JP6584733B2 - 侵入検知装置および侵入検知方法ならびに侵入検知システム - Google Patents
侵入検知装置および侵入検知方法ならびに侵入検知システム Download PDFInfo
- Publication number
- JP6584733B2 JP6584733B2 JP2019526874A JP2019526874A JP6584733B2 JP 6584733 B2 JP6584733 B2 JP 6584733B2 JP 2019526874 A JP2019526874 A JP 2019526874A JP 2019526874 A JP2019526874 A JP 2019526874A JP 6584733 B2 JP6584733 B2 JP 6584733B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- rule
- communication permission
- list
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000001514 detection method Methods 0.000 title claims description 263
- 238000004891 communication Methods 0.000 claims description 1092
- 238000003860 storage Methods 0.000 claims description 75
- 238000012937 correction Methods 0.000 claims description 29
- 238000012795 verification Methods 0.000 claims description 29
- 230000000737 periodic effect Effects 0.000 claims description 20
- 230000005856 abnormality Effects 0.000 claims description 16
- 239000000284 extract Substances 0.000 claims description 9
- 230000008859 change Effects 0.000 claims description 6
- 238000013475 authorization Methods 0.000 claims 2
- 230000005540 biological transmission Effects 0.000 description 20
- 238000012544 monitoring process Methods 0.000 description 20
- 238000010586 diagram Methods 0.000 description 16
- 238000012423 maintenance Methods 0.000 description 16
- 238000000034 method Methods 0.000 description 15
- 230000008569 process Effects 0.000 description 10
- 238000006243 chemical reaction Methods 0.000 description 8
- 238000004519 manufacturing process Methods 0.000 description 6
- 238000004378 air conditioning Methods 0.000 description 5
- 210000000707 wrist Anatomy 0.000 description 5
- 230000002159 abnormal effect Effects 0.000 description 3
- 238000012360 testing method Methods 0.000 description 3
- 238000013459 approach Methods 0.000 description 2
- 230000009897 systematic effect Effects 0.000 description 2
- 238000009826 distribution Methods 0.000 description 1
- 230000006870 function Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 239000000203 mixture Substances 0.000 description 1
- 238000012986 modification Methods 0.000 description 1
- 230000004048 modification Effects 0.000 description 1
- 230000006855 networking Effects 0.000 description 1
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L12/00—Data switching networks
- H04L12/28—Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
- H04L12/2803—Home automation networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computing Systems (AREA)
