-01-19 | 2018-07-26 | 三菱電機株式会社 | 攻撃検知装置、攻撃検知方法および攻撃検知プログラム |
WO2018077483A1 (en) * | 2017-01-23 | 2018-05-03 | Mitsubishi Electric Corporation | Evaluation and generation of a whitelist |
US10581686B2 (en) * | 2017-03-02 | 2020-03-03 | Schweitzer Engineering Laboratories, Inc. | Automatic configuration in a distributed network |
CN116057527A (zh) | 2020-09-17 | 2023-05-02 | 松下电器(美国)知识产权公司 | 检测系统、检测方法、以及程序 |
JP7483174B2 (ja) | 2022-05-18 | 2024-05-14 | 三菱電機株式会社 | 攻撃検知装置、攻撃検知方法、及び攻撃検知プログラム |
FR3136292B1 (fr) * | 2022-06-01 | 2024-10-11 | Electricite De France | Dispositif de communication réseau comprenant un automate fini |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012034273A (ja) * | 2010-08-02 | 2012-02-16 | Yokogawa Electric Corp | 不正通信検出システム |
JP2012168686A (ja) * | 2011-02-14 | 2012-09-06 | Internatl Business Mach Corp <Ibm> | 異常検知装置、監視制御システム、異常検知方法、プログラムおよび記録媒体 |
Family Cites Families (65)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US6687222B1 (en) * | 1999-07-02 | 2004-02-03 | Cisco Technology, Inc. | Backup service managers for providing reliable network services in a distributed environment |
JP2001034553A (ja) | 1999-07-26 | 2001-02-09 | Hitachi Ltd | ネットワークアクセス制御方法及びその装置 |
US9525696B2 (en) * | 2000-09-25 | 2016-12-20 | Blue Coat Systems, Inc. | Systems and methods for processing data flows |
US20110238855A1 (en) * | 2000-09-25 | 2011-09-29 | Yevgeny Korsunsky | Processing data flows with a data flow processor |
EP1382942B1 (en) * | 2001-02-23 | 2016-07-27 | ARKRAY, Inc. | Monitoring apparatus and monitoring object apparatus |
US20060015942A1 (en) | 2002-03-08 | 2006-01-19 | Ciphertrust, Inc. | Systems and methods for classification of messaging entities |
US7124438B2 (en) | 2002-03-08 | 2006-10-17 | Ciphertrust, Inc. | Systems and methods for anomaly detection in patterns of monitored communications |
US8578480B2 (en) | 2002-03-08 | 2013-11-05 | Mcafee, Inc. | Systems and methods for identifying potentially malicious messages |
US7458098B2 (en) | 2002-03-08 | 2008-11-25 | Secure Computing Corporation | Systems and methods for enhancing electronic communication security |
US7903549B2 (en) | 2002-03-08 | 2011-03-08 | Secure Computing Corporation | Content-based policy compliance systems and methods |
US8561167B2 (en) | 2002-03-08 | 2013-10-15 | Mcafee, Inc. | Web reputation scoring |
US7096498B2 (en) | 2002-03-08 | 2006-08-22 | Cipher Trust, Inc. | Systems and methods for message threat management |
US7870203B2 (en) | 2002-03-08 | 2011-01-11 | Mcafee, Inc. | Methods and systems for exposing messaging reputation to an end user |
US7694128B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for secure communication delivery |
US8132250B2 (en) | 2002-03-08 | 2012-03-06 | Mcafee, Inc. | Message profiling systems and methods |
US6941467B2 (en) | 2002-03-08 | 2005-09-06 | Ciphertrust, Inc. | Systems and methods for adaptive message interrogation through multiple queues |
US7693947B2 (en) | 2002-03-08 | 2010-04-06 | Mcafee, Inc. | Systems and methods for graphically displaying messaging traffic |
JP3697249B2 (ja) * | 2003-04-30 | 2005-09-21 | 株式会社エヌ・ティ・ティ・データ | ネットワーク状態監視システム及びプログラム |
