JP7257823B2 - セキュリティ異常検知システム - Google Patents

セキュリティ異常検知システム Download PDF

Info

Publication number
JP7257823B2
JP7257823B2 JP2019044408A JP2019044408A JP7257823B2 JP 7257823 B2 JP7257823 B2 JP 7257823B2 JP 2019044408 A JP2019044408 A JP 2019044408A JP 2019044408 A JP2019044408 A JP 2019044408A JP 7257823 B2 JP7257823 B2 JP 7257823B2
Authority
JP
Japan
Prior art keywords
security
state
human
determination unit
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2019044408A
Other languages
English (en)
Other versions
JP2020149171A (ja
Inventor
真史 大谷
光伸 吉永
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2019044408A priority Critical patent/JP7257823B2/ja
Publication of JP2020149171A publication Critical patent/JP2020149171A/ja
Application granted granted Critical
Publication of JP7257823B2 publication Critical patent/JP7257823B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Testing And Monitoring For Control Systems (AREA)
  • Alarm Systems (AREA)

Description

本願は、セキュリティ異常検知システムに関するものである。
サイバー攻撃の対象が情報システムだけでなく監視制御システムに拡大しており、監視制御システム向けのセキュリティシステムの開発が喫緊の課題になっている。
監視制御システムは、温度センサ、圧力センサなど、監視の対象となる被監視機器からの情報を運転員に提示するとともに、運転員の操作に応じて、モータ、ポンプ、弁など各種機器を制御するシステムである。監視制御システムは、発電プラント、化学プラント、受配電設備、上下水道設備など、幅広い分野で用いられている。
従来のセキュリティシステムにおいては、取得した画像または音響から得られた画像認識または音響解析の出力結果と、予め登録した正解情報とを照合することにより、不正な人間を検知する。(例えば,特許文献1参照)
また、監視制御システム向けの攻撃検知システムにおいては、プラントにおけるセキュリティイベント、設備状態、プラントパラメータ等を用いて、過去の正常状態との相関関係をもとにセキュリティ異常を検出する。(例えば,特許文献2参照)
特開2016-177484号公報(第6~14頁、第2図) 特開2017-129894号公報(第3~4頁、第1図)
従来のセキュリティシステムは、不正な人間の侵入あるいは不正なコンピュータへの侵入を、正常または異常の状態と照合することにより、セキュリティ異常を検出するものであった。
しかしながら、これでは、正しい人間、正しい侵入になりすまして攻撃を仕掛けられた場合、セキュリティ異常の検知が難しい。例えば、職員の情報を盗用した「なりすまし」、職員による「内部犯行」などの攻撃の場合、セキュリティ異常の検知が困難であるという問題があった。
また、従来の監視制御システム向けの攻撃検知システムは、セキュリティイベント、設備状態、プラントパラメータ、およびアタックシナリオの相関を用いて、セキュリティ異常を検知している。
しかしながら、このシステムでは、設備の情報に加えて、緊張状態、ストレス状態などの人間の状態を活用してセキュリティ異常を検知する方法については言及されていない。
また、監視制御システムの設備情報に基づき、セキュリティ異常を検知するため、セキュリティ異常の発生は検知できるが、発生原因の究明が困難という問題、および、すでに検知した時点でセキュリティ侵害が進展しているという問題があった。
本願は、上記のような課題を解決するための技術を開示するものであり、なりすましを防ぎ、より正確にセキュリティ異常を検知するセキュリティ異常検知システムを提供することを目的とする。
