JP7550975B2 - Air conditioner, security attack countermeasure method and program - Google Patents
Air conditioner, security attack countermeasure method and program Download PDFInfo
- Publication number
- JP7550975B2 JP7550975B2 JP2023520660A JP2023520660A JP7550975B2 JP 7550975 B2 JP7550975 B2 JP 7550975B2 JP 2023520660 A JP2023520660 A JP 2023520660A JP 2023520660 A JP2023520660 A JP 2023520660A JP 7550975 B2 JP7550975 B2 JP 7550975B2
- Authority
- JP
- Japan
- Prior art keywords
- security attack
- security
- attack
- occurred
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000000034 method Methods 0.000 title claims description 33
- 238000004891 communication Methods 0.000 claims description 157
- 230000004044 response Effects 0.000 claims description 79
- 238000001514 detection method Methods 0.000 claims description 54
- 230000005540 biological transmission Effects 0.000 claims description 30
- 230000008569 process Effects 0.000 claims description 22
- 238000012790 confirmation Methods 0.000 claims description 15
- 230000000694 effects Effects 0.000 claims description 9
- 238000004378 air conditioning Methods 0.000 description 37
- 238000012545 processing Methods 0.000 description 19
- 230000008859 change Effects 0.000 description 14
- 238000010586 diagram Methods 0.000 description 10
- 239000003507 refrigerant Substances 0.000 description 10
- 239000004065 semiconductor Substances 0.000 description 7
- 230000006870 function Effects 0.000 description 5
- 238000012423 maintenance Methods 0.000 description 5
- 230000000737 periodic effect Effects 0.000 description 5
- 238000005401 electroluminescence Methods 0.000 description 4
- 230000004048 modification Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 4
- 238000012544 monitoring process Methods 0.000 description 4
- 239000004973 liquid crystal related substance Substances 0.000 description 3
- 230000007704 transition Effects 0.000 description 3
- 230000009471 action Effects 0.000 description 2
- 238000005516 engineering process Methods 0.000 description 2
- 230000008676 import Effects 0.000 description 2
- 230000001133 acceleration Effects 0.000 description 1
- 239000002131 composite material Substances 0.000 description 1
- 238000001816 cooling Methods 0.000 description 1
- 238000007791 dehumidification Methods 0.000 description 1
- 238000010438 heat treatment Methods 0.000 description 1
- 230000006872 improvement Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F13/00—Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
Landscapes
- Engineering & Computer Science (AREA)
- Theoretical Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Software Systems (AREA)
- Physics & Mathematics (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Computer Hardware Design (AREA)
- Selective Calling Equipment (AREA)
Description
本開示は、空調機、セキュリティ攻撃対処方法及びプログラムに関する。 The present disclosure relates to air conditioners, methods and programs for dealing with security attacks.
ビル、店舗等の建物の空気調和を行う空調システムにおいて、空調システム内のフィールドネットワークを介して、複数の室外機、複数の室内機等が接続される構成は一般的に知られている。また、近年、インターネット等のパブリックネットワークへの接続環境の充実化に伴い、空調システムを構成する機器をパブリックネットワークへ直接又は間接的に接続されるようにした技術が進展している。 In air conditioning systems that condition the air in buildings such as buildings and stores, it is commonly known that multiple outdoor units and multiple indoor units are connected via a field network within the air conditioning system. In recent years, with the improvement of connection environments to public networks such as the Internet, technology has been developed that allows devices that make up the air conditioning system to be directly or indirectly connected to public networks.
このような空調システムでは、パブリックネットワーク経由、あるいは、空調システム内のフィールドネットワークに直接にアクセスするなどの方法によってセキュリティ攻撃を受ける可能性があり、その対処が求められる。 Such air conditioning systems are vulnerable to security attacks via public networks or by directly accessing the field network within the air conditioning system, and measures must be taken to address these issues.
例えば、特許文献1には、ビル管理システムにおいて、空調機器を制御するコントローラと空調機器を監視する監視制御端末との間を接続するネットワークへの侵入を検知する侵入検知装置について開示されている。この侵入検知装置は、ネットワークを流れる空調機器に関する通信データを取得し、取得した通信データに、システム状態、周期を付加して通信判定データを生成する。また、侵入検知装置は、ネットワークにおける通信を許可する通信許可ルールを生成し、通信判定データと比較してネットワークへの侵入を検知する。そして、ネットワークへの侵入を検知した際、侵入検知装置は、ネットワークに警報を出力する。出力された警報は、ネットワークを介して監視制御端末に入力され、監視制御端末のディスプレイに表示される。For example, Patent Document 1 discloses an intrusion detection device that detects intrusions into a network connecting a controller that controls air conditioning equipment and a monitoring and control terminal that monitors the air conditioning equipment in a building management system. This intrusion detection device acquires communication data related to the air conditioning equipment flowing through the network, and generates communication judgment data by adding a system state and period to the acquired communication data. The intrusion detection device also generates communication permission rules that permit communication on the network, and compares the rules with the communication judgment data to detect intrusions into the network. Then, when an intrusion into the network is detected, the intrusion detection device outputs an alarm to the network. The output alarm is input to the monitoring and control terminal via the network and displayed on the display of the monitoring and control terminal.
上記の特許文献1で開示される技術では、ネットワークへの侵入が検知されると監視制御端末によって警報が出力されるため、その後、管理者等は、当該ネットワークへの侵入に対する措置をとることは可能である。しかしながら、警報が出力された後の人為的な対応では、当該ネットワークへの侵入に対応した適切な措置を終えるまでに少なからず時間を要してしまい、当該ネットワークへの侵入による当該ビル管理システムへの影響が大きくなってしまうという懸念がある。In the technology disclosed in the above-mentioned Patent Document 1, when an intrusion into a network is detected, an alarm is output by a monitoring and control terminal, so that a manager or the like can then take measures against the intrusion into the network. However, if a manual response is made after the alarm is output, it takes a considerable amount of time to complete appropriate measures against the intrusion into the network, and there is a concern that the intrusion into the network may have a significant impact on the building management system.
本開示は、上記課題を解決するためになされたものであり、セキュリティ攻撃による影響を抑えることが可能な空調機、セキュリティ攻撃対処方法及びプログラムを提供することを目的とする。 This disclosure has been made to solve the above-mentioned problems, and aims to provide an air conditioner, a method and program for dealing with security attacks that can reduce the impact of security attacks.
上記目的を達成するため、本開示に係る空調機は、
通信フレームの受信時にセキュリティ攻撃の有無を判定し、セキュリティ攻撃があると判定した場合、当該セキュリティ攻撃の種類を判別するセキュリティ攻撃検出手段と、
前記セキュリティ攻撃検出手段によってセキュリティ攻撃があると判定された場合、当該セキュリティ攻撃の種類に応じた処理であって、当該セキュリティ攻撃による影響を排除するセキュリティ攻撃対応処理を実行するセキュリティ攻撃対応手段と、を備え、
ユーザインタフェースを備える機器から送信された通信フレームの受信時に、前記セキュリティ攻撃検出手段によってセキュリティ攻撃があると判定された場合、前記セキュリティ攻撃対応手段は、前記機器に対してユーザの確認を要求する確認要求フレームを送信し、その後、前記機器から確認したことを示す応答フレームを受信した場合、前記受信した通信フレームを正常な通信フレームとして取り扱う。
In order to achieve the above object, the air conditioner according to the present disclosure comprises:
a security attack detection means for determining whether or not a security attack has occurred when a communication frame is received, and for determining the type of the security attack if it is determined that a security attack has occurred;
a security attack response means for executing a security attack response process according to a type of the security attack when the security attack detection means determines that a security attack has occurred, the security attack response process being for eliminating an effect of the security attack ;
If the security attack detection means determines that there has been a security attack when receiving a communication frame transmitted from a device equipped with a user interface, the security attack response means transmits a confirmation request frame to the device requesting user confirmation, and then, if a response frame indicating confirmation has been received from the device, treats the received communication frame as a normal communication frame .
