JPWO2014155650A1 - 情報制御装置、情報制御システム、及び情報制御方法 - Google Patents

情報制御装置、情報制御システム、及び情報制御方法 Download PDF

Info

Publication number
JPWO2014155650A1
JPWO2014155650A1 JP2015507857A JP2015507857A JPWO2014155650A1 JP WO2014155650 A1 JPWO2014155650 A1 JP WO2014155650A1 JP 2015507857 A JP2015507857 A JP 2015507857A JP 2015507857 A JP2015507857 A JP 2015507857A JP WO2014155650 A1 JPWO2014155650 A1 JP WO2014155650A1
Authority
JP
Japan
Prior art keywords
communication pattern
communication
information control
abnormality
database
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2015507857A
Other languages
English (en)
Other versions
JP5844944B2 (ja
Inventor
祥慈 柚木
祥慈 柚木
山田 勉
山田  勉
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Application granted granted Critical
Publication of JP5844944B2 publication Critical patent/JP5844944B2/ja
Publication of JPWO2014155650A1 publication Critical patent/JPWO2014155650A1/ja
Expired - Fee Related legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B23/00Testing or monitoring of control systems or parts thereof
    • G05B23/02Electric testing or monitoring
    • G05B23/0205Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults
    • G05B23/0218Electric testing or monitoring by means of a monitoring system capable of detecting and responding to faults characterised by the fault detection method dealing with either existing or incipient faults
    • G05B23/0224Process history based detection method, e.g. whereby history implies the availability of large amounts of data
    • G05B23/0227Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions
    • G05B23/0235Qualitative history assessment, whereby the type of data acted upon, e.g. waveforms, images or patterns, is not relevant, e.g. rule based assessment; if-then decisions based on a comparison with predetermined threshold or range, e.g. "classical methods", carried out during normal operation; threshold adaptation or choice; when or how to compare with the threshold
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L41/00Arrangements for maintenance, administration or management of data switching networks, e.g. of packet switching networks
    • H04L41/14Network analysis or design
    • H04L41/142Network analysis or design using statistical or mathematical methods
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L43/00Arrangements for monitoring or testing data switching networks
    • H04L43/08Monitoring or testing based on specific metrics, e.g. QoS, energy consumption or environmental parameters
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • H04L63/1425Traffic logging, e.g. anomaly detection
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/40Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass for recovering from a failure of a protocol instance or entity, e.g. service redundancy protocols, protocol state redundancy or protocol service redirection
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • YGENERAL TAGGING OF NEW TECHNOLOGICAL DEVELOPMENTS; GENERAL TAGGING OF CROSS-SECTIONAL TECHNOLOGIES SPANNING OVER SEVERAL SECTIONS OF THE IPC; TECHNICAL SUBJECTS COVERED BY FORMER USPC CROSS-REFERENCE ART COLLECTIONS [XRACs] AND DIGESTS
    • Y04INFORMATION OR COMMUNICATION TECHNOLOGIES HAVING AN IMPACT ON OTHER TECHNOLOGY AREAS
    • Y04SSYSTEMS INTEGRATING TECHNOLOGIES RELATED TO POWER NETWORK OPERATION, COMMUNICATION OR INFORMATION TECHNOLOGIES FOR IMPROVING THE ELECTRICAL POWER GENERATION, TRANSMISSION, DISTRIBUTION, MANAGEMENT OR USAGE, i.e. SMART GRIDS
    • Y04S40/00Systems for electrical power generation, transmission, distribution or end-user application management characterised by the use of communication or information technologies, or communication or information technology specific aspects supporting them
    • Y04S40/20Information technology specific aspects, e.g. CAD, simulation, modelling, system security

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Security & Cryptography (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Engineering & Computer Science (AREA)
  • Automation & Control Theory (AREA)
  • Algebra (AREA)
  • Mathematical Analysis (AREA)
  • Mathematical Optimization (AREA)
  • Mathematical Physics (AREA)
  • Probability & Statistics with Applications (AREA)
  • Pure & Applied Mathematics (AREA)
  • Environmental & Geological Engineering (AREA)
  • Testing And Monitoring For Control Systems (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Maintenance And Management Of Digital Transmission (AREA)

Abstract

制御システムの状態に応じて、正常な通信パターンが変化する制御ネットワークにおいて、制御ネットワークの異常を検知する。システムの状態毎に正常な機器間の通信パターンを記憶し、システムの状態を示す情報を取得してシステムの状態を判定し、前記機器間の通信パターンを示す情報を取得して通信パターンを判定し、前記判定した通信パターンと、前記判定したシステムの状態における正常な通信パターンとして前記記憶した通信パターンと、に基づいて、システム異常発生の有無を判定することで、制御ネットワークの可用性と信頼性を高めることができる。

Description

本発明は情報制御装置、情報制御システム、情報制御方法に関する。特に、制御ネットワークを対象とした異常検知装置、異常検知システム及び異常検知方法に関する。
発電システム・上下水システム・自動車生産プラント、化学プラントなどで稼動する機器の制御や保守、監視を、ネットワークを介して自動的に行う動きが高まっている。例えば、自動車生産プラント、化学プラント内で使用される制御ネットワークにおいて、ネットワークの異常・停止が起こると生産が停止し、損害に直結する。そのため、制御ネットワークには、一般のオフィスなどにおけるPC、メールサーバ、Webサーバ、ファイルサーバなどの通信に用いられる情報ネットワークに比べて、高い可用性が要求される。また、発電システム、上下水システムなどに使用される制御ネットワークでは、機器へ不正なプログラムが書き込まれるなどの異常な通信が見落とされると重大な事故につながる可能性がある。そのため、制御ネットワークには高い信頼性が要求される。
制御用ネットワークには、従来は各ベンダ独自の通信プロトコルが用いられていたため、制御ネットワークに侵入して不正な操作などを行うことは困難であると考えられていた。また、従来は制御ネットワークがインターネットと隔離されて運用されていたことも、部外者によるネットワークへの侵入を困難にしていた。しかし、近年では制御ネットワークにおいても例えば、TCP/IP(Transmission Control Protocol/Internet Protocol)などのオープンな通信プロトコルが適用されるようになってきた。また、制御ネットワーク内の機器のインターネットを介した遠隔保守などを実現するために、制御ネットワークとインターネットを接続して運用する形態も広まっている。制御ネットワークの通信プロトコルのオープン化、制御ネットワークのインターネットネット接続により、制御ネットワークへの不正侵入が可能となり、制御システムへの攻撃事例が増加している。
このような、ネットワークへの侵入、攻撃などの異常を検知するための技術の一例としてIDS (Intrusion Detection System)がある。例えばIDSに関する特許文献1では、ネットワーク内で行われる正常な通信のリストを定義しておき、そのリストに該当しない通信が行われた場合に異常が発生していると判定する。
特開2012−84994号公報
制御ネットワークに接続する機器により構成される制御システムは、運用の段階に応じて、複数のシステム状態の間を遷移する。制御システムのシステム状態として、例えば、稼動モード、保守モードなどがある。制御ネットワーク内の通信パターンは、制御システムのシステム状態に応じて変化する。
特許文献1記載の技術では、送信元IPアドレス、送信先IPアドレス、宛先ポート番号、通信プロトコル等の通信指標に基づいた正常な通信のリストを作成しておき、当該リストにない通信を異常として検出する。そのため、正常な通信のリストには登録されているが、現在の制御システムの状態に対して不適合な通信が行われた場合には、異常として検出しないため、現在の制御システムの状態に対して異常な通信を検出できない場合がある。
本発明は上記課題を解決するための発明であり、制御システムのシステム状態に対して不適合である不正な通信を異常として検出し、制御ネットワークの可用性と信頼性を高めることを目的とする。
上述した課題の少なくとも一の課題を解決するための本発明の一態様として、システムの状態毎に正常な機器間の通信パターンを記憶し、システムの状態を示す情報を取得してシステムの状態を判定し、前記機器間の通信パターンを示す情報を取得して通信パターンを判定し、前記判定した通信パターンと、前記判定したシステムの状態における正常な通信パターンとして前記記憶した通信パターンと、に基づいて、システム異常発生の有無を判定する。
制御ネットワークの可用性と信頼性を高めることができる。
本実施形態の制御システムの全体構成を示す図である。 本実施形態の制御ネットワークの全体構成を示す図である。 本実施形態の制御ネットワークに接続する機器の機器名とアドレスの対応付けを示す図である。 第1の実施例の振舞異常検知装置を示すブロック図である。 第1の実施例の振舞異常検知装置が有するデータベースの詳細を示す図である。 第1の実施例の振舞異常検知装置が取得したシステム状態と通信パターン、受信済通信パターンリストの一例を示す図である。 第1の実施例の振舞異常検知装置が取得したシステム状態と通信パターンの一例を示す図である。 第1の実施例の振舞異常検知装置が取得したシステム状態と通信パターン、受信済通信パターンリストの一例を示す図である。 第1の実施例の振舞異常検知装置の全体動作を示すフロー図である。 第1の実施例の振舞異常検知装置のシステム状態受信処理を示すフロー図である。 第1の実施例の振舞異常検知装置の通信パケット受信処理を示すフロー図である 第1の実施例の振舞異常検知装置の全通信パターン受信確認処理を示すフロー図である。 第2の実施例の振舞異常検知装置を示すブロック図である。 第2の実施例の振舞異常検知装置のデータベース作成フローを示すフロー図である。 第3の実施例の振舞異常検知装置を示すブロック図である。 第4の実施例の振舞異常検知装置を示すブロック図である。 第5の実施例の振舞異常検知装置を示すブロック図である。 第5の実施例の振舞異常検知装置の有するデータベースの詳細を示す図である。
以下、本発明の実施例を図面を用いて説明する。
図1に本発明の実施例に関わる制御システムの全体構成図を示す。本実施例では火力発電プラント101に制御ネットワーク102を適用した例を示しているが、適用先が原子力発電プラント、風力発電プラント、水力発電プラント、上下水システム、石油プラント、化学プラント、自動車製造プラント、食品製造プラント、鉄鋼製造プラント、または、その他のものであってもよい。図1の例では、火力発電プラント101内部に制御ネットワーク102が施設されている。制御ネットワーク102には、火力発電プラント101内で稼動する各種機器が接続される。制御ネットワーク102はネットワーク接続装置103を介して、オフィス104内部に施設される情報ネットワーク105と接続される。情報ネットワーク105はOA業務で使用される情報機器が接続されるネットワークである。情報ネットワーク105には例えば、PC(Personal Computer)、ファイルサーバ、Webサーバ、メールサーバ、プリンタなどが接続される。情報ネットワーク105はネットワーク接続装置106を介してインターネット107に接続される。遠隔地から火力発電プラントの制御、保守、監視などを行う遠隔監視制御センタ108がインターネット107を介して接続する。
ネットワーク接続装置103、106は、ネットワークに接続する機器同士の通信を中継する装置であり、ルータ、レイヤ3スイッチ、スイッチングハブ、リピータハブなどである。
図2に本発明の実施例に関わる制御ネットワーク102の全体構成図の1例を示す。図2の制御ネットワーク102には、ネットワーク接続装置103を介して、振舞異常検知装置201、制御端末202、プログラミング端末203、ログサーバ204、MES(Manufacuturing Execution System)端末205、監視端末206、PLC(Programmable Logic Controller)(207,208)が接続される。制御ネットワーク102を構成する機器の内、振舞異常検知装置201は必須であるが、その他の機器については1つ、または、複数が存在しなくてもよい。制御ネットワーク102は、有線、無線、または有線と無線の両方により構成されるネットワークである。
ネットワーク接続装置103は、制御ネットワーク102に接続する機器同士を接続する装置であり、ルータ、レイヤ3スイッチ、スイッチングハブ、リピータハブなどの装置に相当する。図2の制御ネットワーク102のトポロジは、スタートポロジ、バストポロジ、リングトポロジ、その他のトポロジのいずれか、または組み合わせであってもよい。
制御端末202は、PLC (207、208)のファームウェア更新などの作業を、制御ネットワーク102を介して行う端末である。プログラミング端末203は、制御ネットワーク102を介してPLC(207、208)に対して、PLC(207、208)上で動作する制御プログラムの書き込みを行う端末である。
ログサーバ204は、PLC(207、208)の動作ログを制御ネットワーク102を介して収集し、記録する装置である。ログサーバ204は、監視端末206からの要求に応じて、記録している動作ログを制御ネットワーク102を介して監視端末206へ送信する。
MES端末205は、制御ネットワーク102を介してPLC(207、208)に対して、発電目標などの情報を送信する装置である。監視端末206は、制御ネットワーク102を介してログサーバ204へアクセスしてログデータを取得し、PLC(207、208)の稼動状態などを監視する装置である。
PLC(207、208)は、アクチュエータ、モータ、センサなどのフィールド機器と接続する。フィールドネットワーク(209、210)は、PLC(207、208)などのコントローラがフィールド機器の制御を行うためのネットワークである。フィールドネットワーク(209、210)は、有線、無線、または、有線と無線の両方により構成されるネットワークである。フィールドネットワーク(209、210)の規格として、Profibus、Modbus、HART、WirelessHART、ISA100.11a等がある。
図2の構成では、PLC1(207)とPLC2(208)はフィールドネットワーク(209、210)を介してフィールド機器と接続しているが、ネットワークを介さず直接接続する構成であってもよい。PLC1(207)はフィールドネットワーク209を介してタービン211、回転数センサ212と接続している。PLC1(207)はフィールドネットワーク209を介して、タービン211の回転数を測定する回転数センサ212から回転数情報を取得する。また、PLC1(207)はフィールドネットワーク209を介してタービン211へ制御命令を送信する。PLC2(208)は、フィールドネットワーク210を介して、ボイラ213、温度センサ214、圧力センサ215と接続している。PLC2(208)はフィールドネットワーク210を介して、ボイラ213の温度を測定する温度センサ214から温度情報を取得する。PLC2(208)はフィールドネットワーク210を介して、ボイラ213の圧力を測定する圧力センサ215から圧力情報を取得する。PLC2(208)はフィールドネットワーク210を介して、ボイラ213へ制御命令を送信する。
図3は本実施例の制御ネットワーク102に接続する機器の機器名301とアドレス302の対応づけを示すテーブルである。制御端末202のアドレスはAである。プログラミング端末203のアドレスはBである。ログサーバ204のアドレスはCである。MES端末205のアドレスはDである。監視端末206のアドレスはEである。PLC1(207)のアドレスはFである。PLC2(208)のアドレスはGである。アドレスの一例として、IPアドレス、MACアドレスなどが挙げられる。アドレスは制御ネットワークに接続する機器を一意に特定できるものであれば、その他のものであってもよい。
図4に本発明の第1の実施例における、振舞異常検知装置201の機能ブロック図を示す。振舞異常検知装置201は、通信インターフェース401、パケット分類部402、システム状態取得部403、通信取得部404、異常判定部405、状態通信記憶部406、データベース407、受信済通信パターンリスト408から構成される。データベース407はシステム状態と、当該システム状態における正常通信パターンの対応付けを示すものである。
図5はデータベース407の一例を示す。システム状態は、制御システムを構成する機器群の全体としての状態を定義するものである。システム状態501として例えば図5に示すように、プログラミングモード503、発電目標設定モード504、稼動モード505、稼動監視モード506、保守モード507がある。プログラミングモード503は、プログラミング端末203からPLC1(207)、PLC2(208)へ制御プログラムの書きこみが行われている状態を表す。発電目標設定モード504は、MES端末205から、PLC1(207)、PLC2(208)へ発電目標を設定している状態を表す。稼動モード505は、PLC1(207)、PLC2(208)が、設定されたプログラム及び、発電目標に基づいて、タービン211、ボイラ213などの機器を制御している状態を表す。稼動監視モード506は、システム状態501が稼動モード505である場合と同様に、PLC1(207)、PLC2(208)が設定されたプログラム及び、発電目標に基づいて、タービン211、ボイラ213などの機器を制御し、尚且つ、監視端末206が各機器の稼動状態を監視している状態である。
保守モード507は、制御端末202からPLC1(207)、PLC2(208)へのファームウェア書き込みなどの保守作業が行われている状態を表す。制御ネットワーク102では、制御システムのシステム状態501に応じて、特定のパターンの通信が行われる。図5に示すデータベース407では、制御システムがプログラミングモード503である場合には、次の2つの正常通信パターンが定義される。1つは、アドレスBをもつプログラミング端末203から、アドレスFを持つPLC1(207)への動作プログラミングの書き込みを行うための通信である。2つめは、アドレスBをもつプログラミング端末203から、アドレスGをもつPLC2(208)への動作プログラミングの書き込みを行うための通信である。図5に示すデータベース407では、制御システムが発電目標設定モード504にある場合、次の2つの正常通信パターンが定義される。1つめは、アドレスDをもつMES端末205からアドレスFをもつPLC1(207)への発電目標を書き込むための通信である。2つめは、アドレスDをもつMES端末205からアドレスGをもつPLC2(208)への発電目標を書き込むための通信である。
図5に示すデータベース407では、制御システムが稼動モード505にある場合、次の4つの正常通信パターンが定義される。1つめは、アドレスFをもつPLC1(207)からアドレスCをもつログサーバ204への、動作ログの書き込みのための通信である。2つめは、アドレスGをもつPLC2(208)からアドレスCをもつログサーバ204へ、動作ログを書き込むための通信である。3つめは、アドレスFをもつPLC1(207)からアドレスGをもつPLC2(208)への通信である。この3つめの通信は、PLC1(207)にフィールドネットワーク209を介して接続するタービン211、回転数センサ212の動作状態をPLC2(208)に通知するための通信である。4つめは、アドレスGをもつPLC2(208)からアドレスFをもつPLC1(207)への通信である。この4つめの通信は、PLC2(208)にフィールドネットワーク210を介して接続するボイラ213、温度センサ214、圧力センサ215の動作状態をPLC1(207)に通知するための通信である。上記、3つめ、および、4つめの通信は一般にサクリック通信、または、メモリ転写と呼ばれるものであり、制御ネットワークに接続する複数のPLCが、各PLCの配下に接続する機器の動作状態を共有するために行われる。制御システムが稼動監視モード506にある場合には、次の5つの正常通信パターンが定義される。5つの正常通信パターンの内、4つは、システム状態が稼動モード505である場合の正常通信パターンと同一のものである。
5つめは、アドレスCをもつログサーバ204からアドレスEをもつ監視端末206への、ログサーバ204が記録している動作ログを監視端末206へ送信するための通信である。図5に示すデータベース407では、正常通信パターンとして、送信元アドレスと送信先アドレスの組を定義しているが、その他の指標を用いて定義してもよい。正常通信パターンを定義するその他の指標として、例えば、ポート番号、パケットサイズ、通信間隔、通信頻度などが挙げられる。
通信インターフェース401は、制御ネットワーク102内で通信されるパケットを受信し、パケット分類部402へ入力する。
パケット分類部402は、通信インターフェース401から入力されたパケットのヘッダまたは内容を参照し、当該パケットがシステム状態通知パケットであるか、通信パケットであるかを判定する。システム状態通知パケットは、システム状態を通知するためのパケットである。システム状態通知パケットは、例えば、制御ネットワーク102に接続する機器を介して、制御システムの管理者から送信される。あるいは、システム通知パケットは制御ネットワーク102に対して上位にある情報ネットワーク105に接続する機器を介して、制御システムの管理者から送信される。あるいは、インターネット107を介して、遠隔管理センタ内の制御システムの管理者から送信される。システム状態通知パケットは、その他の方法で送信されてもよい。あるいは、システム状態通知パケットはネットワークを介さず振舞異常検知装置201に直接入力されてもよい。
通信パケットは、制御ネットワーク102に接続する機器間で通信される通常のパケットである。パケット分類部402は、通信インターフェース401から入力されたパケットがシステム状態通知パケットである場合には、システム状態取得部403へ入力する。パケット分類部は、通信インターフェース401があるから入力されたパケットが通信パケットである場合には、通信取得部404へ入力する。
システム状態取得部403は、パケット分類部402からシステム状態通知パケットを入力されると、システム状態を抽出し、状態通信記憶部406へ入力する。
通信取得部404は、パケット分類部402から入力された通信パケットの内容を参照し、当該通信パケットの送信元アドレスと送信先アドレスを抽出する。通信取得部404は、抽出した送信元アドレスと送信先アドレスを異常判定部405へ入力する。状態通信記憶部406は、異常判定部405から入力された送信元アドレスと送信先アドレスの組が、受信済通信パターンリスト408に登録されていない場合、当該送信元アドレスと送信先アドレスの組を受信済通信パターンリスト408に記録する。
異常判定部405は、通信取得部404から送信元アドレスと送信先アドレスの組を受信すると、状態通信機億部406が記録している現在のシステム状態を取得する。次に、異常判定部405は、データベース407を参照して現在のシステム状態501に相当する正常通信パターン502のリストを確認し、当該リストの中に、通信取得部404から取得した送信元アドレスと送信先アドレスの組がある場合には、制御システムは正常に稼動していると判定し、当該の送信元アドレスと送信先アドレスの組を状態通信記憶部406に入力する。正常通信パターン502の中に当該の送信元アドレスと送信先アドレスの組みが無い場合には制御システムに異常が発生していると判定する。
また、異常判定部405は、時計機能を有し、現在時刻、全通信パターン受信確認時刻、全通信パターン受信確認間隔を管理する。全通信パターン受信確認間隔は予め設定される。異常判定部405は、現在時刻から全通信パターン受信確認時刻を引いた値が全通信パターン受信間隔以上である場合に、以下の動作を行う。異常判定部405は、全通信パターン受信確認時刻を現在時刻に更新する。異常判定部405は、状態通信記憶部406から、現在のシステム状態と受信済通信パターンリスト408を取得する。次に、異常判定部405はデータベース407と受信済通信パターンリスト408を参照し、現在のシステム状態501の正常通信パターン502を全て受信済みであるかどうかを確認する。異常判定部405は、正常通信パターンを全て受信済みである場合には、制御システムは正常に稼動していると判定し、未受信の正常通信パターンが1つ以上ある場合には、図12を用いて後述する経過時間の閾値に基づく処理に基づいて制御システムに異常が発生しているか否かを判定する。
異常判定方法に関して、具体例を用いて説明する。図6、図7、図8にシステム状態と当該システム状態において振舞異常検知装置が一定時間(全通信パターン受信確認間隔)内に取得した通信パターンと作成された受信済通信パターンリスト408を示す。
図6(a)の例では、システム状態がプログラミングモードである時に、アドレスBからアドレスFへの通信と、アドレスBからGへの通信の2パターンを取得した場合を示す。これら2パターンの通信はそれぞれ、図5のデータベース407の内、システム状態501がプログラミングモード503である場合の正常通信パターンに一致しているため、制御システムは正常であると判定する。アドレスBからアドレスFへの通信と、アドレスBからGへの通信の2パターンは、図5のデータベース407の内、システム状態501がプログラミングモード503である場合の正常通信パターンに一致しているため、図6(b)の受信済通信パターンリスト408に登録される。図6(b)の受信済通信パターンリスト408から、図5のデータベース407の内、システム状態501がプログラミングモード503である場合の正常通信パターンが全通信パターン受信確認間隔内に全て受信されていることが分かるため、制御システムは正常であると判定する。
図7の例では、システム状態が発電目標設定モードであるときに、アドレスAからアドレスFへの通信を取得した場合を示す。図5のデータベース407の内、システム状態501が発電目標設定モード504である場合の正常通信パターンにアドレスAからアドレスFへの通信は該当しないため、制御システムは異常であると判定する。
図8(a)の例では、システム状態が稼動モードであるときに、アドレスFからアドレスCへの通信、アドレスGからアドレスCへの通信、アドレスGからアドレスFへの通信を取得した場合をしめす。これら3パターンの通信はそれぞれ、図5のデータベース407の内、システム状態501が稼動モード505である場合の正常通信パターンに一致しているため、制御システムは正常であると判定する。アドレスFからアドレスCへの通信、アドレスGからアドレスCへの通信、アドレスGからアドレスFへの通信は、図5のデータベース407の内、システム状態501が稼動モード505である場合の正常通信パターンに一致しているため、図8(b)の受信済通信パターンリスト408に登録される。図8(b)の受信済通信パターンリスト408から、図5のデータベース407の内、システム状態501が稼動モード505である場合の正常通信パターンの中でアドレスFからGへの通信が受信されておらず、システム状態501が稼動モード505である場合の正常通信パターンの全てが全通信パターン受信確認間隔内に受信されていないため、制御システムは異常であると判定する。
振舞異常検知装置201の動作詳細についてフロー図を用いて説明する。
振舞異常検知装置の全体動作フローを図9を用いて説明する。はじめに、データベースが設定される(901)。次に、システム状態受信処理(902)、通信パケット受信処理(903)、全通信パターン通信確認処理(904)が順に繰り返される。データベース設定(901)について、データベースはシステム管理者により作成されてもよい。データベースは振舞異常検知装置201が自動的に生成してもよい。データベースは振舞異常検知装置201が動作している中で、更新されてもよい。
図10は図9のシステム状態受信処理(902)の詳細を示す。システム状態受信処理(902)では、はじめにシステム状態を受信したかどうかを確認する(1001)。受信していない場合、処理を終了する。システム状態を受信している場合、次に、受信したシステム状態が現在のシステム状態と同じかどうかを確認する(1002)。受信したシステム状態が現在のシステム状態と同じ場合、処理を終了する。取得したシステム状態が現在のシステム状態と異なる場合、システム状態を更新する(1003)。次に、全通信パターン受信確認時刻を現在時刻に変更する(1004)。次に、受信済通信パターンリストをクリアし(1005)、処理を終了する。
図11は図9の通信パケット受信処理(903)の詳細を示す。はじめに、通信パケットを受信したかどうかを確認する(1101)。通信パケットを受信していない場合、処理を終了する。通信パケットを受信している場合、データベース内の現在のシステム状態における正常通信パターンに当該通信パターンがあるかどうかを確認する(1102)。データベース内の現在のシステム状態における正常通信パターンに当該通信パターンが存在しない場合には、制御システムは異常であると判定し(1103)、処理を終了する。データベース内の現在のシステム状態における正常通信パターンに当該通信パターンがある場合には、受信済通信パターンリストに当該通信パターンが記録されているかを確認する(1104)。受信済通信パターンリストに当該通信パターンが記録されている場合には、処理を終了する。受信済み通信パターンリストに当該通信パターンが記録されていない場合には、当該通信パターンを受信済通信パターンリストに追加し(1105)、処理を終了する。
図12は図9の全通信パターン受信確認処理(904)の詳細を示す。はじめに、現在時刻から全通信パターン受信確認時刻を引いた値が全通信パターン受信確認間隔より大きいかどうかを確認する(1201)。現在時刻から全通信パターン受信確認時刻を引いた値が閾値より大きくない場合には処理を終了する。現在時刻から全通信パターン受信確認時刻を引いた値が閾値より大きい場合には、受信済通信パターンリストとデータベースを参照し、データベース内の現在システム状態の通信パターンをすべて受信済かどうかを確認する(1202)。全て受信済みである場合には、全通信パターン受信確認時刻を現在時刻に更新し(1204)、受信済通信パターンリストをクリアし(1205)、処理を終了する。全て受信済みでない場合には、制御システムが異常であると判定する(1203)。次に、全通信パターン受信確認時刻を現在時刻に更新し(1204)、受信済通信パターンリストをクリアし(1205)、処理を終了する。
本施例によれば、現在のシステム状態に対して適切な通信が行われていないときにシステムの異常を検出することにより、可用性・信頼性の高い制御ネットワークを提供することができる。
本実施例の振舞異常検知装置はデータベースを自動で作成することを特徴とする。
図13に本実施例の振舞異常検知装置1301を示す。図13において、図4の各部分と同じ動作を行う部分には同一の符号をつける。図13に示す振舞異常検知装置1301のシステム状態取得部1302は、パケット分類部402からシステム状態通知パケットを入力されると、システム状態を抽出し、システム状態を状態通信記憶部406とデータベース作成部1303の両方に入力する。
通信取得部1304は、パケット分類部402から入力された通信パケットの内容を参照し、当該通信パケットの送信元アドレスと送信先アドレスを抽出する。通信取得部1304は、抽出した送信アドレスと送信先アドレスを異常判定部405と状態通信記憶部406とデータベース作成部1303へ入力する。
データベース作成部1303はシステム取得部1302から入力されたシステム状態と通信取得部から入力された、送信元アドレスと送信先アドレスを用いて、データベース406を作成する。
データベース作成処理を図14にデータベース作成のフロー図を用いて説明する。まず、システム状態を取得したかどうかを確認する(1401)。システム状態を取得していない場合、通信パターンを取得したかどうかを確認する(1405)。システム状態を取得している場合、取得したシステム状態がデータベースに存在するかどうかを確認する(1402)。取得したシステム状態がデータベースに存在しない場合、当該システム状態をデータベースに登録する(1403)。次に、現在のシステム状態を取得したシステム状態に更新する(1404)。次に、通信パターンを取得したかどうかを確認する(1405)。通信パターンを取得していない場合、学習期間が終了しているかどうかを確認する(1408)。通信パターンを取得している場合、データベース内の現在のシステム状態の正常通信パターンとして取得した通信パターンが登録されているかどうかを確認する(1406)。
データベース内の現在のシステム状態の正常通信パターンとして、取得した通信パターンが登録されている場合、学習期間が終了しているかどうかを確認する(1408)。データベース内の現在のシステム状態の正常通信パターンとして、取得した通信パターンが登録されていない場合、データベース内の現在のシステム状態の正常通信パターンとして取得した通信パターンを登録する(1407)。次に、学習期間が終了しているかどうかを確認する(1408)。学習期間が終了していない場合には、再度システム状態を取得しているかどうかを確認する(1401)。学習期間が終了している場合には、データベース作成処理を終了する。
本実施例によれば、データベースを自動で作成することにより、管理者などが手動でデータベースを作成することが不要になり、振舞異常検知装置の導入を容易にすることが可能となる。
本実施例の振舞異常検知装置はデータベースを更新することを特徴とする。
図15に本実施例の振舞異常検知装置を示す。図15において、図4の各部分と同じ動作を行う部分には同一の符号をつける。
図15に示す振舞異常検知装置のパケット分類部1502は、通信インターフェース401から入力されたパケットのヘッダまたは内容を参照し、当該パケットがシステム状態通知パケットであるか、通信パケットであるか、データベース更新通知パケットであるかを判定する。パケット分類部1502は、通信インターフェース401から入力されたパケットがシステム状態通知パケットである場合には、システム状態取得部へ入力する。パケット分類部1502は、通信インターフェース401から入力されたパケットが通信パケットである場合には、通信取得部404へ入力する。パケット分類部1502は、通信インターフェース401から入力されたパケットがデータベース更新通知パケットである場合には、データベース更新部1503へ入力する。
システム状態通知パケットは、システム状態を通知するためのパケットである。通信パケットは、制御ネットワークに接続する機器間で通信される通常のパケットである。データベース更新通知パケットは、データベース更新部1503に、データベースの更新を指示するためのパケットである。データベース更新部1503は、パケット分類部1502から入力されたデータベース更新通知パケットを入力されると、パケットからデータベース更新内容を抽出し、データベース407の更新を行う。
本実施例によれば、データベースを更新することにより、制御ネットワークに新たな機器が追加されるなど制御ネットワーク、制御システムの構成が変更された場合においても、制御ネットワークの異常を見落とすことなく検出することができる。
本実施例の振舞異常検知装置は、異常通知部を有することを特徴とする。
図16に本実施例の振舞異常検知装置を示す。図16において、図4の各部分と同じ動作を行う部分には同一の符号をつける。
図16に示す振舞異常検知装置1601の異常判定部1602は、通信取得部404から送信元アドレスと送信先アドレスの組を受信すると、状態通信機億部406が記録している現在のシステム状態を取得する。次に、異常判定部1602は、データベース407を参照して現在のシステム状態に相当する正常通信パターンのリストを確認し、当該リストの中に、通信取得部から取得した送信元アドレスと送信先アドレスの組がある場合には、制御システムは正常に稼動していると判定し、無い場合には制御システムに異常が発生していると判定し、判定結果を異常通知部1603へ入力する。異常判定部1603は、定期的に次の動作を行う。異常判定部1603は、状態通信記憶部406から、現在のシステム状態と受信済通信パターンリストを取得する。
次に、異常判定部1602はデータベース407を参照し、現在のシステム状態の正常通信パターンを全て受信済みであるかどうかを確認する。異常判定部1602は、正常通信パターンを全て受信済みである場合には、制御システムは正常に稼動していると判定し、未受信の正常通信パターンが1つ以上ある場合には、制御システムに異常が発生していると判定し、判定結果を異常通知部1603へ入力する。異常通知部1603は、異常判定部1602から通知された異常有無を示す判定結果を通信インターフェース401を介して管理者へ通知する。管理者は、制御ネットワーク102内、または、情報ネットワーク105内、または、インターネット107を介した遠隔地に存在する場合が考えられる。
本実施例によれば、制御ネットワークの管理者が、制御ネットワークから離れた場所いる場合においても、管理者が制御ネットワークで発生した異常を認識することが可能となる。
本実施例の振舞異常検知装置は、システム状態、システム状態に対応する正常通信パターン、システム状態に対応する異常対応方法の3つを記録するデータベースを有し、システム状態に応じた異常対応方法を実施することを特徴とする。
図17に本実施例の振舞異常検知装置1701を示す。図17において、図4の各部分と同じ動作を行う部分には同一の符号をつける。
図17に示す振舞異常検知装置のデータベース1702はシステム状態と、当該システム状態における正常な通信パターンの対応付けと、当該システム状態において異常を検知した場合の異常対応方法の対応付けを示すものである。異常判定部1703は異常検出時に、データベースに記載されている異常対応方法を異常対応部1704に通知する。異常対応部1704は、異常判定部1703から通知された異常対応方法を実施する。図18は本実施例におけるデータベース1702の一例を示す。システム状態501がプログラミングモード503にあるときに異常を検出した場合、異常対応方法1801として、異常通信の遮断と管理者通知(1802)を実施する。システム状態501が発電目標設定モード503であるときに異常を検出した場合、異常対応方法1801として異常通信遮断と管理者通知(1803)を実施する。システム状態501が稼動モード505であるときに異常を検出した場合、異常対応方法1801として管理者通知(1804)を実施する。システム状態501が稼動監視モード506であるときに異常を検出した場合、異常対応方法1801として管理者通知(1805)を実施する。システム状態501が保守モード507でるときに異常を検出した場合、異常対応方法1801として異常通信遮断と管理者通知(1806)を実施する。
システム状態501が稼動モード505、または、稼動監視モード506にある場合には、火力発電プラント101内のタービン211などの機器は運転中である。機器が運転中であるときに、振舞異常検知装置1701が異常と判定した通信が、実際には制御に必要な通信であった場合、機器の制御が失われて事故などにつながる可能性もあるため、異常通信遮断は行わず、管理者通知のみを行う。システム状態501がプログラミングモード503、発電目標設定モード504、または、保守モード507にある場合には、火力発電プラント内のタービン211などの機器は非運転中である。機器が非運転中であるときに、振舞異常検知装置1701が異常と判定した通信が、実際は正常な通信であったとしても、機器の動作に影響を及ぼさないと考えられるため、管理者通知だけでなく異常通信遮断も行う。
本実施例によれば、制御システムのシステム状態に応じて異常対応方法を変更することにより、システムの異常を検出しつつ、異常に対して安全な対応を実施可能となる。 以上、本発明者によってなされた発明を実施例に基づき具体的に例示して説明したが、本発明の内容は実施例に限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能であることはいうまでもない。例えば、振舞異常検知装置を構成する各機能部の一部、または、全てがルータ、レイヤ3スイッチ、スイッチングハブ、リピータハブなどのネットワーク接続機器に組み込まれてもよい。また、振舞異常検知装置を構成する各機能部が、2以上の複数の装置に組み込まれて構成されてもよい。また、実施例1〜5に記載した振舞異常検知装置の機能部の内、1つ、または、複数の機能部を組み合わせて使用した振舞異常検知装置を構成してもよい。
101 火力発電プラント
102 制御ネットワーク
103、106 ネットワーク接続装置
104 オフィス
105 制御ネットワーク
107 インターネット
108 遠隔監視制御センタ
201、1301、1501、1601、1701 振舞異常検知装置
202 制御端末
203 プログラミング端末
204 ログサーバ
205 MES端末
206 監視端末
207 PLC1
208 PLC2
209、210 フィールドネットワーク
211 タービン
212 回転数センサ
213 ボイラ
214 温度センサ
215 圧力センサ
301 機器名
302 アドレス
401 通信インターフェース
402、1502 パケット分類部
403、1302 システム状態取得部
404、1304 通信取得部
405、1602、1703 異常判定部
406 状態通信機億部
407、1702 データベース
408 受信済通信パターンリスト
501 システム状態
502 正常通信パターン
503 プログラミングモード
504 発電目標設定モード
505 稼動モード
506 稼動監視モード
507 保守モード
1303 データベース作成部
1503 データベース更新部
1603 異常通知部
1704 異常対応部
1801 異常対応方法
1802、1803、1806 異常通信遮断と管理者通知
1804、1805 管理者通知

Claims (12)

  1. システムの状態毎に正常な機器間の通信パターンを記憶したデータベースと、
    前記システムの状態を示す情報を取得してシステムの状態を判定するシステム状態判定部と、
    前記機器間の通信パターンを示す情報を取得して通信パターンを判定する通信パターン判定部と、
    前記通信パターン判定部が判定した通信パターンと、前記システム状態取得部が判定したシステムの状態における正常な通信パターンとして前記データベースに記憶された通信パターンと、に基づいて、前記システムにおける異常発生の有無を判定する異常判定部と、
    を備えることを特徴とする情報制御装置。
  2. 請求項1に記載の情報制御装置であって、
    前記異常判定部は、
    前記通信パターン判定部が判定した通信パターンの少なくとも一部が前記データベースに記憶された正常な通信パターンに該当しない場合に、前記システムに異常が発生していると判定する、
    ことを特徴とする情報制御装置。
  3. 請求項1に記載の情報制御装置であって、
    前記データベースは、前記機器の送信元アドレスと前記機器の送信先アドレスの組みにより前記通信パターンを定義する、
    ことを特徴とする情報制御装置。
  4. 請求項1に記載の情報制御装置であって、
    前記異常判定部は、
    前記システムの状態に対応する前記データベースの正常な通信が一定時間内に全て行われていない場合に、前記システムに異常が発生していると判定する、
    ことを特徴とする情報制御装置。
  5. 請求項1に記載の情報制御装置であって、
    前記データベースを自動的に生成するデータベース作成部をさらに備えることを特徴とする情報制御装置。
  6. 請求項1に記載の情報制御装置であって、
    前記データベースは、
    前記システムの状態と、前記機器間の正常な通信パターンと、前記システムの状態における異常対応方法と、を対応付けて記憶している、ことを特徴とする情報制御装置。
  7. 通信を行う機器と、
    前記機器間の接続を行う接続装置と、
    システムの状態毎に正常な前記機器間の通信パターンを記憶し、前記システムの状態を示す情報を取得してシステムの状態を判定し、前記機器間の通信パターンを示す情報を取得して通信パターンを判定し、前記判定した通信パターンと、前記判定したシステムの状態における正常な通信パターンとして前記記憶した通信パターンと、に基づいて、システム異常発生の有無を判定する異常判定装置と、
    を備えることを特徴とする情報制御システム。
  8. 請求項7に記載の情報制御システムであって、
    前記異常判定装置は、
    前記判定した通信パターンの少なくとも一部が前記記憶された正常な通信パターンに該当しない場合に、システム異常が発生していると判定する、
    ことを特徴とする情報制御システム。
  9. 請求項7に記載の情報制御システムであって、
    前記異常判定装置は、
    前記機器の送信元アドレスと前記機器の送信先アドレスの組みにより前記通信パターンを定義する、
    ことを特徴とする情報制御システム。
  10. 請求項7に記載の情報制御システムであって、
    前記異常判定装置は、
    前記システムの状態に対応する前記データベースの正常な通信が一定時間内に全て行われていない場合に、前記システムに異常が発生していると判定する、
    ことを特徴とする情報制御システム。
  11. 請求項7に記載の情報制御システムであって、
    前記データベースは、
    前記システムの状態と、前記機器間の正常な通信パターンと、前記システムの状態における異常対応方法と、を対応付けて記憶している、
    ことを特徴とする情報制御システム。
  12. システムの状態毎に正常な機器間の通信パターンを記憶し、
    システムの状態を示す情報を取得してシステムの状態を判定し、
    前記機器間の通信パターンを示す情報を取得して通信パターンを判定し、
    前記判定した通信パターンと、前記判定したシステムの状態における正常な通信パターンとして前記記憶した通信パターンと、に基づいて、システム異常発生の有無を判定する、
    ことを特徴とする情報制御方法。
JP2015507857A 2013-03-29 2013-03-29 情報制御装置、情報制御システム、及び情報制御方法 Expired - Fee Related JP5844944B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2013/059448 WO2014155650A1 (ja) 2013-03-29 2013-03-29 情報制御装置、情報制御システム、及び情報制御方法

Publications (2)

Publication Number Publication Date
JP5844944B2 JP5844944B2 (ja) 2016-01-20
JPWO2014155650A1 true JPWO2014155650A1 (ja) 2017-02-16

Family

ID=51622715

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2015507857A Expired - Fee Related JP5844944B2 (ja) 2013-03-29 2013-03-29 情報制御装置、情報制御システム、及び情報制御方法

Country Status (3)

Country Link
US (1) US9874869B2 (ja)
JP (1) JP5844944B2 (ja)
WO (1) WO2014155650A1 (ja)

Families Citing this family (18)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2015060675A (ja) * 2013-09-18 2015-03-30 ソニー株式会社 蓄電システム
WO2016113911A1 (ja) * 2015-01-16 2016-07-21 三菱電機株式会社 データ判定装置、データ判定方法及びプログラム
US10291506B2 (en) * 2015-03-04 2019-05-14 Fisher-Rosemount Systems, Inc. Anomaly detection in industrial communications networks
EP3091692B1 (en) * 2015-05-06 2020-07-15 General Electric Technology GmbH A network connection monitoring assembly for an industrial control system
US10429829B2 (en) 2015-07-13 2019-10-01 Hitachi, Ltd. Monitoring system, particle beam therapy system, and method of repairing plant
US11089033B2 (en) * 2016-04-26 2021-08-10 Mitsubishi Electric Corporation Intrusion detection device, intrusion detection method, and computer readable medium
US10277534B2 (en) * 2016-06-01 2019-04-30 Juniper Networks, Inc. Supplemental connection fabric for chassis-based network device
JP6509462B2 (ja) * 2017-01-19 2019-05-08 三菱電機株式会社 攻撃検知装置、攻撃検知方法および攻撃検知プログラム
JP6787161B2 (ja) * 2017-02-06 2020-11-18 オムロン株式会社 ネットワークシステム管理装置、ネットワークシステム管理方法、制御プログラム、および記録媒体
WO2019003300A1 (ja) * 2017-06-27 2019-01-03 三菱電機ビルテクノサービス株式会社 侵入検知装置および侵入検知方法
TWI672605B (zh) 2017-11-29 2019-09-21 財團法人資訊工業策進會 應用層行為辨識系統與方法
EP3731122B1 (en) * 2018-01-17 2021-09-01 Mitsubishi Electric Corporation Attack detection apparatus, attack detection method, and attack detection program
JP6894860B2 (ja) * 2018-02-13 2021-06-30 Kddi株式会社 優先度算出装置、優先度算出方法及び優先度算出プログラム
JPWO2019187155A1 (ja) * 2018-03-30 2021-02-12 日本電気株式会社 情報処理装置、情報処理方法およびプログラム
WO2019240020A1 (ja) * 2018-06-13 2019-12-19 パナソニックIpマネジメント株式会社 不正通信検知装置、不正通信検知方法及び製造システム
WO2019242868A1 (en) * 2018-12-12 2019-12-26 Mitsubishi Electric Corporation Software testing device, software testing method, and software testing program
US20200393807A1 (en) * 2019-06-13 2020-12-17 Hitachi, Ltd. System and method for detecting device rearrangement in manufacturing field
CN113882908B (zh) * 2020-07-03 2023-07-25 东方电气股份有限公司 基于被动监测算法的汽轮机网络安全离线监测系统及方法

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004312176A (ja) * 2003-04-03 2004-11-04 Mitsubishi Electric Corp メッセージ判定処理装置
JP2008181299A (ja) * 2007-01-24 2008-08-07 Fujitsu Ltd 通信エラー情報出力プログラム、通信エラー情報出力方法および通信エラー情報出力装置
JP2008278272A (ja) * 2007-04-27 2008-11-13 Kddi Corp 電子システム、電子機器、中央装置、プログラム、および記録媒体
JP2009278293A (ja) * 2008-05-13 2009-11-26 Nec Corp パケット送信元特定システム、パケット送信元特定方法、およびパケット送信元特定プログラム
JP2011253355A (ja) * 2010-06-02 2011-12-15 Fujitsu Ltd 解析プログラム、解析装置および解析方法

Family Cites Families (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8111787B2 (en) * 2008-11-05 2012-02-07 Telefonaktiebolaget L M Ericsson (Publ) OFDM channel estimation method and apparatus
JP2012084994A (ja) 2010-10-07 2012-04-26 Hitachi Ltd マルウェア検出方法、およびマルウェア検出装置

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004312176A (ja) * 2003-04-03 2004-11-04 Mitsubishi Electric Corp メッセージ判定処理装置
JP2008181299A (ja) * 2007-01-24 2008-08-07 Fujitsu Ltd 通信エラー情報出力プログラム、通信エラー情報出力方法および通信エラー情報出力装置
JP2008278272A (ja) * 2007-04-27 2008-11-13 Kddi Corp 電子システム、電子機器、中央装置、プログラム、および記録媒体
JP2009278293A (ja) * 2008-05-13 2009-11-26 Nec Corp パケット送信元特定システム、パケット送信元特定方法、およびパケット送信元特定プログラム
JP2011253355A (ja) * 2010-06-02 2011-12-15 Fujitsu Ltd 解析プログラム、解析装置および解析方法

Also Published As

Publication number Publication date
US9874869B2 (en) 2018-01-23
JP5844944B2 (ja) 2016-01-20
US20160085237A1 (en) 2016-03-24
WO2014155650A1 (ja) 2014-10-02

Similar Documents

Publication Publication Date Title
JP5844944B2 (ja) 情報制御装置、情報制御システム、及び情報制御方法
Galloway et al. Introduction to industrial control networks
US10819721B1 (en) Systems and methods for monitoring traffic on industrial control and building automation system networks
US11190486B2 (en) Automatic security response using one-way links
BRPI0604708B1 (pt) “sistema de monitoramento e diagnóstico”
KR101083925B1 (ko) 보안 위협 방어 장치 및 방법, 그 기록 매체
JP2012510194A (ja) 安全ステップの判定方法および安全マネージャ
CN110326268A (zh) 用于保护现场设备的透明防火墙
CN106063221A (zh) 用于在切换后用冗余设备建立安全通信的装置和方法
ES2450469T3 (es) Dispositivo de protección de acceso para una red de automatización
US10320747B2 (en) Automation network and method for monitoring the security of the transfer of data packets
JP2018510544A (ja) インフラストラクチャ監視ソフトウェアを使用してサイバーセキュリティリスクデータを収集するための技法
JP6194835B2 (ja) 鉄鋼プラント制御システム
CN108353005A (zh) 用于监控控制系统的方法和设备
JP2013126128A (ja) 接続監視装置および接続監視方法
WO2020195640A1 (ja) 監視システム、設定装置および監視方法
Yu et al. Security and Forensic Analysis for Industrial Ethernet Protocols
TW201603586A (zh) 可用於雲端之工業設備遠端資料擷取裝置
JP6384107B2 (ja) 通信検査モジュール、通信モジュール、および制御装置
JP2011120056A (ja) 通信システム
Canovas et al. Remote Monitoring and Actuation Based on LonWorks Technology
JP5817658B2 (ja) 接続監視方法
JP2011071619A (ja) フィールド制御ネットワーク構築補助装置およびこれを備えたフィールド制御ネットワークシステム
WO2014184942A1 (ja) セキュリティ管理システム、装置、および方法
Nyce Comments on Cyber Security in Industrial Control Systems and Automation

Legal Events

Date Code Title Description
A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20151020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20151117

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20151119

R150 Certificate of patent or registration of utility model

Ref document number: 5844944

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

LAPS Cancellation because of no payment of annual fees