本願に開示されるセキュリティ異常検知システムは、監視制御システムに従事する人間の役割種別を判定する役割種別判定部監視制御システムによる監視制御対象の設備の運転および停止を含む設備の状態を判定する設備状態判定部、人間の設備の操作に係わる作業内容を判定する人間挙動判定部、人間の役割種別と人間の設備の操作に係わる作業内容と設備の状態とに基づき、監視制御システムの異常または正常のセキュリティ状態が予め定義されたセキュリティ状態判定規則を格納するセキュリティ状態判定規則格納部、役割種別判定部、人間挙動判定部および設備状態判定部により、それぞれ判定された人間の役割種別と人間の設備の操作に係わる作業内容と設備の状態とを、セキュリティ状態判定規則に照らして、監視制御システムのセキュリティ状態が異常か正常かを判定するセキュリティ状態判定部、このセキュリティ状態判定部の判定結果を出力する判定結果出力部を備えたものである。
本願に開示されるセキュリティ異常検知システムによれば、なりすましを防ぎ、より正確にセキュリティ異常を検知することができる。
実施の形態1によるセキュリティ異常検知システムを示す機能ブロック図である。 実施の形態1によるセキュリティ異常検知システムのハードウェア構成図である。 実施の形態1によるセキュリティ異常検知システムの動作を示すフローチャートである。 実施の形態1によるセキュリティ異常検知システムのセキュリティ状態判定規則の登録例を示す図である。 実施の形態1によるセキュリティ異常検知システムの画面出力例を示す図である。 実施の形態2によるセキュリティ異常検知システムを示す機能ブロック図である。 実施の形態2によるセキュリティ異常検知システムのセキュリティ状態判定規則の登録例を示す図である。 実施の形態2によるセキュリティ異常検知システムの画面出力例を示す図である。
実施の形態1.
以下、実施の形態1のセキュリティ異常検知システムについて、図に基づいて説明する。
図1は、実施の形態1によるセキュリティ異常検知システムを示す機能ブロック図である。
図1において、センサ情報格納部101には、カメラ、視線検知センサ、位置検出センサなどの各種センサのセンサ出力情報が時系列に格納されている。
ログ情報格納部102には、OS(Operating System)ログ、セキュリティログ、操作ログなどの各種装置のログ出力情報が時系列に格納されている。センサ出力情報およびログ出力情報は、ファイル形式、データベース形式などの各種形式で保存されている。
セキュリティ状態判定規則格納部113には、図4で後述するセキュリティ状態判定規則が、予め格納されている。
設備状態情報取得部103は、設備状態の判定に必要な情報を、センサ情報格納部101とログ情報格納部102から取得する。
設備状態判定部104は、設備状態情報取得部103により取得された設備状態情報に基づき、設備状態を判定する。
人間特性情報取得部105は、人間特性の判定に必要な情報を、センサ情報格納部101とログ情報格納部102から取得する。
人間特性判定部106(役割種別判定部)は、監視対象の人間と検知した全ての人間に対して、人間特性情報取得部105により取得された人間特性情報に基づき、人間特性を判定する。
人間挙動情報取得部107は、人間挙動の判定に必要な情報を、センサ情報格納部101とログ情報格納部102から取得する。
人間挙動判定部108は、監視対象の人間と検知した全ての人間に対して、人間挙動情報取得部107により取得された人間挙動情報に基づき、人間挙動を判定する。
人間状態情報取得部109は、人間状態の判定に必要な情報を、センサ情報格納部101とログ情報格納部102から取得する。
人間状態判定部110は、監視対象の人間と検知した全ての人間に対して、人間状態情報取得部109により取得された人間状態情報に基づき、人間状態を判定する。
環境状態情報取得部111は、環境状態の判定に必要な情報を、センサ情報格納部101とログ情報格納部102から取得する。
環境状態判定部112は、環境状態情報取得部111により取得された環境状態情報に基づき、環境状態を判定する。
セキュリティ状態判定部114は、セキュリティ状態判定規則格納部113に格納された全てのセキュリティ状態判定規則に従って、各種判定部(設備状態判定部104、人間特性判定部106、人間挙動判定部108、人間状態判定部110、環境状態判定部112)から得られた判定結果を基にして、セキュリティ状態を判定する。
判定結果出力部115は、セキュリティ状態判定部114の判定結果に基づき、「セキュリティ異常」と判定された場合は、警報を出力装置5に出力する。
図2は、実施の形態1によるセキュリティ異常検知システムのハードウェア構成図である。
図2において、プロセッサ1は、ハードディスク3に保存されたプログラムを用いて、演算時の一時記憶にメモリ2を使用して、入力装置4からの入力に応じた処理を実行する。実行結果を出力装置5に出力する。メモリ2は、主記憶装置またはメインメモリとも呼ばれ、RAM(Random Access Memory)により構成されている。メモリ2に記憶されたデータは必要に応じてハードディスク3に保存される。ハードディスク3は、プログラムおよびデータを保存する。ハードディスク3に保存されたプログラムおよびデータは、必要に応じてメモリ2にロードされる。システムバス6は、プロセッサ1、メモリ2、ハードディスク3、入力装置4および出力装置5を接続する。