本開示によれば、セキュリティ攻撃による影響を抑えることが可能となる。 This disclosure makes it possible to mitigate the impact of security attacks.
以下、本開示の実施の形態について図面を参照して詳細に説明する。 Below, the embodiments of the present disclosure are described in detail with reference to the drawings.
図1は、本開示の実施の形態における空調システム1の全体構成を示す図である。空調システム1は、例えば、ビル、店舗等の建物の空気調和を行うシステムであり、サーバ2と、集中管理装置3と、室外機4a~4cと、室内機5a~5fと、リモコン6と、通信アダプタ7とを備える。また、メンテナンス時において、空調システム1には、端末装置8が一時的に接続される。
Figure 1 is a diagram showing the overall configuration of an air conditioning system 1 in an embodiment of the present disclosure. The air conditioning system 1 is a system that provides air conditioning for a building, such as a building or a store, and includes a
<サーバ2>
サーバ2は、例えば、AWS(Amazon Web Services)等のパブリッククラウドを実現するクラウドサーバであり、インターネット等のネットワークNに接続される。サーバ2は、ファームウェアの更新が必要な空調機(室外機4a~4c、室内機5a~5f)に対して更新用のファームウェアを送信する。また、サーバ2は各空調機(室外機4a~4c、室内機5a~5f)の運転に関するデータを収集し、収集したデータに基づいて各空調機を制御するサービス、あるいは、収集したデータに基づく情報を当該空調システム1の関係者(当該建物のオーナ、システム管理者、メンテナンス担当者等)に提示するサービスを提供する。
<
The
<集中管理装置3>
集中管理装置3は、当該空調システム1における、各空調機(室外機4a~4c、室内機5a~5f)を集中して管理するための装置であり、当該建物内の管理室等、関係者以外が立ち入ることのできない場所に設置される。図2に示すように、集中管理装置3は、ハードウェア構成として、第1通信インタフェース30と、第2通信インタフェース31と、操作受付部32と、ディスプレイ33と、制御回路34と、補助記憶装置35とを備える。
<
The
第1通信インタフェース30は、ネットワークNに接続してサーバ2と通信するためのインタフェースであり、例えば、Ethernet(登録商標)に基づくインタフェースである。第2通信インタフェース31は、集中伝送ラインである伝送ライン9を介して、例えば、DC電源にAMI波形を重畳させる通信方式で室外機4a~4cと通信するためのインタフェースである。The
操作受付部32は、例えば、キーボード、マウス、キーパッド、押しボタン、タッチパネル、タッチパッド等の1つ以上の入力デバイスを含んで構成され、ユーザからの入力操作を受け付け、受け付けた入力操作に係る信号を制御回路34に出力する。ディスプレイ33は、液晶ディスプレイ、有機EL(Electro Luminescence)ディスプレイ等の表示デバイスを含んで構成される。ディスプレイ33は、制御回路34の制御の下、当該空調システム1を管理するための画面等を表示する。The
制御回路34は、CPU(Central Processing Unit)、ROM(Read Only Memory)、RAM(Random Access Memory)等を含んで構成され、集中管理装置3を統括的に制御する。補助記憶装置35は、読み書き可能な不揮発性の半導体メモリ、HDD(Hard Disk Drive)等で構成される。読み書き可能な不揮発性の半導体メモリは、例えば、EEPROM(Electrically Erasable Programmable Read-Only Memory)、フラッシュメモリ等である。補助記憶装置35には、当該空調システムを管理するための管理プログラムと、かかる管理プログラムの実行時に使用されるデータとが記憶される。The
<室外機4a~4c、室内機5a~5f>
室外機4aと、室内機5a及び室内機5bとは、内外伝送ラインである伝送ライン10aにバス接続されるとともに、冷媒を循環させるための図示しない第1冷媒配管を介して接続される。即ち、室外機4aと室内機5a及び室内機5bとは、一の冷媒系統を構成する。
<
The
室外機4bと、室内機5c及び室内機5dとは、内外伝送ラインである伝送ライン10bにバス接続されるとともに、上記の第1冷媒配管とは異なる図示しない第2冷媒配管を介して接続される。即ち、室外機4bと室内機5c及び室内機5dとは、一の冷媒系統を構成する。The
室外機4cと、室内機5e及び室内機5fとは、内外伝送ラインである伝送ライン10cにバス接続されるとともに、上記の第1冷媒配管及び第2冷媒配管のいずれとも異なる図示しない第3冷媒配管を介して接続される。即ち、室外機4cと室内機5e及び5fとは、一の冷媒系統を構成する。The
以下、室外機4a~4cにおいて共通する説明については、特に個々を指定せずに室外機4と表記し、室内機5a~5fにおいて共通する説明については、特に個々を指定せずに室内機5と表記し、伝送ライン10a~10cにおいて共通する説明については、特に個々を指定せずに伝送ライン10と表記する。In the following, descriptions common to
室外機4は、本開示に係る空調機の一例である。図3に示すように、室外機4は、ハードウェア構成として、第1通信インタフェース40と、第2通信インタフェース41と、メインユニット42と、制御回路43と、補助記憶装置44とを備える。第1通信インタフェース40は、伝送ライン9を介して、集中管理装置3、リモコン6及び他の室外機4と通信するためのインタフェースである。第2通信インタフェース41は、内外伝送ラインである伝送ライン10を介して、自機に接続される各室内機5と通信するためのインタフェースである。本実施の形態では、集中伝送ラインである伝送ライン9の通信方式と内外伝送ラインである伝送ライン10の通信方式は同一(例えば、DC電源にAMI波形を重畳させる通信方式)である。The outdoor unit 4 is an example of an air conditioner according to the present disclosure. As shown in FIG. 3, the outdoor unit 4 includes, as a hardware configuration, a
メインユニット42は、一般的な室外機の本来的な機能を実現するための構成部であり、例えば、圧縮機、熱交換器、膨張弁、四方弁、ファン、各種のセンサ(電流センサ、温度センサ、圧力センサ、周波数センサ、加速度センサ等)等を備える。制御回路43は、当該室外機4を統括的に制御するマイクロコントローラである。The
補助記憶装置44は、例えば、EEPROM、フラッシュメモリ等の読み書き可能な不揮発性の半導体メモリ等で構成される。補助記憶装置44には、制御回路43が当該室外機4を制御して空調に係る機能を実現するためのソフトウェアプログラムであるファームウェアと、ファームウェアの実行時に使用されるデータとが記憶される。さらに、補助記憶装置44には、本開示に係る機能を実現するためのプログラムであって、外部からのセキュリティ攻撃に対処するためのプログラムであるセキュリティ攻撃対処プログラムと、セキュリティ攻撃対処プログラムの実行時に使用されるデータとが記憶される。The
上記のセキュリティ攻撃対処プログラムは、サーバ2等の他の装置からネットワークNを介して室外機4にダウンロードすることができる。また、室外機4は、リモコン6を介した通信により端末装置8からセキュリティ攻撃対処プログラムを受信することも可能である。また、セキュリティ攻撃対処プログラムは、CD-ROM(Compact Disc Read Only Memory)、DVD(Digital Versatile Disc)、光磁気ディスク、USB(Universal Serial Bus)メモリ、HDD、SSD(Solid State Drive)、メモリカード等のコンピュータ読み取り可能な記録媒体に格納して配布することも可能である。室外機4は、そのような記録媒体が当該室外機4に装着されると、当該記録媒体からセキュリティ攻撃対処プログラムを読み出して取り込むことも可能である。The security attack countermeasure program can be downloaded to the outdoor unit 4 from another device such as the
室内機5は、本開示に係る空調機の一例である。図4に示すように、室内機5は、ハードウェア構成として、第1通信インタフェース50と、第2通信インタフェース51と、メインユニット52と、制御回路53と、補助記憶装置54とを備える。第1通信インタフェース50は、伝送ライン10を介して、室外機4及び他の室内機5と通信するためのインタフェースである。第2通信インタフェース51は、通信アダプタ7と通信可能に電気的に接続するためのインタフェースである。本実施の形態では、第2通信インタフェース51は、UART(Universal Asynchronous Receiver/Transmitter)等のシリアルインタフェースである。The
メインユニット52は、一般的な室内機の本来的な機能を実現するための構成部であり、例えば、ファン、熱交換器、温度センサ、湿度センサ等を備える。制御回路53は、当該室内機5を統括的に制御するマイクロコントローラである。The
補助記憶装置54は、例えば、EEPROM、フラッシュメモリ等の読み書き可能な不揮発性の半導体メモリ等で構成される。補助記憶装置54には、制御回路53が当該室内機5を制御して空調に係る機能を実現するためのソフトウェアプログラムであるファームウェアと、ファームウェアの実行時に使用されるデータとが記憶される。さらに、補助記憶装置54には、室外機4と同様、セキュリティ攻撃対処プログラムと、セキュリティ攻撃対処プログラムの実行時に使用されるデータとが記憶される。The
上記のセキュリティ攻撃対処プログラムは、サーバ2等の他の装置からネットワークNを介して室内機5にダウンロードすることができる。また、室内機5は、リモコン6を介した通信により端末装置8からセキュリティ攻撃対処プログラムを受信することも可能である。また、室内機5は、セキュリティ攻撃対処プログラムが格納された上述した記録媒体が当該室内機5に装着されると、当該記録媒体からセキュリティ攻撃対処プログラムを読み出して取り込む込むことも可能である。The above-mentioned security attack countermeasure program can be downloaded to the
<リモコン6>
リモコン6は、空調用のリモートコントローラであり、伝送ライン9に接続され、ユーザから空調に係る操作を受け付ける。図5に示すように、リモコン6は、ハードウェア構成として、第1通信インタフェース60と、第2通信インタフェース61と、操作受付部62と、ディスプレイ63と、制御回路64と、補助記憶装置65とを備える。
<
The
第1通信インタフェース60は、伝送ライン9を介して、各室外機4及び集中管理装置3と通信するためのインタフェースである。第2通信インタフェース61は、端末装置8と、NFC(Near Field Communication)、BLE(Bluetooth(登録商標) Low Energy)通信、可視光通信、赤外線通信等の近距離無線通信を行うためのインタフェースである。The
操作受付部62は、例えば、押しボタン、タッチパネル、タッチパッド等の1つ以上の入力デバイスを含んで構成され、ユーザからの入力操作を受け付け、受け付けた入力操作に係る信号を制御回路64に出力する。The
ディスプレイ63は、例えば、液晶ディスプレイ、有機ELディスプレイ等の表示デバイスを含んで構成される。ディスプレイ63は、制御回路64の制御の下、各種の画面を表示する。例えば、ディスプレイ63は、ユーザから運転の開始/停止の切り替え、冷房,暖房,除湿,送風等の運転モードの切り替え、設定温度,設定湿度,風速等の変更等の空調に関する操作を受け付けるための空調操作画面等を表示する。The
制御回路64は、CPU、ROM、RAM等を含んで構成され、リモコン6を統括的に制御する。補助記憶装置65は、例えば、EEPROM、フラッシュメモリ等の読み書き可能な不揮発性の半導体メモリ等で構成される。補助記憶装置65には、ユーザインタフェースとして機能するためのプログラムと、端末装置8との通信に関するプログラムと、これらのプログラムの実行時に使用されるデータとが記憶される。The
<通信アダプタ7>
通信アダプタ7は、室内機5をネットワークNに通信接続させるための機器である。図6に示すように、通信アダプタ7は、ハードウェア構成として、第1通信インタフェース70と、第2通信インタフェース71と、制御回路72と、補助記憶装置73とを備える。
<
The
第1通信インタフェース70は、室内機5と通信可能に電気的に接続するためのインタフェースである。本実施の形態では、第1通信インタフェース70は、UART等のシリアルインタフェースである。第2通信インタフェース71は、ネットワークNに接続してサーバ2と通信するための無線LAN(Local Area Network)インタフェース、あるいは、モバイルデータ通信用のハードウェアである。The
制御回路72は、CPU、ROM、RAM等を含んで構成され、通信アダプタ7を統括的に制御する。補助記憶装置73は、例えば、EEPROM、フラッシュメモリ等の読み書き可能な不揮発性の半導体メモリ等で構成される。補助記憶装置73には、室内機5と通信するためのプログラムと、サーバ2と通信するためのプログラムと、これらのプログラムの実行時に使用されるデータとが記憶される。The
<端末装置8>
端末装置8は、当該空調システム1のメンテナンス担当者によって所持されるスマートフォン、タブレット端末等の携帯可能な電子機器である。図7に示すように、端末装置8は、ハードウェア構成として、通信インタフェース80と、操作受付部81と、ディスプレイ82と、制御回路83と、補助記憶装置84とを備える。
<
The
通信インタフェース80は、リモコン6と上述した近距離無線通信を行うためのインタフェースである。操作受付部81は、押しボタン、タッチパネル、タッチパッド等の1つ以上の入力デバイスを含んで構成され、ユーザからの操作入力を受け付け、受け付けた操作に係る信号を制御回路83に出力する。The
ディスプレイ82は、液晶ディスプレイ、有機ELディスプレイ等の表示デバイスを含んで構成される。ディスプレイ82は、制御回路83の制御の下、ユーザの操作に応じた各種の画面等を表示する。The
制御回路83は、CPU、ROM、RAM等を含んで構成され、端末装置8を統括的に制御する。補助記憶装置84は、例えば、EEPROM、フラッシュメモリ等の読み書き可能な不揮発性の半導体メモリ等で構成される。補助記憶装置84には、空調システム1のメンテナンス時に実行されるプログラムと、当該プログラムの実行時に使用されるデータとが記憶される。The
<室外機4及び室内機5の機能構成>
続いて、いずれも本開示に係る空調機の一例である室外機4及び室内機5の機能構成について説明する。なお、室外機4及び室内機5のそれぞれの機能構成は、本開示に係る特徴的な構成が共通するため、以下では、室内機5の機能構成を両者の代表として詳細に説明する。
<Functional configuration of outdoor unit 4 and
Next, the functional configurations of the outdoor unit 4 and the
図8に示すように、室内機5は、セキュリティ攻撃検出部500と、通信異常検出部501と、通常対応部502と、通信異常対応部503と、セキュリティ攻撃対応部504とを備える。これらの機能部は、制御回路53が補助記憶装置54に記憶されている上述したセキュリティ攻撃対処プログラムを実行することで実現される。8, the
セキュリティ攻撃検出部500は、本開示に係るセキュリティ攻撃検出手段の一例である。セキュリティ攻撃検出部500は、通信フレームの受信時にセキュリティ攻撃の有無を判定し、セキュリティ攻撃があると判定した場合には、その種類を判別する。詳細には、セキュリティ攻撃検出部500は、攻撃有無判定部510と、攻撃種類判別部511とを備え、攻撃有無判定部510が、セキュリティ攻撃の有無を判定し、攻撃種類判別部511が、セキュリティ攻撃の種類を判別する。The security
具体的には、攻撃有無判定部510は、受信した通信フレームについて、以下の条件A~Cのそれぞれに該当するか否かを判定する。攻撃有無判定部510は、受信した通信フレームについて、条件A~Cのいずれかに該当する場合、セキュリティ攻撃があると判定し、いずれにも該当しない場合、セキュリティ攻撃がないと判定する。Specifically, the attack presence/
(条件A)送信元アドレスと自身のアドレスが同一
(条件B)一定時間内に同一の送信元から同一の通信フレームを一定回数以上受信
(条件C)送信元とコマンドの組合せが不一致
(Condition A) The sender address is the same as the device's own address. (Condition B) The same communication frame is received from the same sender a certain number of times within a certain period of time. (Condition C) The combination of sender and command does not match.
上記の条件Bにおいて、一定時間は、例えば1分であり、一定回数は、例えば15回である。また、同一の通信フレームとは、コマンド、データ値、シーケンス番号が同一であることを意味する。また、上記の条件Cは、送信元の機器の種類とコマンドの内容とが一致していないことを意味し、例えば、室内機5において、室外機4から運転開始コマンド又は運転停止コマンドを受信した場合等がこれに該当する(通常は、集中管理装置3、リモコン6、室内機5の代表機から他の室内機5、室外機4に運転開始コマンド/運転停止コマンドが送信される。)。機器の種類とコマンドの組合せを示すテーブル(図示しない)は、予め補助記憶装置54に保存されている。In the above condition B, the fixed time is, for example, 1 minute, and the fixed number of times is, for example, 15 times. The same communication frame means that the command, data value, and sequence number are the same. The above condition C means that the type of device from which the command is sent does not match the content of the command, and this applies, for example, when the
攻撃有無判定部510は、セキュリティ攻撃がないと判定すると、セキュリティ攻撃が検出されなかったことを通常対応部502に通知する。一方、攻撃有無判定部510は、セキュリティ攻撃があると判定すると、セキュリティ攻撃が検出されたことと、条件A~Cの各々についての判定結果(即ち、該当する否か)とを攻撃種類判別部511に通知する。When the
攻撃種類判別部511は、攻撃有無判定部510によってセキュリティ攻撃が検出されると、当該セキュリティ攻撃の種類を判別する。本実施の形態では、セキュリティ攻撃として、“リプレイ攻撃”、“なりすまし”、“乗っ取り”の3種類を想定している。攻撃種類判別部511は、攻撃有無判定部510から通知された、条件A~Cの各々について該当したか否かの情報と、予め補助記憶装置54に保存されている攻撃種類判別用テーブルとに基づいて、当該セキュリティ攻撃の種類を判別する。When a security attack is detected by the attack presence/
攻撃種類判別用テーブルは、セキュリティ攻撃の種類を判別するための規則が定義されたテーブルであり、具体的には、図9に示すように、攻撃の種類と、各判別条件の該当有無の組み合わせとを対応付けたテーブルである。図9において、“○”は、当該判別条件に該当することを意味し、“×”は、当該判別条件に該当しないことを意味する。また、判別条件には、上記の条件A~Cと、下記の条件Dが含まれている。 The attack type discrimination table is a table that defines rules for discriminating the type of security attack. Specifically, as shown in Figure 9, it is a table that associates the type of attack with a combination of whether or not each discrimination condition is met. In Figure 9, "○" means that the discrimination condition is met, and "×" means that the discrimination condition is not met. The discrimination conditions include the above conditions A to C, and the following condition D.
(条件D)送信元から、周期的通信フレームの正常な受信なし、又は、正常な応答なし (Condition D) No periodic communication frame is received correctly from the sender, or no correct response is received.
上記の条件Dにおいて、周期的通信フレームとは、当該送信元から周期的に受信する通信フレームであり、例えば、空調機の状態(運転モード、風速、吸込温度等)の問合せ(即ち、要求)を示す通信フレームである。また、「周期的通信フレームの正常な受信」とは、当該周期的通信フレームの正しい周期での受信を意味する。当該空調機(ここでは、室内機5)の送信元となる機器(サーバ2、集中管理装置3、室外機4、他の室内機5又はリモコン6)と、周期的通信フレームの内容と、受信周期とを対応付けたテーブル(図示せず)は、予め補助記憶装置54に保存されている。In the above condition D, a periodic communication frame is a communication frame received periodically from the sender, for example a communication frame indicating an inquiry (i.e., a request) for the status of the air conditioner (operating mode, air speed, suction temperature, etc.). Furthermore, "normal reception of a periodic communication frame" means reception of the periodic communication frame at the correct period. A table (not shown) that associates the device (
また、条件Dにおいて、「正常な応答なし」とは、当該空調機(ここでは、室内機5)から当該送信元に対して先に送信した通信フレームに対する応答が当該送信元から予め定めたタイムアウト時間以内に返ってこなかった場合を意味する。 In addition, in condition D, "no normal response" means that no response to a communication frame previously sent from the air conditioner (here, indoor unit 5) to the sender is returned from the sender within a predetermined timeout period.
攻撃種類判別部511は、受信した通信フレームについて、条件A及びCに該当せず、条件Bに該当する場合、条件Dの判定結果にかかわらず、当該セキュリティ攻撃の種類は“リプレイ攻撃”であると判別する。また、攻撃種類判別部511は、受信した通信フレームについて、条件Aに該当せず、条件Cに該当する場合、条件Bの判定結果にかかわらず、さらに当該送信元が条件Dに該当するか否かを判定し、その結果に基づいて当該セキュリティ攻撃の種類を判別する。具体的には、攻撃種類判別部511は、当該送信元が条件Dに該当しない場合、当該セキュリティ攻撃の種類は“なりすまし”であると判定し、当該送信元が条件Dに該当する場合、当該セキュリティ攻撃の種類は“乗っ取り”であると判別する。If the received communication frame does not meet conditions A and C but meets condition B, the attack
また、攻撃種類判別部511は、受信した通信フレームについて、条件Aに該当する場合は、条件B~Dの判定結果にかかわらず、当該セキュリティ攻撃の種類は“なりすまし”であると判別する。攻撃種類判別部511は、判別したセキュリティ攻撃の種類をセキュリティ攻撃対応部504に通知する。
Furthermore, when the received communication frame satisfies condition A, the attack
図8に戻り、通信異常検出部501は、通信異常を検出する。具体的には、通信異常検出部501は、周期的に上記の条件Dに該当する通信先があるか否かを判定する。条件Dに該当する通信先がある場合には、通信異常検出部501は、通信異常を検出したことを通信異常対応部503に通知する。Returning to FIG. 8, the communication
通常対応部502は、受信した通信フレームの内容に基づく通常処理を実行する。例えば、受信した通信フレームに動作の変更を指示するコマンドが含まれている場合、通常対応部502は、当該コマンドに従って、自機(ここでは、室内機5)の動作を変更する処理を実行する。また、受信した通信フレームに状態を問い合わせるコマンドが含まれている場合、通常対応部502は、当該コマンドに従って、自機の状態を当該送信元に送信する処理を実行する。The
通信異常対応部503は、通信異常の発生に対応した処理を実行する。例えば、通信異常対応部503は、集中管理装置3、リモコン6又は端末装置8に対して、当該通信先との通信に異常が発生したことを通知する。かかる通知を受けた集中管理装置3、リモコン6又は端末装置8は、当該異常に関する情報をディスプレイ33、ディスプレイ63又はディスプレイ82に表示して、ユーザに報知する。また、通信異常対応部503は、自機がLED(Light Emitting Diode)を備えている場合には、当該LEDを予め定めた態様で発光させることでユーザに通信異常を報知してもよいし、自機がスピーカを備えている場合には、当該スピーカから電子音を出力させることでユーザに通信異常を報知してもよい。The communication
セキュリティ攻撃対応部504は、本開示に係るセキュリティ攻撃対応手段の一例である。セキュリティ攻撃対応部504は、セキュリティ攻撃検出部500によってセキュリティ攻撃があると判定されると、当該セキュリティ攻撃による影響を排除するセキュリティ攻撃対応処理を実行する。具体的には、セキュリティ攻撃対応部504は、以下のように、攻撃種類判別部511によって判別された当該セキュリティ攻撃の種類に応じたセキュリティ攻撃対応処理を実行する。The security
(リプレイ攻撃)
セキュリティ攻撃が“リプレイ攻撃”であると判別された場合、セキュリティ攻撃対応部504は、条件Bに該当する通信フレーム、即ち、一定時間内に同一の送信元から多量に送られてきた同一の通信フレームを何もせずに全て破棄する。ただし、条件Bに該当しない通信フレームについては、同じ送信元であっても、通常通り取り扱うこととし、通常対応部502と同様の処理を実行する。
(Replay Attack)
If the security attack is determined to be a "replay attack," the security
(なりすまし)
セキュリティ攻撃が“なりすまし”であると判別された場合、セキュリティ攻撃対応部504は、条件B又は条件Cに該当する通信フレーム、即ち、一定時間内に同一の送信元から多量に送られてきた同一の通信フレーム又は送信元とコマンドの組合せが不一致な通信フレームを何もせずに全て破棄する。ただし、条件Bと条件Cのいずれにも該当しない通信フレームについては、同じ送信元であっても、通常通り取り扱うこととし、通常対応部502と同様の処理を実行する。
(Impersonation)
If the security attack is determined to be "spoofing", the security
(乗っ取り)
セキュリティ攻撃が“乗っ取り”であると判別された場合、セキュリティ攻撃対応部504は、当該送信元からの通信フレームを何もせずに全て破棄する。また、セキュリティ攻撃対応部504は、当該送信元を宛先とした通信フレームの送信を禁止する。
(Takeover)
If the security attack is determined to be a "takeover", the security
図10は、空調機(室外機4及び室内機5)が実行する通信フレーム受信時処理の手順を示すフローチャートである。 Figure 10 is a flowchart showing the steps of the processing performed by the air conditioner (outdoor unit 4 and indoor unit 5) when receiving a communication frame.
(ステップS101)
空調機は、空調システム1におけるいずれかの機器から新たな通信フレームを受信したか否かを判定する。いずれかの機器から通信フレームを受信した場合(ステップS101;YES)、空調機の処理は、ステップS102に遷移する。
(Step S101)
The air conditioner determines whether or not a new communication frame has been received from any device in the air conditioning system 1. If a communication frame has been received from any device (step S101; YES), the processing of the air conditioner transitions to step S102.
(ステップS102)
空調機は、セキュリティ攻撃の有無を判定する。具体的には、空調機は、受信した通信フレームについて、上述した条件A~Cのそれぞれに該当するか否かを判定する。空調機は、受信した通信フレームについて、条件A~Cのいずれかに該当する場合、セキュリティ攻撃があると判定し、いずれにも該当しない場合、セキュリティ攻撃がないと判定する。セキュリティ攻撃はないと判定した場合(ステップS102;NO)、空調機の処理は、ステップS103に遷移する。一方、セキュリティ攻撃があると判定した場合(ステップS102;YES)、空調機の処理は、ステップS104に遷移する。
(Step S102)
The air conditioner determines whether or not there is a security attack. Specifically, the air conditioner determines whether or not the received communication frame satisfies each of the above-mentioned conditions A to C. If the received communication frame satisfies any of conditions A to C, the air conditioner determines that there is a security attack, and if the received communication frame satisfies none of the conditions, the air conditioner determines that there is no security attack. If it is determined that there is no security attack (step S102; NO), the air conditioner's processing transitions to step S103. On the other hand, if it is determined that there is a security attack (step S102; YES), the air conditioner's processing transitions to step S104.
(ステップS103)
空調機は、受信した通信フレームの内容に基づく通常処理を実行する。その後、空調機の処理は、ステップS101に戻る。
(Step S103)
The air conditioner executes normal processing based on the contents of the received communication frame, after which the processing of the air conditioner returns to step S101.
(ステップS104)
空調機は、当該セキュリティ攻撃の種類を判別する。具体的には、空調機は、図9に示す攻撃種類判別用テーブルを使用して、当該セキュリティ攻撃の種類が、“リプレイ攻撃”、“なりすまし”及び“乗っ取り”のうちのいずれであるかを判別する。その後、空調機の処理は、ステップS105に遷移する。
(Step S104)
The air conditioner determines the type of the security attack. Specifically, the air conditioner uses the attack type determination table shown in Fig. 9 to determine whether the type of security attack is a "replay attack,""spoofing," or "takeover." After that, the processing of the air conditioner proceeds to step S105.
(ステップS105)
空調機は、判別したセキュリティ攻撃の種類に応じたセキュリティ攻撃対応処理を実行する。その後、空調機の処理は、ステップS101に戻る。
(Step S105)
The air conditioner executes a security attack response process according to the type of security attack that has been determined, and then the process of the air conditioner returns to step S101.
以上説明したように、本実施の形態の空調システム1によれば、各空調機(各室外機4及び各室内機5)は、セキュリティ攻撃を検出すると、当該セキュリティ攻撃の種類を判別し、判別した種類に応じたセキュリティ攻撃対応処理を即座に実行する。このため、早急に当該セキュリティ攻撃による影響を排除することができ、当該セキュリティ攻撃による影響を抑えることが可能となる。As described above, according to the air conditioning system 1 of this embodiment, when each air conditioner (each outdoor unit 4 and each indoor unit 5) detects a security attack, it determines the type of the security attack and immediately executes security attack response processing according to the determined type. This makes it possible to quickly eliminate the effects of the security attack and suppress the effects of the security attack.
また、各空調機は、セキュリティ攻撃対応処理において、セキュリティ攻撃があると判定した当該送信元との通信に基づく特定の処理等を危険性の高い処理として制限するものの、他の処理については通常処理として実行するため、空調システム1における影響を極力抑えることができ、また、ユーザの快適性を維持することが可能となる。 In addition, during security attack response processing, each air conditioner restricts certain processes based on communication with a sender that has been determined to have caused a security attack as highly risky processes, but executes other processes as normal processes, thereby minimizing the impact on the air conditioning system 1 and enabling user comfort to be maintained.
本開示は、上記の実施の形態に限定されず、本開示の要旨を逸脱しない範囲での種々の変更は勿論可能である。This disclosure is not limited to the above-described embodiments, and various modifications are of course possible without departing from the spirit and scope of this disclosure.
(変形例1)
例えば、セキュリティ攻撃検出部500が、セキュリティ攻撃の有無を判定する際の条件(例えば、条件Bにおける、一定時間と一定回数、同一の通信フレームとみなす条件等)、セキュリティ攻撃の種類を判別するための規則(図9の攻撃種類判別用テーブルの内容)等については、サーバ2、集中管理装置3、リモコン6、端末装置8等を介して適宜変更できるようにしてもよい。また、空調機が、動作中に条件B等の条件の内容を学習して更新できるようにしてもよい。
(Variation 1)
For example, the conditions under which the security
(変形例2)
空調機(室外機4及び室内機5)において、セキュリティ攻撃検出部500によってセキュリティ攻撃があると判定された場合、セキュリティ攻撃が検出されたことをユーザに報知するユーザ報知部(本開示に係るユーザ報知手段の一例)をさらに備えるようにしてもよい。例えば、ユーザ報知部は、セキュリティ攻撃検出部500によってセキュリティ攻撃があると判定された場合、セキュリティ攻撃を検出した時刻(即ち、現在時刻)と、当該セキュリティ攻撃の種類を示す情報とが含まれた通知(セキュリティ攻撃検出通知)を集中管理装置3、サーバ2、リモコン6又は端末装置8(以下、集中管理装置3等という。)に発報する。
(Variation 2)
The air conditioner (outdoor unit 4 and indoor unit 5) may further include a user notification unit (one example of a user notification means according to the present disclosure) that notifies a user that a security attack has been detected when the security
上記のセキュリティ攻撃検出通知には、さらに、当該セキュリティ攻撃の種類を判別した際の判別条件の組合せと、セキュリティ攻撃対応処理の内容等が含まれていてもよい。セキュリティ攻撃検出通知を受信した集中管理装置3等は、当該セキュリティ攻撃検出通知が示す情報をディスプレイ33等に表示し、あるいは音声出力する等して、システム管理者、メンテナンス担当者等のユーザに報知する。また、セキュリティ攻撃検出部500は、セキュリティ攻撃検出通知を電子メール、SMS(Short Message Service)等によって予め登録された宛先に送信してもよい。The security attack detection notification may further include a combination of discrimination conditions used when determining the type of security attack, and the contents of the security attack response process. The
上記に代えて、あるいは併用して、ユーザ報知部は、自機が備えるLEDを予め定めた態様で発光させることでユーザにセキュリティ攻撃が検出されたことを報知してもよいし、自機が備えるスピーカから音を出力させることでユーザにセキュリティ攻撃が検出されたことを報知してもよい。Alternatively, or in combination with the above, the user notification unit may notify the user that a security attack has been detected by causing an LED provided on the device to light up in a predetermined manner, or may notify the user that a security attack has been detected by outputting sound from a speaker provided on the device.
(変形例3)
ユーザインタフェースを備える機器(集中管理装置3、リモコン6及び端末装置8)から送信された通信フレームの受信時に、セキュリティ攻撃検出部500によってセキュリティ攻撃があると判定された場合、セキュリティ攻撃対応部504は、当該機器に対してユーザの確認を要求する確認要求フレームを送信し、その後、当該機器から確認したことを示す応答フレームを受信した場合、先に受信した通信フレームを正常な通信フレームとして取り扱うようにし、当該通信フレームの内容に基づく通常処理を実行してもよい。
(Variation 3)
If the security
(変形例4)
空調機(室外機4及び室内機5)において、“リプレイ攻撃”であると判定した通信フレームと同じ内容の通信フレーム(コマンド、データ値等が同一という意味)の通信フレームを他の機器に送信しなければならない場合、セキュリティ攻撃対応部504は、空調の動作、ユーザの快適性等に影響がない範囲で当該通信フレームの内容を変更してもよい。例えば、“リプレイ攻撃”であると判定された通信フレームが設定温度変更の通知を示すものであり、その設定温度が“26℃”であった場合に、同じ内容の通信フレームの送信が必要になると、セキュリティ攻撃対応部504は、設定温度の値を“25.5℃”に変更した通信フレームを送信する。
(Variation 4)
In the air conditioners (outdoor unit 4 and indoor unit 5), when a communication frame with the same content (meaning the same command, data value, etc.) as a communication frame determined to be a "replay attack" must be transmitted to another device, the security
また、セキュリティ攻撃対応部504は、“リプレイ攻撃”であると判別された通信フレームの内容が含まれた通知(以下、リプレイ攻撃検出通知という。)を空調システム1の各機器に対して発報してもよい。この場合、リプレイ攻撃検出通知を受信した各室外機4及び各室内機5は、上記のように、送信する通信フレームの内容を変更する対応を行うようにしてもよい。In addition, the security
(変形例5)
セキュリティ攻撃対応部504は、“なりすまし”であると判別された通信フレームの送信元のアドレスが含まれた通知(以下、なりすまし検出通知という。)を空調システム1の各機器に対して発報してもよい。この場合、なりすまし検出通知で示されるアドレスと同一アドレスの正規の機器は、自機のアドレスを別の正規なアドレスに変更し、アドレスの変更を示す通知を空調システム1の各機器に対して送信してもよい。あるいは、集中管理装置3、室外機4等が、なりすまし検出通知で示されるアドレスの正規の機器に対して、別の正規のアドレスを振り直し、当該機器のアドレスの変更を示す通知を空調システム1の各機器に対して発報してもよい。
(Variation 5)
The security
(変形例6)
セキュリティ攻撃対応部504は、“乗っ取り”であると判別された通信フレームの送信元のアドレスが含まれた通知(以下、乗っ取り検出通知という。)を空調システム1の各機器に対して発報してもよい。この場合、乗っ取り検出通知を受信した各機器は、以後、当該乗っ取り検出通知で示されるアドレスからの通信フレームを何もせずに全て破棄し、また、当該アドレスを宛先とした通信フレームの送信を行わないようにしてもよい。
(Variation 6)
The security
また、乗っ取り検出通知で示されるアドレスと同一アドレスの正規の機器は、自機のアドレスを別の正規なアドレスに変更し、アドレスの変更を示す通知を空調システム1の各機器に対して発報してもよい。あるいは、集中管理装置3、室外機4等が、乗っ取り検出通知で示されるアドレスの正規の機器に対して、別の正規のアドレスを振り直し、当該機器のアドレスの変更を示す通知を空調システム1の各機器に対して発報してもよい。
Furthermore, a legitimate device with the same address as the address indicated in the hijacking detection notification may change its own address to another legitimate address and send a notification indicating the address change to each device in the air conditioning system 1. Alternatively, the
(変形例7)
セキュリティ攻撃対応部504は、セキュリティ攻撃検出部500によってセキュリティ攻撃があると判定された場合、上述した当該セキュリティ攻撃に応じたセキュリティ攻撃対応処理に加え、定常的に予め定めた順序で送信する通信フレームの組において、当該順序を変更する。例えば、空調機の状態(運転モード、風速、吸込温度等)を問い合わせるための通信フレームの組において、従前においては、A状態、B状態、C状態の順に問合せの通信フレームを送信していた場合に、セキュリティ攻撃対応部504は、B状態、A状態、C状態の順に通信フレームを送信するように変更する。また、セキュリティ攻撃対応部504は、当該変更を示す通知(以下、送信順序変更通知という。)を当該状態の問合せ先に発報する。
(Variation 7)
When the security
上記の送信順序変更通知を受信した機器は、以後、状態の問合せに係る通信フレームについては、当該送信順序変更通知で示される順番で受信した場合に限り、正常な通信フレームとして取り扱う。 Once a device has received the above-mentioned transmission order change notification, it will treat any communication frames related to status inquiries as normal communication frames only if they are received in the order indicated in the transmission order change notification.
(変形例8)
セキュリティ攻撃対応部504は、セキュリティ攻撃検出部500によってセキュリティ攻撃があると判定された場合、上述した当該セキュリティ攻撃に応じたセキュリティ攻撃対応処理に加え、予め定めた重要性の高い情報に係る通信フレームの送信及び受信を制限してもよい。例えば、セキュリティ攻撃対応部504は、室内機5が備える熱画像センサによる人検出の有無を示す情報等の高度な制御に用いる情報の送信及び受信を制限したり、室外機4、室内機5のファームウェアの更新の際のファームウェアのダウンロード等を制限する。
(Variation 8)
When the security
(変形例9)
攻撃有無判定部510は、警告の要否判定をさらに行うようにし、また、空調機の機能構成(図8参照)に警告部を新たに追加してもよい。この場合、警告が必要であると判定するための条件は、セキュリティ攻撃があると判定するための条件よりも緩くなる。例えば、条件Bにおいて、一定時間内に同一の通信フレームを15回以上受信した場合は、セキュリティ攻撃があると判定するが、一定時間内に同一の通信フレームを8回以上15回未満受信した場合は、警告の必要があると判定する。
(Variation 9)
The attack presence/
セキュリティ攻撃があると判定するための条件は満たさないが、警告が必要であると判定するための条件を満たす場合、警告部は、その旨を示す通知を集中管理装置3、サーバ2、リモコン6、端末装置8等に発報したり、自機のLEDを発光させたり、自機から音声、電子音を出力させる等してユーザに警告する。ただし、この場合、セキュリティ攻撃対応部504は、セキュリティ攻撃対応処理を実行しない。
If the conditions for determining that a security attack has occurred are not met, but the conditions for determining that a warning is necessary are met, the warning unit warns the user by issuing a notification to that effect to the
(変形例10)
また、集中管理装置3及びリモコン6が、上記の実施の形態における空調機と同様の機能構成(図8参照)を備えるようにしてもよい。
(Variation 10)
Furthermore, the
(変形例11)
また、空調機(室外機4及び室内機5)の機能部(図8参照)の全部又は一部が、専用のハードウェアで実現されるようにしてもよい。専用のハードウェアとは、例えば、単一回路、複合回路、プログラム化されたプロセッサ、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)又はこれらの組み合わせである。
(Modification 11)
In addition, all or part of the functional units (see FIG. 8 ) of the air conditioner (the outdoor unit 4 and the indoor unit 5) may be realized by dedicated hardware, such as a single circuit, a composite circuit, a programmed processor, an ASIC (Application Specific Integrated Circuit), an FPGA (Field-Programmable Gate Array), or a combination of these.
上記の各変形例に係る技術思想は、それぞれ単独で実現されてもよいし、適宜組み合わされて実現されてもよい。The technical ideas relating to each of the above modified examples may be realized individually or in appropriate combination.
本開示は、広義の精神と範囲を逸脱することなく、様々な実施の形態及び変形が可能である。また、上述した実施の形態は、本開示を説明するためのものであり、本開示の範囲を限定するものではない。つまり、本開示の範囲は、実施の形態ではなく、請求の範囲によって示される。そして、請求の範囲内及びそれと同等の開示の意義の範囲内で施される様々な変形が、本開示の範囲内とみなされる。Various embodiments and modifications of the present disclosure are possible without departing from the broad spirit and scope of the present disclosure. Furthermore, the above-described embodiments are intended to explain the present disclosure and do not limit the scope of the present disclosure. In other words, the scope of the present disclosure is indicated by the claims, not the embodiments. Various modifications made within the scope of the claims and within the scope of the meaning of the disclosure equivalent thereto are deemed to be within the scope of the present disclosure.
本開示は、複数の空調機で構成される空調システムに好適に採用され得る。 The present disclosure can be suitably adopted in air conditioning systems consisting of multiple air conditioners.
1 空調システム、2 サーバ、3 集中管理装置、4,4a~4c 室外機、5,5a~5f 室内機、6 リモコン、7 通信アダプタ、8 端末装置、9,10,10a~10c 伝送ライン、30,40,50,60,70 第1通信インタフェース、31,41,51,61,71 第2通信インタフェース、32,62,81 操作受付部、33,63,82 ディスプレイ、34,43,53,64,72,83 制御回路、35,44,54,65,73,84 補助記憶装置、42,52 メインユニット、80 通信インタフェース、500 セキュリティ攻撃検出部、501 通信異常検出部、502 通常対応部、503 通信異常対応部、504 セキュリティ攻撃対応部、510 攻撃有無判定部、511 攻撃種類判別部、N ネットワーク1 Air conditioning system, 2 Server, 3 Centralized management device, 4, 4a to 4c Outdoor unit, 5, 5a to 5f Indoor unit, 6 Remote control, 7 Communication adapter, 8 Terminal device, 9, 10, 10a to 10c Transmission line, 30, 40, 50, 60, 70 First communication interface, 31, 41, 51, 61, 71 Second communication interface, 32, 62, 81 Operation reception unit, 33, 63, 82 Display, 34, 43, 53, 64, 72, 83 Control circuit, 35, 44, 54, 65, 73, 84 Auxiliary storage device, 42, 52 Main unit, 80 Communication interface, 500 Security attack detection unit, 501 Communication anomaly detection unit, 502 Normal response unit, 503 Communication anomaly response unit, 504 Security attack response unit, 510 Attack presence/absence determination unit, 511 Attack type discrimination unit, N network
Claims (7)
前記セキュリティ攻撃検出手段によってセキュリティ攻撃があると判定された場合、当該セキュリティ攻撃の種類に応じた処理であって、当該セキュリティ攻撃による影響を排除するセキュリティ攻撃対応処理を実行するセキュリティ攻撃対応手段と、を備え、
ユーザインタフェースを備える機器から送信された通信フレームの受信時に、前記セキュリティ攻撃検出手段によってセキュリティ攻撃があると判定された場合、前記セキュリティ攻撃対応手段は、前記機器に対してユーザの確認を要求する確認要求フレームを送信し、その後、前記機器から確認したことを示す応答フレームを受信した場合、前記受信した通信フレームを正常な通信フレームとして取り扱う、空調機。 a security attack detection means for determining whether or not a security attack has occurred when a communication frame is received, and for determining the type of the security attack if it is determined that a security attack has occurred;
a security attack response means for executing a security attack response process according to a type of the security attack when the security attack detection means determines that a security attack has occurred, the security attack response process being for eliminating an effect of the security attack ;
an air conditioner in which, when a communication frame transmitted from a device equipped with a user interface is received and the security attack detection means determines that there has been a security attack, the security attack response means transmits a confirmation request frame to the device requesting user confirmation, and then, when a response frame indicating confirmation has been received from the device, treats the received communication frame as a normal communication frame .
前記セキュリティ攻撃検出手段によってセキュリティ攻撃があると判定された場合、当該セキュリティ攻撃の種類に応じた処理であって、当該セキュリティ攻撃による影響を排除するセキュリティ攻撃対応処理を実行するセキュリティ攻撃対応手段と、を備え、
前記セキュリティ攻撃検出手段によってセキュリティ攻撃があると判定された場合、前記セキュリティ攻撃対応手段は、さらに、予め定めた重要性の高い情報の送信及び受信を制限する、空調機。 a security attack detection means for determining whether or not a security attack has occurred when a communication frame is received, and for determining the type of the security attack if it is determined that a security attack has occurred;
a security attack response means for executing a security attack response process according to a type of the security attack when the security attack detection means determines that a security attack has occurred, the security attack response process being for eliminating an effect of the security attack;
When the security attack detection means determines that a security attack has occurred, the security attack response means further restricts the transmission and reception of predetermined information of high importance .
セキュリティ攻撃があると判定した場合、当該セキュリティ攻撃の種類に応じた処理であって、当該セキュリティ攻撃による影響を排除するセキュリティ攻撃対応処理を実行する、セキュリティ攻撃対処方法であって、
ユーザインタフェースを備える機器から送信された通信フレームの受信時に、セキュリティ攻撃があると判定した場合、前記機器に対してユーザの確認を要求する確認要求フレームを送信し、その後、前記機器から確認したことを示す応答フレームを受信した場合、前記受信した通信フレームを正常な通信フレームとして取り扱う、セキュリティ攻撃対処方法。 When receiving a communication frame, the presence or absence of a security attack is determined, and if it is determined that a security attack has occurred, the type of the security attack is identified;
A security attack response method , comprising: when it is determined that a security attack has occurred, executing a security attack response process corresponding to a type of the security attack, the security attack response process eliminating an effect of the security attack,
A method for dealing with security attacks, which, when it is determined that there is a security attack upon receiving a communication frame transmitted from a device equipped with a user interface, transmits a confirmation request frame to the device requesting user confirmation, and then, when a response frame indicating confirmation has been received from the device, treats the received communication frame as a normal communication frame .