US7801857B2 (en) * | 2003-12-19 | 2010-09-21 | Solace Systems, Inc. | Implicit routing in content based networks |
JP2005275988A (ja) | 2004-03-25 | 2005-10-06 | Nec Software Chubu Ltd | セキュリティ維持装置 |
US8074277B2 (en) * | 2004-06-07 | 2011-12-06 | Check Point Software Technologies, Inc. | System and methodology for intrusion detection and prevention |
JP3800229B2 (ja) * | 2004-09-08 | 2006-07-26 | オムロン株式会社 | 検知装置、異常監視システム、検知装置の制御プログラム、検知装置の制御プログラムを記録した記録媒体 |
US8635690B2 (en) | 2004-11-05 | 2014-01-21 | Mcafee, Inc. | Reputation based message processing |
US7937480B2 (en) | 2005-06-02 | 2011-05-03 | Mcafee, Inc. | Aggregation of reputation data |
US8079083B1 (en) * | 2005-09-02 | 2011-12-13 | Symantec Corporation | Method and system for recording network traffic and predicting potential security events |
JP4754348B2 (ja) | 2005-12-27 | 2011-08-24 | 富士通エフ・アイ・ピー株式会社 | 情報通信システム及び不正サイト検出方法 |
US7779156B2 (en) | 2007-01-24 | 2010-08-17 | Mcafee, Inc. | Reputation based load balancing |
US8179798B2 (en) | 2007-01-24 | 2012-05-15 | Mcafee, Inc. | Reputation based connection throttling |
CN101094234A (zh) * | 2007-07-20 | 2007-12-26 | 北京启明星辰信息技术有限公司 | 一种基于行为特征的p2p协议精确识别方法及系统 |
JP2009122923A (ja) | 2007-11-14 | 2009-06-04 | Panasonic Corp | 著作権保護システム、再生装置、及び再生方法 |
CN101442519B (zh) | 2007-11-22 | 2012-06-20 | 北京启明星辰信息技术股份有限公司 | 一种p2p软件监测方法及系统 |
US8577817B1 (en) * | 2011-03-02 | 2013-11-05 | Narus, Inc. | System and method for using network application signatures based on term transition state machine |
JP5116577B2 (ja) | 2008-06-25 | 2013-01-09 | 株式会社Kddi研究所 | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
JP5116578B2 (ja) | 2008-06-25 | 2013-01-09 | 株式会社Kddi研究所 | 情報処理装置、情報処理システム、プログラム、および記録媒体 |
US8813221B1 (en) * | 2008-09-25 | 2014-08-19 | Sonicwall, Inc. | Reassembly-free deep packet inspection on multi-core hardware |
US8555089B2 (en) | 2009-01-08 | 2013-10-08 | Panasonic Corporation | Program execution apparatus, control method, control program, and integrated circuit |
US20100229234A1 (en) * | 2009-03-03 | 2010-09-09 | Tandberg Television Inc. | Systems and methods for detecting and preventing denial of service attacks in an iptv system |
JP5297272B2 (ja) * | 2009-06-11 | 2013-09-25 | 株式会社日立製作所 | 装置異常監視方法及びシステム |
KR101010248B1 (ko) * | 2009-07-02 | 2011-01-21 | 충남대학교산학협력단 | 패킷검사장치의 부하조절방법 및 장치 |
JP5306460B2 (ja) | 2009-07-02 | 2013-10-02 | 三菱電機株式会社 | アクセス権限変更方法、コアネットワーク装置、基地局および端末 |
JP5431235B2 (ja) * | 2009-08-28 | 2014-03-05 | 株式会社日立製作所 | 設備状態監視方法およびその装置 |
JP2011053893A (ja) * | 2009-09-01 | 2011-03-17 | Hitachi Ltd | 不正プロセス検知方法および不正プロセス検知システム |
US8363549B1 (en) * | 2009-09-02 | 2013-01-29 | Juniper Networks, Inc. | Adaptively maintaining sequence numbers on high availability peers |
JP5463112B2 (ja) | 2009-09-24 | 2014-04-09 | Necパーソナルコンピュータ株式会社 | 情報処理装置、ファイルアクセス制御方法、プログラム及びコンピュータ読取可能な記録媒体 |
US8504510B2 (en) * | 2010-01-07 | 2013-08-06 | Interdisciplinary Center Herzliya | State machine compression for scalable pattern matching |
US8291258B2 (en) * | 2010-01-08 | 2012-10-16 | Juniper Networks, Inc. | High availability for network security devices |
JP4959818B2 (ja) * | 2010-02-04 | 2012-06-27 | 三菱電機株式会社 | 電子制御装置 |
JP5605237B2 (ja) | 2010-06-30 | 2014-10-15 | 沖電気工業株式会社 | 通信制御装置及びプログラム、並びに、通信システム |
JP5557623B2 (ja) | 2010-06-30 | 2014-07-23 | 三菱電機株式会社 | 感染検査システム及び感染検査方法及び記録媒体及びプログラム |
US8925101B2 (en) | 2010-07-28 | 2014-12-30 | Mcafee, Inc. | System and method for local protection against malicious software |
US8938800B2 (en) | 2010-07-28 | 2015-01-20 | Mcafee, Inc. | System and method for network level protection against malicious software |
JP5598217B2 (ja) * | 2010-09-29 | 2014-10-01 | 富士通株式会社 | 無線通信装置、無線端末装置、無線基地局装置及び異常復旧方法 |
EP2557759A1 (en) | 2011-08-11 | 2013-02-13 | Verisign, Inc. | White listing dns top-talkers |
US8572680B2 (en) | 2011-08-11 | 2013-10-29 | Verisign, Inc. | White listing DNS top-talkers |
US8896455B2 (en) * | 2011-08-18 | 2014-11-25 | Microsoft Corporation | Intrusion detection and communication |
WO2013123441A1 (en) * | 2012-02-17 | 2013-08-22 | Tt Government Solutions, Inc. | Method and system for packet acquisition, analysis and intrusion detection in field area networks |
US9503463B2 (en) * | 2012-05-14 | 2016-11-22 | Zimperium, Inc. | Detection of threats to networks, based on geographic location |
US20130340977A1 (en) * | 2012-06-21 | 2013-12-26 | Gregory L. Singleton | Heat sink for use in an electronics system |
US8891528B2 (en) * | 2012-06-21 | 2014-11-18 | Breakingpoint Systems, Inc. | Managing the capture of packets in a computing system |
JP5928263B2 (ja) * | 2012-09-05 | 2016-06-01 | 富士通株式会社 | 基地局、無線通信システム及び無線通信方法 |
US9124621B2 (en) * | 2012-09-27 | 2015-09-01 | Hewlett-Packard Development Company, L.P. | Security alert prioritization |
IL231503A0 (en) | 2013-03-14 | 2014-08-31 | Verisign Inc | Preparing a reliable list of the most active domain name system decoders |
WO2014155650A1 (ja) * | 2013-03-29 | 2014-10-02 | 株式会社日立製作所 | 情報制御装置、情報制御システム、及び情報制御方法 |
CN103476033B (zh) * | 2013-09-25 | 2016-04-06 | 南京大学 | 一种基于模型检验的无线传感器网络安全协议验证方法 |
US9686181B2 (en) * | 2014-10-07 | 2017-06-20 | Cisco Technology, Inc. | Selective service bypass in service function chaining |
-
2015
- 2015-01-16 WO PCT/JP2015/051108 patent/WO2016113911A1/ja active Application Filing
- 2015-12-22 WO PCT/JP2015/085742 patent/WO2016114077A1/ja active Application Filing
- 2015-12-22 US US15/510,981 patent/US10171252B2/en active Active
- 2015-12-22 CN CN201580072741.3A patent/CN107209829B/zh active Active
- 2015-12-22 JP JP2016557348A patent/JP6054010B2/ja active Active
- 2015-12-22 EP EP15878028.8A patent/EP3246841B1/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2012034273A (ja) * | 2010-08-02 | 2012-02-16 | Yokogawa Electric Corp | 不正通信検出システム |
JP2012168686A (ja) * | 2011-02-14 | 2012-09-06 | Internatl Business Mach Corp <Ibm> | 異常検知装置、監視制御システム、異常検知方法、プログラムおよび記録媒体 |
Non-Patent Citations (2)
Title |
---|
JPN6016041365; FOVINO, I. N. et al.: 'Modbus/DNP3 State-based Intrusion Detection System' 2010 24th IEEE International Conference on Advanced Information Networking and Applications , 2010, p.729-736 * |
JPN6016041366; YANG, Y. et al.: 'Multiattribute SCADA-Specific Intrusion Detection System for Power Networks' IEEE Transactions on Power Delivery Vol.29 No.3, 201406, p.1092-1102 * |
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US11089033B2 (en) | 2016-04-26 | 2021-08-10 | Mitsubishi Electric Corporation | Intrusion detection device, intrusion detection method, and computer readable medium |
CN110178137A (zh) * | 2017-01-20 | 2019-08-27 | 三菱电机株式会社 | 数据判定装置、数据判定方法以及数据判定程序 |
US11070577B2 (en) * | 2017-01-20 | 2021-07-20 | Mitsubishi Electric Corporation | Data determination device, data determination method, and data determination program |
CN110178137B (zh) * | 2017-01-20 | 2023-03-24 | 三菱电机株式会社 | 数据判定装置、数据判定方法以及计算机能读取的存储介质 |
DE112020007204T5 (de) | 2020-07-17 | 2023-03-09 | Mitsubishi Electric Corporation | Vorrichtung zur Erzeugung einer Kommunikationserlaubnisliste, Verfahren zur Erzeugung einer Kommunikationserlaubnisliste und Programm |
Also Published As
Publication number | Publication date |
---|---|
WO2016113911A1 (ja) | 2016-07-21 |
EP3246841A4 (en) | 2017-12-06 |
EP3246841A1 (en) | 2017-11-22 |
CN107209829A (zh) | 2017-09-26 |
US20170279622A1 (en) | 2017-09-28 |
US10171252B2 (en) | 2019-01-01 |
CN107209829B (zh) | 2019-09-06 |
EP3246841B1 (en) | 2019-06-26 |
WO2016114077A1 (ja) | 2016-07-21 |
JPWO2016114077A1 (ja) | 2017-04-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6054010B2 (ja) | データ判定装置、データ判定方法及びプログラム | |
EP3474179B1 (en) | Information processing apparatus, method for controlling same, and computer program | |
EP3547190B1 (en) | Attack detection device, attack detection method, and attack detection program | |
US10761955B2 (en) | Rogue hardware detection through power monitoring | |
CN110178137B (zh) | 数据判定装置、数据判定方法以及计算机能读取的存储介质 | |
CN111158767B (zh) | 基于bmc的服务器安全启动方法及装置 | |
US9448888B2 (en) | Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank | |
US11922297B2 (en) | Edge AI accelerator service | |
US20210006570A1 (en) | Intrusion detection device, intrusion detection method, and computer readable medium | |
WO2016092962A1 (ja) | 制御装置状態検証システムおよび制御装置状態検証方法 | |
US20170041329A1 (en) | Method and device for detecting autonomous, self-propagating software | |
JP6187508B2 (ja) | 制御装置、バス回路、方法、及び、プログラム | |
WO2021079495A1 (ja) | 評価装置、評価システム、評価方法及びプログラム | |
CN115130114B (zh) | 一种网关安全启动方法、装置、电子设备及存储介质 | |
EP3018608A1 (en) | Method and system for detecting execution of a malicious code in a web-based operating system | |
JP5955165B2 (ja) | 管理装置、管理方法及び管理プログラム | |
US11748482B2 (en) | Information processing apparatus, and information processing method | |
EP3661149A1 (en) | Test system and method for data analytics | |
JP2016091397A (ja) | コンピュータ装置、および、その管理方法 | |
WO2017099066A1 (ja) | 診断装置、診断方法、及び、診断プログラムが記録された記録媒体 | |
WO2017099062A1 (ja) | 診断装置、診断方法、及び、診断プログラムが記録された記録媒体 | |
JP7343440B2 (ja) | 性能プロファイリング | |
JP2014191513A (ja) | 管理装置、管理方法及び管理プログラム | |
JP2021018446A (ja) | セキュリティ運用支援システムおよびその方法 | |
JP2021064046A (ja) | 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20161021 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161101 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161129 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6054010 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |