JP6054010B2 - データ判定装置、データ判定方法及びプログラム - Google Patents

データ判定装置、データ判定方法及びプログラム Download PDF

Info

Publication number
JP6054010B2
JP6054010B2 JP2016557348A JP2016557348A JP6054010B2 JP 6054010 B2 JP6054010 B2 JP 6054010B2 JP 2016557348 A JP2016557348 A JP 2016557348A JP 2016557348 A JP2016557348 A JP 2016557348A JP 6054010 B2 JP6054010 B2 JP 6054010B2
Authority
JP
Japan
Prior art keywords
communication
data
determination
state
permission
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2016557348A
Other languages
English (en)
Other versions
JPWO2016114077A1 (ja
Inventor
晃由 山口
晃由 山口
孝一 清水
孝一 清水
信博 小林
信博 小林
綱人 中井
綱人 中井
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6054010B2 publication Critical patent/JP6054010B2/ja
Publication of JPWO2016114077A1 publication Critical patent/JPWO2016114077A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/36Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols with means for detecting characters not meant for transmission
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements
    • G06F21/567Computer malware detection or handling, e.g. anti-virus arrangements using dedicated hardware
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/02Network architectures or network communication protocols for network security for separating internal from external traffic, e.g. firewalls
    • H04L63/0227Filtering policies
    • H04L63/0263Rule management
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1416Event detection, e.g. attack signature detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/145Countermeasures against malicious traffic the attack involving the propagation of malware through the network, e.g. viruses, trojans or worms

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Virology (AREA)
  • General Health & Medical Sciences (AREA)
  • Health & Medical Sciences (AREA)
  • Business, Economics & Management (AREA)
  • General Business, Economics & Management (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Computer And Data Communications (AREA)

Description

本発明は、データ判定装置、データ判定方法及びプログラムに関する。特に、ネットワークへの攻撃の侵入を検知するデータ判定装置、データ判定方法及びプログラムに関する。
近年、産業制御システムにおいて、システムがネットワークに接続されるケースが増大し、システムがサイバー攻撃の標的になるケースが増加している。産業制御システムにおいては、サイバー攻撃によるネットワークへの侵入を検知するために、以下のような方式が取られている。
従来の侵入検知システムでは、産業制御システムのネットワーク通信が固定的であることを利用して、送信先アドレスと送信元アドレスのペアやプロトコル等の許可された通信を定義する。そして、侵入検知システムは、許可された通信以外を異常とすることによって、未知の攻撃に対しても侵入を検知するホワイトリスト型の対策を取る(特許文献1,2参照)。
また、許可する通信シーケンスを定義して、各々の通信シーケンスにおいて、未接続、通信中、異常処理等の通信の状態を管理する方式も提案されている(特許文献2参照)。
さらに、通信を許可するアプリケーションを定義することによって、不正なプログラムの実行によるネットワーク侵入を検知する方法も提案されている(特許文献3参照)。
特許第4688420号公報 特開2001−034553号公報 特表2013−532869号公報
近年、産業制御システムをターゲットにStuxnetに代表される高度な攻撃が行われるようになった。Stuxnetは、通信を許可されたサーバを乗っ取り、正常と定義した通信の中に攻撃通信を紛れ込ませる。このため、攻撃通信は、特許文献1,2のホワイトリスト型対策をすり抜けてしまうという課題がある。
特許文献2の技術では、送信元及び送信先の通信状態を監視し、あらかじめ規定された通信シーケンスに従った通信状態であるかを判定し、判定結果に従ってアクセス制御を行う。しかし、この場合、乗っ取ったサーバから通信シーケンスに従った通信を行うことで、不正なプログラム書き換え等の攻撃データも通信可能となるという課題がある。
特許文献3の技術では、ローカルホストでアプリケーションプログラムと通信を紐づけ、通信が発生した際に、この通信を行うアプリケーションプログラムが通信を許可されたものかどうかを判定して、この通信を遮断する。しかし、この特許文献3の技術では、通信許可されたアプリケーションプログラムに内在する脆弱性を突かれた場合、通信を遮断できない。
本発明は、通信を許可されたサーバを乗っ取り、正常と定義した通信の中に攻撃通信を紛れ込ませる攻撃に対しても侵入を検知できるデータ判定装置を提供することを目的とする。
本発明に係るデータ判定装置は、
複数の運用状態の各運用状態間の状態遷移を表す状態遷移モデルを記憶する状態遷移モデル記憶部と、
前記状態遷移モデルに基づいて、自装置の運用状態を保有する状態管理部と、
前記複数の運用状態の各運用状態において通信を許可する通信許可データを通信許可リストとして格納する通信許可リスト格納部と、
通信データを通信判定データとして取得する通信部と、
前記通信部により取得された通信判定データを取得すると共に前記状態管理部により保有される前記自装置の運用状態を現在の運用状態として取得し、前記現在の運用状態と前記通信許可リストとを用いて、前記通信判定データが前記現在の運用状態において通信を許可された通信許可データであるか否かを判定する判定部とを備える。
本発明に係るデータ判定装置によれば、状態遷移モデルに含まれる運用状態毎に通信を許可する通信許可データを通信許可リストとして設定し、判定部が、現在の運用状態と通信許可リストとを用いて、通信判定データが現在の運用状態において通信を許可された通信許可データであるか否かを判定するので、通信を許可されたサーバを乗っ取り、正常と定義した通信の中に攻撃通信を紛れ込ませる攻撃に対しても侵入を検知することができる。
実施の形態1に係るデータ判定装置のブロック構成図。 図1のデータ判定装置とは異なる動作を行うデータ判定装置のブロック構成図。 実施の形態1に係るデータ判定装置の状態遷移モデルの一例を示す図。 実施の形態1に係る通信許可リストの構成図。 実施の形態1に係るデータ判定装置のハードウェア構成図。 実施の形態1に係るデータ判定装置のデータ判定方法、データ判定処理を示すフロー図。 実施の形態1に係る判定部による判定処理を示すフロー図。 実施の形態2に係るデータ判定装置のブロック構成図。 取得情報履歴から運用状態を決定するための手順を示す図。 状態遷移モデルより生成された通信許可リストを示す図。 まとめ後の通信許可リストを示す図。 実施の形態3に係るデータ判定装置のブロック構成図。 図12のデータ判定装置とは異なる動作を行うデータ判定装置のブロック構成図。 実施の形態4に係るデータ判定装置のブロック構成図。 図14のデータ判定装置とは異なる動作を行うデータ判定装置のブロック構成図。 実施の形態4に係る通信許可リストの構成図。 実施の形態4に係るデータ判定装置の状態遷移モデルの一例を示す図。 実施の形態4に係るデータ判定装置のデータ判定方法、データ判定処理を示すフロー図。 実施の形態4に係る判定部による判定処理を示すフロー図。
実施の形態1.
***構成の説明***
図1を用いて、本実施の形態に係るデータ判定装置101のブロック構成について説明する。ここで、図1に示すように、データ判定装置101、監視制御装置200、コントローラ300を備えるシステムをデータ判定システム500と称する。
データ判定装置101は、ネットワーク102に接続され、監視制御装置200とコントローラ300との間で通信される通信データを仲介すると共に通信データの判定を行う。データ判定装置101は、ネットワーク102に侵入する攻撃を検知する侵入検知装置、侵入検知システムである。
コントローラ300は、例えば産業制御システム等に備えられる。コントローラ300は、アプリケーション310を備える。アプリケーション310は、送信データ112をデータ判定装置101に送信する。また、アプリケーション310は、受信データ111を監視制御装置200から受信する。ここで、データ判定装置101が通信するとともに判定する受信データ111、送信データ112を通信判定データ109とも呼ぶ。
監視制御装置200は、例えば産業制御システム等を監視制御するサーバである。
データ判定装置101は、監視制御装置200からネットワーク102を介して受信した受信データ111をコントローラ300に仲介する。また、データ判定装置101は、コントローラ300が送信した送信データ112をネットワーク102を介して監視制御装置200に仲介する。
データ判定装置101は、受信データ111及び送信データ112を仲介する過程において、攻撃の侵入を検知するデータ判定処理を行う。
データ判定装置101は、状態管理部103、タイマー104、通信許可リスト格納部105、判定部106、通信部107、警報部108、操作部110、状態遷移モデル記憶部130を備える。
状態遷移モデル記憶部130は、複数の運用状態の各運用状態間の状態遷移を表す状態遷移モデル1031を記憶する。状態遷移モデル記憶部130は、自装置が取得した取得情報1033に応じて複数の運用状態の各運用状態間を遷移する状態遷移モデル1031を記憶する。自装置とは、データ判定装置101自身である。
取得情報1033とは、データ判定装置101の状態を遷移させる要素である。取得情報1033には、通信により取得される通信データと自装置に対する操作を受け付けたことを示す操作信号1101とタイマー104から出力されるタイマー信号1041とを含む。
状態管理部103は、状態遷移モデル1031に基づいて、自装置、すなわちデータ判定装置101の運用状態を保有する。
通信許可リスト格納部105は、複数の運用状態の各運用状態において通信を許可する通信許可データ119を通信許可リスト114として格納する。
通信部107は、通信データを通信判定データ109として取得する。
判定部106は、通信部107により取得された通信判定データ109を取得すると共に状態管理部103により保有される自装置の運用状態1032を現在の運用状態113として取得する。判定部106は、現在の運用状態113と通信許可リスト114とを用いて、通信判定データ109が現在の運用状態113において通信を許可された通信許可データ119であるか否かを判定する。
通信部107は、ネットワーク102を介して監視制御装置200との接続を行う。通信部107は、監視制御装置200からネットワーク102を介して受信データ111を受信し、受信した受信データ111を判定部106に出力する。通信部107は、入力した送信データ112を、ネットワーク102を介して監視制御装置200に送信する。通信部107は、ネットワーク入出力部である。
状態管理部103は、データ判定装置101の運用状態を状態遷移モデル1031で管理する。状態遷移モデル1031は、予め設定され、データ判定装置101の記憶領域に記憶される。
操作部110は、人間が操作するボタン、タッチパネルなどである。操作部110は、自装置に対する操作を受け付けたことを示す操作信号1101を出力する。
タイマー104は、自装置の運用状態が継続する時間を計測する。すなわち、タイマー104は、通信に時間制約がある場合に、時間制約における時間を計測する。
通信許可リスト格納部105は、通信許可リスト114を格納する記憶領域である。
判定部106は、受信データ111または送信データ112と、状態管理部103が出力する現在の運用状態113と、通信許可リスト格納部105が格納する通信許可リスト114とを取得する。判定部106は、取得した受信データ111または送信データ112と現在の運用状態113と通信許可リスト114とを比較し、受信データ111または送信データ112が許可されているものか否かを判定し、判定結果115を出力する。
判定部106は、通信判定データ109が通信許可データ119でないと判定した場合、通信を遮断する。つまり、判定部106は、判定結果115が異常の場合、通信を遮断する。
警報部108は、判定部106により通信判定データ109が通信許可データ119でないと判定された場合、異常を検知したことを示す警報を出力する。つまり、警報部108は、判定結果115が異常の場合に警報を発する。警報部108が発する警報は、ランプのような視覚によるものでもよいし、ネットワークを経由して別のサーバに発報してもよい。
状態管理部103は、判定部106により通信判定データ109が通信許可データ119であると判定された場合、状態遷移モデル1031に基づいて自装置の運用状態1032を遷移させる。
また、状態管理部103は、判定部106により通信判定データ109が通信許可データ119でないと判定された場合、自装置の運用状態1032を異常状態に遷移させる。
なお、状態管理部103は、正常と判定された場合に状態を遷移するのみでもよい。
以上のように、状態管理部103は、自装置であるデータ判定装置101の現在の運用状態113を保有する。
図2を用いて、図1のデータ判定装置101とは異なる動作を行うデータ判定装置101aについて説明する。
図1に示すデータ判定装置101では、判定部106が通信判定データ109を判定した後に受信データ111あるいは送信データ112を通信する構成を示した。しかし、図2に示すデータ判定装置101aのように監視制御装置200とアプリケーション310との通信を判定部106がキャプチャする構成でもよい。図2のデータ判定装置101aでは、判定結果115が異常の場合、判定部106が通信を遮断することができない。しかし、警報部108により発せられた警報により、攻撃に対する対処を行うことができる。
図3を用いて、本実施の形態に係る状態管理部103が管理するデータ判定装置101の状態遷移モデル1031の一例について説明する。図3は一例であり、状態遷移モデル1031は必ずしも図3の通りでなくてもよい。
図3において、各状態301〜307は、複数の運用状態3001の例である。また、各状態間は、複数の運用状態の各運用状態間3002の例である。
図3では、データ判定装置101は、電源投入時にNW構築状態301に遷移し、NW構築に必要な通信を行う。データ判定装置101において、NW構築に必要な通信を通信データ1とする。なお、以下の説明においてもネットワーク構築をNW構築と記載する。状態遷移モデル1031では、NW構築が完了し、通信データ2を受信したら運転A状態302に移行する。
状態遷移モデル1031では、通信データの順番に規定がある通信、例えば通信データ4,5,6の順番で受信するという規定がある通信が存在する場合、規定された通信順に従って運転状態をさらに定義する。図3の状態遷移モデル1031では、通信データ4を通信すると運転B状態303に遷移し、通信データ5を通信すると運転C状態304に遷移し、通信データ6を通信すると運転A状態302に遷移するように定義されている。このように、それぞれの運転状態への遷移条件を通信データ4,5,6に割り当てるようにしてもよい。
また、運転A状態302において、時間制約のある通信データ7が存在する場合、タイマーをオンにし、待ち状態305に移行し、タイマーがオフになったら運転A状態302に復帰するようにしてもよい。タイマー信号1041は、タイマーのオンオフを示す信号である。
さらに、人の操作1により保守状態306に移行し、保守に必要な通信、例えば通信データ8,9を行うようにしてもよい。保守が完了し、通信データ10を受信したら運転A状態302に移行する。さらに、通信データによる状態遷移を行う際は、判定部106の判定結果が正常であった場合のみ遷移するようにしてもよい。各状態において、判定部106の判定結果が異常であったら、異常状態307に遷移してもよい。
図4を用いて、本実施の形態に係る通信許可リスト114の構成について説明する。
図4は、状態管理部103の保持するそれぞれの運用状態において許可された通信許可リスト114の例である。図4の通信許可リスト114は一例であり、必ずしも図4の通りでなくてもよい。
図4に示すように、通信許可リスト114は、運用状態、通信データ番号、送信元アドレス、コマンド種別、データサイズ上限、データ設定範囲などの項目を有する。これらの項目は任意であり、通信データを特定することができる項目であれば、その他の項目でも構わない。
図4に示すように、NW構築時は、通信データ1,2のみ許可し、それ以外の通信を許可しない。また、待ち状態ではすべての通信を許可しない。
図5を用いて、本実施の形態に係るデータ判定装置101のハードウェア構成の一例について説明する。
データ判定装置101はコンピュータである。
データ判定装置101は、プロセッサ901、補助記憶装置902、メモリ903、通信装置904、入力インタフェース905、ディスプレイインタフェース906といったハードウェアを備える。
プロセッサ901は、信号線910を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
入力インタフェース905は、入力装置907に接続されている。
ディスプレイインタフェース906は、ディスプレイ908に接続されている。
プロセッサ901は、プロセッシングを行うIC(Integrated Circuit)である。
プロセッサ901は、例えば、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
補助記憶装置902は、例えば、ROM(Read Only Memory)、フラッシュメモリ、HDD(Hard Disk Drive)である。
メモリ903は、例えば、RAM(Random Access Memory)である。
通信装置904は、データを受信するレシーバー9041及びデータを送信するトランスミッター9042を含む。
通信装置904は、例えば、通信チップ又はNIC(Network Interface Card)である。
入力インタフェース905は、入力装置907のケーブル911が接続されるポートである。
入力インタフェース905は、例えば、USB(Universal Serial Bus)端子である。
ディスプレイインタフェース906は、ディスプレイ908のケーブル912が接続されるポートである。
ディスプレイインタフェース906は、例えば、USB端子又はHDMI(登録商標)(High Definition Multimedia Interface)端子である。
入力装置907は、例えば、マウス、キーボード又はタッチパネルである。
ディスプレイ908は、例えば、LCD(Liquid Crystal Display)である。
補助記憶装置902には、図1に示す状態管理部103、判定部106、警報部108(以下、状態管理部103、判定部106、警報部108をまとめて「部」と表記する)の機能を実現するプログラムが記憶されている。上述したデータ判定装置101が備える「部」の機能を実現するプログラムは、データ判定プログラムとも称される。「部」の機能を実現するプログラムは、1つのプログラムであってもよいし、複数のプログラムから構成されていてもよい。
このプログラムは、メモリ903にロードされ、プロセッサ901に読み込まれ、プロセッサ901によって実行される。
更に、補助記憶装置902には、OS(Operating System)も記憶されている。
そして、OSの少なくとも一部がメモリ903にロードされ、プロセッサ901はOSを実行しながら、「部」の機能を実現するプログラムを実行する。
図5では、1つのプロセッサ901が図示されているが、データ判定装置101が複数のプロセッサ901を備えていてもよい。
そして、複数のプロセッサ901が「部」の機能を実現するプログラムを連携して実行してもよい。
また、「部」の処理の結果を示す情報やデータや信号値や変数値が、メモリ903、補助記憶装置902、又は、プロセッサ901内のレジスタ又はキャッシュメモリにファイルとして記憶される。
「部」を「サーキットリー」で提供してもよい。
また、「部」を「回路」又は「工程」又は「手順」又は「処理」に読み替えてもよい。また、「処理」を「回路」又は「工程」又は「手順」又は「部」に読み替えてもよい。
「回路」及び「サーキットリー」は、プロセッサ901だけでなく、ロジックIC又はGA(Gate Array)又はASIC(Application Specific Integrated Circuit)又はFPGA(Field−Programmable Gate Array)といった他の種類の処理回路をも包含する概念である。
なお、プログラムプロダクトと称されるものは、「部」として説明している機能を実現するプログラムが記録された記憶媒体、記憶装置などであり、見た目の形式に関わらず、コンピュータ読み取り可能なプログラムをロードしているものである。
***動作の説明***
図6を用いて、本実施の形態に係るデータ判定装置101のデータ判定方法、データ判定処理S100について説明する。
上述したように、データ判定装置101は、状態遷移モデル1031を記憶する状態遷移モデル記憶部130と、通信許可データ119を通信許可リスト114として格納する通信許可リスト格納部105とを備える。
状態管理処理S101において、状態管理部103は、状態遷移モデル1031に基づいて、自装置の運用状態1032を保有する状態管理処理S101を実行する。状態管理部103は、状態遷移モデル1031に基づいて自装置の運用状態1032を遷移させ、最新の運用状態を自装置の運用状態1032として保有する。
通信処理S110において、通信部107は、通信データを通信判定データ109として取得する通信処理S110を実行する。通信部107は、受信データ111あるいは送信データ112を、判定の対象である通信判定データ109として取得する。
判定処理S120において、判定部106は、通信処理S110により取得された通信判定データ109を取得すると共に状態管理処理S101により保有される自装置の運用状態1032を現在の運用状態113として取得する。判定部106は、現在の運用状態113と通信許可リスト114とを用いて、通信判定データ109が現在の運用状態113において通信を許可された通信許可データ119であるか否かを判定する。判定部106は、判定結果115を出力する。
S130において、判定結果115が正常、すなわち通信判定データ109が通信許可データ119である場合、正常処理S140に進む。
S130において、判定結果115が異常、すなわち通信判定データ109が通信許可データ119でない場合、異常処理S150に進む。
正常処理S140において、状態管理部103は、取得した通信判定データ109と状態遷移モデル1031とに基づいて、自装置の運用状態1032を遷移させる。
異常処理S150において、状態管理部103は、自装置の運用状態1032を異常状態に遷移させる。また、警報部108は、警報を通知する。
次に、図7を用いて、判定部106による判定処理S120について説明する。
S121において、判定部106は、通信判定データ109を取得し、取得した通信判定データ109を解析する。判定部106は、受信データ111あるいは送信データ112を通信判定データ109として取得する。判定部106は、通信判定データ109の中身を解析し、判定に必要な要素を抽出する。抽出される要素は、通信許可リスト114に記載されている項目であり、通信データ番号、送信元アドレス、送信先アドレス、コマンド種別、応答種別等である。
S122において、判定部106は、状態管理部103から現在の運用状態113を取得する。また、判定部106は、通信許可リスト格納部105から通信許可リスト114を取得する。
S123において、判定部106は、現在の運用状態113と通信許可リスト114とに基づいて、通信判定データ109が現在の運用状態113において許可されている通信データ、すなわち通信許可データ119であるか否かを判定する。
通信判定データ109が通信許可データ119であればS124に進む。
通信判定データ109が通信許可データ119でない、すなわち通信判定データ109が許可されていない通信であれば、S125に進む。
S124において、判定部106は、正常の判定結果115を出力する。
S125において、判定部106は、異常の判定結果115を出力し、通信判定データ109の通信を遮断する。あるいは、判定部106は、異常の判定結果115を出力するだけで、通信判定データ109の通信を遮断しなくてもよい。
以上で、本実施の形態に係るデータ判定装置101のデータ判定方法、データ判定処理S100についての説明を終わる。
以上のように、本実施の形態に係るデータ判定装置101は、以下の構成を有する。
(A)通信データと外部操作とタイマーのいずれか1つ以上の要素によって遷移する状態遷移モデルに従い、運用状態を管理する状態管理部。
(B)運用状態ごとに許可する通信データを定めた通信許可リストを格納する通信許可リスト格納部。
(C)状態管理部が出力する現在の運用状態と通信許可リスト格納部が格納している通信許可リストとを用いて、データ判定装置に入力された通信データが正常か否かを判定する判定部。
(D)判定部が出力する判定結果をもとに警報を発する警報部。
また、状態管理部は、判定部が出力する判定結果によって遷移する状態遷移モデルに従い、運用状態を管理する。判定部は、異常と判断した通信データを遮断する。
***本実施の形態の効果の説明***
比較のために先に述べたStuxnetのような攻撃では、乗っ取られたサーバがコントローラに対しプログラム書き換えを行っている。プログラム書き換え自体は正常通信であり、乗っ取られたサーバも正常と定義されたサーバであるため、ホワイトリスト型対策ではStuxnetのような攻撃を防ぐことができない。
一方、本実施の形態に係るデータ判定装置では、通信データだけでなく人の操作やタイマーによる運用状態の遷移を行うようにしている。よって、保守状態の時のみプログラム書き換えを受け付けるようにし、保守状態への遷移は人の操作によってのみ行われるように対策をすることで、上記のような攻撃を検知することができる。
また、Stuxnetによってプログラムを書き換えられたコントローラは、制御対象の周波数コンバータに対し高頻度で周波数を変更するコマンドを送信することで機器の故障を誘発する。本実施の形態に係るデータ判定装置では、タイマーによってそのような高頻度の周波数変更コマンドを検出する対策をとることができる。
なお、上記対策は一例であり、例えば保守状態への移行を、乗っ取りの危険のないことが保障されている専用の装置からの通信データによって行ってもよい。
また、本実施の形態に係るデータ判定装置によれば、正しい通信順からの逸脱も検知することができる。
実施の形態2.
本実施の形態では、主に、実施の形態1と異なる点について説明する。
実施の形態1で説明した構成と同様の構成については同一の符号を付し、その説明を省略する場合がある。
上述した実施の形態1では、状態遷移モデル1031と通信許可リスト114とをあらかじめ設計者が設定する必要があった。しかし、本実施の形態では、状態遷移モデル1031と通信許可リスト114とを取得情報履歴151から生成する方式について説明する。本実施の形態では取得情報履歴151に攻撃データが含まれていないことを仮定する。
***構成の説明***
図8を用いて、本実施の形態に係るデータ判定装置101bのブロック構成について説明する。
図8に示すように、本実施の形態に係るデータ判定装置101bは、実施の形態1の構成に加え、履歴記憶部153、リスト生成部152を備える。
履歴記憶部153は、取得情報の履歴を取得情報履歴151として記憶する。取得情報履歴151は、データ判定装置101bが取得した取得情報を蓄積したファイルであり、データ判定装置101bの記憶領域に記憶される。取得情報履歴151は、データ判定装置101bが取得した取得情報の履歴であり、通信履歴を含むものである。
リスト生成部152は、取得情報履歴151に基づいて、状態遷移モデル1031と通信許可リスト114とを生成する。
なお、状態遷移モデル1031と通信許可リスト114との生成は人的作業により行ってもよく、人的作業により行う場合にはリスト生成部152は無くてもよい。
***動作の説明***
図9は、取得情報履歴151からデータ判定装置101bの運用状態を決定し、状態遷移モデル1031を生成するための手順を示す図である。ここでは、リスト生成部152が自動的にリスト生成処理を実行するものとして説明する。
図9では、「A電源投入」から「T通信データ5」までが取得情報履歴151により得られたものとする。
図9を用いて、リスト生成部152による状態遷移モデル生成処理の概要について説明する。
リスト生成部152は、取得情報履歴151に含まれる連続する通信データ間の経過時間が第1時間以上であれば待ち状態を設定する。
次に、リスト生成部152は、通信データ以外の取得情報を取得した時点を第1変化点701とし、第1変化点701の前後を第1運用状態とする。
次に、リスト生成部152は、各第1運用状態において運用状態が遷移すると判定された遷移通信データ703を取得した時点を第2変化点702として、第2変化点702の前後を第2運用状態として状態遷移モデルを生成する。ここで、リスト生成部152は、クラスタリング手法を用いて遷移通信データ703を抽出する。
図10,11を用いて、リスト生成部152によるリスト生成処理の概要について説明する。
リスト生成部152は、状態遷移モデルに含まれる各運用状態において通信された通信データを通信許可データとして通信許可リストに設定する。リスト生成部152は、通信許可データに包含関係が成り立つ運用状態同士を1つにまとめる。
図9〜11を用いて、リスト生成部152による状態遷移モデル生成処理、リスト生成処理の詳細について説明する。
S601において、リスト生成部152は、通信データ間の経過時間が一定以上であれば、「待ち」状態を定義する。待ち状態への遷移の際はタイマーをオンにし、タイマーオフで次の運用状態に遷移するものと定義する。
次に、S602において、リスト生成部152は、通信データ以外の入力が発生したら状態の第1変化点701とし、第1変化点701の間を新たな第1運用状態とする。図9に示すように、「A電源投入」から「I通信データ5:タイマーオン」までを「状態1」と定義し、同様に、「状態2」、「状態3」を定義する。
最後に、S603において、リスト生成部152は、S602で定めた第1変化点701間の通信データを時系列でクラスタリングし、クラスタの間を新たな第2運用状態とする。クラスタリングにはウォード法やK平均法、機械学習などを使用してもよい。通信データによる状態変化が仕様から明らかな場合は、仕様に基づいて第2変化点を定めてもよい。同様に通信データに順序が規定されている場合は、各々の通信データを第2変化点と定めてもよい。
図9に示すように、S603では、第2運用状態として「状態1−1」、「状態1−2」、「状態3−1」、「状態3−2」が定義される。
図10は状態遷移モデルより生成された通信許可リストであり、図11はまとめ後の通信許可リストである。
図10及び図11を用いて、図9で説明した方法により生成された状態遷移モデルから通信許可リストを生成する方法について述べる。
まず、図10に示すように、リスト生成部152は、先に生成した状態遷移モデルの各状態において、許可された通信データを抽出し、通信許可リストの表にする。このとき、遷移条件と遷移先の状態も表にまとめる。
次に、図11に示すように、リスト生成部152は、図10の通信許可リストにおいて許可された通信データに包含関係が成り立つ状態をまとめる。このとき、遷移先に規定されている状態もまとめる。例えば、図11に示すように、状態1−2と状態2と状態3−2は包含関係が成り立つため、これらをまとめて状態1−2とし、対応する遷移先もまとめる。
上述に記載の手法またはその他の手法によって、データ判定装置の外部で生成した状態遷移モデルや通信許可リストをデータ判定装置にインストールする際は、電子署名を加えてインポートし、データ判定装置で署名を検証するようにしてもよい。このような処理により、状態遷移モデルや通信許可リストの改ざんを検知することができる。電子署名としては例えばRSA署名やECDSA署名を用いてもよい。
以上のように、本実施の形態に係るデータ判定装置101bは、取得情報履歴から状態遷移モデルと通信許可リストとを生成するリスト生成部を有する。
また、リスト生成部は、状態遷移モデルと通信許可リストとの生成に以下の処理を用いる。
(1)通信データ間の経過時間が一定以上であれば待ち状態とし、待ち状態に遷移する際にタイマーをオンにし、タイマーオフにより次の状態に遷移させる処理。
(2)通信データ以外の入力が発生したらところを運用状態の変化点とし、変化点の前後を新たな運用状態とする処理。
(3)(2)で定めた運用状態において特定の通信データを変化点として、その前後を新たな運用状態とする処理。
(4)前記各運用状態において、運用状態内で通信されたデータを許可された通信データとしてリストにする処理。
(5)(3)において、前記特定の通信データを求める際に、所定のクラスタリング手法を用いる処理。
(6)前記許可された通信データに包含関係が成り立つ運用状態を1つにまとめる処理。
また、本実施の形態は、外部で生成した状態遷移モデルと通信許可リストとをデータ判定装置101bにインストールする際に、状態遷移モデルと通信許可リストとに付与されている署名を検証して改ざんを検知する処理を有する。
***本実施の形態の効果の説明***
本実施の形態に係るデータ判定装置101bによれば、実施の形態1の効果に加え、取得情報履歴から状態遷移モデルと通信許可リストとを自動生成できる。よって、設計者の負担を削減することができる。
実施の形態3.
本実施の形態では、主に、実施の形態1,2と異なる点について説明する。
実施の形態1,2で説明した構成と同様の構成については同一の符号を付し、その説明を省略する場合がある。
実施の形態1,2では、データ判定装置101はネットワーク102とコントローラ300との間に接続するものであった。しかし、本実施の形態では、サーバとコントローラとの間に設置可能なデータ判定装置101cの構成について説明する。
***構成の説明***
図12を用いて、本実施の形態に係るデータ判定装置101cのブロック構成について説明する。
データ判定装置101cは、サーバである監視制御装置200とはネットワーク102を介して接続され、コントローラ300とはネットワーク102aを介して接続される。データ判定装置101cは、ネットワーク102、ネットワーク102aの各々に対応し、通信部107、通信部107aを有する。
図13を用いて、図12のデータ判定装置101cとは異なる動作を行うデータ判定装置101dのブロック構成について説明する。図13に示すようにデータ判定装置101dは、監視制御装置200とコントローラ300との通信を判定部106がキャプチャする構成でもよい。図13に示すデータ判定装置101dでは、1つのネットワーク102に監視制御装置200とコントローラ300とが接続されている。
***動作の説明***
データ判定装置101cは、実施の形態1,2で説明したものと同様に、監視制御装置200からコントローラ300への通信およびコントローラ300から監視制御装置200への通信を判定する。データ判定装置101cの判定動作は実施の形態1と同じである。
また、データ判定装置101dの動作については実施の形態1のデータ判定装置101aと同様である。ただし、通信許可リストの項目について、送信元アドレスやコマンド種別、データサイズ上限やデータ設定範囲などの他に送信先アドレスも規定するようにしてもよい。
***本実施の形態の効果の説明***
実施の形態1,2では、データ判定装置101を各コントローラ300に設置するため、コントローラ300が増えるとコストが増大する。本実施の形態では、ネットワークに1つ設置すればよいためコストを削減することができる。
上記の実施の形態では、状態管理部、判定部、警報部がそれぞれ独立した機能ブロックとしてデータ判定装置を構成している。しかし、データ判定装置は上記のような構成でなくてもよく、データ判定装置の構成は任意である。状態管理部、判定部、警報部をひとつの機能ブロックで実現してもよい。また、状態管理部、判定部を1つの機能ブロックで実現してもよいし、判定部、警報部を1つの機能ブロックで実現してもよい。
また、データ判定装置は、1つの装置でなく、複数の装置から構成されたデータ判定システムでもよい。データ判定装置の機能ブロックは、実施の形態に記載した機能を実現することができれば、任意であり、これらの機能ブロックを、他のどのような組み合わせでデータ判定装置を構成しても構わない。
また、実施の形態1〜3について説明したが、これらの3つの実施の形態のうち、複数を組み合わせて実施しても構わない。あるいは、これらの3つの実施の形態のうち、1つの実施の形態を部分的に実施しても構わない。あるいは、これらの3つの実施の形態のうち、複数を部分的に組み合わせて実施しても構わない。その他、これらの3つの実施の形態を、全体としてあるいは部分的に、どのように組み合わせて実施しても構わない。
なお、上記の実施の形態は、本質的に好ましい例示であって、本発明、その適用物や用途の範囲を制限することを意図するものではなく、必要に応じて種々の変更が可能である。
実施の形態4.
本実施の形態では、主に、実施の形態1と異なる点について説明する。
本実施の形態に係るデータ判定装置101eの基本的な動作は実施の形態1で説明したデータ判定装置101と同様であるが、通信許可リスト114eの構成、状態遷移モデル1031eの構成及び判定処理S120eの動作に実施の形態1と異なる点がある。
本実施の形態では、実施の形態1と同様の構成には同一の符号を付し、その説明を省略する場合がある。
***構成の説明***
図14を用いて、本実施の形態に係るデータ判定装置101eのブロック構成について説明する。図14は、実施の形態1で説明した図1に相当する。
本実施の形態に係るデータ判定装置101eは、実施の形態1で説明したデータ判定装置101の構成に加え、フラグ管理部177を備える。また、実施の形態1で説明したタイマー104、状態管理部103、判定部106は、実施の形態1と異なる点を有するため、本実施の形態ではタイマー104e、状態管理部103e、判定部106eとする。
したがって、本実施の形態に係るデータ判定装置101eでは、実施の形態1で説明した「部」の機能にフラグ管理部177、タイマー104e、状態管理部103e、判定部106eの機能が加わる。
フラグ管理部177は、フラグを管理する。フラグ管理部177は、フラグの現在の値であるフラグ値15を状態管理部103eと判定部106eとに入力する。また、判定部106eからフラグ設定値16が入力される。
タイマー104eは、時間を計測する。タイマー104eは、具体的には、設定された値を一定周期、具体的には1msで減算し、値が0になった場合に減算を終了する。また、タイマー104eは、現在の値であるタイマー値17を状態管理部103eと判定部106eとに入力する。また、判定部106eからタイマー設定値18が入力される。本実施の形態では、タイマー104eは時間を計測する計時部144の一例である。なお、実施の形態1で説明したタイマー信号1041については記載を省略する。
状態遷移モデル記憶部130には、実施の形態1で説明した状態遷移モデル1031とは異なる構成の状態遷移モデル1031eが格納される。
また、通信許可リスト格納部105には、実施の形態1で説明した通信許可リスト114とは異なる構成の通信許可リスト114eが格納される。通信許可リスト114eには、図16に示すように、複数の運用状態の各運用状態において通信を許可する通信許可データ119eと、通信許可データ119eの通信が許可される許可条件192と、通信許可データの通信が許可された場合の許可処理193とを含む通信許可ルール14が格納される。
判定部106eは、実施の形態1で説明したように、受信データ111を通信部107から、送信データ112をアプリケーション310から取得すると共に、状態管理部103eにより保有される自装置の運用状態を、現在の運用状態113として取得する。また、判定部106eは、タイマー104eからタイマー値17を、フラグ管理部177からフラグ値15を取得する。判定部106eは、現在の運用状態113、タイマー値17、フラグ値15、通信許可リスト114eを用いて、通信判定データ109が現在の運用状態113において通信を許可された通信許可ルール14に該当するか否かを判定する。
判定部106eについてさらに説明する。
判定部106eは、受信データ111または送信データ112と、状態管理部103eが出力する現在の運用状態113と、通信許可リスト格納部105が格納する通信許可リスト114eと、フラグ管理部177か管理するフラグ値15と、タイマー104eが管理するタイマー値17とを取得する。判定部106eは、取得した受信データ111または送信データ112と、現在の運用状態113と、通信許可リスト114eとフラグ値15と、タイマー値17とを比較し、受信データ111または送信データ112が許可されているものか否かを判定し、判定結果115を出力する。
判定部106eは、通信判定データ109が通信許可リスト114eに含まれる通信許可ルール14に該当すると判定した場合、通信を許可し、該当した通信許可ルール14に記載されたアクション、すなわち許可処理193を実行する。具体的には、フラグ管理部177に対して通信許可ルール14に記載されたフラグ許可値をフラグ設定値16として設定したり、タイマー104eに対して通信許可ルール14に記載されたタイマー許可値をタイマー設定値18として設定したりする。
判定部106eは、通信判定データ109が通信許可ルール14に該当しないと判定した場合、通信を遮断する。つまり、判定部106eは、判定結果115が異常の場合、通信を遮断する。
警報部108は、判定部106eにより通信判定データ109が通信許可ルール14に該当しないと判定された場合、異常を検知したことを示す警報を出力する。つまり、警報部108は、実施の形態1と同様に、判定結果115が異常の場合に警報を発する。
状態管理部103eは、判定部106eにより通信判定データ109が通信許可ルール14に該当すると判定された場合、状態遷移モデル1031eに基づいて自装置の運用状態を遷移させる。
また、状態管理部103eは、判定部106eにより通信判定データ109が通信許可ルール14に該当しないと判定された場合、自装置の運用状態を異常状態に遷移させる。
なお、状態管理部103eは、実施の形態1と同様に、正常と判定された場合に状態を遷移するのみでもよい。
以上のように、状態管理部103eは、自装置であるデータ判定装置101eの現在の運用状態113を保有する。
図15を用いて、図14のデータ判定装置101eとは異なる動作を行うデータ判定装置101eaのブロック構成について説明する。図15は、実施の形態1で説明した図2に相当する。
実施の形態1で説明した図2と同様に、図15に示すデータ判定装置101eaのように監視制御装置200とアプリケーション310との通信を判定部106eがキャプチャする構成でもよい。図15のデータ判定装置101eaでは、判定結果115が異常の場合、判定部106eが通信を遮断することができない。しかし、警報部108により発せられた警報により、攻撃に対する対処を行うことができる。
図16を用いて、本実施の形態に係る通信許可リスト114eの構成について説明する。
図16は、状態管理部103eの保持するそれぞれの運用状態において許可された通信許可リスト114eの例である。図16の通信許可リスト114eは一例であり、必ずしも図16の通りでなくてもよい。
図16に示すように、通信許可リスト114eは、運用状態、ルール番号、受信データ条件、アクションといった項目を有する。受信データ条件は、通信許可データ119eと許可条件192とを有する。
通信許可データ119eには、実施の形態1と同様に、送信元アドレス、コマンド種別、データサイズ上限、データ設定範囲といった情報が設定される。
許可条件192は、通信許可データ119eの通信を許可する計時部144の値の範囲であるタイマー許可値1921と、通信許可データ119eの通信を許可するフラグの値であるフラグ許可値1922とを有する。
また、アクションは、通信許可データ119eの通信が許可された場合の許可処理193である。アクションは、通信許可データ119eの通信が許可された場合に計時部144に設定するタイマー設定値18と、通信許可データ119eの通信が許可された場合にフラグに設定するフラグ設定値16とを有する。
なお、これらの項目は任意であり、通信を許可する通信データを特定することができる項目であれば、上記以外の項目でも構わない。
図16では、具体的には、運用状態がNW構築の場合、ルール1,2のみ許可し、それ以外のルールを許可しないことを意味する。また、運用状態が運転Aの場合、ルール3a,3b,3c,7,4のみ許可し、それ以外のルールを許可しないことを意味する。また、また、運用状態が異常の場合はすべての通信を許可しないことを意味している。
また、通信許可ルール14とは、運用状態における通信の許否が設定された通信許可リスト114eの各行のことである。図16では、通信許可ルール14としてルール1からルール10までが設定されている。運用状態が異常の場合はすべての通信を許可しないことを意味している。
図17を用いて、本実施の形態に係るデータ判定装置101eの状態遷移モデル1031eの一例について説明する。図17は一例であり、状態遷移モデル1031eは必ずしも図17の通りでなくてもよい。
図17において、実施の形態1と同様に、各状態301から306は、複数の運用状態の例である。また、各状態間は、複数の運用状態の各運用状態間の例である。
図17では、データ判定装置101eは、電源投入時にNW構築状態301に遷移し、NW構築に必要な通信を行う。データ判定装置101eにおいて、NW構築に必要な通信に適用されるルールをルール1とする。なお、以下の説明においてもネットワーク構築をNW構築と記載する。状態遷移モデル1031eでは、NW構築が完了し、ルール2が適用されたら運転A状態302に移行する。
状態遷移モデル1031eは、通信データの順番が規定された通信が存在する場合、規定された通信の順番に従って運転状態をさらに定義する。規定された通信の具体例としては、「パラメータファイル送信」、「パラメータファイル設定」、「ベリファイ」の順番で受信すると規定された通信がある。状態遷移モデル1031eでは、運転A状態302で「パラメータファイル送信」を判定するルール4が適用されると運転B状態303に遷移し、ルール5が適用されると運転C状態304に遷移し、ルール6が適用されると運転A状態302に遷移するように定義されている。このように、それぞれの運転状態への遷移条件をルール4,5,6に割り当てるようにしてもよい。
以下において、タイマー値17をT1とし、フラグ値15をF1として説明する。
運転A状態302において、コマンド受信後に一定時間を空ける必要のある通信が存在する場合がある。具体的には図16におけるルール7の「運転データ設定」である。ルール7では、許可条件192のようにT1がタイマー許可値1921に設定された0であること、すなわちT1=0を条件に「運転データ設定」を受け入れ、許可処理193のようにT1に所定の値を設定する。具体的には、1msごとに減算するタイマーで100msの間隔をあける場合は、T1にタイマー設定値18である100を設定する。すなわち、T1=100とする。
また、運転A状態302において、b秒間隔(誤差±d秒)でコマンドを受信する必要がある通信、具体的には図16におけるルール3a,3bの「状態データ取得」である。ルール3a,3bでは、T1及びF1の各々が許可条件192に設定されている許可値に合致した場合に通信を許可し、T1及びF1の各々に許可処理193に設定されている設定値を設定する。また、状態データ取得を終了する際は、ルール3cのように状態データ取得終了コマンドを発行し、この状態データ取得終了コマンドを受信した際に、T1及びF1をクリアする。すなわち、T1及びF1の各々に許可処理193に設定されている設定値である0を設定する。さらに、図17に示すように、運転A状態302において、F1が1でかつT1が0になった場合に異常状態306に遷移してもよい。
また、運転A状態302において、人の操作1により保守状態305に移行し、保守に必要な通信、具体的にはプログラム更新やベリファイを行うようにしてもよい。保守状態305において、保守が完了し、ルール10が適用されたら運転A状態302に移行する。さらに、通信データによる状態遷移を行う際は、判定部106eの判定結果が正常であった場合のみ遷移するようにしてもよい。各状態において、判定部106eの判定結果が異常であったら、異常状態306に遷移してもよい。
***動作の説明***
図18を用いて、本実施の形態に係るデータ判定装置101eのデータ判定方法、データ判定処理S100eについて説明する。データ判定処理S100eにおいて、実施の形態1のデータ判定処理S100と異なる点は判定処理S120eである。判定処理S120e以外の処理は実施の形態1と同様であるため、簡潔に説明する。
上述したように、データ判定装置101eは、状態遷移モデル1031eを記憶する状態遷移モデル記憶部130と、通信許可ルール14を通信許可リスト114eとして格納する通信許可リスト格納部105とを備える。
状態管理処理S101において、状態管理部103eは、状態遷移モデル1031eに基づいて、自装置の運用状態を保有する状態管理処理S101を実行する。状態管理部103eは、状態遷移モデル1031eに基づいて自装置の運用状態を遷移させ、最新の運用状態を保有する。
通信処理S110は、実施の形態1で説明したものと同様である。
判定処理S120eにおいて、判定部106eは、通信処理S110により取得された通信判定データ109を取得すると共に状態管理処理S101により保有される自装置の運用状態を現在の運用状態113として取得する。また、判定部106eは、タイマー104eよりタイマー値17を、フラグ管理部177よりフラグ値15を取得する。判定部106eは、現在の運用状態113、タイマー値17、フラグ値15、通信許可リスト114eを用いて、通信判定データ109が現在の運用状態113において通信許可ルール14に該当するか否かを判定する。
具体的には、判定部106eは、タイマー値17がタイマー許可値1921の範囲内であるか否かの判定結果を用いて、通信判定データ109が通信許可ルール14に該当するか否かを判定する。また、判定部106eは、タイマー値17がタイマー許可値1921の範囲内であるか否か、フラグ値15がフラグ許可値1922であるか否かの判定結果を用いて、通信判定データ109が通信許可ルール14に該当するか否かを判定してもよい。すなわち、図16に示すように、判定部106eは、通信判定データ109が通信許可データ119eであると判定した場合、許可条件192を満たしているか否かの判定結果に基づいて、通信判定データ109が通信許可ルール14に該当するか否かを示す判定結果115を出力する。
S130において、判定結果115が正常、すなわち通信判定データ109が通信許可ルール14に該当する場合、正常処理S140に進む。
S130において、判定結果115が異常、すなわち通信判定データ109が通信許可ルール14に該当しない場合、異常処理S150に進む。
正常処理S140において、状態管理部103eは、取得した通信判定データ109と状態遷移モデル1031eとに基づいて、自装置の運用状態を遷移させる。
異常処理S150において、状態管理部103eは、自装置の運用状態を異常状態に遷移させる。
次に、図19を用いて、判定部106eによる判定処理S120eについて説明する。判定処理S120eにおいて、実施の形態1の判定処理S120と異なる点はS123e,S124eである。S123e,S124e以外の処理は実施の形態1と同様であるため、簡潔に説明する。
S121において、判定部106eは、受信データ111あるいは送信データ112を通信判定データ109として取得する。判定部106eは、通信判定データ109の中身を解析し、判定に必要な要素を抽出する。抽出される要素は、通信許可リスト114eに記載されている項目であり、送信元アドレス、コマンド種別といった情報である。
S122において、判定部106eは、状態管理部103eから現在の運用状態113を取得する。また、判定部106eは、通信許可リスト格納部105から通信許可リスト114eを取得する。
S123eにおいて、判定部106eは、現在の運用状態113と通信許可リスト114eとに基づいて、通信判定データ109が現在の運用状態113において許可されている通信データ、すなわち通信許可ルール14に該当するか否かを判定する。
通信判定データ109が通信許可ルール14に該当すると判定されると、S124eに進む。
通信判定データ109がいずれの通信許可ルール14にも該当しないと判定されると、S125に進む。
S125において、判定部106eは、異常の判定結果115を出力し、通信判定データ109の通信を遮断する。あるいは、判定部106eは、異常の判定結果115を出力するだけで、通信判定データ109の通信を遮断しなくてもよい。この処理は実施の形態1で説明したものと同様である。
S124eにおいて、判定部106eは、通信を許可すると共に、通信判定データ109が該当した通信許可ルール14に対応するアクションがあれば、そのアクションを実行する。すなわち、判定部106eは、正常の判定結果115を出力し、通信を許可すると共に、通信判定データ109が該当した通信許可ルール14に対応するアクションがあれば、そのアクションを実行する。具体的には、判定部106eは、フラグ管理部177にフラグ設定値16をセットしたり、タイマー104eにタイマー設定値18をセットしたりする。
以下に、判定処理S120eについて具体例を用いて説明する。
データ判定装置101eが、ルール4,5,6に該当する通信判定データ109を受信した場合について説明する。
データ判定装置101eが、運転A状態302において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズとから通信判定データ109がルール4の「パラメータファイル送信」であると判定したとする。データ判定装置101eは、通信を許可すると共に、運転状態を運転B状態303に遷移する。
データ判定装置101eが、運転B状態303において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズとから通信判定データ109がルール5の「パラメータファイル設定」であると判定したとする。データ判定装置101eは、通信を許可すると共に、運転状態を運転C状態304に遷移する。
データ判定装置101eが、運転C状態304において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズとから通信判定データ109がルール6の「ベリファイ」であると判定したとする。データ判定装置101eは、通信を許可すると共に、運転状態を運転A状態302に遷移する。
次に、データ判定装置101eが、ルール7に該当する通信判定データ109を受信した場合について説明する。
データ判定装置101eが、運転A状態302において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズとデータ設定範囲とタイマー値17とフラグ値15とから、通信判定データ109がルール7の「運転データ設定」であると判定したとする。データ判定装置101eは、通信を許可すると共に、タイマー設定値を100msとする。
このように判定処理S120eを行うことにより、コマンド受信後に一定時間を空ける必要のある通信についても正常かどうかの判定をすることができる。
次に、データ判定装置101eが、ルール3a,3b,3cに該当する通信判定データ109を受信した場合について説明する。ルール3a,3b,3cは、運転A状態302において、約b秒間隔でコマンドを受信する必要がある通信である。この通信では、b秒に±d秒の誤差を許容するものとする。
データ判定装置101eが、運転A状態302において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズと、タイマー値17及びフラグ値15とから通信判定データ109がルール3aの「状態データ取得」であると判定したとする。データ判定装置101eは、通信を許可すると共に、タイマー104eの値であるT1にb+dを設定し、フラグの値であるF1を1とする。
データ判定装置101eが、運転A状態302において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズと、タイマー値17及びフラグ値15とから通信判定データ109がルール3bの「状態データ取得」であると判定したとする。データ判定装置101eは、通信を許可すると共に、T1にb+T1を設定する。
データ判定装置101eが、運転A状態302において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズと、タイマー値17及びフラグ値15とから通信判定データ109がルール3cの「状態データ取得終了」であると判定したとする。データ判定装置101eは、通信を許可すると共に、T1とF1とを0に初期化する。
このように判定処理S120eを行うことにより、一定間隔でコマンドを受信する必要がある通信についても正常かどうかの判定をすることができる。
次に、データ判定装置101eが、人の操作により保守状態に移行し、ルール8,9,10に該当する通信判定データ109を受信した場合について説明する。ルール8,9,10は、保守状態305において、保守に必要な通信である。
データ判定装置101eが、保守状態305において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズとから通信判定データ109がルール8の「プログラム更新」であると判定したとする。データ判定装置101eは、通信を許可する。
データ判定装置101eが、保守状態305において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズとから通信判定データ109がルール9の「ベリファイ」であると判定したとする。データ判定装置101eは、通信を許可する。
データ判定装置101eが、保守状態305において通信判定データ109を受信し、通信判定データ109の送信元アドレスとコマンド種別とデータサイズとから通信判定データ109がルール9の「保守完了」であると判定したとする。データ判定装置101eは、通信を許可すると共に、運転状態を運転A状態302に遷移する。
以上で、本実施の形態に係るデータ判定装置101eのデータ判定方法、データ判定処理S100eについての説明を終わる。
以上のように、本実施の形態に係るデータ判定装置は、以下の構成を有する。
(A)通信データと外部操作とタイマーとの少なくともいずれか1つの要素によって遷移する状態遷移モデルに従い、運用状態を管理する状態管理部。
(B)運用状態ごとに許可する通信データを定めた通信許可リストを格納する通信許可リスト格納部。
(C)状態管理部が出力する現在の運用状態と通信許可リスト格納部が格納している通信許可リストとタイマーの値とフラグの値とを用いて、データ判定装置に入力された通信データが正常か否かを判定する判定部。
(D)判定部が出力する判定結果をもとに警報を発する警報部。
また、状態管理部は、判定部が出力する判定結果によって遷移する状態遷移モデルに従い、運用状態を管理する。判定部は、異常と判断した通信データを遮断する。さらに判定部は、正常と判断した際に通信許可ルールに記載されたアクションを実行する。すなわち、判定部は、正常と判断した際に、タイマーおよびフラグの少なくともいずれかを所定の値に設定する。
***本実施の形態の効果の説明***
比較のために先に述べたStuxnetのような攻撃では、乗っ取られたサーバがコントローラに対しプログラム書き換えを行っている。プログラム書き換え自体は正常通信であり、乗っ取られたサーバも正常と定義されたサーバであるため、ホワイトリスト型対策では防ぐことができない。
一方、本実施の形態に係るデータ判定装置では、通信データだけでなく人の操作やタイマーによる運用状態の遷移をも定義している。よって、保守状態の時のみプログラム書き換えを受け付けるようにし、保守状態への遷移は人の操作によってのみ行われるように対策をすることで、上記のような攻撃を検知することができる。
また、Stuxnetによってプログラムを書き換えられたコントローラは、制御対象の周波数コンバータに対し高頻度で周波数を変更するコマンドを送信することで機器の故障を誘発する。本実施の形態に係るデータ判定装置では、タイマーによってそのような高頻度の周波数変更コマンドを検知することができる。
また、本実施の形態に係るデータ判定装置によれば、正しい通信順からの逸脱を検知することができる。
本実施の形態に係るデータ判定装置によれば、受信間隔が一定か否かを検知できるので、断線や攻撃による監視制御装置の停止といった事象も検知できる。その際、複数の通信の受信間隔を管理する場合においても、状態遷移図の記述を単純化でき、検知に係るリソースを抑えることができる。受信間隔の制御を状態遷移だけで行おうとすると、対象となる通信数nに対しての状態数nを管理しなければならない。しかし、本実施の形態に係るデータ判定装置によれば、1つの状態で管理できる。
さらに、本実施の形態に係るデータ判定装置によれば、攻撃を受けた監視制御装置が、本来発行しないはずのコマンド発行や、運用上、データ取得を行わない監視制御装置からのデータ取得も検知できる。
なお、実施の形態1〜3に加えて、実施の形態4について説明したが、これらの4つの実施の形態のうち、複数を組み合わせて実施しても構わない。あるいは、これらの4つの実施の形態のうち、1つの実施の形態を部分的に実施しても構わない。あるいは、これらの4つの実施の形態のうち、複数を部分的に組み合わせて実施しても構わない。その他、これらの4つの実施の形態を、全体としてあるいは部分的に、どのように組み合わせて実施しても構わない。
なお、上記の実施の形態は、本質的に好ましい例示であって、本発明、その適用物や用途の範囲を制限することを意図するものではなく、必要に応じて種々の変更が可能である。
101,101a,101b,101c,101d,101e,101ea データ判定装置、102,102a ネットワーク、103,103e 状態管理部、104,104e タイマー、105 通信許可リスト格納部、106,106e 判定部、107,107a 通信部、108 警報部、109 通信判定データ、110 操作部、111 受信データ、112 送信データ、113 現在の運用状態、114,114e 通信許可リスト、115 判定結果、119,119e 通信許可データ、130 状態遷移モデル記憶部、151 取得情報履歴、152 リスト生成部、153 履歴記憶部、200 監視制御装置、300 コントローラ、301,302,303,304,305,306,307 状態、310 アプリケーション、500 データ判定システム、701 第1変化点、702 第2変化点、703 遷移通信データ、901 プロセッサ、902 補助記憶装置、903 メモリ、904 通信装置、905 入力インタフェース、906 ディスプレイインタフェース、907 入力装置、908 ディスプレイ、910 信号線、911,912 ケーブル、9041 レシーバー、9042 トランスミッター、1031,1031e 状態遷移モデル、1032 自装置の運用状態、1033 取得情報、1041 タイマー信号、1101 操作信号、3001 複数の運用状態、3002 複数の運用状態の各運用状態間、S101 状態管理処理、S100,S100e データ判定処理、S110 通信処理、S120,S120e 判定処理、S140 正常処理、S150 異常処理、144 計時部、14 通信許可ルール、15 フラグ値、16 フラグ設定値、17 タイマー値、18 タイマー設定値、177 フラグ管理部、192 許可条件、193 許可処理、1921 タイマー許可値、1922 フラグ許可値。

Claims (21)

  1. 複数の運用状態の各運用状態間の状態遷移を表す状態遷移モデルを記憶する状態遷移モデル記憶部と、
    前記状態遷移モデルに基づいて、自装置の運用状態を保有する状態管理部と、
    前記複数の運用状態の各運用状態において通信を許可する通信許可データを通信許可リストとして格納する通信許可リスト格納部と、
    通信データを通信判定データとして取得する通信部と、
    前記通信部により取得された通信判定データを取得すると共に前記状態管理部により保有される前記自装置の運用状態を現在の運用状態として取得し、前記現在の運用状態と前記通信許可リストとを用いて、前記通信判定データが前記現在の運用状態において通信を許可された通信許可データであるか否かを判定する判定部と
    を備えるデータ判定装置。
  2. 前記データ判定装置は、
    前記判定部により前記通信判定データが前記通信許可データでないと判定された場合、異常を検知したことを示す警報を出力する警報部を備える請求項1に記載のデータ判定装置。
  3. 前記判定部は、
    前記通信判定データが前記通信許可データでないと判定した場合、通信を遮断する請求項1または2に記載のデータ判定装置。
  4. 前記状態管理部は、
    前記判定部により前記通信判定データが前記通信許可データであると判定された場合、前記状態遷移モデルに基づいて前記自装置の運用状態を遷移させる請求項1から3のいずれか1項に記載のデータ判定装置。
  5. 前記状態管理部は、
    前記判定部により前記通信判定データが前記通信許可データでないと判定された場合、前記自装置の運用状態を異常状態に遷移させる請求項1から4のいずれか1項に記載のデータ判定装置。
  6. 前記データ判定装置は、
    前記自装置の運用状態が継続する時間を計測するタイマーを備え、
    前記状態遷移モデル記憶部は、
    自装置が取得した取得情報に応じて前記複数の運用状態の各運用状態間を遷移する前記状態遷移モデルを記憶し、
    前記取得情報は、通信により取得される通信データと自装置に対する操作を受け付けたことを示す操作信号と前記タイマーから出力されるタイマー信号とを含む請求項1から5のいずれか1項に記載のデータ判定装置。
  7. 前記データ判定装置は、
    前記取得情報の履歴を取得情報履歴として記憶する履歴記憶部と、
    前記取得情報履歴に基づいて、前記状態遷移モデルと前記通信許可リストとを生成するリスト生成部とを備える請求項6に記載のデータ判定装置。
  8. 前記リスト生成部は、
    前記取得情報履歴に含まれる連続する通信データ間の経過時間が第1時間以上であれば待ち状態を設定し、通信データ以外の取得情報を取得した時点を第1変化点とし、前記第1変化点の前後を第1運用状態とし、各第1運用状態において運用状態が遷移すると判定された遷移通信データを取得した時点を第2変化点として、前記第2変化点の前後を第2運用状態として前記状態遷移モデルを生成する請求項7に記載のデータ判定装置。
  9. 前記リスト生成部は、
    前記状態遷移モデルに含まれる各運用状態において通信された通信データを前記通信許可データとして前記通信許可リストに設定する請求項8に記載のデータ判定装置。
  10. 前記リスト生成部は、
    クラスタリング手法を用いて前記遷移通信データを抽出する請求項8または9に記載のデータ判定装置。
  11. 複数の運用状態の各運用状態間の状態遷移を表す状態遷移モデルを記憶する状態遷移モデル記憶部と、前記複数の運用状態の各運用状態において通信を許可する通信許可データを通信許可リストとして格納する通信許可リスト格納部とを備えるデータ判定装置のデータ判定方法において、
    状態管理部が、前記状態遷移モデルに基づいて、自装置の運用状態を保有し、
    通信部が、通信データを通信判定データとして取得し、
    判定部が、前記通信部により取得された通信判定データを取得すると共に前記状態管理部により保有される前記自装置の運用状態を現在の運用状態として取得し、前記現在の運用状態と前記通信許可リストとを用いて、前記通信判定データが前記現在の運用状態において通信を許可された通信許可データであるか否かを判定するデータ判定方法。
  12. 複数の運用状態の各運用状態間の状態遷移を表す状態遷移モデルを記憶する状態遷移モデル記憶部と、前記複数の運用状態の各運用状態において通信を許可する通信許可データを通信許可リストとして格納する通信許可リスト格納部とを備えるデータ判定装置のプログラムにおいて、
    前記状態遷移モデルに基づいて、自装置の運用状態を保有する状態管理処理と、
    通信データを通信判定データとして取得する通信処理と、
    前記通信処理により取得された通信判定データを取得すると共に前記状態管理処理により保有される前記自装置の運用状態を現在の運用状態として取得し、前記現在の運用状態と前記通信許可リストとを用いて、前記通信判定データが前記現在の運用状態において通信を許可された通信許可データであるか否かを判定する判定処理と
    をコンピュータに実行させるプログラム。
  13. 複数の運用状態の各運用状態間の状態遷移を表す状態遷移モデルを記憶する状態遷移モデル記憶部と、
    前記状態遷移モデルに基づいて、自装置の運用状態を保有する状態管理部と、
    前記複数の運用状態の各運用状態において通信を許可する通信許可データと、前記通信許可データの通信が許可される許可条件と、前記通信許可データの通信が許可された場合の許可処理とを含む通信許可ルールを通信許可リストとして格納する通信許可リスト格納部と、
    時間を計測する計時部と、
    通信データを通信判定データとして取得する通信部と、
    前記通信部により取得された通信判定データと、前記状態管理部により保有される前記自装置の運用状態である現在の運用状態と、前記計時部の現在の値であるタイマー値とを取得し、前記現在の運用状態と前記通信許可リストと前記タイマー値とを用いて、前記通信判定データが前記現在の運用状態において通信を許可された通信許可ルールに該当するか否かを判定する判定部と
    を備えるデータ判定装置。
  14. 前記通信許可リスト格納部は、
    前記許可条件として、前記通信許可データの通信を許可する前記計時部の値の範囲であるタイマー許可値を格納し、前記許可処理として、前記通信許可データの通信が許可された場合に前記計時部に設定するタイマー設定値を格納し、
    前記判定部は、
    前記タイマー値が前記タイマー許可値の範囲内であるか否かの判定結果を用いて、前記通信判定データが前記通信許可ルールに該当するか否かを判定する請求項13に記載のデータ判定装置。
  15. 前記データ判定装置は、さらに、
    フラグを管理するフラグ管理部を備え、
    前記判定部は、
    前記現在の運用状態と前記通信許可リストと前記タイマー値と前記フラグの現在の値であるフラグ値とを取得し、前記現在の運用状態と前記通信許可リストと前記タイマー値と前記フラグ値とを用いて、前記通信判定データが前記現在の運用状態において通信を許可された通信許可ルールに該当するか否かを判定する請求項13または14に記載のデータ判定装置。
  16. 前記通信許可リスト格納部は、
    前記許可条件として、さらに、前記通信許可データの通信を許可する前記フラグの値であるフラグ許可値を格納し、前記許可処理として、さらに、前記通信許可データの通信が許可された場合に前記フラグに設定するフラグ設定値を格納し、
    前記判定部は、
    前記フラグ値が前記フラグ許可値であるか否かの判定結果を用いて、前記通信判定データが前記通信許可ルールに該当するか否かを判定する請求項15に記載のデータ判定装置。
  17. 前記データ判定装置は、
    前記判定部により前記通信判定データが前記通信許可ルールに該当しないと判定された場合、異常を検知したことを示す警報を出力する警報部を備える請求項13から16のいずれか1項に記載のデータ判定装置。
  18. 前記判定部は、
    前記通信判定データが前記通信許可ルールに該当しないと判定した場合、通信を遮断する請求項13から17のいずれか1項に記載のデータ判定装置。
  19. 前記状態管理部は、
    前記判定部により前記通信判定データが前記通信許可ルールに該当すると判定された場合、前記状態遷移モデルに基づいて前記自装置の運用状態を遷移させる請求項13から18のいずれか1項に記載のデータ判定装置。
  20. 複数の運用状態の各運用状態間の状態遷移を表す状態遷移モデルを記憶する状態遷移モデル記憶部と、前記複数の運用状態の各運用状態において通信を許可する通信許可データと、前記通信許可データの通信が許可される許可条件と、前記通信許可データの通信が許可された場合の許可処理とを含む通信許可ルールを通信許可リストとして格納する通信許可リスト格納部とを備えるデータ判定装置のデータ判定方法において、
    状態管理部が、前記状態遷移モデルに基づいて、自装置の運用状態を保有し、
    通信部が、通信データを通信判定データとして取得し、
    判定部が、前記通信部により取得された通信判定データと、前記状態管理部により保有される前記自装置の運用状態である現在の運用状態と、時間を計測する計時部の現在の値であるタイマー値とを取得し、前記現在の運用状態と前記通信許可リストと前記タイマー値とを用いて、前記通信判定データが前記現在の運用状態において通信を許可された通信許可ルールに該当するか否かを判定するデータ判定方法。
  21. 複数の運用状態の各運用状態間の状態遷移を表す状態遷移モデルを記憶する状態遷移モデル記憶部と、前記複数の運用状態の各運用状態において通信を許可する通信許可データと、前記通信許可データの通信が許可される許可条件と、前記通信許可データの通信が許可された場合の許可処理とを含む通信許可ルールを通信許可リストとして格納する通信許可リスト格納部とを備えるデータ判定装置のプログラムにおいて、
    前記状態遷移モデルに基づいて、自装置の運用状態を保有する状態管理処理と、
    通信データを通信判定データとして取得する通信処理と、
    前記通信処理により取得された通信判定データと、前記状態管理処理により保有される前記自装置の運用状態である現在の運用状態と、時間を計測する計時部の現在の値であるタイマー値とを取得し、前記現在の運用状態と前記通信許可リストと前記タイマー値とを用いて、前記通信判定データが前記現在の運用状態において通信を許可された通信許可ルールに該当するか否かを判定する判定処理と
    をコンピュータに実行させるプログラム。
JP2016557348A 2015-01-16 2015-12-22 データ判定装置、データ判定方法及びプログラム Active JP6054010B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPPCT/JP2015/051108 2015-01-16
PCT/JP2015/051108 WO2016113911A1 (ja) 2015-01-16 2015-01-16 データ判定装置、データ判定方法及びプログラム
PCT/JP2015/085742 WO2016114077A1 (ja) 2015-01-16 2015-12-22 データ判定装置、データ判定方法及びプログラム

Publications (2)

Publication Number Publication Date
JP6054010B2 true JP6054010B2 (ja) 2016-12-27
JPWO2016114077A1 JPWO2016114077A1 (ja) 2017-04-27

Family

ID=56405471

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2016557348A Active JP6054010B2 (ja) 2015-01-16 2015-12-22 データ判定装置、データ判定方法及びプログラム

Country Status (5)

Country Link
US (1) US10171252B2 (ja)
EP (1) EP3246841B1 (ja)
JP (1) JP6054010B2 (ja)
CN (1) CN107209829B (ja)
WO (2) WO2016113911A1 (ja)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN110178137A (zh) * 2017-01-20 2019-08-27 三菱电机株式会社 数据判定装置、数据判定方法以及数据判定程序
US11089033B2 (en) 2016-04-26 2021-08-10 Mitsubishi Electric Corporation Intrusion detection device, intrusion detection method, and computer readable medium
DE112020007204T5 (de) 2020-07-17 2023-03-09 Mitsubishi Electric Corporation Vorrichtung zur Erzeugung einer Kommunikationserlaubnisliste, Verfahren zur Erzeugung einer Kommunikationserlaubnisliste und Programm

Families Citing this family (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6577442B2 (ja) * 2016-11-01 2019-09-18 日本電信電話株式会社 不正侵入防止装置、不正侵入防止方法および不正侵入防止プログラム
CN110168551A (zh) * 2017-01-19 2019-08-23 三菱电机株式会社 攻击检测装置、攻击检测方法和攻击检测程序
WO2018077483A1 (en) * 2017-01-23 2018-05-03 Mitsubishi Electric Corporation Evaluation and generation of a whitelist
US10581686B2 (en) * 2017-03-02 2020-03-03 Schweitzer Engineering Laboratories, Inc. Automatic configuration in a distributed network
WO2022059328A1 (ja) 2020-09-17 2022-03-24 パナソニック インテレクチュアル プロパティ コーポレーション オブ アメリカ 検知システム、検知方法、および、プログラム
WO2023223445A1 (ja) * 2022-05-18 2023-11-23 三菱電機株式会社 攻撃検知装置、攻撃検知方法、及び攻撃検知プログラム
FR3136292A1 (fr) * 2022-06-01 2023-12-08 Electricite De France Dispositif de communication réseau comprenant un automate fini

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012034273A (ja) * 2010-08-02 2012-02-16 Yokogawa Electric Corp 不正通信検出システム
JP2012168686A (ja) * 2011-02-14 2012-09-06 Internatl Business Mach Corp <Ibm> 異常検知装置、監視制御システム、異常検知方法、プログラムおよび記録媒体

Family Cites Families (65)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US6687222B1 (en) * 1999-07-02 2004-02-03 Cisco Technology, Inc. Backup service managers for providing reliable network services in a distributed environment
JP2001034553A (ja) 1999-07-26 2001-02-09 Hitachi Ltd ネットワークアクセス制御方法及びその装置
US9525696B2 (en) * 2000-09-25 2016-12-20 Blue Coat Systems, Inc. Systems and methods for processing data flows
US20110238855A1 (en) * 2000-09-25 2011-09-29 Yevgeny Korsunsky Processing data flows with a data flow processor
WO2002066933A1 (fr) * 2001-02-23 2002-08-29 Arkray, Inc. Dispositif de surveillance et dispositif de surveillance d'objet
US6941467B2 (en) 2002-03-08 2005-09-06 Ciphertrust, Inc. Systems and methods for adaptive message interrogation through multiple queues
US8561167B2 (en) 2002-03-08 2013-10-15 Mcafee, Inc. Web reputation scoring
US7903549B2 (en) 2002-03-08 2011-03-08 Secure Computing Corporation Content-based policy compliance systems and methods
US7693947B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for graphically displaying messaging traffic
US7870203B2 (en) 2002-03-08 2011-01-11 Mcafee, Inc. Methods and systems for exposing messaging reputation to an end user
US8132250B2 (en) 2002-03-08 2012-03-06 Mcafee, Inc. Message profiling systems and methods
US7458098B2 (en) 2002-03-08 2008-11-25 Secure Computing Corporation Systems and methods for enhancing electronic communication security
US20030172291A1 (en) 2002-03-08 2003-09-11 Paul Judge Systems and methods for automated whitelisting in monitored communications
US7694128B2 (en) 2002-03-08 2010-04-06 Mcafee, Inc. Systems and methods for secure communication delivery
US7124438B2 (en) 2002-03-08 2006-10-17 Ciphertrust, Inc. Systems and methods for anomaly detection in patterns of monitored communications
US20060015942A1 (en) 2002-03-08 2006-01-19 Ciphertrust, Inc. Systems and methods for classification of messaging entities
US8578480B2 (en) 2002-03-08 2013-11-05 Mcafee, Inc. Systems and methods for identifying potentially malicious messages
JP3697249B2 (ja) 2003-04-30 2005-09-21 株式会社エヌ・ティ・ティ・データ ネットワーク状態監視システム及びプログラム
US7801857B2 (en) * 2003-12-19 2010-09-21 Solace Systems, Inc. Implicit routing in content based networks
JP2005275988A (ja) 2004-03-25 2005-10-06 Nec Software Chubu Ltd セキュリティ維持装置
US8074277B2 (en) * 2004-06-07 2011-12-06 Check Point Software Technologies, Inc. System and methodology for intrusion detection and prevention
JP3800229B2 (ja) * 2004-09-08 2006-07-26 オムロン株式会社 検知装置、異常監視システム、検知装置の制御プログラム、検知装置の制御プログラムを記録した記録媒体
US8635690B2 (en) 2004-11-05 2014-01-21 Mcafee, Inc. Reputation based message processing
US7937480B2 (en) 2005-06-02 2011-05-03 Mcafee, Inc. Aggregation of reputation data
US8079083B1 (en) * 2005-09-02 2011-12-13 Symantec Corporation Method and system for recording network traffic and predicting potential security events
JP4754348B2 (ja) 2005-12-27 2011-08-24 富士通エフ・アイ・ピー株式会社 情報通信システム及び不正サイト検出方法
US7779156B2 (en) 2007-01-24 2010-08-17 Mcafee, Inc. Reputation based load balancing
US8179798B2 (en) 2007-01-24 2012-05-15 Mcafee, Inc. Reputation based connection throttling
CN101094234A (zh) * 2007-07-20 2007-12-26 北京启明星辰信息技术有限公司 一种基于行为特征的p2p协议精确识别方法及系统
JP2009122923A (ja) 2007-11-14 2009-06-04 Panasonic Corp 著作権保護システム、再生装置、及び再生方法
CN101442519B (zh) * 2007-11-22 2012-06-20 北京启明星辰信息技术股份有限公司 一种p2p软件监测方法及系统
US8577817B1 (en) * 2011-03-02 2013-11-05 Narus, Inc. System and method for using network application signatures based on term transition state machine
JP5116578B2 (ja) 2008-06-25 2013-01-09 株式会社Kddi研究所 情報処理装置、情報処理システム、プログラム、および記録媒体
JP5116577B2 (ja) 2008-06-25 2013-01-09 株式会社Kddi研究所 情報処理装置、情報処理システム、プログラム、および記録媒体
US8813221B1 (en) * 2008-09-25 2014-08-19 Sonicwall, Inc. Reassembly-free deep packet inspection on multi-core hardware
US8555089B2 (en) 2009-01-08 2013-10-08 Panasonic Corporation Program execution apparatus, control method, control program, and integrated circuit
US20100229234A1 (en) * 2009-03-03 2010-09-09 Tandberg Television Inc. Systems and methods for detecting and preventing denial of service attacks in an iptv system
JP5297272B2 (ja) * 2009-06-11 2013-09-25 株式会社日立製作所 装置異常監視方法及びシステム
WO2011001526A1 (ja) 2009-07-02 2011-01-06 三菱電機株式会社 アクセス権限変更方法、コアネットワーク装置、基地局および端末
KR101010248B1 (ko) * 2009-07-02 2011-01-21 충남대학교산학협력단 패킷검사장치의 부하조절방법 및 장치
JP5431235B2 (ja) * 2009-08-28 2014-03-05 株式会社日立製作所 設備状態監視方法およびその装置
JP2011053893A (ja) * 2009-09-01 2011-03-17 Hitachi Ltd 不正プロセス検知方法および不正プロセス検知システム
US8363549B1 (en) * 2009-09-02 2013-01-29 Juniper Networks, Inc. Adaptively maintaining sequence numbers on high availability peers
JP5463112B2 (ja) 2009-09-24 2014-04-09 Necパーソナルコンピュータ株式会社 情報処理装置、ファイルアクセス制御方法、プログラム及びコンピュータ読取可能な記録媒体
US8504510B2 (en) * 2010-01-07 2013-08-06 Interdisciplinary Center Herzliya State machine compression for scalable pattern matching
US8291258B2 (en) * 2010-01-08 2012-10-16 Juniper Networks, Inc. High availability for network security devices
JP4959818B2 (ja) * 2010-02-04 2012-06-27 三菱電機株式会社 電子制御装置
JP5557623B2 (ja) 2010-06-30 2014-07-23 三菱電機株式会社 感染検査システム及び感染検査方法及び記録媒体及びプログラム
JP5605237B2 (ja) 2010-06-30 2014-10-15 沖電気工業株式会社 通信制御装置及びプログラム、並びに、通信システム
US8938800B2 (en) 2010-07-28 2015-01-20 Mcafee, Inc. System and method for network level protection against malicious software
US8925101B2 (en) 2010-07-28 2014-12-30 Mcafee, Inc. System and method for local protection against malicious software
JP5598217B2 (ja) * 2010-09-29 2014-10-01 富士通株式会社 無線通信装置、無線端末装置、無線基地局装置及び異常復旧方法
US8572680B2 (en) 2011-08-11 2013-10-29 Verisign, Inc. White listing DNS top-talkers
AU2012211489A1 (en) 2011-08-11 2013-02-28 Verisign, Inc. White listing DNS top-talkers
US8896455B2 (en) * 2011-08-18 2014-11-25 Microsoft Corporation Intrusion detection and communication
JP6277137B2 (ja) * 2012-02-17 2018-02-07 ヴェンコア ラブズ、インク.Vencore Labs, Inc. フィールド・エリア・ネットワークにおけるパケット取得、解析及び侵入検出の方法及びシステム
US9503463B2 (en) * 2012-05-14 2016-11-22 Zimperium, Inc. Detection of threats to networks, based on geographic location
US20130340977A1 (en) * 2012-06-21 2013-12-26 Gregory L. Singleton Heat sink for use in an electronics system
US8891528B2 (en) * 2012-06-21 2014-11-18 Breakingpoint Systems, Inc. Managing the capture of packets in a computing system
JP5928263B2 (ja) * 2012-09-05 2016-06-01 富士通株式会社 基地局、無線通信システム及び無線通信方法
US9124621B2 (en) * 2012-09-27 2015-09-01 Hewlett-Packard Development Company, L.P. Security alert prioritization
IL231503A0 (en) 2013-03-14 2014-08-31 Verisign Inc Preparing a reliable list of the most active domain name system decoders
JP5844944B2 (ja) * 2013-03-29 2016-01-20 株式会社日立製作所 情報制御装置、情報制御システム、及び情報制御方法
CN103476033B (zh) * 2013-09-25 2016-04-06 南京大学 一种基于模型检验的无线传感器网络安全协议验证方法
US9686181B2 (en) * 2014-10-07 2017-06-20 Cisco Technology, Inc. Selective service bypass in service function chaining

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2012034273A (ja) * 2010-08-02 2012-02-16 Yokogawa Electric Corp 不正通信検出システム
JP2012168686A (ja) * 2011-02-14 2012-09-06 Internatl Business Mach Corp <Ibm> 異常検知装置、監視制御システム、異常検知方法、プログラムおよび記録媒体

Non-Patent Citations (2)

* Cited by examiner, † Cited by third party
Title
JPN6016041365; FOVINO, I. N. et al.: 'Modbus/DNP3 State-based Intrusion Detection System' 2010 24th IEEE International Conference on Advanced Information Networking and Applications , 2010, p.729-736 *
JPN6016041366; YANG, Y. et al.: 'Multiattribute SCADA-Specific Intrusion Detection System for Power Networks' IEEE Transactions on Power Delivery Vol.29 No.3, 201406, p.1092-1102 *

Cited By (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11089033B2 (en) 2016-04-26 2021-08-10 Mitsubishi Electric Corporation Intrusion detection device, intrusion detection method, and computer readable medium
CN110178137A (zh) * 2017-01-20 2019-08-27 三菱电机株式会社 数据判定装置、数据判定方法以及数据判定程序
US11070577B2 (en) * 2017-01-20 2021-07-20 Mitsubishi Electric Corporation Data determination device, data determination method, and data determination program
CN110178137B (zh) * 2017-01-20 2023-03-24 三菱电机株式会社 数据判定装置、数据判定方法以及计算机能读取的存储介质
DE112020007204T5 (de) 2020-07-17 2023-03-09 Mitsubishi Electric Corporation Vorrichtung zur Erzeugung einer Kommunikationserlaubnisliste, Verfahren zur Erzeugung einer Kommunikationserlaubnisliste und Programm

Also Published As

Publication number Publication date
EP3246841A1 (en) 2017-11-22
US20170279622A1 (en) 2017-09-28
EP3246841B1 (en) 2019-06-26
CN107209829B (zh) 2019-09-06
WO2016113911A1 (ja) 2016-07-21
EP3246841A4 (en) 2017-12-06
WO2016114077A1 (ja) 2016-07-21
US10171252B2 (en) 2019-01-01
CN107209829A (zh) 2017-09-26
JPWO2016114077A1 (ja) 2017-04-27

Similar Documents

Publication Publication Date Title
JP6054010B2 (ja) データ判定装置、データ判定方法及びプログラム
EP3474179B1 (en) Information processing apparatus, method for controlling same, and computer program
US10761955B2 (en) Rogue hardware detection through power monitoring
EP3547190B1 (en) Attack detection device, attack detection method, and attack detection program
CN111158767B (zh) 基于bmc的服务器安全启动方法及装置
CN110178137B (zh) 数据判定装置、数据判定方法以及计算机能读取的存储介质
US20150143163A1 (en) Preventing a rollback attack in a computing system that includes a primary memory bank and a backup memory bank
US20210006570A1 (en) Intrusion detection device, intrusion detection method, and computer readable medium
US20170041329A1 (en) Method and device for detecting autonomous, self-propagating software
EP3018608A1 (en) Method and system for detecting execution of a malicious code in a web-based operating system
WO2016092962A1 (ja) 制御装置状態検証システムおよび制御装置状態検証方法
JP6187508B2 (ja) 制御装置、バス回路、方法、及び、プログラム
JP5955165B2 (ja) 管理装置、管理方法及び管理プログラム
US11748482B2 (en) Information processing apparatus, and information processing method
EP3661149A1 (en) Test system and method for data analytics
JP2016091397A (ja) コンピュータ装置、および、その管理方法
WO2017099066A1 (ja) 診断装置、診断方法、及び、診断プログラムが記録された記録媒体
WO2017099062A1 (ja) 診断装置、診断方法、及び、診断プログラムが記録された記録媒体
JP7343440B2 (ja) 性能プロファイリング
JP2014191513A (ja) 管理装置、管理方法及び管理プログラム
JP7229533B2 (ja) 情報処理装置、ネットワーク機器、情報処理方法および情報処理プログラム
WO2021079495A1 (ja) 評価装置、評価システム、評価方法及びプログラム
JP2021018446A (ja) セキュリティ運用支援システムおよびその方法
CN116522321A (zh) 反射dll检测方法、装置、设备及介质

Legal Events

Date Code Title Description
TRDD Decision of grant or rejection written
A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20161021

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161129

R150 Certificate of patent or registration of utility model

Ref document number: 6054010

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250