セキュリティ攻撃があると判定した場合、当該セキュリティ攻撃の種類に応じた処理であって、当該セキュリティ攻撃による影響を排除するセキュリティ攻撃対応処理を実行するとともに予め定めた重要性の高い情報の送信及び受信を制限する、セキュリティ攻撃対処方法。A security attack countermeasure method, which, when it is determined that a security attack has occurred, executes a security attack response process according to the type of security attack, which eliminates the effects of the security attack, and restricts the transmission and reception of predetermined information of high importance.
通信フレームの受信時にセキュリティ攻撃の有無を判定し、セキュリティ攻撃があると判定した場合、当該セキュリティ攻撃の種類を判別するセキュリティ攻撃検出手段、
前記セキュリティ攻撃検出手段によってセキュリティ攻撃があると判定された場合、当該セキュリティ攻撃の種類に応じた処理であって、当該セキュリティ攻撃による影響を排除するセキュリティ攻撃対応処理を実行するセキュリティ攻撃対応手段、として機能させ、
ユーザインタフェースを備える機器から送信された通信フレームの受信時に、前記セキュリティ攻撃検出手段によってセキュリティ攻撃があると判定された場合、前記セキュリティ攻撃対応手段は、前記機器に対してユーザの確認を要求する確認要求フレームを送信し、その後、前記機器から確認したことを示す応答フレームを受信した場合、前記受信した通信フレームを正常な通信フレームとして取り扱う、プログラム。 Air conditioners,
a security attack detection means for determining whether or not a security attack has occurred when a communication frame is received, and for determining the type of the security attack if it is determined that a security attack has occurred;
when the security attack detection means determines that a security attack has occurred, the security attack response means executes a security attack response process corresponding to the type of the security attack, thereby eliminating the influence of the security attack ;
A program in which, when a security attack is determined by the security attack detection means upon receiving a communication frame transmitted from a device equipped with a user interface, the security attack response means transmits a confirmation request frame to the device requesting user confirmation, and then, when a response frame indicating confirmation has been received from the device, treats the received communication frame as a normal communication frame .
通信フレームの受信時にセキュリティ攻撃の有無を判定し、セキュリティ攻撃があると判定した場合、当該セキュリティ攻撃の種類を判別するセキュリティ攻撃検出手段、a security attack detection means for determining whether or not a security attack has occurred when a communication frame is received, and for determining the type of the security attack if it is determined that a security attack has occurred;
前記セキュリティ攻撃検出手段によってセキュリティ攻撃があると判定された場合、当該セキュリティ攻撃の種類に応じた処理であって、当該セキュリティ攻撃による影響を排除するセキュリティ攻撃対応処理を実行するセキュリティ攻撃対応手段、として機能させ、when the security attack detection means determines that a security attack has occurred, the security attack response means executes a security attack response process corresponding to the type of the security attack, thereby eliminating the influence of the security attack;
前記セキュリティ攻撃検出手段によってセキュリティ攻撃があると判定された場合、前記セキュリティ攻撃対応手段は、さらに、予め定めた重要性の高い情報の送信及び受信を制限する、プログラム。When the security attack detection means determines that a security attack has occurred, the security attack response means further restricts the transmission and reception of predetermined information of high importance.
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2021/018105 WO2022239159A1 (en) | 2021-05-12 | 2021-05-12 | Air conditioner, security attack countermeasure method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JPWO2022239159A1 JPWO2022239159A1 (en) | 2022-11-17 |
JP7550975B2 true JP7550975B2 (en) | 2024-09-13 |
Family
ID=84028041
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2023520660A Active JP7550975B2 (en) | 2021-05-12 | 2021-05-12 | Air conditioner, security attack countermeasure method and program |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP7550975B2 (en) |
WO (1) | WO2022239159A1 (en) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006352669A (en) | 2005-06-17 | 2006-12-28 | Fujitsu Ltd | Attack detection/defense system |
JP2020096320A (en) | 2018-12-14 | 2020-06-18 | 本田技研工業株式会社 | Illegal signal processing device |
WO2021019635A1 (en) | 2019-07-29 | 2021-02-04 | オムロン株式会社 | Security device, attack response processing method, computer program, and storage medium |
Family Cites Families (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP6286749B2 (en) * | 2015-10-21 | 2018-03-07 | 本田技研工業株式会社 | COMMUNICATION SYSTEM, CONTROL DEVICE, AND CONTROL METHOD |
-
2021
- 2021-05-12 JP JP2023520660A patent/JP7550975B2/en active Active
- 2021-05-12 WO PCT/JP2021/018105 patent/WO2022239159A1/en active Application Filing
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006352669A (en) | 2005-06-17 | 2006-12-28 | Fujitsu Ltd | Attack detection/defense system |
JP2020096320A (en) | 2018-12-14 | 2020-06-18 | 本田技研工業株式会社 | Illegal signal processing device |
WO2021019635A1 (en) | 2019-07-29 | 2021-02-04 | オムロン株式会社 | Security device, attack response processing method, computer program, and storage medium |
Also Published As
Publication number | Publication date |
---|---|
JPWO2022239159A1 (en) | 2022-11-17 |
WO2022239159A1 (en) | 2022-11-17 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10944589B2 (en) | Using a control panel as a wireless access point | |
US10397042B2 (en) | Method and apparatus for automation and alarm architecture | |
US10235516B2 (en) | Method for authenticating a networked endpoint using a physical (power) challenge | |
JP6044527B2 (en) | Air conditioning system | |
EP3427069B1 (en) | Home wireless discovery | |
US20220377048A1 (en) | Methods, systems, and media for dynamically separating internet of things devices in a network | |
KR102220235B1 (en) | United remote control system for ventilation apparatus in public building | |
WO2013057971A1 (en) | System for linking building facility equipment management systems, method for linking building facility equipment management systems, and program for linking building facility equipment management systems | |
WO2018154652A1 (en) | Remote control device, air conditioner, and air conditioning system | |
JP7271799B2 (en) | Determining User Presence and Absence Using WIFI Connections | |
US20170084148A1 (en) | System and method of motion detection and secondary measurements | |
JP5974931B2 (en) | Communication device | |
JP2017519378A (en) | Preserving routing information | |
US10652040B2 (en) | Common social interface for system controls | |
US11098914B2 (en) | System and method for operating a HVAC system by determining occupied state of a structure via IP address | |
JP7550975B2 (en) | Air conditioner, security attack countermeasure method and program | |
JP6029523B2 (en) | Remote control system for refrigeration cycle equipment | |
US12117187B2 (en) | Outdoor unit, air-conditioning system, and recording medium | |
US20190221096A1 (en) | Security system with occupancy determination based on hvac applications | |
JP4770629B2 (en) | Remote monitoring and control system | |
JP7499892B2 (en) | FIRMWARE UPDATING SYSTEM, FIRMWARE TRANSMISSION DEVICE, FIRMWARE UPDATING METHOD, AND PROGRAM | |
WO2021088582A1 (en) | Internet-of-things sensor management method and wireless access point | |
WO2021177396A1 (en) | Display system, display method, and program | |
JP7300670B2 (en) | Control device, setting device, program | |
US20170094035A1 (en) | Management method and management device |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230425 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240430 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240624 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20240806 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20240903 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7550975 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |