JP6584733B2 - 侵入検知装置および侵入検知方法ならびに侵入検知システム - Google Patents

侵入検知装置および侵入検知方法ならびに侵入検知システム Download PDF

Info

Publication number
JP6584733B2
JP6584733B2 JP2019526874A JP2019526874A JP6584733B2 JP 6584733 B2 JP6584733 B2 JP 6584733B2 JP 2019526874 A JP2019526874 A JP 2019526874A JP 2019526874 A JP2019526874 A JP 2019526874A JP 6584733 B2 JP6584733 B2 JP 6584733B2
Authority
JP
Japan
Prior art keywords
communication
rule
communication permission
list
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019526874A
Other languages
English (en)
Other versions
JPWO2019004101A1 (ja
Inventor
義統 中島
義統 中島
剛久 三輪
剛久 三輪
真樹 樋口
真樹 樋口
晃由 山口
晃由 山口
綱人 中井
綱人 中井
仁 川▲崎▼
仁 川▲崎▼
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Mitsubishi Electric Building Techno-Service Co Ltd
Original Assignee
Mitsubishi Electric Corp
Mitsubishi Electric Building Techno-Service Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp, Mitsubishi Electric Building Techno-Service Co Ltd filed Critical Mitsubishi Electric Corp
Application granted granted Critical
Publication of JP6584733B2 publication Critical patent/JP6584733B2/ja
Publication of JPWO2019004101A1 publication Critical patent/JPWO2019004101A1/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L12/00Data switching networks
    • H04L12/28Data switching networks characterised by path configuration, e.g. LAN [Local Area Networks] or WAN [Wide Area Networks]
    • H04L12/2803Home automation networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computing Systems (AREA)
  • Computer Security & Cryptography (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Alarm Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Small-Scale Networks (AREA)
  • Selective Calling Equipment (AREA)

Description

本発明は、ネットワークへの侵入を検知する侵入検知装置および侵入検知方法ならびに侵入検知システムに関する。
近年、ビル設備の制御システム等の産業制御システムにおいて、システムがサイバー攻撃の標的になるケースが増加している。これに対して、産業制御システムのネットワーク通信が固定的であることを利用し、送信先アドレスと送信元アドレスのペアやプロトコル等の許可された通信を定義し、許可された通信を通信許可リストとし、通信許可リストにない通信を検知することによって侵入を検知する方法が用いられている(例えば、特許文献1、2参照)。
特開2016−163352号公報 特許第6054010号公報
ところで、特許文献1、2に記載された従来技術では、通信許可リストは、ネットワークから収集した通信データを学習、解析してリストにしたものを用いている。しかし、このような学習方式によってリストを作成する場合には、学習に時間がかかる上、学習が十分でリストが正確なものであるかどうかを確認することが難しいという問題があった。
そこで、本発明は、簡便に通信許可リストの作成が可能な侵入検知装置を提供することを目的とする。
本発明の侵入検知装置は、ビル設備の管理システムを構成するネットワークへの侵入を検知する侵入検知装置であって、前記ネットワークに流れる前記ビル設備に関する通信データを取得する通信取得部と、前記ネットワークにおける通信を許可する通信許可ルールを生成して通信許可リストとして格納する通信許可リスト生成部と、前記通信取得部が取得した前記通信データを含む通信判定データと前記通信許可リストの中の前記通信許可ルールとを比較して前記ネットワークへの侵入を検知する侵入検知部と、を備え、前記通信許可リスト生成部は、前記ビル設備のオブジェクトの属性情報を含むエンジニアリング情報に基づいて前記通信許可ルールを生成することを特徴とする。
本発明の侵入検知装置において、前記通信取得部は、取得した前記通信データに基づいて前記通信判定データを生成して前記侵入検知部に出力し、前記侵入検知部は、前記通信判定データが前記通信許可リストの中のいずれの前記通信許可ルールにも該当しない場合に前記ネットワークへの侵入を検知すること、としてもよい。
本発明の侵入検知装置において、前記エンジニアリング情報を解析して前記通信許可ルールの生成に必要な情報を抽出し、前記ネットワークの通信仕様フォーマットに形成して中間データとして出力する属性情報解析部を備え、前記通信許可リスト生成部は、前記中間データにネットワーク構成情報とオブジェクト入出力情報とを含む管理情報を合わせて前記通信許可ルールを生成してもよい。
本発明の侵入検知装置において、前記エンジニアリング情報は、外部から前記属性情報解析部に入力され、前記管理情報は、外部から前記通信許可リスト生成部に入力されてもよい。
本発明の侵入検知装置において、前記通信取得部が生成した前記通信判定データを学習して前記ネットワークに流れる前記ビル設備に関する前記通信データから通信ルールを生成し、通信ルールリストとして出力する通信ルールリスト生成部と、修正通信許可リストを格納する通信許可リスト格納部と、前記通信ルールリストの中の一の通信ルールが前記通信許可リストの中のいずれかの前記通信許可ルールと一部のみが異なる場合には前記通信許可ルールに合わせて前記一の通信ルールを修正して前記修正通信許可リストとして前記通信許可リスト格納部に出力し、前記通信ルールリストの中の全ての通信ルールが前記通信許可リストの中のいずれかの前記通信許可ルールと一致する場合には、前記通信ルールリストを前記修正通信許可リストとして前記通信許可リスト格納部に出力する通信ルールリスト検証部と、を含み、前記侵入検知部は、前記通信取得部が生成した前記通信判定データが前記通信許可リスト格納部に格納された前記修正通信許可リストの中のいずれの前記通信許可ルールにも該当しない場合に前記ネットワークへの侵入を検知してもよい。
本発明の侵入検知装置において、前記通信ルールリスト検証部は、前記通信ルールリストの中の一の通信ルールが前記通信許可リスト中のいずれかの前記通信許可ルールと異なる場合で、且つ、前記通信許可ルールに合わせて前記一の通信ルールを修正できない場合には、前記通信ルールリストから前記一の通信ルールを削除して前記修正通信許可リストとして前記通信許可リスト格納部に出力してもよい。
本発明の侵入検知装置において、前記通信ルールリスト検証部は、前記通信許可リストに含まれる前記オブジェクトに関する前記通信許可ルールの中で、前記通信ルールリストに前記オブジェクトに関する前記通信ルールが含まれていないものがある場合には、その前記通信許可ルールを前記通信ルールリストに追加して前記修正通信許可リストとして前記通信許可リスト格納部に出力してもよい。
本発明の侵入検知装置において、前記侵入検知部が前記ネットワークへの侵入を検知した場合に、侵入を検知したことを示す警報を前記ネットワークに出力する警報部を備えてもよい。
本発明の侵入検知方法は、ビル設備の管理システムを構成するネットワークへの侵入を検知する侵入検知方法であって、前記ネットワークに流れる前記ビル設備に関する通信データを取得する通信データ取得ステップと、前記ビル設備のオブジェクトの属性情報を含むエンジニアリング情報に基づいて前記ネットワークにおける通信を許可する通信許可ルールを生成して通信許可リストとして出力する通信許可リスト生成ステップと、取得した前記通信データを含む通信判定データと前記通信許可リストの中の前記通信許可ルールとを比較して前記ネットワークへの侵入を検知する侵入検知ステップと、を備えることを特徴とする。
本発明の侵入検知装置において、取得した前記通信データに基づいて前記通信判定データを生成する判定データ生成ステップを含み、前記侵入検知ステップは、前記通信判定データが前記通信許可リストの中のいずれの前記通信許可ルールにも該当しない場合に前記ネットワークへの侵入を検知すること、としてもよい。
本発明の侵入検知方法において、前記エンジニアリング情報を解析して前記通信許可ルールの生成に必要な情報を抽出し、前記ネットワークの通信仕様フォーマットに形成して中間データとして出力する属性情報解析ステップを備え、前記通信許可リスト生成ステップは、前記中間データにネットワーク構成情報とオブジェクト入出力情報とを含む管理情報を合わせて前記通信許可ルールを生成してもよい。
本発明の侵入検知方法において、前記通信判定データを学習して前記ネットワークに流れる前記ビル設備に関する前記通信データから通信ルールを生成して通信ルールリストとして出力する通信ルールリスト生成ステップと、前記通信ルールリストの中の一の通信ルールが前記通信許可リストの中のいずれかの前記通信許可ルールと一部のみが異なる場合には前記通信許可ルールに合わせて前記一の通信ルールを修正して修正通信許可リストとし、前記通信ルールリストの中の全ての通信ルールが前記通信許可リストの中のいずれかの前記通信許可ルールと一致する場合には、前記通信ルールリストを前記修正通信許可リストとする通信ルールリスト検証ステップと、を含み、前記侵入検知ステップは、前記通信判定データが前記修正通信許可リストの中のいずれの前記通信許可ルールにも該当しない場合に前記ネットワークへの侵入を検知してもよい。
本発明の侵入検知方法において、前記通信ルールリスト検証ステップは、前記通信ルールリストの中の一の通信ルールが前記通信許可リスト中のいずれの前記通信許可ルールとも異なる場合で、且つ、前記通信許可ルールに合わせて前記一の通信ルールを修正できない場合には、前記通信ルールリストから前記一の通信ルールを削除して前記修正通信許可リストとしてもよい。
本発明の侵入検知方法において、前記通信ルールリスト検証ステップは、前記通信許可リストに含まれる前記オブジェクトに関する前記通信許可ルールの中で、前記通信ルールリストに前記オブジェクトに関する前記通信ルールが含まれていないものがある場合には、その前記通信許可ルールを前記通信ルールリストに追加して前記修正通信許可リストとしてもよい。
本発明の侵入検知システムは、ビル設備の管理システムを構成するネットワークへの侵入を検知する侵入検知システムであって、前記管理システムのシステム状態を設定する外部装置と、前記ネットワークへの侵入を検知する侵入検知装置と、を含み、前記侵入検知装置は、前記外部装置から前記管理システムの前記システム状態を受信するシステム状態受信部と、前記ネットワークに流れる前記ビル設備に関する通信データを取得する通信取得部と、前記ビル設備のオブジェクトの属性情報を含むエンジニアリング情報と前記システム状態受信部から入力された前記システム状態とに基づいて通信を許可する通信データ条件とシステム状態条件との組み合わせを規定した通信許可ルールを生成して通信許可リストとして格納する通信許可リスト生成部と、前記通信取得部から入力された前記通信データと前記システム状態受信部から入力された前記システム状態とを組み合わせて通信判定データを生成し、生成した前記通信判定データと前記通信許可リストの中の前記通信許可ルールとを比較することにより前記ネットワークへの侵入を検知する侵入検知部と、前記侵入検知部が侵入を検知した際に前記ネットワークに警報を発信する警報部と、を有することを特徴とする。
本発明の侵入検知システムにおいて、前記ネットワークに接続され、前記ネットワークから前記警報が入力された際に、前記警報の内容を解析し、解析結果に基づいて前記侵入検知装置に格納されている前記通信許可リストを更新する監視センターを含むこと、としてもよい。
本発明の侵入検知システムにおいて、前記侵入検知装置は、前記エンジニアリング情報を解析して前記通信許可ルールの生成に必要な情報を抽出する属性情報解析部を含み、前記通信許可リスト生成部は、前記属性情報解析部が抽出した前記情報とネットワーク構成情報とオブジェクト入出力情報とに基づいて前記通信データ条件を規定した中間通信許可ルールを生成し、中間通信許可リストとして格納する中間通信許可リスト生成部と、前記システム状態受信部から入力された前記システム状態に基づいて前記中間通信許可ルールの前記通信データ条件に組み合わせられる前記システム状態条件を前記中間通信許可ルールに付加して前記通信許可ルールを生成し、前記通信許可リストとして格納する通信許可リスト修正部と、を含み、前記侵入検知部は、前記通信判定データに含まれる前記通信データと前記システム状態との組み合わせが前記通信許可ルールに含まれる前記通信データ条件とシステム状態条件との組み合わせのいずれにも該当しない場合に前記ネットワークへの侵入を検知すること、としてもよい。
本発明の侵入検知システムにおいて、前記警報部は、前記侵入検知部が前記ネットワークへの侵入を検知した際に、通信データ異常の判定結果と、前記通信判定データの中の前記システム状態と前記通信データとを含む警報を前記ネットワークに発信すること、としてもよい。
本発明の侵入検知システムにおいて、前記ネットワークから前記警報が入力された際に、前記警報の内容を解析し、解析結果に基づいて追加通信許可ルールを生成する警報解析部と、前記中間通信許可リスト生成部が生成した前記中間通信許可リストと前記通信許可リスト生成部が生成した前記通信許可リストとを格納する記憶部と、前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストを更新する通信許可リスト更新部と、を有する監視センターを含み、前記警報解析部は、前記警報に含まれる前記通信データが前記記憶部に格納されている前記中間通信許可リストに含まれる前記通信データ条件のいずれか一つに該当する場合、該当した一の前記通信データ条件と前記警報に含まれる前記システム状態とを組み合わせて前記追加通信許可ルールを生成し、前記通信許可リスト更新部は、前記警報解析部が生成した前記追加通信許可ルールを前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストに追加して前記記憶部に格納されている前記通信許可リストを更新すること、としてもよい。
本発明の侵入検知システムにおいて、前記監視センターは、前記警報解析部が生成した前記追加通信許可ルールとシステム仕様とを比較して、前記追加通信許可ルールが前記システム仕様に合致しているかどうかを判定するルール判定部を有し、前記通信許可リスト更新部は、前記ルール判定部が前記追加通信許可ルールは前記システム仕様に合致していると判定した場合に、前記通信許可リストの更新を実行すること、としてもよい。
本発明の侵入検知システムにおいて、前記通信取得部は、取得した前記通信データに取得時刻を示すタイムスタンプを付加してタイムスタンプ付通信データとして前記侵入検知部と前記通信許可リスト修正部に出力し、前記通信許可リスト修正部は、前記通信取得部から入力された前記タイムスタンプ付通信データに含まれる前記通信データが前記中間通信許可ルールに含まれる一の前記通信データ条件に該当する場合が複数存在する場合、前記タイムスタンプに基づいて一の前記通信データ条件に対応する周期条件を生成し、前記周期条件と、前記システム状態受信部から入力された前記システム状態に基づいて前記中間通信許可ルールの前記通信データ条件に組み合わせられる前記システム状態条件とを前記中間通信許可ルールに付加して前記通信許可ルールを生成し、前記通信許可リストとして格納し、前記侵入検知部は、前記通信取得部から入力された前記タイムスタンプ付通信データと前記システム状態受信部から入力された前記システム状態とを組み合わせて前記通信判定データを生成し、前記通信判定データに含まれる前記通信データと前記システム状態との組み合わせが前記通信許可ルールに含まれる一の前記通信データ条件と一の前記システム状態条件との組み合わせに該当する場合が複数存在する場合、前記通信判定データに含まれる前記タイムスタンプに基づいて一の前記通信データ条件と一の前記システム状態条件との組み合わせに該当する前記通信データと前記システム状態との組み合わせが前記ネットワークに流れる周期を算出し、算出した前記周期が前記通信許可ルールに含まれる前記周期条件を満足しない場合に、前記ネットワークへの侵入を検知すること、としてもよい。
本発明の侵入検知システムにおいて、前記警報部は、前記ネットワークへの侵入を検知した際に、周期異常の判定結果と、前記通信判定データの中の前記システム状態と、一の前記通信データ条件と一の前記システム状態条件との組み合わせを含む通信ルール番号と、算出した前記周期とを含む警報を前記ネットワークに発信すること、としてもよい。
本発明の侵入検知システムにおいて、前記ネットワークから前記警報が入力された際に、前記警報の内容を解析し、解析結果に基づいて前記通信許可リストに含まれる前記通信許可ルールを変更して変更通信許可ルールを生成する警報解析部と、前記通信許可リスト生成部が生成した前記通信許可リストとを格納する記憶部と、前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストを更新する通信許可リスト更新部と、を有する監視センターを含み、前記警報解析部は、前記記憶部に格納されている前記通信許可リストの中の前記警報に含まれる前記通信ルール番号に対応する前記通信許可ルールの前記周期条件が前記警報に含まれる前記周期を含むように変更した前記変更通信許可ルールを生成し、
前記通信許可リスト更新部は、前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストの中の前記通信ルール番号の前記通信許可ルールを前記変更通信許可ルールに変更して前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストを更新すること、としてもよい。
本発明の侵入検知システムにおいて、前記監視センターは、前記警報解析部が生成した前記変更通信許可ルールとシステム仕様とを比較して、前記変更通信許可ルールが前記システム仕様に合致しているかどうかを判定するルール判定部を有し、前記通信許可リスト更新部は、前記ルール判定部が前記変更通信許可ルールは前記システム仕様に合致していると判定した場合に、前記通信許可リストの更新を実行すること、としてもよい。
本発明は、簡便に通信許可リストの作成が可能な侵入検知装置を提供することができる。
実施形態の侵入検知装置が適用されたビル管理システムの構成を示す系統図である。 実施形態の侵入検知装置の構成を示す機能ブロック図である。 図2に示す侵入検知装置を形成するコンピュータのハードウェア構成図である。 図2に示すエンジニアリング情報ファイルに格納されているエンジニアリングデータの構成を示す図である。 図2に示す属性情報解析部が出力する中間データの構成を示す図である。 図2に示す通信許可リスト生成部が出力する通信許可リストの構成を示す図である。 図2に示す侵入検知装置の基本動作を示すフローチャートである。 図2に示す侵入検知装置の通信許可リスト生成動作を示すフローチャートである。 他の実施形態の侵入検知装置の構成を示す機能ブロック図である。 他の実施形態の侵入検知装置の構成を示す機能ブロック図である。 図10に示す通信ルールリスト生成部が生成する通信ルールリストの構成を示す図である。 図10に示す侵入検知装置の修正通信許可リスト生成動作を示すフローチャートである。 図10に示す侵入検知装置の基本動作を示すフローチャートである。 実施形態の侵入検知システムが適用されたビル設備の管理システムを示す系統図である。 実施形態の侵入検知システムの機能ブロック図である。 図15に示す進入検知システムにおける通信許可リスト生成動作を示すフローチャートである。 図16に示す通信許可リスト生成動作において、取得したエンジニアリングデータのデータ構成と、そのエンジニアリングデータから生成した中間データのデータ構成とを示す図である。 図16に示す通信許可リスト生成動作において、中間データのデータ構成と、その中間データから生成した中間通信許可リストのデータ構成を示す図である。 図16に示す通信許可リスト生成動作において、中間通信許可リストのデータ構成と、その中間通信許可リストから生成した通信許可リストのデータ構成とを示す図である。 実施形態の進入検知システムにおける侵入検知動作を示すフローチャートである。 図20に示す侵入検知動作において、取得した通信データのデータ構成と、その通信データから生成した通信判定データのデータ構成とを示す図である。 図20に示す侵入検知動作において、通信判定データと通信許可リストとの比較を示す図である。 図20に示す侵入検知動作において、警報部が発報する警報のデータ構成を示す図である。 実施形態の進入検知システムにおける他の通信許可リスト生成動作を示すフローチャートである。 図24に示す通信許可リスト生成動作において、中間通信許可リストと、タイムスタンプ付通信データとに基づいて生成した通信許可リストのデータ構成を示す図である。 実施形態の侵入検知システムにおける他の侵入検知動作を示すフローチャートである。 図26に示す侵入検知動作において、タイムスタンプ付通信データに基づいて生成した通信判定データと、通信許可リストとの比較を示す図である。 図26に示す侵入検知動作において、警報部が発報する警報のデータ構成を示す図である。 他の実施形態の侵入検知システムが適用されたビル設備の管理システムを示す系統図である。 他の実施形態の侵入検知システムの機能ブロック図である。 図30に示す侵入検知システムにおける通信許可リストの更新動作を示すフローチャートである。 図31に示す通信許可リストの更新動作において、警報と中間通信許可リストの比較と、更新通信許可リストのデータ構成とを示す図である。 図30に示す侵入検知システムにおける通信許可リストの他の更新動作を示すフローチャートである。 図33に示す他の更新動作において、警報と通信許可リストと更新通信許可リストのデータ構成を示す図である。
以下、図面を参照しながら本実施形態の侵入検知装置10について説明する。最初に図1を参照しながら本実施形態の侵入検知装置10が適用されたビル管理システム100の構成について説明する。ビル管理システム100は、ビル設備である空調機器56、照明機器57が接続されたコントローラ51、52と、監視制御端末40と、コントローラ51、52と監視制御端末40とを接続するネットワーク30と、ネットワーク30に接続された侵入検知装置10とを備えている。
監視制御端末40は、通信によりネットワーク30を介してコントローラ51、52の監視・制御を行うもので、例えば、操作員がコントローラ51、52への指令を送る際に用いる機器である。コントローラ51、52は、監視制御端末40からの制御指令に基づいてビル設備である空調機器56、照明機器57の制御を行う。空調機器56、照明機器57は、コントローラ51、52の指令に基づいて所定の動作を行う。ネットワーク30で接続された監視制御端末40とコントローラ51、52との間の通信には、BACnet(Building Automation and Control netwoking protocol)が用いられる。侵入検知装置10は、ネットワーク30の通信におけるサイバー攻撃による侵入検知を行うものである。
図2に示すように、侵入検知装置10は、通信取得部11と、侵入検知部12と、警報部13と、通信許可リスト生成部14と、属性情報解析部15とを備える。
通信取得部11は、ネットワーク30に流れる監視制御端末40とコントローラ51、52との間の空調機器56、照明機器57に関する通信データを取得し、通信判定データを生成し、生成した通信判定データを侵入検知部12に出力する。通信データは、プロトコル種別、送信元/先情報、データ長、ペイロード条件を含むデータセットである。通信判定データは、通信データに管理システム100のシステム状態と通信データの周期を付加したデータセットであり、図6に示す通信許可リスト73の中の通信ルールと同様、番号、システム状態、プロトコル種別、送信元/先情報、データ長、ペイロード条件、周期の各項目を含むデータセットである。ここで、管理システム100のシステム状態とは、運転、保守、停止、立ち上げ、立ち下げのいずれかの状態をいう。
侵入検知部12は、通信取得部11が出力した通信判定データと、通信許可リスト生成部14に格納されている通信許可リスト73とを比較してネットワーク30への侵入の検知を行う。そして、ネットワーク30への侵入を検知したら侵入検知信号を警報部13に出力する。ここで、通信許可リスト73は、図6に示す様に、ルール番号、システム状態、プロトコル種別、送信元/先情報、データ長、ペイロード条件、周期条件の各項目を含むデータセットである通信ルールをリストにしたものである。
警報部13は、侵入検知部12から侵入検知信号が入力された場合に、侵入を検知したことを示す警報をネットワーク30に出力する。
属性情報解析部15は、エンジニアリング情報ファイル16から、空調機器56、照明機器57の温度センサ等のオブジェクトの属性情報を含むエンジニアリングデータ71を読み出し、エンジニアリングデータ71を解析して通信許可ルールの生成に必要な情報を抽出する。ここで、エンジニアリングデータ71は、図4に示すように、内部識別子番号、オブジェクト名、型、オブジェクト識別子、単位、最大値、最小値の各項目を含むデータセットをリストにしたエンジニアリング情報である。
属性情報解析部15は、抽出した通信許可ルールの生成に必要な情報をネットワーク30の通信仕様フォーマットに形成して中間データ72として通信許可リスト生成部14に出力する。ここで、中間データ72は、ネットワーク30の通信仕様フォーマットと同様の格納領域を有するデータセットである。図5に示す様に、中間データ72は、通信許可リスト73と同様、ルール番号、システム状態、プロトコル種別、送信元/先情報、データ長、ペイロード条件、周期条件の各格納領域を有するデータセットで、状態、データ長の欄が空欄になっているものである。
通信許可リスト生成部14は、属性情報解析部15から入力された中間データ72に、ネットワーク30の構成情報と、空調機器56、照明機器57の温度センサ等のオブジェクトの入出力情報とを含む管理情報と、を合わせて通信許可ルールを生成し、通信許可リスト73として格納する。なお、本実施形態の侵入検知装置10では、管理情報は、デフォルト設定として内部に格納されている。
以上説明した、侵入検知装置10の通信取得部11と、侵入検知部12と、警報部13と、通信許可リスト生成部14と、属性情報解析部15は、図3に示すコンピュータ60によって実現される。
コンピュータ60は、CPU61と、補助記憶装置62と、メモリ63と、通信装置64と、入力インターフェース65と、出力インターフェース67と、これらを接続するデータバス69と、を備えている。CPU61は、情報処理を行うと共に、データバス69を介して接続されている他のハードウェアを制御する。
補助記憶装置62は、例えば、ROM、フラッシュメモリ、ハードディスク等を構成される。メモリ63は、例えば、RAMである。通信装置64はネットワーク30からデータを受信するレシーバ64aとデータをネットワーク30に出力するトランスミッタ64bを含んでいる。通信装置64は、例えば、通信チップ等で構成される。入力インターフェース65には、キーボード、マウス、タッチパネル等の入力装置66が接続されている。出力インターフェース67には、ディスプレイ68が接続されている。
補助記憶装置62には、通信取得部11と、侵入検知部12と、警報部13と、通信許可リスト生成部14と、属性情報解析部15の機能を実現するプログラムが記憶されている。プログラムは、CPU61で実行される。
侵入検知装置10の機能ブロックである通信取得部11と、侵入検知部12と、警報部13と、通信許可リスト生成部14と、属性情報解析部15とは、図3に示すコンピュータ60の各ハードウェアとCPU61で実行されるプログラムとの協働動作により実現される。
次に、図7、図8を参照しながら本実施形態の侵入検知装置10の動作について説明する。なお、図7、図8は、侵入検知方法を示すものでもある。最初に図7を参照しながら、侵入検知装置10の基本動作について説明する。侵入検知装置10は、図7のステップS101からS104の動作を所定の間隔で繰り返して実行する。
図7のステップS101に示すように、通信取得部11は、ネットワーク30に流れる監視制御端末40とコントローラ51、52との間の空調機器56、照明機器57に関する通信データを取得する(通信データ取得ステップ)。通信データは、プロトコル種別、送信元/先情報、データ長、ペイロード条件を含むデータセットである。通信取得部11は、取得した通信データに、システム状態、周期を付加して通信判定データを生成し、生成した通信判定データを侵入検知部12に出力する(判定データ生成ステップ)。通信判定データは、図6に示す通信許可リスト73の中の通信ルールと同様、番号、システム状態、プロトコル種別、送信元/先情報、データ長、ペイロード条件、周期の各項目を含むデータセットである。
図7のステップS102に示すように、侵入検知部12は、通信取得部11から入力された通信判定データと図6に示す通信許可リスト73の通信ルールとを比較する。比較は、例えば、通信判定データ中のシステム状態、プロトコル種別、送信元/先情報、データ長、ペイロード条件、周期条件の各項目と通信許可リスト73のルール番号1の通信ルール中のシステム状態、プロトコル種別、送信元/先情報、データ長、ペイロード条件、周期条件の各項目とを比較する。そして、全ての項目が一致する場合には、侵入検知部12は、通信判定データは、通信許可リスト73の中のルール番号1の通信ルールに該当すると判断する。
一方、各項目の内、1項目でも相違する項目があった場合には、侵入検知部12は、通信判定データは通信許可リスト73の中のルール番号1の通信ルールに該当しないと判断し、ルール番号2と通信判定データとを比較する。そして、通信判定データがいずれの通信ルールとも一致しない場合には、通信判定データは、通信許可リスト73の中のいずれの通信ルールにも該当しないと判断して、図7のステップS103に進み、警報部13に侵入検知信号を出力する(侵入検知ステップ)。
警報部13は、侵入検知部12から侵入検知信号が入力された場合、図7のステップS104において、ネットワーク30に警報を出力する。出力された警報は、ネットワーク30を介して監視制御端末40に入力され、監視制御端末40のディスプレイ68に表示される。
侵入検知部12は、図7のステップS102において、通信判定データがいずれかの通信ルールと一致した場合には、侵入検知信号を出力せずにルーチンを終了し、次のルーチンを開始する。
次に図8を参照しながら、侵入検知装置10における通信許可リスト73の生成について説明する。図8のステップS201からステップS206は通信許可リスト生成ステップを構成する。また、図8のステップS201からステップS204は、属性情報解析ステップを構成する。
図8のステップS201に示すように、属性情報解析部15は、外部のエンジニアリング情報ファイル16から図4に示すようなエンジニアリングデータ71を取得する。先に説明したように、エンジニアリングデータ71は、空調機器56、照明機器57の温度センサ等のオブジェクトの属性情報データをリストにしたもので、図4に示すように、内部識別子、温度センサ1のようなオブジェクトの名称、型、オブジェクト識別子、単位、最大値、最小値の各項目を含むデータセットをリストにしたものである。エンジニアリング情報ファイル16は、BACnetの通信を用いたビル管理システム100を構築する際に用いられるもので、例えば、BACnet仕様に基づいた温度センサ等のオブジェクトの属性情報をカンマ区切りにしたCSVフォーマットファイルであってもよい。
図8のステップS202において、属性情報解析部15は、取得したエンジニアリングデータ71を解析して通信許可ルールの生成に必要な情報を抽出する。そして、属性情報解析部15は、図8のステップS203において、抽出した情報をネットワーク30の通信仕様フォーマットに形成して中間データ72として出力する。
先に説明したように、中間データ72は、図5に示す様に、通信許可リスト73と同様、ネットワーク30の通信仕様フォーマットと同様の格納領域を有している。属性情報解析部15は、エンジニアリングデータ71を解析し、エンジニアリングデータ71の中の「センサ温度1」のオブジェクト名がオブジェクト識別子1に該当し、そのデータはアナログ入力データで、最大値が80、最小値が−20であることを抽出する。そして、属性情報解析部15は、中間データ72のルール番号1の行の送信元/先情報の欄にオブジェクト名である「センサ温度1」を格納し、ペイロード条件の欄に「オブジェクト識別子1、Analog input、−20〜80」のデータを格納する。同様に、属性情報解析部15は、エンジニアリングデータ71の中の「センサ温度2」のオブジェクト名がオブジェクト識別子2に該当し、そのデータはアナログ入力データで、最大値が100、最小値が0であることを抽出する。そして、属性情報解析部15は、中間データ72のルール番号2の行の送信元/先情報の欄にオブジェクト名である「センサ温度2」を格納し、ペイロード条件の欄に「オブジェクト識別子2、Analog input、0〜100」のデータを格納する。また、ネットワーク30の通信にはBACnetを用いるので、プロトコル種別にはそれぞれBACnetを格納する。
属性情報解析部15は、エンジニアリングデータ71に含まれる全てのオブジェクトについて通信許可ルールの生成に必要な情報を抽出して中間データ72の各項目に入力して中間データ72を生成する。このように、属性情報解析部15は、エンジニアリングデータ71を解析して通信許可ルールの生成に必要な情報を抽出し、ネットワーク30の通信仕様フォーマットと同様の格納領域を有する中間データ72の各項目に入力することにより中間データ72を形成する。
属性情報解析部15は、図8のステップS203で中間データ72を形成したら、図8のステップS204に示すように形成した中間データ72を通信許可リスト生成部14に出力する。
通信許可リスト生成部14は、図8のステップS205に示すように、内部に格納されているデフォルトの管理情報を読み出す。ここで、管理情報とは、ネットワーク30の構成情報と、空調機器56、照明機器57の温度センサ等のオブジェクトの入出力情報とを含むものである。ネットワーク30の構成条件とは、例えば、送信元/先アドレス、データ長等である。オブジェクトの入出力情報とは、例えば、オブジェクト識別子の読み、書き等のコマンド条件である。
通信許可リスト生成部14は、図8のステップS206において、読み出した管理情報に基づいて、中間データ72の送信元/先情報に格納されているオブジェクト名の「センサ温度1」を送信元/先アドレスに変換する。また、ペイロード条件に格納されている「オブジェクト識別子1」をセンサ温度1の入出力情報である「read property」に変換する。そして、データ長に「82」、状態に「運転」、周期条件に「1秒以上」を追加する。このように、通信許可リスト生成部14は、中間データ72に管理情報を合わせて図6に示すような通信許可リスト73を生成する。通信許可リスト生成部14は、図8のステップS206において、生成した通信許可リスト73をメモリ63に格納する。
以上説明したように、本実施形態の侵入検知装置10は、BACnetの通信を用いたビル管理システム100を構築する際に用いられるエンジニアリング情報ファイル16の中のエンジニアリングデータ71に基づいて通信許可リスト73を生成するので、学習等に基づくよりも簡便に通信許可リスト73を生成することができる。
次に図9を参照しながら、他の実施形態の侵入検知装置10について説明する。図9に示す侵入検知装置10は、管理情報ファイル17を外部から入力することによって外部から管理情報を入力可能としたものである。図9に示すように、管理情報ファイル17は、オブジェクト名−送信元先情報変換テーブル18、オブジェクト識別子−コマンド条件変換テーブル19を含んでいる。
本実施形態の侵入検知装置10は、管理情報を外部のファイルから取り込むようにしたので、管理情報に変更があった場合でも簡便に通信許可リスト73を再生成することができる。
次に図10から図12を参照しながら他の実施形態の侵入検知装置20について説明する。先に図1から図8を参照して説明した侵入検知装置10と同様の部分については簡略に説明する。
図10に示す侵入検知装置20は、通信取得部21と、侵入検知部22と、警報部23と、通信ルールリスト生成部27と、通信許可リスト生成部24と、属性情報解析部25と、通信ルールリスト検証部28と、通信許可リスト格納部29とを備えている。通信取得部21、警報部23、属性情報解析部25、は、先に説明した侵入検知装置10の通信取得部11、警報部13、属性情報解析部15と同様である。
通信ルールリスト生成部27は、通信取得部21が取得した通信判定データを学習して図11に示すような通信ルールリスト74を生成し、通信ルールリスト検証部28に出力する。通信許可リスト生成部24は、先に説明した通信許可リスト生成部14と同様の動作で通信許可リスト73を生成し、生成した通信許可リスト73を通信ルールリスト検証部28に出力する。通信ルールリスト検証部28は、通信ルールリスト74と通信許可リスト73とを比較して通信ルールリスト74を修正して修正通信許可リストとして通信許可リスト格納部29に格納する。侵入検知部22は、通信取得部21から入力された通信判定データと通信許可リスト格納部29に格納した修正通信許可リストとを比較して侵入検知を行う。
図12、図13を参照しながら本実施形態の侵入検知装置20の動作について説明する。図7、図8を参照して説明した侵入検知装置10の動作と同様のステップについては同様の符号を付して説明は省略する。なお、図12、図13は、侵入検知方法を示すものでもある。
通信許可リスト生成部24は、通信許可リスト生成部14と同様、図12のステップS201からS204において中間データ72を形成、出力し、図12のステップS205において管理情報を読み出し、図12のステップS226で通信許可リスト生成部14と同様の方法で通信許可リスト73を生成し、生成した通信許可リスト73を通信ルールリスト検証部28に出力する。図12のステップS201からステップS226は通信許可リスト生成ステップを構成する。また、図12のステップS201からステップS204は、属性情報解析ステップを構成する。
通信ルールリスト生成部27は、図12のステップS210に示すように、通信取得部21から通信判定データを取得し、この通信判定データを学習して図11に示す通信ルールリスト74を生成する。先に説明したように、通信判定データは、図6に示す通信許可リスト73の中の通信ルールと同様、番号、システム状態、プロトコル種別、送信元/先情報、データ長、ペイロード条件、周期条件の各項目を含むデータセットである。通信ルールリスト生成部27は、通信判定データに含まれる上記のデータセットを抽出してネットワーク30の通信仕様フォーマットの格納領域を有する通信ルールリスト74の各項目に入力することによって通信ルールリスト74を生成していく。学習によって同一の通信ルールを1つの通信ルールに纏めて図11に示すような通信ルールリスト74を生成する。そして、通信ルールリスト生成部27は、図12のステップS212において、生成した通信ルールリスト74を通信ルールリスト検証部28に出力する。通信ルールリストの生成は、例えば、監視制御端末40の据え付け時の動作試験の際に行ってもよい。図12のステップS210からステップS212は通信ルールリスト生成ステップを構成する。
図11に示す通信ルールのルール番号1の通信ルールは、図6に示す通信許可リスト73のルール番号1の通信ルールとデータ長のみが異なり、他の項目は一致している。また、通信ルールリスト74のルール番号2の通信ルールは、図6に示す通信許可リスト73のルール番号2の通信ルールと状態、送信元/先情報、データ長、ペイロード条件が異なっている。このような通信ルールは、エンジニアリング情報から逸脱しており、侵入によって生成されたものと判断されるため、通信ルールリスト検証部28は、図12のステップS213において、以下のように通信ルールリスト74を比較、修正して修正通信許可リストを生成する。
通信ルールリスト検証部28は、図12のステップS213において、通信ルールリスト74と通信許可リスト73とを比較して通信ルールリスト74の修正が必要かどうか判定する。図12のステップS213において、通信ルールリスト検証部28は、通信ルールリスト74の中の一の通信ルールが通信許可リスト73の中のいずれかの通信許可ルールと一部のみが異なる場合には、通信ルールリスト74の修正が必要と判断して図12のステップS214に進む。通信ルールリスト検証部28は、図12のステップS214において、通信許可リスト73に合わせて一の通信ルールを修正して修正通信許可リストとして通信許可リスト格納部29に出力する。
また、通信ルールリスト検証部28は、図12のステップS213において、通信ルールリスト74の中の一の通信ルールが通信許可リスト73中のいずれの通信許可ルールとも異なる場合で、且つ、通信許可ルールに合わせて一の通信ルールを修正できない場合にも通信ルールリスト74の修正が必要と判断して図12のステップS214に進む。そして、図12のステップS214において、通信ルールリスト74から当該一の通信ルールを削除して修正通信許可リストとして通信許可リスト格納部29に出力する。
また、通信ルールリスト検証部28は、図12のステップS213において、通信許可リスト73に含まれるオブジェクトに関する通信許可ルールの中で、通信ルールリスト74にそのオブジェクトに関する通信ルールが含まれていないものがある場合にも通信ルールリスト74の修正が必要と判断して図12のステップS214に進む。そして、図12のステップS214において、その通信許可ルールを通信ルールリスト74に追加して修正通信許可リストとして通信許可リスト格納部29に出力する。例えば、通信許可リスト73に含まれるが通信ルールリスト74に含まれない送信元/先情報が有る場合、その送信元/先情報保含む通信許可ルールを通信ルールとして通信ルールリスト74に追加して修正通信許可リストとして通信許可リスト格納部29に出力する。
一方、通信ルールリスト検証部28は、図12のステップS213において、通信ルールリスト74の中の全ての通信ルールが通信許可リスト73の中のいずれかの通信許可ルールと一致する場合で、通信許可リスト73に含まれるオブジェクトに関する通信許可ルールの全てが通信ルールリスト74の中に通信ルールとして含まれている場合には、通信ルールリスト74の修正は必要ないと判断して図12のステップS215に進む。通信ルールリスト検証部28は、図12のステップS215において、通信ルールリスト74を修正通信許可リストとして通信許可リスト格納部29に出力する。図12のステップS213からステップS215は、通信ルールリスト検証ステップを構成する。
例えば、通信ルールのルール番号1の通信ルールは、図6に示す通信許可リスト73のルール番号1の通信許可ルールとデータ長のみが異なり、他の項目は一致している。この場合、通信ルールリスト検証部28は、データ長を通信許可リスト73に合わせて修正し、修正した通信ルールを含む通信ルールリスト74を修正通信許可リストとして通信許可リスト格納部29に出力する。また、通信ルールリスト74のルール番号2の通信ルールのように図6に示す通信許可リスト73のルール番号2の通信許可ルールと多数の項目において一致していない場合、通信ルールリスト検証部28は、この通信ルールを通信許可リスト73に合わせて修正することは困難と判断し、ルール番号2の通信ルールを削除して修正通信許可リストとして通信許可リスト格納部29に出力する。
侵入検知部22は、図13のステップS101において通信取得部21から通信判定データを取得し(判定データ取得ステップ)、図13のステップS110において通信判定データが通信許可リスト格納部29に格納した修正通信許可リストの中のいずれの通信許可ルールにも該当しないと判断した場合には、図13のステップS103に進んで侵入検知を行い、侵入検知信号を警報部23に出力する。警報部23は、警報をネットワーク30に出力する(侵入検知ステップ)。
以上、説明したように、本実施形態の侵入検知装置20は、通信データを学習して通信ルールリスト74を作成する場合に、エンジニアリングデータ71に基づいて生成した通信許可リスト73を用いて通信ルールリスト74を修正するので、エンジニアリング情報から逸脱する通信ルールを排除することができる。これにより、簡便な方法で通信許可リスト73の正確性を確保することができる。また、通信許可リスト73を用いて通信ルールリスト74に含まれていないオブジェクトに関する通信ルールを追加するので、通信ルールの網羅度を向上させることができる。
次に図14から図28を参照しながら実施形態の侵入検知システム800について説明する。先に説明した侵入検知装置10、20は、通信許可リスト73の各領域のデータの内、エンジニアリングデータ71に基づいて生成できないシステム状態条件は、内部に格納されているデフォルトの管理情報あるいは外部の管理情報ファイルから読み出して設定していた。この方法では、その後の修正が多くなり、通信許可リスト73の生成に時間が掛かってしまう場合があった。
本実施形態の侵入検知システム800は、ネットワーク30に接続されて管理システム110のシステム状態を設定する外部装置45からシステム状態を取得し、これに基づいて通信許可リスト177を生成するので、より簡便に精度の高い通信許可リスト177を生成することができる。また、本実施形態の侵入検知システム800は、通信データ178にデータ取得時刻を示すタイムスタンプを付加したタイムスタンプ付通信データ378を用いて通信の周期を算出し、通信許可リストの周期条件の設定を行うこともできる。この場合、より簡便に通信許可リスト277を生成することができる。以下、説明する。
最初に図14を参照しながら侵入検知システム800が適用されたビル設備の管理システム110について説明する。管理システム110は、ビル設備である空調機器56、照明機器57が接続されたコントローラ51,52と、監視制御端末42と、コントローラ51,52と監視制御端末42とを接続するネットワーク30と、ネットワーク30に接続された侵入検知装置80と、メンテナンスPC43とを含んでいる。侵入検知システム800は、管理システム110を構成するネットワーク30への侵入を検知するシステムである。
監視制御端末42、メンテナンスPC43は管理システム110のシステム状態を設定し、設定したシステム状態を侵入検知装置80に出力する。監視制御端末42、メンテナンスPC43は、それぞれ管理システム110のシステム状態を設定する外部装置45を構成する。ここで、管理システム110のシステム状態とは、運転、保守、停止、立ち上げ、立ち下げのいずれかの状態をいう。
監視制御端末42は、上記の点以外は、先に図1を参照して説明した監視制御端末40と同一の構成である。また、メンテナンスPC43はネットワーク30に接続されて監視制御端末42と同様の動作を行うことができるコンピュータである。メンテナンスPC43は、管理システム110の導通試験を行う際に、管理システム110の状態を運転、保守、停止、立ち上げ、立ち下げのいずれかの状態に設定することができる。
図15に示すように、侵入検知装置80は、通信取得部81と、侵入検知部82と、警報部83と、通信許可リスト生成部84と、属性情報解析部85と、システム状態受信部88とを備えている。通信許可リスト生成部84は、中間通信許可リスト生成部84aと、中間通信許可リストを格納する記憶部84bと、通信許可リスト修正部84cと、通信許可リストを格納する記憶部84dとを含んでいる。
通信取得部81は、ネットワーク30に流れる監視制御端末42とコントローラ51、52との間の空調機器56、照明機器57に関する通信データを取得して侵入検知部82に出力する。図21に示すように、通信データは、プロトコル種別、送信元/先情報、データ長、ペイロード条件を含むデータセットである。また、通信取得部81は、通信データに取得時刻を示すタイムスタンプを付加して図27に示すタイムスタンプ付通信データ(以下、T通信データという)として侵入検知部82、通信許可リスト修正部84cに出力する。
システム状態受信部88は外部装置45が設定したシステム状態を受信し、通信許可リスト修正部84cと侵入検知部82に出力する。
属性情報解析部85は、エンジニアリング情報ファイル86から、空調機器56、照明機器57の温度センサ等のオブジェクトの属性情報を含むエンジニアリングデータ71を読み出し、エンジニアリングデータ71を解析して中間通信許可ルールの生成に必要な情報を抽出し、中間データ175として中間通信許可リスト生成部84aに出力する。
ここで、エンジニアリングデータ71は、先に図4を参照して説明したと同様、内部識別子番号、オブジェクト名、型、オブジェクト識別子、単位、最大値、最小値の各項目を含むデータセットをリストにしたエンジニアリング情報である。また、中間データ175は、図17に示す様に、ルール番号、プロトコル種別、送信元/先情報、データ長、ペイロード条件、の各格納領域を有するデータセットである。
中間通信許可リスト生成部84aは、属性情報解析部85から入力された中間データ175とネットワーク構成情報ファイル87aから読み出したネットワーク構成情報とオブジェクト入出力情報ファイル87bから読み出したオブジェクト入出力情報とに基づいて、通信を許可する通信データ条件を規定した中間通信許可ルールを生成し、中間通信許可リスト176として記憶部84bに格納すると共に、通信許可リスト修正部84cに出力する。
ここで、中間通信許可リスト176は、図18に示すように、ルール番号、プロトコル種別、送信元/先情報、データ長、ペイロード条件、の各格納領域を有するデータセットである。中間通信許可リスト176に規定されているプロトコル種別、送信元/先情報、データ長、ペイロード条件は通信データ条件を構成する。
通信許可リスト修正部84cは、システム状態受信部88から入力されたシステム状態に基づいて中間通信許可ルールの通信データ条件に組み合わせられるシステム状態条件を付加して通信許可ルールを生成し、図19に示す通信許可リスト177として記憶部84dに格納すると共に、侵入検知部82に出力する。ここで、通信許可リスト177は、図19に示すように、中間通信許可リスト176にシステム状態条件を追加したものである。
また、通信許可リスト修正部84cは、通信取得部81から入力されたT通信データ278と、システム状態受信部88から入力されたシステム状態と、中間通信許可リスト生成部から入力された中間通信許可リスト176に基づいて図25に示すような通信許可リスト277を生成して記憶部84dに格納すると共に、侵入検知部82に出力する。
侵入検知部82は、通信取得部81から入力された通信データ178とシステム状態受信部88から入力されたシステム状態とを組み合わせて図21に示す通信判定データ179を生成し、生成した通信判定データ179と通信許可リスト177の中の通信許可ルールとを比較することによりネットワーク30への侵入を検知する。また、侵入検知部82は、通信取得部81から入力されたT通信データ378とシステム状態受信部88から入力されたシステム状態とを組み合わせて図27に示す通信判定データ379を生成し、生成した通信判定データ379と通信許可リスト277の中の通信許可ルールとを比較することによりネットワーク30への侵入を検知する。
警報部83は、侵入検知部82が侵入を検知した際には、ネットワーク30に警報を発報する。
以上説明した、侵入検知装置80の通信取得部81と、侵入検知部82と、警報部83と、通信許可リスト生成部84と、属性情報解析部85と、システム状態受信部88と、通信許可リスト生成部84の、中間通信許可リスト生成部84aと、通信許可リスト修正部84cと、記憶部84b,84dとは、先に図3を参照して説明したコンピュータ60により実現される。
次に、侵入検知システム800の動作について説明する。最初に図16から図19を参照しながら通信許可リスト177の生成動作について説明する。
図16のステップS301に示すように、属性情報解析部85は、エンジニアリング情報ファイル86から図17に示すエンジニアリングデータ71を取得する。図16のステップS302において、属性情報解析部85は、取得したエンジニアリングデータ71を解析し、図16のステップS303で図17に示す中間データ175を生成して中間通信許可リスト生成部84aに出力する。
中間データ175は、先に図5を参照して説明した中間データ72で空欄としていた状態、周期条件の格納領域を有さないデータ構造を有している。図17に示す中間データ175のルール番号、プロトコル種類、送信元/先情報、データ長、ペイロード条件の各領域に格納されるデータは図5を参照して説明した中間データ72の各格納領域に格納されているデータと同一である。
図16のステップS304において、中間通信許可リスト生成部84aは、ネットワーク構成情報ファイル87aからネットワーク情報を取得し、オブジェクト入出力情報ファイル87bからオブジェクト入出力情報を取得する。ネットワーク情報は、中間データ175の送信元/先情報に含まれる「センサ温度1」等のオブジェクト名をネットワークのIPアドレスに変換するオブジェクト名−送信元/先情報変換テーブルを含む。また、オブジェクト入出力情報は、中間データ175のペイロード条件に含まれる「オブジェクト識別子1」等のオブジェクト識別子をread/write等のコマンドに変換するオブジェクト識別子−コマンド変換テーブルを含む。
図16のステップS305おいて、中間通信許可リスト生成部84aは、取得したオブジェクト名−送信元/先情報変換テーブルを参照して図18に示すように中間データ175の送信元/先情報に含まれる「センサ温度1」、「センサ温度2」をそれぞれネットワーク30のIPアドレスに変換する。また、オブジェクト識別子−コマンド変換テーブルを参照して図18に示すように、中間データ175のペイロード条件に含まれる「オブジェクト識別子1」、「オブジェクト識別子2」をそれぞれ「read property」に変換する。また、中間データ175のプロトコル種類、データ長をコピーする。そして、図18に示すような中間許可ルールがルール番号の順に並んだ中間通信許可リスト176を生成する。中間通信許可リスト生成部84aは、生成した中間通信許可リスト176を記憶部84bに格納すると共に、通信許可リスト修正部84cに出力する。
図16のステップS306において、通信許可リスト修正部84cは、システム状態受信部88から管理システム110のシステム状態を取得する。外部装置45としてメンテナンスPC43が接続されており、例えば、メンテナンスPC43が導通試験の際に管理システム110を「運転」の状態に設定している場合、通信許可リスト修正部84cは「運転」のシステム状態を取得する。
図16のステップS307において、通信許可リスト修正部84cは、図19に示すように取得したシステム状態をシステム状態条件として中間通信許可リスト176に格納されている通信データ条件に組み合わせて通信許可リスト177を生成する。そして、通信許可リスト修正部84cは、生成した通信許可リスト177を記憶部84dに格納する。図19に示すように、通信許可リスト177は、通信を許可する通信データ条件とシステム状態条件との組み合わせを規定した通信許可ルールをルール番号の順に並べてリストとしてものである。
以上の通信許可リスト177の生成動作は、メンテナンスPC43は管理システム110を「運転」の状態に設定している場合について説明したが、メンテナンスPC43が管理システム110の導通試験の際にシステム状態を「運転」以外の「保守」、「停止」、「立ち上げ」、「立ち下げ」のいずれかの状態に設定している場合も同様の手順で通信許可リスト177を生成することができる。この場合、通信許可ルールのシステム状態には、それぞれ「保守」、「停止」、「立ち上げ」、「立ち下げ」のいずれかが格納される。
次に図20から図23を参照して図19に示す通信許可リスト177を用いた侵入検知動作について説明する。
図20のステップS311に示すように、侵入検知装置80の通信取得部81は、ネットワーク30に流れる通信データ178を取得する。通信データ178は、図21に示すように、プロトコル種別、送信元/先情報、データ長、ペイロード条件を含むデータセットである。通信取得部81は、取得した通信データ178を侵入検知部82に出力する。
侵入検知部82は、図20のステップS312において、システム状態受信部88からシステム状態を取得する。そして、図20のステップS313において、図21に示すように、通信データ178にシステム状態を付加して通信判定データ179を生成する。図21に示すように、通信判定データ179は、通信データ178に通信データ178を取得した際のシステム状態とを組み合わせたデータ構造を有している。
侵入検知部82は、図20のステップS314において、図22に示すように、通信判定データ179と通信許可リスト177に含まれる通信許可ルールとを比較する。そして、通信判定データ179に含まれる通信データとシステム状態との組み合わせが通信許可ルールに含まれる通信データ条件とシステム状態条件との組み合わせのいずれにも該当しない場合には、図20のステップS314でYESと判断して図20のステップS315に進んで侵入を検知する。一方、通信判定データ179に含まれる通信データとシステム状態との組み合わせが通信許可ルールに含まれる通信データ条件とシステム状態条件との組み合わせのいずれか1つに該当した場合には、図20のステップS314でNOと判断して侵入検知動作を終了する。
図22に示す通信判定データ179にデータ番号1で示される通信判定データは、データ長が通信許可リストのルール番号1、2のいずれとも異なるので、図20のステップS314でYESと判断して侵入を検知して図20のステップS315に進む。また、図22のデータ番号2の通信判定データは、システム状態、送信元/先情報、データ長が通信許可リストのルール番号1、2のいずれとも異なるので、侵入検知部82は、図20のステップS314でYESと判断して侵入を検知して図20のステップS315に進む。
侵入検知部82は、図20のステップS315で通信判定データ179のデータ番号1は「通信データ異常」を含むと判定する。また、通信判定データ179のデータ番号2も「通信データ異常」を含むと判定する。そして、侵入検知部82は、侵入検知信号と、判定結果と、通信データ異常と判定した通信判定データ179とを警報部83に出力する。
警報部83は、図20のステップS316において、侵入検知部82から入力された判定結果と、通信判定データ179を組み合わせて図22に示すような警報180を生成し、生成した警報180をネットワーク30に発信する。
以上説明した本実施形態の侵入検知システム800は、ネットワーク30に接続されて管理システム110のシステム状態を設定する外部装置45からシステム状態を取得し、これに基づいて通信許可リスト177を生成するので、より簡便に精度の高い通信許可リスト177を生成することができる。また、外部装置45から入力されたシステム状態と通信データ178とを合わせた通信判定データ179と通信許可リスト177の通信許可ルールとを比較して侵入検知を行うので、より正確に侵入検知を行うことができる。
次に図24から図28を参照して、T通信データ278を用いて通信の周期を算出して通信許可リスト277の周期条件の設定を行い、通信許可リスト277を生成する場合について説明する。
先に図16、図17を参照して説明したと同様、属性情報解析部85は、図20のステップS301でエンジニアリングデータ71を取得し、ステップS302でエンジニアリングデータ71を解析し、図24のステップS303で中間データ175を生成して中間通信許可リスト生成部84aに出力する。中間通信許可リスト生成部84aは、図18を参照して説明したと同様、図24のステップS305において、中間データ175から中間通信許可リスト176を生成し、通信許可リスト修正部84cに出力する。
本動作では、通信取得部81は、ネットワークから図21に示す通信データ178を取得し、データの取得時刻を示すタイムスタンプを付加して図25に示すT通信データ278として侵入検知部82と通信許可リスト修正部84cとに出力している。図24のステップS326において、通信許可リスト修正部84cは、通信取得部81からのT通信データ278を取得する。
通信許可リスト修正部84cは、図24のステップS327において、ステップS326で取得したT通信データ278に含まれる通信データと、ステップS305で生成した中間通信許可リスト176に含まれる通信データ条件とを比較する。そして、通信データが中間通信許可ルールに含まれる一の通信データ条件に該当する場合が複数存在するか判断する。
図25に示す例では、T通信データ278のデータ番号1とデータ番号2の通信データは、中間通信許可リスト176のルール番号1に含まれる通信データ条件とに該当する。この場合、通信許可リスト修正部84cは、図24のステップS327でYESと判断して図24のステップS328に進む。そして、通信許可リスト修正部84cは、図25に示すT通信データ278のデータ番号1とデータ番号2のタイムスタンプの差から通信データの周期を990(msec)と算出する。そして、通信許可リスト修正部84cは算出した周期に所定の余裕を付与した時間間隔を中間通信許可リスト176のルール番号1に含まれる通信データ条件に対応する周期条件として設定する。図25に示す例では、通信許可リスト修正部84cはルール番号1に含まれる通信データ条件に対応する周期条件を900(msec)〜1100(msec)の間と設定している。
通信許可リスト修正部84cは、図24のステップS329において、システム状態条件と周期条件とを中間通信許可ルールに付加して通信許可ルールを生成し、それを番号順に並べて通信許可リスト277を生成する。そして、通信許可リスト修正部84cは、生成した通信許可リスト277を記憶部84dに格納すると共に、侵入検知部82に出力する。
一方、通信許可リスト修正部84cは、図24のステップS327でNOと判断した場合には、通信データ条件に対応する周期条件はないと判断して図24のステップS331で通信許可ルールの周期条件の欄に「設定なし」と入力して図24のステップS329に進んで通信許可リストルールを生成する。
次に図26から図28を参照して図25に示す通信許可リスト277を用いた侵入検知動作について説明する。
図26のステップS331において、侵入検知部82は、通信取得部81から図27に示すT通信データ378を取得する。また、図26のステップS332において、侵入検知部82はシステム状態受信部88からシステム状態を取得し、図26のステップS333において、T通信データ378にシステム状態を付加して通信判定データ379を生成する。
図26のステップS334において、侵入検知部82は、図20のステップS314と同様、通信判定データ379と通信許可リスト277に含まれる通信許可ルールとを比較する。そして、通信判定データ379に含まれる通信データとシステム状態との組み合わせが通信許可ルールに含まれる通信データ条件とシステム状態条件との組み合わせのいずれにも該当しないかどうか判断する。侵入検知部82は、図26のステップS334でYESと判断した場合には、図26のステップS335で図20のステップS315と同様、通信データ異常の判定を行い、図26のステップS336で図20のステップS316と同様の警報を発報する。
一方、侵入検知部82は、図26のステップS334でNOと判断した場合、図26のステップS337に進み、通信判定データ379に含まれる通信データとシステム状態との組み合わせが通信許可ルールに含まれる一の通信データ条件と一のシステム状態条件との組み合わせに該当する場合が複数存在するか判断する。
図27に示す例では、通信判定データ379のデータ番号1と2と、システム状態と通信データとの組み合わせが同一なので、この場合、侵入検知部82は、図26のステップS337でYESと判断して図26のステップS338に進んで通信判定データ379のデータ番号1と2の間の周期を算出する。図27に示す例では、データ番号1と2との間の周期は500(msec)と計算される。
侵入検知部82は、図26のステップS339に進んで、算出した周期が通信許可リスト277に含まれている周期条件を満足するか判断する。図27に示す例では、通信判定データ379のデータ番号1、2が該当する通信許可リスト277のルール番号1では、周期条件が900(msec)と1100(msec)との間に設定されているので、データ番号1と2との周期はこの周期条件を満足いない。この場合、侵入検知部82は、図26のステップS339でYESと判断して侵入を検知して図26のステップS340に進む。
侵入検知部82は、図26のステップS340で通信判定データ379は「周期異常」を含むと判定する。侵入検知部82は、侵入検知信号と、判定結果と、システム状態と、通信データ異常と判定した通信許可リスト277の通信ルール番号と、ステップS338で算出した周期とを警報部83に出力する。
警報部83は、図26のステップS336において、侵入検知部82から入力されたシステム状態と、判定結果と、ルール番号と通信間隔とを組み合わせて図28に示すような警報380を生成し、生成した警報380をネットワーク30に発信する。
また、侵入検知部82は、図26のステップS337、S339でいずれもNOと判断した場合には、侵入がないと判断して警報を発信せずに侵入検知動作を終了する。
以上説明した通信許可リスト277の生成動作は、ネットワーク30に接続されて管理システム110のシステム状態を設定する外部装置45からシステム状態を取得し、ネットワーク30に流れる通信データの周期にもとづいて周期条件を生成し、これに基づいて通信許可リスト277を生成するので、図16を参照して説明した生成動作よりも更に簡便に精度の高い通信許可リスト277を生成することができる。
また、また、外部装置45から入力されたシステム状態とT通信データ378とを合わせた通信判定データ379と周期条件を含む通信許可リスト277の通信許可ルールとを比較して侵入検知を行うので、周期異常の判定を行うことができ、正確に侵入検知を行うことができる。
次に図29から図34を参照しながら他の実施形態の侵入検知システム900について説明する。先に説明した侵入検知システム800と同様の部位には同様の符号を付して説明は省略する。
図29に示すように、侵入検知システム900は、図14、15を参照して説明した侵入検知システム800に監視センター90を追加したものである。監視センター90は、ネットワーク30に接続され、ネットワーク30から警報が入力された際に、警報の内容を解析し、解析結果に基づいて侵入検知装置80に格納されている通信許可リスト277を更新するものである。
図30に示すように、監視センター90は、警報解析部91と、記憶部92と、ルール判定部93と、通信許可リスト更新部95とを含んでいる。
記憶部92は、中間通信許可リスト生成部84aが生成した中間通信許可リスト176と通信許可リスト修正部84cが生成した通信許可リスト277とを格納する。警報解析部91は、ネットワーク30から警報が入力された際に、警報の内容を解析し、解析結果に基づいて追加通信許可ルールあるいは変更通信許可ルールを生成する。ルール判定部93は、警報解析部91が生成した追加通信許可ルールあるいは変更通信許可ルールがシステム仕様に合致しているかを判定する。ルール判定部93は、追加通信許可ルールあるいは変更通信許可ルールがシステム仕様に合致していると判定した場合には、更新許可信号と警報解析部91が生成した追加通信許可ルールあるいは変更通信許可ルールを通信許可リスト更新部95に送信する。通信許可リスト更新部95は、追加通信許可ルールあるいは変更通信許可ルールにより記憶部84d、92に格納されている通信許可リスト277を更新して更新通信許可リスト277a、277bとする。
以下、図31、32を参照しながら侵入検知部82が通信データ異常と判定した場合の監視センター90による通信許可リスト277の更新動作について説明する。以下、図32に示す警報180aが入力されたとして説明する。
図31のステップS351に示すように、監視センター90の警報解析部91は、ネットワーク30から図32に示す警報180aが入力されると、警報180aに含まれている判定結果が通信データ異常かどうか判断する。通信データ異常の判定結果が含まれている場合には、警報解析部91は、図31のステップS352に進む。ステップS351でNOと判断した場合には、警報解析部91は解析を行わずにルーチンを終了する。
図32に示す例では、警報180aに含まれている判定結果は、通信データ異常であるから、警報解析部91は、図31のステップS351でYESと判断して図31のステップS352に進む。
警報解析部91は、図31のステップS352において、警報180aに含まれる通信データが記憶部92に格納されている中間通信許可リスト176に含まれる通信データ条件のいずれか一つに該当するかどうかを判断する。図32に示す例では、警報番号1、2は、それぞれ中間通信許可リスト176のルール番号1、2の各通信データ条件と同一の通信データを含んでいる。従って、この場合、警報解析部91は、図31のステップS352でYESと判断し、図31のステップS353に進む。
図31のステップS353において、警報解析部91は、警報180aに含まれる通信データと一致した中間通信許可リスト176の通信データ条件と警報180aに含まれるシステム状態とを組み合わせて追加通信許可ルールを生成する。図32の例では、警報解析部91は、警報180aの警報番号1に含まれる通信データと一致した中間通信許可リスト176の番号1の中間通信許可ルールの通信データ条件と警報番号1に含まれる「停止」のシステム状態とを組み合わせて追加通信許可ルールを生成する。記憶部92に格納されている通信許可リスト277には30個の通信許可ルールがリストされているので、生成した追加通信許可ルールのルール番号は31となる。また、同様に、中間通信許可リスト176の番号2の中間通信許可ルールの通信データ条件と警報番号2に含まれる「保守」のシステム状態とを組み合わせて、ルール番号32として追加通信許可ルールを生成する。そして、警報解析部91は、生成した追加通信許可ルールをルール判定部93に出力する。
ルール判定部93は、図31のステップS354において、システム仕様ファイル94から管理システム120のシステム仕様を取得する。そして、ルール判定部93は、図31のステップS355において、ルール番号31、32の追加通信許可ルールとシステム仕様とを比較し、追加通信許可ルールがシステム仕様と合致しているかを判定する。
図31のステップS355において、YESと判定した場合、ルール判定部93は、通信許可リスト更新部95に通信ルール追加許可信号と、ルール番号31、32の追加通信許可ルールとを出力する。通信許可リスト更新部95は、ルール判定部93から追加許可信号が入力されたら、追加通信許可ルールを記憶部84d、92に格納されている通信許可リスト277に追加して更新通信許可リスト277aとし、記憶部84d、92に格納する。
次に図33、34を参照しながら、侵入検知部82が周期異常と判定した場合の監視センター90による通信許可リスト277の更新動作について、図34に示す警報380が入力された場合を例として説明する。
図33のステップS361に示すように、監視センター90の警報解析部91は、ネットワーク30から図34に示す警報380が入力されると、警報380に含まれている判定結果が周期異常かどうか判断する。周期異常の判定結果が含まれている場合には、警報解析部91は、図33のステップS362に進む。また、ステップS361でNOと判断した場合には、警報解析部91は解析を行わずにルーチンを終了する。
図34に示す例では、警報380に含まれている判定結果は、周期異常であるから、警報解析部91は、図33のステップS361でYESと判断して図33のステップS362に進む。
警報解析部91は、図33のステップS362において、記憶部92に格納されている通信許可リスト277の中の通信ルールの内、警報380に含まれる通信ルール番号に対応する通信許可ルールの周期条件が警報380に含まれる周期を含むように変更した変更通信許可ルールを生成する。
図34の例では、警報380に含まれている通信ルール番号は、1であるから、警報解析部91は、通信許可リスト277のルール番号1に含まれる周期条件が警報380に含まれる周期、500(msec)を含むように、周期条件を400(msec)〜1100(msec)に変更した変更通信許可ルールを生成する。そして、警報解析部91は、生成した変更通信許可ルールをルール判定部93に出力する。
ルール判定部93は、図33のステップS363において、システム仕様ファイル94から管理システム120のシステム仕様を取得する。そして、ルール判定部93は、図33のステップS364において、ルール番号1の変更通信許可ルールとシステム仕様とを比較し、変更通信許可ルールがシステム仕様と合致しているかを判定する。
図36のステップS364において、YESと判定した場合、ルール判定部93は、通信許可リスト更新部95に通信ルール変更許可信号と、ルール番号1の変更通信許可ルールとを出力する。通信許可リスト更新部95は、ルール判定部93から変更許可信号が入力されたら、記憶部84d、92に格納されている通信許可リスト277のルール番号1の通信許可ルールを変更通信許可ルールに変更して更新通信許可リスト277bとし、記憶部84d、92に格納する。
図34に示した例では、警報380は通信許可リスト277に含まれる周期条件よりも短い周期が検出された場合であるが、警報380は通信許可リスト277に含まれる周期条件よりも長い周期が検出された場合、あるいはタイムアウトとなって周期の検出ができなかった場合には、警報解析部91は、警報380の通信ルール番号に対応する通信許可リスト277の中の通信許可ルールに規定されている周期条件の上限を大きくしてもよい。例えば、図34に示す例では、周期条件の上限を1100(msec)から1200(msec)あるいは1500(msec)のように変更してもよい。
また、以上の説明では、ルール判定部93が追加通信許可ルール、変更通信許可ルールがシステム仕様と合致しているかどうかを判定することとして説明したが、図30に示すように、監視センター90に配置されている管理システムの管理者等の判定者96が追加通信許可ルール、変更通信許可ルールがシステム仕様と合致しているかを判断し、ルール判定部93から通信許可ルールの追加許可信号、変更許可信号を発信させるようにしてもよい。
以上説明したように、本実施形態の侵入検知システム900は、ネットワーク30から入力された警報の内容を解析し、解析結果に基づいて侵入検知装置80に格納されている通信許可リスト277を更新するので、より短時間に通信許可リストを生成することができる。
また、ルール判定部93によって追加通信許可ルール、変更通信許可ルールがシステム仕様に合致している場合にのみ通信許可リスト277を更新するので、システム仕様に合致しない通信許可ルールが更新通信許可リスト277bに含まれることを防止でき、正確な更新通信許可リスト277bを生成することができる。
本発明は以上説明した実施形態に限定されるものではなく、請求の範囲により規定されている本発明の技術的範囲ないし本質から逸脱することない全ての変更および修正を包含するものである。
10,20,80 侵入検知装置、11,21,81 通信取得部、12,22,82 侵入検知部、13,23,83 警報部、14,24,84 通信許可リスト生成部、15,25,85 属性情報解析部、16,86 エンジニアリング情報ファイル、17 管理情報ファイル、18 送信元先情報変換テーブル、19 コマンド条件変換テーブル、27 通信ルールリスト生成部、28 通信ルールリスト検証部、29 通信許可リスト格納部、30 ネットワーク、40,42 監視制御端末、43 メンテナンスPC、45 外部装置、51,52 コントローラ、56 空調機器、57 照明機器、60 コンピュータ、61 CPU、62 補助記憶装置、63 メモリ、64 通信装置、64a レシーバ、64b トランスミッタ、65 入力インターフェース、66 入力装置、67 出力インターフェース、68 ディスプレイ、69 データバス、71 エンジニアリングデータ、72,175 中間データ、73,177,277, 通信許可リスト、74 通信ルールリスト、84a 中間通信許可リスト生成部、84b,84d,92 記憶部、84c 通信許可リスト修正部、87a ネットワーク構成情報ファイル、87b オブジェクト入出力情報ファイル、88 システム状態受信部、90監視センター、91 警報分析部、93 ルール判定部、94 システム仕様ファイル、95 通信許可リスト更新部、96 判定者、100 ビル管理システム、110,120 管理システム、176 中間通信許可リスト、179,379 通信判定データ、180、180a,380 警報、277a,277b 更新通信許可リスト、278 378 T通信データ(タイムスタンプ付通信データ)、800,900 侵入検知システム。

Claims (19)

  1. ビル設備の管理システムを構成するネットワークへの侵入を検知する侵入検知装置であって、
    前記ネットワークに流れる前記ビル設備に関する通信データを取得する通信取得部と、
    前記ネットワークにおける通信を許可する通信許可ルールを生成して通信許可リストとして格納する通信許可リスト生成部と、
    前記通信取得部が取得した前記通信データを含む通信判定データと前記通信許可リストの中の前記通信許可ルールとを比較して前記ネットワークへの侵入を検知する侵入検知部と
    記ビル設備のオブジェクトの属性情報を含むエンジニアリング情報を解析して前記通信許可ルールの生成に必要な情報を抽出し、前記ネットワークの通信仕様フォーマットに形成して中間データとして出力する属性情報解析部と、を備え、
    前記通信取得部は、取得した前記通信データに基づいて前記通信判定データを生成して前記侵入検知部に出力し、
    前記侵入検知部は、前記通信判定データが前記通信許可リストの中のいずれの前記通信許可ルールにも該当しない場合に前記ネットワークへの侵入を検知し、
    前記通信許可リスト生成部は、
    前記中間データにネットワーク構成情報とオブジェクト入出力情報とを含む管理情報を合わせて前記通信許可ルールを生成する侵入検知装置。
  2. 請求項に記載の侵入検知装置であって、
    前記エンジニアリング情報は、外部から前記属性情報解析部に入力され、
    前記管理情報は、外部から前記通信許可リスト生成部に入力される侵入検知装置。
  3. 請求項1又は2に記載の侵入検知装置であって、
    前記通信取得部が生成した前記通信判定データを学習して前記ネットワークに流れる前記ビル設備に関する前記通信データから通信ルールを生成し、通信ルールリストとして出力する通信ルールリスト生成部と、
    修正通信許可リストを格納する通信許可リスト格納部と、
    前記通信ルールリストの中の一の通信ルールが前記通信許可リストの中のいずれかの前記通信許可ルールと一部のみが異なる場合には前記通信許可ルールに合わせて前記一の通信ルールを修正して前記修正通信許可リストとして前記通信許可リスト格納部に出力し、前記通信ルールリストの中の全ての通信ルールが前記通信許可リストの中のいずれかの前記通信許可ルールと一致する場合には、前記通信ルールリストを前記修正通信許可リストとして前記通信許可リスト格納部に出力する通信ルールリスト検証部と、を含み、
    前記侵入検知部は、前記通信取得部が生成した前記通信判定データが前記通信許可リスト格納部に格納された前記修正通信許可リストの中のいずれの前記通信許可ルールにも該当しない場合に前記ネットワークへの侵入を検知する侵入検知装置。
  4. 請求項に記載の侵入検知装置であって、
    前記通信ルールリスト検証部は、
    前記通信ルールリストの中の一の通信ルールが前記通信許可リスト中のいずれの前記通信許可ルールとも異なる場合で、且つ、前記通信許可ルールに合わせて前記一の通信ルールを修正できない場合には、前記通信ルールリストから前記一の通信ルールを削除して前記修正通信許可リストとして前記通信許可リスト格納部に出力する侵入検知装置。
  5. 請求項3又は4に記載の侵入検知装置であって、
    前記通信ルールリスト検証部は、
    前記通信許可リストに含まれる前記オブジェクトに関する前記通信許可ルールの中で、前記通信ルールリストに前記オブジェクトに関する前記通信ルールが含まれていないものがある場合には、その前記通信許可ルールを前記通信ルールリストに追加して前記修正通信許可リストとして前記通信許可リスト格納部に出力する侵入検知装置。
  6. 請求項1からのいずれか1項に記載に侵入検知装置であって、
    前記侵入検知部が前記ネットワークへの侵入を検知した場合に、侵入を検知したことを示す警報を前記ネットワークに出力する警報部を備える侵入検知装置。
  7. ビル設備の管理システムを構成するネットワークへの侵入を検知する侵入検知方法であって、
    前記ネットワークに流れる前記ビル設備に関する通信データを取得する通信データ取得ステップと、
    前記ビル設備のオブジェクトの属性情報を含むエンジニアリング情報に基づいて前記ネットワークにおける通信を許可する通信許可ルールを生成して通信許可リストとして出力する通信許可リスト生成ステップと、
    取得した前記通信データを含む通信判定データと前記通信許可リストの中の前記通信許可ルールとを比較して前記ネットワークへの侵入を検知する侵入検知ステップと、
    前記エンジニアリング情報を解析して前記通信許可ルールの生成に必要な情報を抽出し、前記ネットワークの通信仕様フォーマットに形成して中間データとして出力する属性情報解析ステップと、
    取得した前記通信データに基づいて前記通信判定データを生成する判定データ生成ステップと、を備え、
    前記侵入検知ステップは、前記通信判定データが前記通信許可リストの中のいずれの前記通信許可ルールにも該当しない場合に前記ネットワークへの侵入を検知し、
    前記通信許可リスト生成ステップは、
    前記中間データにネットワーク構成情報とオブジェクト入出力情報とを含む管理情報を合わせて前記通信許可ルールを生成する侵入検知方法。
  8. 請求項に記載の侵入検知方法であって、
    前記通信判定データを学習して前記ネットワークに流れる前記ビル設備に関する前記通信データから通信ルールを生成して通信ルールリストとして出力する通信ルールリスト生成ステップと、
    前記通信ルールリストの中の一の通信ルールが前記通信許可リストの中のいずれかの前記通信許可ルールと一部のみが異なる場合には前記通信許可ルールに合わせて前記一の通信ルールを修正して修正通信許可リストとし、前記通信ルールリストの中の全ての通信ルールが前記通信許可リストの中のいずれかの前記通信許可ルールと一致する場合には、前記通信ルールリストを前記修正通信許可リストとする通信ルールリスト検証ステップと、を含み、
    前記侵入検知ステップは、前記通信判定データが前記修正通信許可リストの中のいずれの前記通信許可ルールにも該当しない場合に前記ネットワークへの侵入を検知する侵入検知方法。
  9. 請求項に記載の侵入検知方法であって、
    前記通信ルールリスト検証ステップは、
    前記通信ルールリストの中の一の通信ルールが前記通信許可リスト中のいずれの前記通信許可ルールとも異なる場合で、且つ、前記通信許可ルールに合わせて前記一の通信ルールを修正できない場合には、前記通信ルールリストから前記一の通信ルールを削除して前記修正通信許可リストとする侵入検知方法。
  10. 請求項8又は9に記載の侵入検知方法であって、
    前記通信ルールリスト検証ステップは、
    前記通信許可リストに含まれる前記オブジェクトに関する前記通信許可ルールの中で、前記通信ルールリストに前記オブジェクトに関する前記通信ルールが含まれていないものがある場合には、その前記通信許可ルールを前記通信ルールリストに追加して前記修正通信許可リストとする侵入検知方法。
  11. ビル設備の管理システムを構成するネットワークへの侵入を検知する侵入検知システムであって、
    前記管理システムのシステム状態を設定する外部装置と、
    前記ネットワークへの侵入を検知する侵入検知装置と、を含み、
    前記侵入検知装置は、
    前記外部装置から前記管理システムの前記システム状態を受信するシステム状態受信部と、
    前記ネットワークに流れる前記ビル設備に関する通信データを取得する通信取得部と、
    前記ビル設備のオブジェクトの属性情報を含むエンジニアリング情報と前記システム状態受信部から入力された前記システム状態とに基づいて通信を許可する通信データ条件とシステム状態条件との組み合わせを規定した通信許可ルールを生成して通信許可リストとして格納する通信許可リスト生成部と、
    前記通信取得部から入力された前記通信データと前記システム状態受信部から入力された前記システム状態とを組み合わせて通信判定データを生成し、生成した前記通信判定データと前記通信許可リストの中の前記通信許可ルールとを比較することにより前記ネットワークへの侵入を検知する侵入検知部と、
    前記侵入検知部が侵入を検知した際に前記ネットワークに警報を発信する警報部と、
    前記エンジニアリング情報を解析して前記通信許可ルールの生成に必要な情報を抽出する属性情報解析部と、を有し
    前記通信許可リスト生成部は、
    前記属性情報解析部が抽出した前記情報とネットワーク構成情報とオブジェクト入出力情報とに基づいて前記通信データ条件を規定した中間通信許可ルールを生成し、中間通信許可リストとして格納する中間通信許可リスト生成部と、
    前記システム状態受信部から入力された前記システム状態に基づいて前記中間通信許可ルールの前記通信データ条件に組み合わせられる前記システム状態条件を前記中間通信許可ルールに付加して前記通信許可ルールを生成し、前記通信許可リストとして格納する通信許可リスト修正部と、を含み、
    前記侵入検知部は、
    前記通信判定データに含まれる前記通信データと前記システム状態との組み合わせが前記通信許可ルールに含まれる前記通信データ条件とシステム状態条件との組み合わせのいずれにも該当しない場合に前記ネットワークへの侵入を検知すること、
    を特徴とする侵入検知システム。
  12. 請求項11に記載の侵入検知システムであって、
    前記ネットワークに接続され、前記ネットワークから前記警報が入力された際に、前記警報の内容を解析し、解析結果に基づいて前記侵入検知装置に格納されている前記通信許可リストを更新する監視センターを含むこと、
    を特徴とする侵入検知システム。
  13. 請求項11に記載の侵入検知システムであって、
    前記警報部は、
    前記侵入検知部が前記ネットワークへの侵入を検知した際に、通信データ異常の判定結果と、前記通信判定データの中の前記システム状態と前記通信データとを含む警報を前記ネットワークに発信すること、
    を特徴とする侵入検知システム。
  14. 請求項13に記載の侵入検知システムであって、
    前記ネットワークから前記警報が入力された際に、前記警報の内容を解析し、解析結果に基づいて追加通信許可ルールを生成する警報解析部と、
    前記中間通信許可リスト生成部が生成した前記中間通信許可リストと前記通信許可リスト生成部が生成した前記通信許可リストとを格納する記憶部と、
    前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストを更新する通信許可リスト更新部と、を有する監視センターを含み、
    前記警報解析部は、
    前記警報に含まれる前記通信データが前記記憶部に格納されている前記中間通信許可リストに含まれる前記通信データ条件のいずれか一つに該当する場合、該当した一の前記通信データ条件と前記警報に含まれる前記システム状態とを組み合わせて前記追加通信許可ルールを生成し、
    前記通信許可リスト更新部は、
    前記警報解析部が生成した前記追加通信許可ルールを前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストに追加して前記記憶部に格納されている前記通信許可リストを更新すること、
    を特徴とする侵入検知システム。
  15. 請求項14に記載の侵入検知システムであって、
    前記監視センターは、
    前記警報解析部が生成した前記追加通信許可ルールとシステム仕様とを比較して、前記追加通信許可ルールが前記システム仕様に合致しているかどうかを判定するルール判定部を有し、
    前記通信許可リスト更新部は、
    前記ルール判定部が前記追加通信許可ルールは前記システム仕様に合致していると判定した場合に、前記通信許可リストの更新を実行すること、
    を特徴とする侵入検知システム。
  16. 請求項11に記載の侵入検知システムであって、
    前記通信取得部は、
    取得した前記通信データに取得時刻を示すタイムスタンプを付加してタイムスタンプ付通信データとして前記侵入検知部と前記通信許可リスト修正部に出力し、
    前記通信許可リスト修正部は、
    前記通信取得部から入力された前記タイムスタンプ付通信データに含まれる前記通信データが前記中間通信許可ルールに含まれる一の前記通信データ条件に該当する場合が複数存在する場合、前記タイムスタンプに基づいて一の前記通信データ条件に対応する周期条件を生成し、
    前記周期条件と、前記システム状態受信部から入力された前記システム状態に基づいて前記中間通信許可ルールの前記通信データ条件に組み合わせられる前記システム状態条件とを前記中間通信許可ルールに付加して前記通信許可ルールを生成し、前記通信許可リストとして格納し、
    前記侵入検知部は、
    前記通信取得部から入力された前記タイムスタンプ付通信データと前記システム状態受信部から入力された前記システム状態とを組み合わせて前記通信判定データを生成し、
    前記通信判定データに含まれる前記通信データと前記システム状態との組み合わせが前記通信許可ルールに含まれる一の前記通信データ条件と一の前記システム状態条件との組み合わせに該当する場合が複数存在する場合、前記通信判定データに含まれる前記タイムスタンプに基づいて一の前記通信データ条件と一の前記システム状態条件との組み合わせに該当する前記通信データと前記システム状態との組み合わせが前記ネットワークに流れる周期を算出し、
    算出した前記周期が前記通信許可ルールに含まれる前記周期条件を満足しない場合に、前記ネットワークへの侵入を検知すること、
    を特徴とする侵入検知システム。
  17. 請求項16に記載の侵入検知システムであって、
    前記警報部は、
    前記ネットワークへの侵入を検知した際に、周期異常の判定結果と、前記通信判定データの中の前記システム状態と、一の前記通信データ条件と一の前記システム状態条件との組み合わせを含む通信ルール番号と、算出した前記周期とを含む警報を前記ネットワークに発信すること、
    を特徴とする侵入検知システム。
  18. 請求項17に記載の侵入検知システムであって、
    前記ネットワークから前記警報が入力された際に、前記警報の内容を解析し、解析結果に基づいて前記通信許可リストに含まれる前記通信許可ルールを変更して変更通信許可ルールを生成する警報解析部と、
    前記通信許可リスト生成部が生成した前記通信許可リストとを格納する記憶部と、
    前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストを更新する通信許可リスト更新部と、を有する監視センターを含み、
    前記警報解析部は、
    前記記憶部に格納されている前記通信許可リストの中の前記警報に含まれる前記通信ルール番号に対応する前記通信許可ルールの前記周期条件が前記警報に含まれる前記周期を含むように変更した前記変更通信許可ルールを生成し、
    前記通信許可リスト更新部は、
    前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストの中の前記通信ルール番号の前記通信許可ルールを前記変更通信許可ルールに変更して前記記憶部及び前記侵入検知装置に格納されている前記通信許可リストを更新すること、
    を特徴とする侵入検知システム。
  19. 請求項18に記載の侵入検知システムであって、
    前記監視センターは、
    前記警報解析部が生成した前記変更通信許可ルールとシステム仕様とを比較して、前記変更通信許可ルールが前記システム仕様に合致しているかどうかを判定するルール判定部を有し、
    前記通信許可リスト更新部は、
    前記ルール判定部が前記変更通信許可ルールは前記システム仕様に合致していると判定した場合に、前記通信許可リストの更新を実行すること、
    を特徴とする侵入検知システム。
JP2019526874A 2017-06-27 2018-06-25 侵入検知装置および侵入検知方法ならびに侵入検知システム Active JP6584733B2 (ja)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JPPCT/JP2017/023573 2017-06-27
PCT/JP2017/023573 WO2019003300A1 (ja) 2017-06-27 2017-06-27 侵入検知装置および侵入検知方法
PCT/JP2018/023933 WO2019004101A1 (ja) 2017-06-27 2018-06-25 侵入検知装置および侵入検知方法ならびに侵入検知システム

Publications (2)

Publication Number Publication Date
JP6584733B2 true JP6584733B2 (ja) 2019-10-02
JPWO2019004101A1 JPWO2019004101A1 (ja) 2019-12-19

Family

ID=64741508

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019526874A Active JP6584733B2 (ja) 2017-06-27 2018-06-25 侵入検知装置および侵入検知方法ならびに侵入検知システム

Country Status (5)

Country Link
EP (1) EP3605966B1 (ja)
JP (1) JP6584733B2 (ja)
CN (1) CN110771101B (ja)
ES (1) ES2870077T3 (ja)
WO (2) WO2019003300A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112020007204T5 (de) 2020-07-17 2023-03-09 Mitsubishi Electric Corporation Vorrichtung zur Erzeugung einer Kommunikationserlaubnisliste, Verfahren zur Erzeugung einer Kommunikationserlaubnisliste und Programm

Family Cites Families (11)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPS6054010B2 (ja) 1978-02-14 1985-11-28 豊年製油株式会社 鉄板焼き用油の製造法
JP3794491B2 (ja) * 2002-08-20 2006-07-05 日本電気株式会社 攻撃防御システムおよび攻撃防御方法
US20090271504A1 (en) * 2003-06-09 2009-10-29 Andrew Francis Ginter Techniques for agent configuration
JP2007164313A (ja) * 2005-12-12 2007-06-28 Mitsubishi Electric Corp 不正アクセス検知装置
US8248946B2 (en) * 2006-06-06 2012-08-21 Polytechnic Institute of New York Unversity Providing a high-speed defense against distributed denial of service (DDoS) attacks
JP5088403B2 (ja) * 2010-08-02 2012-12-05 横河電機株式会社 不正通信検出システム
US9874869B2 (en) * 2013-03-29 2018-01-23 Hitachi, Ltd. Information controller, information control system, and information control method
CN105204487A (zh) * 2014-12-26 2015-12-30 北京邮电大学 基于通信模型的工业控制系统的入侵检测方法及系统
US10291506B2 (en) 2015-03-04 2019-05-14 Fisher-Rosemount Systems, Inc. Anomaly detection in industrial communications networks
US10826915B2 (en) * 2015-06-02 2020-11-03 Mitsubishi Electric Corporation Relay apparatus, network monitoring system, and program
CN106571965B (zh) * 2016-11-07 2020-01-17 成都科曦科技有限公司 一种用于酒店设备故障自检、互检反馈的监测展示系统及方法

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE112020007204T5 (de) 2020-07-17 2023-03-09 Mitsubishi Electric Corporation Vorrichtung zur Erzeugung einer Kommunikationserlaubnisliste, Verfahren zur Erzeugung einer Kommunikationserlaubnisliste und Programm

Also Published As

Publication number Publication date
ES2870077T3 (es) 2021-10-26
EP3605966B1 (en) 2021-01-27
CN110771101B (zh) 2021-07-13
JPWO2019004101A1 (ja) 2019-12-19
WO2019003300A1 (ja) 2019-01-03
WO2019004101A1 (ja) 2019-01-03
EP3605966A4 (en) 2020-04-22
CN110771101A (zh) 2020-02-07
EP3605966A1 (en) 2020-02-05

Similar Documents

Publication Publication Date Title
JP7205139B2 (ja) 異常検出のためのシステム、方法、およびコンピュータプログラム製品
JP2019527413A5 (ja)
JP4891817B2 (ja) 設計ルール管理方法、設計ルール管理プログラム、ルール構築装置およびルールチェック装置
US9933772B2 (en) Analyzing SCADA systems
JP2005251195A (ja) プロセス制御システムにおけるアラームを統合するための方法およびシステム
US11822546B2 (en) Method, apparatus and computer program for automatically processing data identifiers
JP2020042705A (ja) 故障予測装置、故障予測方法及びプログラム
JP7481537B2 (ja) 情報処理システム、情報処理方法及び情報処理装置
JP6584733B2 (ja) 侵入検知装置および侵入検知方法ならびに侵入検知システム
US20180005139A1 (en) Generate alerts while monitoring a machine learning model in real time
CN113535587A (zh) 目标应用检测方法、装置及计算机设备
CN107408184A (zh) 补丁监测和分析
JP6273835B2 (ja) 状態判定装置、状態判定方法および状態判定プログラム
JP2018136745A (ja) 制御システム、制御装置および制御プログラム
JP6290777B2 (ja) データ関連情報処理装置及びプログラム
JP2015200971A (ja) 改竄検知機能を備えた制御システム
JP2019159365A (ja) 状態変動検出装置及び状態変動検出用プログラム
US11102091B2 (en) Analyzing SCADA systems
CN112528334A (zh) 基于区块链网络的数据获取方法、装置以及计算机设备
US20220075749A1 (en) Systems and methods for dynamic configuration of external devices
WO2023190457A1 (ja) 支援装置、統計モデル生成装置、支援方法及び支援プログラム
JP2019067262A (ja) 設備管理装置、設備管理方法、および、プログラム
JP5224759B2 (ja) 検査式作成支援システム、検査式作成支援方法、および検査式作成支援プログラム
JP6165007B2 (ja) 動作検証装置及びプログラム
JP2023165464A (ja) 機械学習モデル更新装置、機械学習モデル更新方法及び機械学習モデル更新プログラム

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20190710

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20190710

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20190710

A975 Report on accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A971005

Effective date: 20190801

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20190806

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20190903

R150 Certificate of patent or registration of utility model

Ref document number: 6584733

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

S533 Written request for registration of change of name

Free format text: JAPANESE INTERMEDIATE CODE: R313533

R350 Written notification of registration of transfer

Free format text: JAPANESE INTERMEDIATE CODE: R350

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250