なお、設備状態情報取得部103、設備状態判定部104、人間特性情報取得部105、人間特性判定部106、人間挙動情報取得部107、人間挙動判定部108、人間状態情報取得部109、人間状態判定部110、環境状態情報取得部111、環境状態判定部112、セキュリティ状態判定部114は、プロセッサ1がメモリ2またはハードディスク3に記憶されたプログラムを実行することにより実現される。また、複数のプロセッサ1および複数のメモリ2および複数のハードディスク3が連携して上記機能を実現してもよい。
また、センサ情報格納部101、ログ情報格納部102、セキュリティ状態判定規則格納部113は、ハードディスク3上に形成される。
図4は、実施の形態1によるセキュリティ異常検知システムのセキュリティ状態判定規則の登録例を示す図である。
図4において、セキュリティ状態判定規則格納部113に格納されるセキュリティ状態判定規則が示されている。セキュリティ状態判定規則は、「名称」、「設定項目」、「設定内容」を有している。図4では、定常運転中の保守員が異常操作を行った場合に、セキュリティ異常になるように「設定内容」で設定されている。
図5は、実施の形態1によるセキュリティ異常検知システムの画面出力例を示す図である。
図5において、判定結果出力部115の画面出力例を示している。図5では、発生された警報について、「発生時刻」、「警報内容」、「対象人物」、および「重要度」を発生順に表示している。
次に、動作について説明する。
図3を用いて、セキュリティ異常検知システムの処理について説明する。
なお、図3のセキュリティ異常検知の処理は、予め決められた周期に従い、定期的に動作するものとする。
ステップS101では、設備状態情報取得部103の処理により、設備状態の情報を取得し、さらに、設備状態判定部104の処理により、設備状態を判定する。
まず、設備状態情報取得部103により、センサ情報格納部101およびログ情報格納部102から、設備状態の判定に必要な情報を取得する。
ここで、設備状態とは、監視制御システムの監視制御対象の設備の状態である。実施の形態1では、設備状態を監視対象のプラント状態としている。プラント状態には、起動中、停止中、定常運転中、異常発生中、点検中などがある。
また、設備状態の判定に用いる設備状態情報としては、例えば、モータ、ポンプ、弁等の運転、停止などのデジタル情報、温度、流量などのアナログ情報などがある。
次いで、設備状態判定部104により、設備状態情報取得部103により取得された設備状態情報に基づき、設備状態を判定する。
ステップS102では、人間特性情報取得部105の処理により、人間特性の情報を取得し、さらに、人間特性判定部106の処理により、人間特性を判定する。
まず、人間特性情報取得部105により、センサ情報格納部101およびログ情報格納部102から、人間特性の判定に必要な情報を、取得する。
ここで、人間特性とは、セキュリティ異常を発生させるリスクのある人間の特性である。実施の形態1では、人間特性を人間の役割(役割種別)としている。
人間の役割としては、運転員、当直長、保守員、経営層、外部組織などがある。人間特性の判定に用いる人間特性情報としては、例えば、入退室管理システムの入退室情報、パソコンのログイン情報、カメラからの画像情報などがある。
次いで、人間特性判定部106により、監視対象の人間と、検知した全ての人間に対して、人間特性情報取得部105により取得された人間特性情報に基づき、人間特性を判定する。
ステップS103では、人間挙動情報取得部107の処理により、人間挙動情報を取得し、さらに、人間挙動判定部108の処理により、人間挙動を判定する。
まず、人間挙動情報取得部107により、センサ情報格納部101およびログ情報格納部102から、人間挙動の判定に必要な情報を取得する。
ここで、人間挙動とは、セキュリティ異常を発生させるリスクのある人間の挙動である。実施の形態1では、人間の挙動は、パソコンへのログイン、メディア・USB(Universal Serial Bus)の挿入、ソフトウェア更新、現場での設備監視・制御、遠隔接続による設備監視・制御、会話などである。
また、人間挙動の判定に用いる人間挙動情報としては、例えば、パソコンのOSログ、監視対象設備の操作ログ、位置、移動速度、視線、姿勢、音声などがある。
次いで、人間挙動判定部108により、監視対象の人間と検知した全ての人間に対して、人間挙動情報取得部107により取得された人間挙動情報に基づき、人間挙動を判定する。
ステップS104では、人間状態情報取得部109の処理により、人間状態情報を取得し、さらに、人間状態判定部110の処理により、人間状態を判定する。
まず、人間状態情報取得部109により、センサ情報格納部101およびログ情報格納部102から、人間状態の判定に必要な情報を取得する。
ここで、人間状態とは、セキュリティ異常を発生させるリスクのある人間の状態である。実施の形態1では、人間状態を人間の緊張状態および負荷状態としている。
人間の緊張状態は、高緊張状態、低緊張状態、高負荷状態、低負荷状態などがある。人間状態の判定に用いる人間状態情報としては、例えば、心拍数、体温、血圧などの生体情報、カメラ画像から得られる表情の変化、音声の周波数の変化などがある。
次いで、人間状態判定部110により、監視対象の人間と検知した全ての人間に対して、人間状態情報取得部109により取得された人間状態情報に基づき、人間状態を判定する。
ステップS105では、環境状態情報取得部111の処理により、環境状態情報を取得し、さらに、環境状態判定部112の処理により、環境状態を判定する。
まず、環境状態情報取得部111により、センサ情報格納部101およびログ情報格納部102から、環境状態の判定に必要な情報を取得する。
実施の形態1では、環境状態は、火災、地震、台風、異常なし、などである。環境状態の判定に用いる環境状態情報としては、例えば、災害システムの災害情報、火災検知システムの火災情報、カメラからの画像情報などがある。
次いで、環境状態判定部112により、環境状態情報取得部111により取得された環境状態情報に基づき、環境状態を判定する。
ステップS106では、セキュリティ状態判定部114の処理により、セキュリティ状態を判定する。
セキュリティ状態判定規則格納部113には、予めセキュリティ状態判定規則(図4参照)が格納されている。
図4に示すような、セキュリティ状態判定規則の設定は、設備状態、人間特性、人間挙動、人間状態、環境状態の各設定項目に対して、設定内容をプルダウン形式で選択することにより行われる。
図4の例では、設備状態が「定常運転中」、人間特性が「保守員」、人間挙動が「設備Aの制御」、人間状態が「高緊張状態・高負荷状態」、環境状態「異常なし」である状態を、「重要度大」の「セキュリティ異常」として登録している。
これは、「定常運転中」に「保守員」が「設備Aの制御」を実施するのは、通常はあり得ないケースであるため、「セキュリティ異常」と設定している例である。制御用端末が乗っ取られて遠隔接続により、不正に制御されていたり、保守員になりすました実行犯が、不正な制御を実施したりしている場合などの「セキュリティ異常」を想定している。
また、環境状態「異常なし」、設備状態「定常運転中」であるにも関わらず、保守員が「高緊張状態・高負荷状態」であることから、保守員が「セキュリティ異常」の発生と関係がある可能性があるため、「重要度大」としている。
セキュリティ状態判定部114により、セキュリティ状態判定規則格納部113に格納された全てのセキュリティ状態判定規則に従って、各種判定部(設備状態判定部104、人間特性判定部106、人間挙動判定部108、人間状態判定部110、環境状態判定部112)から得られた判定結果に基づき、セキュリティ状態を判定する。
監視対象の人間と、検知した全ての人間に対して、セキュリティ状態および対象人物を判定する。設定されたセキュリティ状態判定規則を満たす場合は、設定された状態であると判定する。
すなわち、図4の例では、「セキュリティ異常」の規則を設定しているため、規則を満たす場合は「セキュリティ異常」、満たさない場合は「セキュリティ正常」と判定する(ステップS106)。
具体的には、設備状態が「定常運転中」、環境状態が「異常なし」であり、保守員Aに対して、人間特性が「保守員」、人間挙動が「設備Aの制御」、人間状態が「高緊張状態」である場合、「重要度大」の「セキュリティ異常」が発生、対象人物は「保守員A」と判定するようになっている。
ステップS107では、判定結果出力部115の処理により、セキュリティ状態判定部114の判定結果を出力する。
すなわち、判定結果出力部115により、セキュリティ状態判定部114の判定結果に基づき、「セキュリティ異常」と判定された場合は、警報を外部の出力装置5に出力する。
実施の形態1の判定結果出力部115の画面出力例は、図5に示すとおりである。図5では、発生時刻、警報内容、対象人物、および重要度を発生順に表示している。
実施の形態1によれば、人間特性、人間挙動に加えて、人間状態、設備状態、環境状態を判定した判定結果にもとづき、予め設定したセキュリティ状態判定規則に従ってセキュリティ状態を判定することにより、迅速かつ正確なセキュリティ異常検知が可能となる。
なお、上述の実施の形態1の説明では、人間特性、人間挙動、人間状態、設備状態、環境状態について、説明を簡単にするために単純な例で説明したが、それだけに限定されるものではない。
例えば、人間の特性として性格あるいは過去の経歴を用いたり、人間状態として感情または緊張レベルを用いたりしてセキュリティ状態を判定することも可能である。
また、実施の形態1の説明では、セキュリティ状態判定規則について、より単純な例で説明したが、それだけに限定されるものではない。例えば、セキュリティ状態判定規則が複数個設定し、規則毎に、優先順位および処理する周期を個別に設定することにより、より複雑なセキュリティ状態の判定が可能となる。
また、実施の形態1の説明では、判定結果出力について、より単純な例で説明したが、それだけに限定されるものではない。例えば、実際のセキュリティ異常の発生場所である、保守員Aが存在する領域における警報発生をグラフィカルに表示するなど、様々な出力形式が考えられる。
さらにまた、実施の形態1の説明では、実際に人物が監視対象領域に存在する例で説明したが、それだけに限定されるものではない。例えば、ログイン情報により設備の使用者を管理することにより、遠隔から回線を通じて制御する場合などについても適用可能である。
実施の形態2.
実施の形態2のハードウェア構成は、実施の形態1のハードウェア構成を示す図2と同じである。
図6は、実施の形態2によるセキュリティ異常検知システムを示す機能ブロック図である。
図6において、符号101~115は図1におけるものと同一のものである。図6では、セキュリティ異常検知システムに、正解情報入力部116およびセキュリティ状態学習部117が設けられている。
正解情報入力部116では、セキュリティ状態判定部114によるセキュリティ状態の判定結果が、正解か否かをセキュリティ管理者により入力される。セキュリティ状態学習部117は、正解情報入力部116により入力されたセキュリティ状態の正解情報に基づき、セキュリティ状態判定規則を出力する。
図7は、実施の形態2によるセキュリティ異常検知システムのセキュリティ状態判定規則の登録例を示す図である。
図7の例は、「点検中の保守員のメディア・USBの挿入」の状態が発生した場合についてのもので、図7に示すセキュリティ状態判定規則の設定内容が、「セキュリティ正常」であることが登録されている。
図8は、実施の形態2によるセキュリティ異常検知システムの画面出力例を示す図である。
図8において、判定結果出力部115により出力された判定結果出力画面の下部に、正解情報入力部116により、「規則違反を検出しました。セキュリティ異常ですか?」というダイアログが表示されている。
セキュリティ状態判定部114によるセキュリティ状態の判定結果、セキュリティ異常が判定された場合に、図8の画面を出力するとともに、このダイアログを表示する。このダイアログで、「点検中の保守員のメディア・USBの挿入」の状態が、正解か否かをセキュリティ管理者に入力させるようになっている。
次に、動作について説明する。
図6から図8を用いて、実施の形態2のセキュリティ異常検知システムについて、実施の形態1と異なる部分について説明する。
実施の形態1では、セキュリティ状態判定規則において、セキュリティ状態が「セキュリティ異常」の規則を設定する方法について説明した。
実施の形態2は、セキュリティ状態判定規則において、セキュリティ状態が「セキュリティ正常」の規則を設定する方法についてのものである。前者はブラックリスト方式、後者はホワイトリスト方式と呼ばれている。
実施の形態2におけるセキュリティ状態判定規則の設定例を示す図7では、設備状態が「点検中」、人間特性が「保守員」、人間挙動が「メディア・USBの挿入」、人間状態が「全ての状態」、環境状態「全ての状態」である状態を、「重要度低」の「セキュリティ正常」として設定されている。
これは、「点検中」に「保守員」が「メディア・USBの挿入」を実施するのは、通常ケースであるため、「セキュリティ正常」と登録している例である。
実施の形態2では、実施の形態1と同様に、セキュリティ状態判定部114は、セキュリティ状態判定規則格納部113に格納された全てのセキュリティ状態判定規則に従って、各種判定部(設備状態判定部104、人間特性判定部106、人間挙動判定部108、人間状態判定部110、環境状態判定部112)から得られた判定結果に基づき、セキュリティ状態を判定する。
その結果、「セキュリティ異常」と判定された場合、判定結果出力部115は、警報を外部の出力装置5に出力する。実施の形態2の判定結果出力部115の画面出力例を図8に示す。
図8では、「セキュリティ異常」と判定された時の各種判定部(設備状態判定部104、人間特性判定部106、人間挙動判定部108、人間状態判定部110、環境状態判定部112)の判定結果を表示している。
ここで、正解情報入力部116により、セキュリティ管理者にセキュリティ状態判定の正解情報を入力させるようにする。
実施の形態2では、図8に示すとおり、正解情報入力部116は、判定結果出力画面の下部に、「規則違反を検出しました。セキュリティ異常ですか?」というダイアログを表示して、セキュリティ異常検知システムにより判定されたセキュリティ状態が、正解か否かを、セキュリティ管理者に入力させる。
実施の形態2では、セキュリティ管理者が、人間特性「保守員」が、設備状態「点検中」に「メディア・USBの挿入」することも通常ケースであると判断して、「NO」ボタンを選択する。
セキュリティ状態学習部117は、正解情報入力部116で入力されたセキュリティ状態の正解情報に基づき、セキュリティ状態判定規則を出力する。
具体的には、表示された条件が、セキュリティ異常でないと判断されたため、セキュリティ状態の判断結果を「セキュリティ正常」として登録する。
実施の形態2の例では、設備状態が「点検中」、人間特性が「運転員」、人間挙動が「メディア・USBの挿入」、人間状態が「全ての状態」、環境状態「全ての状態」である状態を「セキュリティ正常」として登録される。
すなわち、セキュリティ異常との判定に用いられたセキュリティ状態判定規則は、セキュリティ正常と判定するように更新される。



実施の形態2によれば、正解情報入力部116で入力された正解情報を用いて、セキュリティ状態判定規則を作成することにより、迅速かつ正確なセキュリティ異常の検知に加えて、使用期間が増えるほど、セキュリティ異常検知の精度を高めることが可能になる。
本開示は、様々な例示的な実施の形態及び実施例が記載されているが、1つ、または複数の実施の形態に記載された様々な特徴、態様、及び機能は判定の実施の形態の適用に限られるのではなく、単独で、または様々な組み合わせで実施の形態に適用可能である。
従って、例示されていない無数の変形例が、本願明細書に開示される技術の範囲内において想定される。例えば、少なくとも1つの構成要素を変形する場合、追加する場合または省略する場合、さらには、少なくとも1つの構成要素を抽出し、他の実施の形態の構成要素と組み合わせる場合が含まれるものとする。
1 プロセッサ、2 メモリ、3 ハードディスク、4 入力装置、5 出力装置、
6 システムバス、101 センサ情報格納部、102 ログ情報格納部、
103 設備状態情報取得部、104 設備状態判定部、
105 人間特性情報取得部、106 人間特性判定部、
107 人間挙動情報取得部、108 人間挙動判定部、
109 人間状態情報取得部、110 人間状態判定部、
111 環境状態情報取得部、112 環境状態判定部、
113 セキュリティ状態判定規則格納部、114 セキュリティ状態判定部、
115 判定結果出力部、116 正解情報入力部、117 セキュリティ状態学習部

Claims (4)

  1. 監視制御システムに従事する人間の役割種別を判定する役割種別判定部
    記監視制御システムによる監視制御対象の設備の運転および停止を含む上記設備の状態を判定する設備状態判定部
    上記人間の上記設備の操作に係わる作業内容を判定する人間挙動判定部、
    上記人間の役割種別と上記人間の上記設備の操作に係わる作業内容と上記設備の状態とに基づき、上記監視制御システムの異常または正常のセキュリティ状態が予め定義されたセキュリティ状態判定規則を格納するセキュリティ状態判定規則格納部、
    上記役割種別判定部、上記人間挙動判定部および上記設備状態判定部により、それぞれ判定された上記人間の役割種別と上記人間の上記設備の操作に係わる作業内容と上記設備の状態とを、上記セキュリティ状態判定規則に照らして、上記監視制御システムのセキュリティ状態が異常か正常かを判定するセキュリティ状態判定部、
    このセキュリティ状態判定部の判定結果を出力する判定結果出力部を備えたことを特徴とするセキュリティ異常検知システム。
  2. 上記人間の生体情報および画像情報を取得して、上記人間の緊張の程度を含む人間の状態を判定する人間状態判定部を備え、
    上記セキュリティ状態判定規則には、上記人間の状態に基づいて、異常または正常の上記セキュリティ状態が予め定義され、
    上記セキュリティ状態判定部は、上記人間状態判定部により判定された上記人間の状態に基づいて、上記監視制御システムのセキュリティ状態が異常か正態かを判定することを特徴とする請求項1に記載のセキュリティ異常検知システム。
  3. 災害および火災を含む環境状態を判定する環境状態判定部を備え、
    上記セキュリティ状態判定規則には、上記環境状態に基づいて、異常または正常の上記セキュリティ状態が予め定義され、
    上記セキュリティ状態判定部は、上記環境状態判定部により判定された上記環境状態に基づいて、上記監視制御システムのセキュリティ状態が異常か正常かを判定することを特徴とする請求項1または請求項2に記載のセキュリティ異常検知システム。
  4. 上記判定結果出力部により出力された上記セキュリティ状態判定部の判定結果が、正しいか否かを入力させる正解情報入力部、
    この正解情報入力部により入力された情報に基づき、上記セキュリティ状態判定規則を生成するセキュリティ状態学習部を備えたことを特徴とする請求項1から請求項3のいずれか一項に記載のセキュリティ異常検知システム。
JP2019044408A 2019-03-12 2019-03-12 セキュリティ異常検知システム Active JP7257823B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019044408A JP7257823B2 (ja) 2019-03-12 2019-03-12 セキュリティ異常検知システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019044408A JP7257823B2 (ja) 2019-03-12 2019-03-12 セキュリティ異常検知システム

Publications (2)

Publication Number Publication Date
JP2020149171A JP2020149171A (ja) 2020-09-17
JP7257823B2 true JP7257823B2 (ja) 2023-04-14

Family

ID=72430554

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019044408A Active JP7257823B2 (ja) 2019-03-12 2019-03-12 セキュリティ異常検知システム

Country Status (1)

Country Link
JP (1) JP7257823B2 (ja)

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004178258A (ja) 2002-11-27 2004-06-24 Mitsubishi Heavy Ind Ltd 港湾セキュリティシステム
JP2010176561A (ja) 2009-01-30 2010-08-12 Equos Research Co Ltd セキュリティーシステム
JP2010205081A (ja) 2009-03-04 2010-09-16 Sogo Keibi Hosho Co Ltd 統合ログ管理装置、統合ログ管理方法、及び統合ログ管理プログラム
JP2013131159A (ja) 2011-12-22 2013-07-04 Hitachi Plant Technologies Ltd エリアモニタリングシステム
JP2016212788A (ja) 2015-05-13 2016-12-15 株式会社日立システムズ 作業実行監視システム及び作業実行監視方法
JP2017129894A (ja) 2016-01-18 2017-07-27 三菱電機株式会社 サイバー攻撃検知システム
JP2017158110A (ja) 2016-03-03 2017-09-07 Hack Japan ホールディングス株式会社 情報処理システム
US20180089870A1 (en) 2016-09-26 2018-03-29 Rockwell Automation Technologies, Inc. Augmented reality presentation of an industrial environment
JP2018073417A (ja) 2016-10-24 2018-05-10 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセスデバイス状態及び性能監視
JP2018136617A (ja) 2017-02-20 2018-08-30 綜合警備保障株式会社 警備システム、管理装置及び警備方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004178258A (ja) 2002-11-27 2004-06-24 Mitsubishi Heavy Ind Ltd 港湾セキュリティシステム
JP2010176561A (ja) 2009-01-30 2010-08-12 Equos Research Co Ltd セキュリティーシステム
JP2010205081A (ja) 2009-03-04 2010-09-16 Sogo Keibi Hosho Co Ltd 統合ログ管理装置、統合ログ管理方法、及び統合ログ管理プログラム
JP2013131159A (ja) 2011-12-22 2013-07-04 Hitachi Plant Technologies Ltd エリアモニタリングシステム
JP2016212788A (ja) 2015-05-13 2016-12-15 株式会社日立システムズ 作業実行監視システム及び作業実行監視方法
JP2017129894A (ja) 2016-01-18 2017-07-27 三菱電機株式会社 サイバー攻撃検知システム
JP2017158110A (ja) 2016-03-03 2017-09-07 Hack Japan ホールディングス株式会社 情報処理システム
US20180089870A1 (en) 2016-09-26 2018-03-29 Rockwell Automation Technologies, Inc. Augmented reality presentation of an industrial environment
JP2018073417A (ja) 2016-10-24 2018-05-10 フィッシャー−ローズマウント システムズ,インコーポレイテッド プロセスデバイス状態及び性能監視
JP2018136617A (ja) 2017-02-20 2018-08-30 綜合警備保障株式会社 警備システム、管理装置及び警備方法

Also Published As

Publication number Publication date
JP2020149171A (ja) 2020-09-17

Similar Documents

Publication Publication Date Title
EP3139359B1 (en) System and method providing early prediction and forecasting of false alarms by applying statistical inference models
US20180018861A1 (en) Holographic Technology Implemented Security Solution
EP3089132A1 (en) System and method of sharing or connecting security and home control system
CN104050787B (zh) 具有分类属性的异常检测的系统和方法
US10565838B2 (en) Building access control system with complex event processing
US20150221209A1 (en) System and method of alerting cms and registered users about a potential duress situation using a mobile application
CN104376271A (zh) 使用bim的基于虚拟区的访问控制操作的系统和方法
US8941484B2 (en) System and method of anomaly detection
KR102132086B1 (ko) 무인 매장 관제 장치 및 그 방법
JP2011227647A (ja) 不審者検知装置
WO2021202274A1 (en) System and method for smart monitoring of human behavior and anomaly detection
US11100788B2 (en) Building alarm system with bayesian event classification
CN106415578B (zh) 日志分析装置和日志分析方法
KR102299704B1 (ko) 재난환경 메타데이터 연계를 통한 스마트 딥러닝 영상감시 시스템
EP3048594B1 (en) Anonymous disarm detection with built-in camera
JP7257823B2 (ja) セキュリティ異常検知システム
US20210075812A1 (en) A system and a method for sequential anomaly revealing in a computer network
CN113360354A (zh) 用户操作行为监控方法、装置、设备及可读存储介质
JPWO2017154758A1 (ja) 情報処理システム及び情報処理方法、クライアント、並びにコンピュータ・プログラム
US11508234B1 (en) Reducing false alarms in security system
Lif et al. Human factors related to the performance of intrusion detection operators.
Heffington et al. OPERATIONALIZING INSIDER THREAT POTENTIAL AND RISK-SIGNIFICANT INSIDERS TO ENHANCE INSIDER THREAT DETECTION AND MITIGATION
Basin et al. Logging and log analysis
KR102111136B1 (ko) 대응지시서를 생성하고, 적용 결과를 분석하는 방법, 감시장치 및 프로그램
EP3048513A1 (en) A method to invoke backup input operation

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211118

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20211118

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220930

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221004

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221025

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221220

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230307

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230404

R151 Written notification of patent or utility model registration

Ref document number: 7257823

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151