- Computer Security & Cryptography (AREA)
- General Engineering & Computer Science (AREA)
- Computer Hardware Design (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Alarm Systems (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Selective Calling Equipment (AREA)
Description
前記通信許可リスト更新部は、前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストの中の前記通信ルール番号の前記通信許可ルールを前記変更通信許可ルールに変更して前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストを更新すること、としてもよい。
Claims (19)
- ビル設備の管理システムを構成するネットワークへの侵入を検知する侵入検知装置であって、
前記ネットワークに流れる前記ビル設備に関する通信データを取得する通信取得部と、
前記ネットワークにおける通信を許可する通信許可ルールを生成して通信許可リストとして格納する通信許可リスト生成部と、
前記通信取得部が取得した前記通信データを含む通信判定データと前記通信許可リストの中の前記通信許可ルールとを比較して前記ネットワークへの侵入を検知する侵入検知部と、
前記ビル設備のオブジェクトの属性情報を含むエンジニアリング情報を解析して前記通信許可ルールの生成に必要な情報を抽出し、前記ネットワークの通信仕様フォーマットに形成して中間データとして出力する属性情報解析部と、を備え、
前記通信取得部は、取得した前記通信データに基づいて前記通信判定データを生成して前記侵入検知部に出力し、
前記侵入検知部は、前記通信判定データが前記通信許可リストの中のいずれの前記通信許可ルールにも該当しない場合に前記ネットワークへの侵入を検知し、
前記通信許可リスト生成部は、
前記中間データにネットワーク構成情報とオブジェクト入出力情報とを含む管理情報を合わせて前記通信許可ルールを生成する侵入検知装置。 - 請求項1に記載の侵入検知装置であって、
前記エンジニアリング情報は、外部から前記属性情報解析部に入力され、
前記管理情報は、外部から前記通信許可リスト生成部に入力される侵入検知装置。 - 請求項1又は2に記載の侵入検知装置であって、
前記通信取得部が生成した前記通信判定データを学習して前記ネットワークに流れる前記ビル設備に関する前記通信データから通信ルールを生成し、通信ルールリストとして出力する通信ルールリスト生成部と、
修正通信許可リストを格納する通信許可リスト格納部と、
前記通信ルールリストの中の一の通信ルールが前記通信許可リストの中のいずれかの前記通信許可ルールと一部のみが異なる場合には前記通信許可ルールに合わせて前記一の通信ルールを修正して前記修正通信許可リストとして前記通信許可リスト格納部に出力し、前記通信ルールリストの中の全ての通信ルールが前記通信許可リストの中のいずれかの前記通信許可ルールと一致する場合には、前記通信ルールリストを前記修正通信許可リストとして前記通信許可リスト格納部に出力する通信ルールリスト検証部と、を含み、
前記侵入検知部は、前記通信取得部が生成した前記通信判定データが前記通信許可リスト格納部に格納された前記修正通信許可リストの中のいずれの前記通信許可ルールにも該当しない場合に前記ネットワークへの侵入を検知する侵入検知装置。 - 請求項3に記載の侵入検知装置であって、
前記通信ルールリスト検証部は、
前記通信ルールリストの中の一の通信ルールが前記通信許可リスト中のいずれの前記通信許可ルールとも異なる場合で、且つ、前記通信許可ルールに合わせて前記一の通信ルールを修正できない場合には、前記通信ルールリストから前記一の通信ルールを削除して前記修正通信許可リストとして前記通信許可リスト格納部に出力する侵入検知装置。 - 請求項3又は4に記載の侵入検知装置であって、
前記通信ルールリスト検証部は、
前記通信許可リストに含まれる前記オブジェクトに関する前記通信許可ルールの中で、前記通信ルールリストに前記オブジェクトに関する前記通信ルールが含まれていないものがある場合には、その前記通信許可ルールを前記通信ルールリストに追加して前記修正通信許可リストとして前記通信許可リスト格納部に出力する侵入検知装置。 - 請求項1から5のいずれか1項に記載に侵入検知装置であって、
前記侵入検知部が前記ネットワークへの侵入を検知した場合に、侵入を検知したことを示す警報を前記ネットワークに出力する警報部を備える侵入検知装置。 - ビル設備の管理システムを構成するネットワークへの侵入を検知する侵入検知方法であって、
前記ネットワークに流れる前記ビル設備に関する通信データを取得する通信データ取得ステップと、
前記ビル設備のオブジェクトの属性情報を含むエンジニアリング情報に基づいて前記ネットワークにおける通信を許可する通信許可ルールを生成して通信許可リストとして出力する通信許可リスト生成ステップと、
取得した前記通信データを含む通信判定データと前記通信許可リストの中の前記通信許可ルールとを比較して前記ネットワークへの侵入を検知する侵入検知ステップと、
前記エンジニアリング情報を解析して前記通信許可ルールの生成に必要な情報を抽出し、前記ネットワークの通信仕様フォーマットに形成して中間データとして出力する属性情報解析ステップと、
取得した前記通信データに基づいて前記通信判定データを生成する判定データ生成ステップと、を備え、
前記侵入検知ステップは、前記通信判定データが前記通信許可リストの中のいずれの前記通信許可ルールにも該当しない場合に前記ネットワークへの侵入を検知し、
前記通信許可リスト生成ステップは、
前記中間データにネットワーク構成情報とオブジェクト入出力情報とを含む管理情報を合わせて前記通信許可ルールを生成する侵入検知方法。 - 請求項7に記載の侵入検知方法であって、
前記通信判定データを学習して前記ネットワークに流れる前記ビル設備に関する前記通信データから通信ルールを生成して通信ルールリストとして出力する通信ルールリスト生成ステップと、
前記通信ルールリストの中の一の通信ルールが前記通信許可リストの中のいずれかの前記通信許可ルールと一部のみが異なる場合には前記通信許可ルールに合わせて前記一の通信ルールを修正して修正通信許可リストとし、前記通信ルールリストの中の全ての通信ルールが前記通信許可リストの中のいずれかの前記通信許可ルールと一致する場合には、前記通信ルールリストを前記修正通信許可リストとする通信ルールリスト検証ステップと、を含み、
前記侵入検知ステップは、前記通信判定データが前記修正通信許可リストの中のいずれの前記通信許可ルールにも該当しない場合に前記ネットワークへの侵入を検知する侵入検知方法。 - 請求項8に記載の侵入検知方法であって、
前記通信ルールリスト検証ステップは、
前記通信ルールリストの中の一の通信ルールが前記通信許可リスト中のいずれの前記通信許可ルールとも異なる場合で、且つ、前記通信許可ルールに合わせて前記一の通信ルールを修正できない場合には、前記通信ルールリストから前記一の通信ルールを削除して前記修正通信許可リストとする侵入検知方法。 - 請求項8又は9に記載の侵入検知方法であって、
前記通信ルールリスト検証ステップは、
前記通信許可リストに含まれる前記オブジェクトに関する前記通信許可ルールの中で、前記通信ルールリストに前記オブジェクトに関する前記通信ルールが含まれていないものがある場合には、その前記通信許可ルールを前記通信ルールリストに追加して前記修正通信許可リストとする侵入検知方法。 - ビル設備の管理システムを構成するネットワークへの侵入を検知する侵入検知システムであって、
前記管理システムのシステム状態を設定する外部装置と、
前記ネットワークへの侵入を検知する侵入検知装置と、を含み、
前記侵入検知装置は、
前記外部装置から前記管理システムの前記システム状態を受信するシステム状態受信部と、
前記ネットワークに流れる前記ビル設備に関する通信データを取得する通信取得部と、
前記ビル設備のオブジェクトの属性情報を含むエンジニアリング情報と前記システム状態受信部から入力された前記システム状態とに基づいて通信を許可する通信データ条件とシステム状態条件との組み合わせを規定した通信許可ルールを生成して通信許可リストとして格納する通信許可リスト生成部と、
前記通信取得部から入力された前記通信データと前記システム状態受信部から入力された前記システム状態とを組み合わせて通信判定データを生成し、生成した前記通信判定データと前記通信許可リストの中の前記通信許可ルールとを比較することにより前記ネットワークへの侵入を検知する侵入検知部と、
前記侵入検知部が侵入を検知した際に前記ネットワークに警報を発信する警報部と、
前記エンジニアリング情報を解析して前記通信許可ルールの生成に必要な情報を抽出する属性情報解析部と、を有し
前記通信許可リスト生成部は、
前記属性情報解析部が抽出した前記情報とネットワーク構成情報とオブジェクト入出力情報とに基づいて前記通信データ条件を規定した中間通信許可ルールを生成し、中間通信許可リストとして格納する中間通信許可リスト生成部と、
前記システム状態受信部から入力された前記システム状態に基づいて前記中間通信許可ルールの前記通信データ条件に組み合わせられる前記システム状態条件を前記中間通信許可ルールに付加して前記通信許可ルールを生成し、前記通信許可リストとして格納する通信許可リスト修正部と、を含み、
前記侵入検知部は、
前記通信判定データに含まれる前記通信データと前記システム状態との組み合わせが前記通信許可ルールに含まれる前記通信データ条件とシステム状態条件との組み合わせのいずれにも該当しない場合に前記ネットワークへの侵入を検知すること、
を特徴とする侵入検知システム。 - 請求項11に記載の侵入検知システムであって、
前記ネットワークに接続され、前記ネットワークから前記警報が入力された際に、前記警報の内容を解析し、解析結果に基づいて前記侵入検知装置に格納されている前記通信許可リストを更新する監視センターを含むこと、
を特徴とする侵入検知システム。 - 請求項11に記載の侵入検知システムであって、
前記警報部は、
前記侵入検知部が前記ネットワークへの侵入を検知した際に、通信データ異常の判定結果と、前記通信判定データの中の前記システム状態と前記通信データとを含む警報を前記ネットワークに発信すること、
を特徴とする侵入検知システム。 - 請求項13に記載の侵入検知システムであって、
前記ネットワークから前記警報が入力された際に、前記警報の内容を解析し、解析結果に基づいて追加通信許可ルールを生成する警報解析部と、
前記中間通信許可リスト生成部が生成した前記中間通信許可リストと前記通信許可リスト生成部が生成した前記通信許可リストとを格納する記憶部と、
前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストを更新する通信許可リスト更新部と、を有する監視センターを含み、
前記警報解析部は、
前記警報に含まれる前記通信データが前記記憶部に格納されている前記中間通信許可リストに含まれる前記通信データ条件のいずれか一つに該当する場合、該当した一の前記通信データ条件と前記警報に含まれる前記システム状態とを組み合わせて前記追加通信許可ルールを生成し、
前記通信許可リスト更新部は、
前記警報解析部が生成した前記追加通信許可ルールを前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストに追加して前記記憶部に格納されている前記通信許可リストを更新すること、
を特徴とする侵入検知システム。 - 請求項14に記載の侵入検知システムであって、
前記監視センターは、
前記警報解析部が生成した前記追加通信許可ルールとシステム仕様とを比較して、前記追加通信許可ルールが前記システム仕様に合致しているかどうかを判定するルール判定部を有し、
前記通信許可リスト更新部は、
前記ルール判定部が前記追加通信許可ルールは前記システム仕様に合致していると判定した場合に、前記通信許可リストの更新を実行すること、
を特徴とする侵入検知システム。 - 請求項11に記載の侵入検知システムであって、
前記通信取得部は、
取得した前記通信データに取得時刻を示すタイムスタンプを付加してタイムスタンプ付通信データとして前記侵入検知部と前記通信許可リスト修正部に出力し、
前記通信許可リスト修正部は、
前記通信取得部から入力された前記タイムスタンプ付通信データに含まれる前記通信データが前記中間通信許可ルールに含まれる一の前記通信データ条件に該当する場合が複数存在する場合、前記タイムスタンプに基づいて一の前記通信データ条件に対応する周期条件を生成し、
前記周期条件と、前記システム状態受信部から入力された前記システム状態に基づいて前記中間通信許可ルールの前記通信データ条件に組み合わせられる前記システム状態条件とを前記中間通信許可ルールに付加して前記通信許可ルールを生成し、前記通信許可リストとして格納し、
前記侵入検知部は、
前記通信取得部から入力された前記タイムスタンプ付通信データと前記システム状態受信部から入力された前記システム状態とを組み合わせて前記通信判定データを生成し、
前記通信判定データに含まれる前記通信データと前記システム状態との組み合わせが前記通信許可ルールに含まれる一の前記通信データ条件と一の前記システム状態条件との組み合わせに該当する場合が複数存在する場合、前記通信判定データに含まれる前記タイムスタンプに基づいて一の前記通信データ条件と一の前記システム状態条件との組み合わせに該当する前記通信データと前記システム状態との組み合わせが前記ネットワークに流れる周期を算出し、
算出した前記周期が前記通信許可ルールに含まれる前記周期条件を満足しない場合に、前記ネットワークへの侵入を検知すること、
を特徴とする侵入検知システム。 - 請求項16に記載の侵入検知システムであって、
前記警報部は、
前記ネットワークへの侵入を検知した際に、周期異常の判定結果と、前記通信判定データの中の前記システム状態と、一の前記通信データ条件と一の前記システム状態条件との組み合わせを含む通信ルール番号と、算出した前記周期とを含む警報を前記ネットワークに発信すること、
を特徴とする侵入検知システム。 - 請求項17に記載の侵入検知システムであって、
前記ネットワークから前記警報が入力された際に、前記警報の内容を解析し、解析結果に基づいて前記通信許可リストに含まれる前記通信許可ルールを変更して変更通信許可ルールを生成する警報解析部と、
前記通信許可リスト生成部が生成した前記通信許可リストと、を格納する記憶部と、
前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストを更新する通信許可リスト更新部と、を有する監視センターを含み、
前記警報解析部は、
前記記憶部に格納されている前記通信許可リストの中の前記警報に含まれる前記通信ルール番号に対応する前記通信許可ルールの前記周期条件が前記警報に含まれる前記周期を含むように変更した前記変更通信許可ルールを生成し、
前記通信許可リスト更新部は、
前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストの中の前記通信ルール番号の前記通信許可ルールを前記変更通信許可ルールに変更して前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストを更新すること、
を特徴とする侵入検知システム。 - 請求項18に記載の侵入検知システムであって、
前記監視センターは、
前記警報解析部が生成した前記変更通信許可ルールとシステム仕様とを比較して、前記変更通信許可ルールが前記システム仕様に合致しているかどうかを判定するルール判定部を有し、
前記通信許可リスト更新部は、
前記ルール判定部が前記変更通信許可ルールは前記システム仕様に合致していると判定した場合に、前記通信許可リストの更新を実行すること、
を特徴とする侵入検知システム。
Applications Claiming Priority (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JPPCT/JP2017/023573 | 2017-06-27 | ||
PCT/JP2017/023573 WO2019003300A1 (ja) | 2017-06-27 | 2017-06-27 | 侵入検知装置および侵入検知方法 |
PCT/JP2018/023933 WO2019004101A1 (ja) | 2017-06-27 | 2018-06-25 | 侵入検知装置および侵入検知方法ならびに侵入検知システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6584733B2 true JP6584733B2 (ja) | 2019-10-02 |
JPWO2019004101A1 JPWO2019004101A1 (ja) | 2019-12-19 |
Family
ID=64741508
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019526874A Active JP6584733B2 (ja) | 2017-06-27 | 2018-06-25 | 侵入検知装置および侵入検知方法ならびに侵入検知システム |
Country Status (5)
Country | Link |
---|---|
EP (1) | EP3605966B1 (ja) |
JP (1) | JP6584733B2 (ja) |
CN (1) | CN110771101B (ja) |
ES (1) | ES2870077T3 (ja) |
WO (2) | WO2019003300A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112020007204T5 (de) | 2020-07-17 | 2023-03-09 | Mitsubishi Electric Corporation | Vorrichtung zur Erzeugung einer Kommunikationserlaubnisliste, Verfahren zur Erzeugung einer Kommunikationserlaubnisliste und Programm |
Family Cites Families (11)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPS6054010B2 (ja) | 1978-02-14 | 1985-11-28 | 豊年製油株式会社 | 鉄板焼き用油の製造法 |
JP3794491B2 (ja) * | 2002-08-20 | 2006-07-05 | 日本電気株式会社 | 攻撃防御システムおよび攻撃防御方法 |
US20090271504A1 (en) * | 2003-06-09 | 2009-10-29 | Andrew Francis Ginter | Techniques for agent configuration |
JP2007164313A (ja) * | 2005-12-12 | 2007-06-28 | Mitsubishi Electric Corp | 不正アクセス検知装置 |
US8248946B2 (en) * | 2006-06-06 | 2012-08-21 | Polytechnic Institute of New York Unversity | Providing a high-speed defense against distributed denial of service (DDoS) attacks |
JP5088403B2 (ja) * | 2010-08-02 | 2012-12-05 | 横河電機株式会社 | 不正通信検出システム |
US9874869B2 (en) * | 2013-03-29 | 2018-01-23 | Hitachi, Ltd. | Information controller, information control system, and information control method |
CN105204487A (zh) * | 2014-12-26 | 2015-12-30 | 北京邮电大学 | 基于通信模型的工业控制系统的入侵检测方法及系统 |
US10291506B2 (en) | 2015-03-04 | 2019-05-14 | Fisher-Rosemount Systems, Inc. | Anomaly detection in industrial communications networks |
US10826915B2 (en) * | 2015-06-02 | 2020-11-03 | Mitsubishi Electric Corporation | Relay apparatus, network monitoring system, and program |
CN106571965B (zh) * | 2016-11-07 | 2020-01-17 | 成都科曦科技有限公司 | 一种用于酒店设备故障自检、互检反馈的监测展示系统及方法 |
-
2017
- 2017-06-27 WO PCT/JP2017/023573 patent/WO2019003300A1/ja active Application Filing
-
2018
- 2018-06-25 WO PCT/JP2018/023933 patent/WO2019004101A1/ja unknown
- 2018-06-25 JP JP2019526874A patent/JP6584733B2/ja active Active
- 2018-06-25 CN CN201880040979.1A patent/CN110771101B/zh active Active
- 2018-06-25 EP EP18824636.7A patent/EP3605966B1/en active Active
- 2018-06-25 ES ES18824636T patent/ES2870077T3/es active Active
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112020007204T5 (de) | 2020-07-17 | 2023-03-09 | Mitsubishi Electric Corporation | Vorrichtung zur Erzeugung einer Kommunikationserlaubnisliste, Verfahren zur Erzeugung einer Kommunikationserlaubnisliste und Programm |
Also Published As
Publication number | Publication date |
---|---|
ES2870077T3 (es) | 2021-10-26 |
EP3605966B1 (en) | 2021-01-27 |
CN110771101B (zh) | 2021-07-13 |
JPWO2019004101A1 (ja) | 2019-12-19 |
WO2019003300A1 (ja) | 2019-01-03 |
WO2019004101A1 (ja) | 2019-01-03 |
EP3605966A4 (en) | 2020-04-22 |
CN110771101A (zh) | 2020-02-07 |
EP3605966A1 (en) | 2020-02-05 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7205139B2 (ja) | 異常検出のためのシステム、方法、およびコンピュータプログラム製品 | |
JP2019527413A5 (ja) | ||
JP4891817B2 (ja) | 設計ルール管理方法、設計ルール管理プログラム、ルール構築装置およびルールチェック装置 | |
US9933772B2 (en) | Analyzing SCADA systems | |
JP2005251195A (ja) | プロセス制御システムにおけるアラームを統合するための方法およびシステム | |
US11822546B2 (en) | Method, apparatus and computer program for automatically processing data identifiers | |
JP2020042705A (ja) | 故障予測装置、故障予測方法及びプログラム | |
JP7481537B2 (ja) | 情報処理システム、情報処理方法及び情報処理装置 | |
JP6584733B2 (ja) | 侵入検知装置および侵入検知方法ならびに侵入検知システム | |
US20180005139A1 (en) | Generate alerts while monitoring a machine learning model in real time | |
CN113535587A (zh) | 目标应用检测方法、装置及计算机设备 | |
CN107408184A (zh) | 补丁监测和分析 | |
JP6273835B2 (ja) | 状態判定装置、状態判定方法および状態判定プログラム | |
JP2018136745A (ja) | 制御システム、制御装置および制御プログラム | |
JP6290777B2 (ja) | データ関連情報処理装置及びプログラム | |
JP2015200971A (ja) | 改竄検知機能を備えた制御システム | |
JP2019159365A (ja) | 状態変動検出装置及び状態変動検出用プログラム | |
US11102091B2 (en) | Analyzing SCADA systems | |
CN112528334A (zh) | 基于区块链网络的数据获取方法、装置以及计算机设备 | |
US20220075749A1 (en) | Systems and methods for dynamic configuration of external devices | |
WO2023190457A1 (ja) | 支援装置、統計モデル生成装置、支援方法及び支援プログラム | |
JP2019067262A (ja) | 設備管理装置、設備管理方法、および、プログラム | |
JP5224759B2 (ja) | 検査式作成支援システム、検査式作成支援方法、および検査式作成支援プログラム | |
JP6165007B2 (ja) | 動作検証装置及びプログラム | |
JP2023165464A (ja) | 機械学習モデル更新装置、機械学習モデル更新方法及び機械学習モデル更新プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20190710 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190710 |
|
A871 | Explanation of circumstances concerning accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A871 Effective date: 20190710 |
|
A975 | Report on accelerated examination |
Free format text: JAPANESE INTERMEDIATE CODE: A971005 Effective date: 20190801 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20190806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20190903 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6584733 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
S533 | Written request for registration of change of name |
Free format text: JAPANESE INTERMEDIATE CODE: R313533 |
|
R350 | Written notification of registration of transfer |
Free format text: JAPANESE INTERMEDIATE CODE: R350 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |