WO2016092962A1 - 制御装置状態検証システムおよび制御装置状態検証方法 - Google Patents

制御装置状態検証システムおよび制御装置状態検証方法 Download PDF

Info

Publication number
WO2016092962A1
WO2016092962A1 PCT/JP2015/080251 JP2015080251W WO2016092962A1 WO 2016092962 A1 WO2016092962 A1 WO 2016092962A1 JP 2015080251 W JP2015080251 W JP 2015080251W WO 2016092962 A1 WO2016092962 A1 WO 2016092962A1
Authority
WO
WIPO (PCT)
Prior art keywords
information
control device
memory
memory map
evaluation target
Prior art date
Application number
PCT/JP2015/080251
Other languages
English (en)
French (fr)
Inventor
宏樹 内山
大和田 徹
信 萱島
尚 寺江
訓 大久保
Original Assignee
株式会社日立製作所
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立製作所 filed Critical 株式会社日立製作所
Publication of WO2016092962A1 publication Critical patent/WO2016092962A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F11/00Error detection; Error correction; Monitoring
    • G06F11/30Monitoring
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • General Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Health & Medical Sciences (AREA)
  • Quality & Reliability (AREA)
  • Debugging And Monitoring (AREA)

Abstract

【課題】制御装置に処理負荷を掛けることなく、不正プログラムの混入を検知可能とする。 【解決手段】制御装置状態検証システム10において、ネットワーク40を介して制御装置30と通信する通信装置11と、制御装置30のメモリマップにおける評価対象の指定情報A801と制御装置30のメモリマップのうち評価対象に対応する情報の初期構成情報A901を格納する記憶装置13と、制御装置30のメモリマップを収集し、当該収集したメモリマップのうち評価対象に該当する情報を指定情報に基づき抽出し、当該抽出した評価対象情報と初期構成情報とを比較して、メモリマップの評価対象における初期状態からの変化有無を検知し、変化が検知された場合に所定装置にアラート情報を送信する処理を実行する演算装置14を含む構成とする。

Description

制御装置状態検証システムおよび制御装置状態検証方法
 本発明は、制御装置状態検証システムおよび制御装置状態検証方法に関するものであり、具体的には、制御装置に処理負荷を掛けることなく、不正プログラムの混入を検知可能とする技術に関する。
 電力、鉄道、水道、ガスといった社会インフラや自動車で利用される制御システムは、専用OSや専用プロトコルを備えて、センサの情報をもとにバルブやアクチュエータといった装置を動作させ、あらかじめ設定されている圧力や温度を自動的に保つ構成となっている。このような制御システムは、インターネット等の外部ネットワークに接続されず孤立した状態で設置されているため、いわゆるコンピュータウィルスやDoS攻撃といったサイバー攻撃からは無縁であると考えられてきた。
 しかしながら、コスト削減のため制御システムにおいても汎用OSや汎用プロトコルを利用するケースが増加しており、また、効率向上のために情報系システムと接続する形態も増えてきている。さらに近年では、制御システムをターゲットとしたコンピュータウィルスが発見されており、今まではサイバー攻撃と無縁とされていた制御システムにおいても、情報システムと同様にマルウェア等の不正なプログラムを検知する技術が必要となってきている。
 こうした課題に対応する技術としては、例えば、装置内のプログラム起動時にファイルシステムにアクセスする特性を利用し、ファイルシステムのアクセスをフックし、プログラムのハッシュ値が正当なプログラムのハッシュ値と一致するか検証した上で起動を許可する技術(特許文献1参照)などが提案されている。
 また、装置内で起動が許可されているプログラムリストと起動中のプログラムリストを比較することにより、不正なプログラムの混入を検知する技術(特許文献2参照)なども提案されている。
特開2001-337864号公報 特開2004-302657号公報
 一方、制御システムで利用される制御装置の中には、内部にファイルシステムを持たず、起動時にプログラムやデータをメモリ上に展開し、実行するものが存在する。このような制御装置に対しては、従来のごとくファイルシステムへのアクセスを検知し、起動を制御する技術を適用することは困難であった。
 他方、上述したように制御システムにおいては、センサ情報等に基づいた装置制御を自動的に行うため、各種処理を周期的に行うことが一般的であり、制御システム内の各装置で実行される処理が1周期の中で完結することが要求される。また、常に1周期内で処理が完結するために、各処理の処理時間が状況によって変化せずに一定であることも求められるなど、処理時間に関する各種の制約が存在する。そのため、ファイルシステムを持つ制御装置であっても、上述の処理時間の制約のため、プログラム起動時にCPUやメモリリソースを使用して起動可否を確認することは困難である。
 また、起動中のプログラムリストを検証するとしても、不正なプログラムが正当なプログラムを上書きするといった状況が生じている場合、それを検知することはできないという問題もあった。
 そこで本発明の目的は、制御装置に処理負荷を掛けることなく、不正プログラムの混入を検知可能とする技術を提供することにある。
 上記課題を解決する本発明の制御装置状態検証システムは、ネットワークを介して制御装置と通信する通信装置と、前記制御装置のメモリマップにおける評価対象の指定情報と、前記制御装置のメモリマップのうち前記評価対象に対応する情報の初期構成情報と、を格納する記憶装置と、前記制御装置と通信して該当制御装置のメモリマップを収集し、当該収集したメモリマップのうち前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報と前記初期構成情報とを比較して、前記メモリマップの前記評価対象における初期状態からの変化有無を検知し、前記変化が検知された場合に所定装置にアラート情報を送信する処理を実行する演算装置を備えることを特徴とする。
 また、本発明の制御装置状態検証方法は、ネットワークを介して制御装置と通信する通信装置と、前記制御装置のメモリマップにおける評価対象の指定情報と、前記制御装置のメモリマップのうち前記評価対象に対応する情報の初期構成情報と、を格納する記憶装置とを備えたコンピュータシステムが、前記制御装置と通信して該当制御装置のメモリマップを収集し、当該収集したメモリマップのうち前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報と前記初期構成情報とを比較して、前記メモリマップの前記評価対象における初期状態からの変化有無を検知し、前記変化が検知された場合に所定装置にアラート情報を送信する処理を実行することを特徴とする。
 本発明によれば、制御装置に処理負荷を掛けることなく、不正プログラムの混入検知が可能となる。
第1実施形態における制御装置状態検証システムのネットワーク構成例を示す図である。 第1実施形態における監視装置及び監視サーバのハードウェア構成例を示す図である。 第1実施形態における制御装置のハードウェア構成例を示す図である。 第1実施形態における制御装置状態検証方法の処理手順例1を示すフロー図である。 第1実施形態における制御装置状態検証方法の処理手順例2を示すフロー図である。 第1実施形態において各制御装置から取得するメモリマップの構成例を示す図である。 第1実施形態における評価対象情報の構成例を示す図である。 第1実施形態における初期構成情報の構成例を示す図である。 第1実施形態における制御装置状態検証方法の処理手順例3を示すフロー図である。 第2実施形態における制御装置状態検証システムのネットワーク構成例を示す図である。 第2実施形態における制御装置状態検証方法の処理手順例を示すフロー図である。 第3実施形態における制御装置状態検証システムのネットワーク構成例を示す図である。 第3実施形態において各制御装置から取得するメモリダンプ情報の構成例を示す図である。 第3実施形態における制御装置状態検証方法の処理手順例を示すフロー図である。
---第1実施形態---
 以下に本発明の実施形態について図面を用いて詳細に説明する。図1は、第1実施形態における制御装置状態検証システムたる監視装置10(以下、監視装置10)を含むネットワーク構成図である。図1に示す制御装置状態検証システムたる監視装置10は、監視対象である制御装置30に処理負荷を掛けることなく、不正プログラムの混入を検知可能とするコンピュータシステムである。
 なお、第1実施形態における監視装置10は、単体で制御装置状態検証システムを構成するとしてもよいし、図1のネットワーク構成例にて示すように、ネットワーク40を介して通信可能に結ばれた監視サーバ20および制御装置301~30nも含んで構成されているとしてもよい。いずれにしても制御装置状態検証方法を主体的に実行する装置は、監視装置10となる。
 こうした構成における上述の監視装置10は、所定のプログラムを実行することで実装する機能部として、例えばメモリマップ収集部101、評価対象取得部102、暗号演算部103、改ざん検知部104、およびアラート生成部105を備えている。また監視装置10は、処理に必要なデータの格納部として、初期構成情報格納部106および評価対象情報格納部107を備えている。監視装置10は、この他に、ネットワーク40にアクセスして他装置との通信を行う通信部108を更に有している。
 上述の監視装置10が備える機能のうちメモリマップ収集部101は、監視対象である各制御装置301~30nから通信部108を介してメモリ情報を収集するものである。また、評価対象取得部102は、制御装置301~30nのメモリ情報の中で、該当制御装置の運転時に構成や内部データが変化せず評価対象となる領域の情報を取得するものである。また、暗号演算部103は、初期構成情報や、メモリマップ収集部101が得たメモリ情報に対する暗号演算を行って、そのデータサイズを低減するものである。また、改ざん検知部104は、メモリマップ収集部101が収集したメモリ情報の改ざん有無を検知するものである。また、アラート生成部105は、改ざん検知部104により改ざんが検知された場合に監視サーバ20に対してアラートを通知するものである。
 また、監視装置10が備える上述の初期構成情報格納部106は、制御装置301~30nの稼動開始前の初期メモリ情報を格納するものである。また、評価対象情報格納部107は、制御装置301~30nのメモリ情報の中で、運転時に構成や内部データが変化せず評価対象とする情報を格納するものである。
 一方、ネットワーク40を介して上述の監視装置10と通信可能な監視サーバ20は、監視装置10から通知されるアラートを収集するアラート収集部201と、ネットワーク40と通信を行う通信部202を機能として備えている。こうした監視サーバ20における各部は、いずれも適宜なプログラムを実行することで実装される機能である。
 また、監視対象である上述の制御装置301~30nは、該当制御装置内部のメモリ情報を取得するメモリマップ取得部3011~301nと、ネットワーク40と通信を行う通信部3021~302nと、備えている。こうした制御装置301~30nにおける機能は、いずれも適宜なプログラムを実行することで実装される機能、或いはチップセット等の適宜なハードウェアに備わる機能である。
 また、上述した各装置のうち監視装置10および監視サーバ20のハードウェア構成は以下の如く一般的なコンピュータ装置と同様の構成となる。すなわち、ネットワーク40と適宜なインターフェイスで接続してデータ通信を実行するネットワークインターフェイスカードなどの通信装置11、ユーザからの入力および処理結果の出力を担う入出力装置12、SSD(Solid State Drive)やハードディスクドライブなど適宜な不揮発性記憶素子で構成される記憶装置13、この記憶装置13に保持されるデータや適宜なプログラムをメモリ15に読み出すなどして実行し装置自体の統括制御を行なうとともに各種判定、演算及び制御処理を行なうCPU14(演算装置)、RAMなど揮発性記憶素子で構成されるメモリ15、および、記憶媒体17を読み込む読取装置16といった各構成要素がバスなどの内部通信線18で連結され、構成されている。
 他方、監視対象である制御装置301~30nのハードウェア構成の例は図3に示すものとなる。ここで例示する制御装置301~30nは、既に述べたように、電力、鉄道、水道、ガスといった社会インフラや自動車で利用される制御システムに備わる、小規模なコンピュータ装置であって、その構成は、ネットワーク40にアクセスしてデータ通信を担う通信装置31、指示の受付や処理結果の出力等を担う入出力装置32、不揮発性記憶素子で構成される記憶装置33、CPU34、および揮発性記憶素子で構成されるメモリ35、がバスなどの内部通信線36で連結され、構成されている。
 続いて、第1実施形態における制御装置状態検証方法の実際手順について図に基づき説明する。以下に述べる処理フローは、監視装置10、監視サーバ20、および制御装置301~30nの各記憶装置に格納されたプログラムがメモリにロードされ、CPUにより実行されることにより、各装置上に具現化される各処理部により実行されるものである。また、各プログラムは予め記憶装置に格納されても良いし、他の記憶媒体または通信媒体(ネットワーク40またはネットワーク40を伝搬する搬送波)を介して、必要なときに導入されても良い。
 図4は、第1実施形態における制御装置状態検証方法の処理手順例1を示すフロー図であり、具体的には、制御装置301~30nの試運転や運転時に監視装置10らが実施する処理フローを示した図である。
 ここではまず、制御装置301~30nの試運転時に、監視装置10と制御装置301~30nとの間で初期化処理を実行する(S401)。このステップS401における初期化処理の詳細については図5に基づき後述するものとする。
 次に、制御装置301~30nの運転時に、監視装置10、制御装置301~30n、および監視サーバ20の間で検知処理を実行する(S402)。このステップS402における検知処理の詳細については図9に基づき後述するものとする。
 次に、監視装置10は、コンピュータ装置として通常備わるクロック機能等による所定のタイマーを起動させ、上述の検知処理(S402)の実行から所定時間が経過しているか判定する(S403)。この判定の結果、所定時間が経過していないと判断した場合(S403:N)、監視装置10は、当該ステップS403における判定を再度実行し、ここで所定時間が経過していると判断した場合には(S403:Y)、上述のステップS402における検知処理を再度実行する。なお、ここでは、時間経過の判定によって検知処理を再実行するタイミングを制御する構成としているが、これに限らず、監視装置10が特定イベントの発生に応じて再実行する構成としてもよい。
 次に、上述のステップS401における初期化処理の詳細について図5に基づき説明する。図5は、第1実施形態における制御装置状態検証方法の処理手順例2を示すフロー図であり、具体的には、制御装置301~30nの試運転時に各制御装置の初期メモリ状態を取得する際の処理フローを示した図である。
 この場合、監視装置10は、監視対象の1つである制御装置301のメモリ情報を取得するため、メモリマップ取得コマンドA5011を生成し(S5011)、このメモリマップ取得コマンドA5011を、制御装置301に対し送信する。ここで生成したメモリマップ取得コマンドA5011は、制御装置301~30nにおけるメモリマップ取得部3011でのプロトコルに応じたコマンドとなっている。
 一方、制御装置301は、監視装置10から上述のメモリマップ取得コマンドA5011を受信し、当該コマンドに応じて、メモリ35にて保持しているメモリの構成情報であるメモリマップを取得し(S5021)、取得したメモリマップ(A5021)を監視装置10に送信する。
 上述のメモリマップの構成例について図6に示す。図6は第1実施形態において、各制御装置から取得するメモリマップの構成例を示す図である。ここで例示するメモリマップA701は、メモリ内における領域を識別する名称である領域名A702をキーとして、各領域の先頭アドレスを示す領域先頭アドレスA703、および各領域のサイズを示すエリアサイズA704の各値を対応付けたレコードの集合体となっている。なお、メモリマップA701の構成要素は上述の例に限定されるものではなく、少なくとも上述した領域名A702、領域先頭アドレスA703、およびエリアサイズA704の各要素が含まれていればよい。また、メモリマップA701の構成要素の配置順序は図6の例に限定されない。
 ここで図5のフローの説明に戻る。続いて監視装置10は、評価対象情報格納部107より、制御装置301に関して保持している評価対象情報を取得する(S5031)。この評価対象情報は、該当制御装置のメモリマップにおける評価対象の指定情報であり、その構成例は図7に示すものとなる。
 図7は第1実施形態における監視装置10が保持する評価対象情報の構成例を示す図である。ここで例示する評価対象情報A801は、該当制御装置の種類を識別する装置種類A802をキーとして、該当制御装置におけるメモリ35中で制御装置運転時に変化しないと想定される領域名称のリストを示す評価対象領域名リストA803を対応付けたレコードの集合体となっている。なお、評価対象情報A801の構成要素は、上述したものに限定されるものではなく、少なくとも、装置種類A802および評価対象領域名リストA803が含まれていればよい。また、評価対象情報A801における各構成要素の配置順序は図7で例示したものに限定されない。
 ここで図5のフローの説明に戻る。続いて監視装置10は、制御装置301より受信した上述のメモリマップA5021から、上述のステップS5031で制御装置301について取得済みの評価対象情報が示す評価対象領域に該当する各情報、すなわち、領域名A702、領域先頭アドレスA703およびエリアサイズA704の各値を取得し、ここで取得した値に対する暗号演算を行う(S5041)。ここで行う暗号演算の例としては、元のデータのダイジェストを出力するハッシュ演算等の演算を想定するが、これに限定されるものではない。なお、こうした暗号演算の意図はデータサイズ低減である。
 次に監視装置10は、上述のステップS5041による暗号演算の結果を、該当制御装置301の識別情報および装置種類(例:“ABC”)とともに、初期構成情報として初期構成情報格納部106に格納する(S5051)。この初期構成情報は、該当制御装置のメモリマップのうち評価対象に対応する情報の初期情報であり、その構成例は図8に示すものとなる。
 図8は第1実施形態における監視装置10が各制御装置に関して保持している初期構成情報の構成例を示す図である。ここで例示する初期構成情報A901は、該当制御装置を識別するIDたる装置IDA902をキーとして、該当制御装置の種類を識別する装置種類A903、および、該当制御装置が運転前に保有しているメモリ情報を示す初期構成データA904の各値を対応付けたレコードの集合体となっている。
 このうち初期構成データA904は、上述のS5041(~S504n)の演算結果であり、各制御装置のメモリマップのうち評価対象領域のメモリ情報に対してハッシュ演算を行った値を示しているが、特徴量などの別の値であってもよい。なお、初期構成情報A901の構成要素は上述の、装置IDA902、装置種類A903、および、初期構成データA904に限定されるものではなく、少なくともこれら要素が含まれていればよい。また、初期構成情報A901の構成要素の配置順序は図8で例示したものに限定されない。
 以降、監視装置10は、上述のすなわちS5011~S5051と同様の手順を、他の制御装置302~30nに対しても実行し、初期構成情報格納部106において各制御装置301~30nのメモリ情報を格納する。
 次に、図4で示した検知処理(S402)の詳細について図に基づき説明する。図9は、第1実施形態における制御装置状態検証方法の処理手順例3を示すフロー図であり、具体的には、制御装置301~30nの運転時に各制御装置のメモリ状態を検証する際の処理フローを示した図である。
 この場合まず、監視装置10は、例えば制御装置301~30nのうち制御装置301のメモリ情報を取得するため、上述のステップS5011と同様に、メモリマップ取得コマンドA6011を生成し(S6011)、これを制御装置301に対して送信する。
 一方、制御装置301は、監視装置10から上述のメモリマップ取得コマンドA6011を受信し、このコマンドに基づき、メモリ35内部に保持しているメモリの構成情報であるメモリマップA6021を取得し(S6021)、これを監視装置10に対して送信する。
 続いて監視装置10は、評価対象情報格納部107より、上述の制御装置301に関する評価対象情報を取得する(S6031)。また監視装置10は、上述のステップS6021にて制御装置301が送信してきたメモリマップA6021より、上述のステップS6031で取得した評価対象情報が示す評価対象領域に該当するメモリ情報を取得し、これに対する暗号演算を行う(S6041)。ここでの暗号演算は上述のステップS5041と同様に、ハッシュ演算等を想定するが、これに限定されるものではない。
 次に監視装置10は、初期構成情報格納部106から、上述の制御装置301に関する初期構成情報を取得する(S6051)。次に監視装置10は、上述のステップS6041で得た(運転中の制御装置におけるメモリマップに基づく)暗号演算の結果と、ステップS6051で取得した初期構成情報とを比較する(S6061)。この比較は、例えば比較対象となる各値の各桁の突合処理などによりなされる。
 上述の比較の結果、初期構成情報と暗号演算結果とが一致していることが判明した場合(S6061:一致)、監視装置10は、該当制御装置301に関して不正なプログラムの混入等は発生していないと認識し、次の制御装置302に関する処理(S6012)に遷移する。
 一方、上述の比較の結果、初期構成情報と暗号演算結果とが一致していないことが判明した場合(S6061:不一致)、監視装置10は、該当制御装置301に関して不正なプログラムの混入等が発生している恐れがあると認識し、その旨を示すアラート情報A6031を監視サーバ20に送信する。
 一方、監視サーバ20は、通信部202を介して監視装置10より上述のアラート情報A6031を受信し、これをアラート収集部201が記憶装置33に格納する(S6071)。
 以降、監視装置10は、上述のステップS6011~S6061と同様の手順を、他の制御装置302~30nに対しても実行し、制御装置302~30nの各メモリ情報が該当制御に関する初期構成情報と一致するか検証することとなる。
---第2実施形態---
 図10は、第2実施形態における制御装置状態検証システムを含むネットワーク構成例を示す図である。第2実施形態の制御装置状態検証システムのネットワーク構成は、図1に例示した第1実施形態と同様であるが、そのうち監視装置10については、第1実施形態での構成要素に加え、制御装置301~30nのメモリ情報を一時的に保管するメモリマップ一時保管部109が含まれている。第2実施形態においては、このメモリマップ一時保管部109を用いつつ、監視装置10が評価対象情報を生成する処理について説明する。
 図11は、第2実施形態における制御装置状態検証方法の処理手順例を示すフロー図であり、具体的には、監視装置10の評価対象情報格納部107に格納される評価対象情報を生成するフローを示す図である。
 この場合、監視装置10は、制御装置の試運転前に、制御装置301~制御装置30nのメモリ情報を取得するため、上述のステップS5011、S6011と同様に、各制御装置に関してメモリマップ取得コマンドA1101を生成し(S1101)、対応する各制御装置301~制御装置30nに対して送信する。
 一方、制御装置301~制御装置30nのそれぞれは、監視装置10からメモリマップ取得コマンドA1101を受信し、これに基づいて、メモリ35内部に保持しているメモリの構成情報であるメモリマップを取得し(S1102)、これを監視装置10に対し送信する。
 他方、監視装置10は、上述のように制御装置301~制御装置30nから送信された、各制御装置のメモリマップを受信して、これをメモリマップ一時保管部109に格納する(S1103)。
 続いて、監視装置10と制御装置301~制御装置30nとの間で、所定の試運転処理を行う(S1104)。この試運転処理は、監視装置10からの指示によって、所定のプロトコルに基づく制御装置の起動と所定動作の実行を行うといったものを想定出来る。この試運転がなされた制御装置においては、試運転に伴う所定処理によりメモリ35内部のメモリマップのうちいずれかの箇所が未起動時から変化していると想定される。
 次に監視装置10は、上述の試運転後にあらためて制御装置301~制御装置30nのメモリ情報を取得するため、上述のステップS1101と同様、メモリマップ取得コマンドA1103を生成し(S1105)、これを制御装置301~制御装置30nに対し送信する。
 一方、制御装置301~制御装置30nは、監視装置10から送信されたメモリマップ取得コマンドA1103を受信し、これに基づき、メモリ35内部に保持しているメモリの構成情報であるメモリマップを取得し(S1106)、これを監視装置10に対し送信する。
 他方、監視装置10は、上述のステップS1103で格納済みのメモリマップ(試運転前のもの)をメモリマップ一時保管部109から取得する(S1107)。また、監視装置10は、上述のステップS1106にて制御装置らから送信され受信したメモリマップA1104と、上述のステップS1107でメモリマップ一時保管部109から取得したメモリマップ(試運転後のもの)とを比較し、試運転前後でメモリマップ情報が変化しない静的項目を抽出する(S1108)。
 監視装置10は、上述のステップS1108で抽出した静的項目を、該当制御装置に関する評価対象情報として評価対象情報格納部107に格納し(S1109)、処理を終了する。このように、評価対象情報すなわち評価対象の指定情報を監視装置10が自動取得して以後の処理に用いることが可能となる。
---第3実施形態---
 続いて、上述までの第1および第2実施形態で示したメモリマップに基づく処理の他に、制御装置のメモリ35が保有するバイナリ値を示すメモリダンプに基づく処理について説明する。図12は第3実施形態における制御装置状態検証システムのネットワーク構成例を示す図である。
 第3実施形態の制御装置状態検証システムのネットワーク構成は、図1に例示した第1実施形態と同様であるが、そのうち監視装置10については、メモリマップ収集部101に代えてメモリダンプ取得部110が含まれている。また、制御装置301~制御装置30nにおいても、メモリマップ取得部3011~301nに代えてメモリダンプ取得部3031~303nが含まれている。こうした第3実施形態においては、各制御装置からメモリマップを取得していた構成がメモリダンプを取得して用いる構成となっている点を除いて第1実施形態と同様であり、そのため図4、5、9の各フローも該当文言をメモリダンプに置き換えることで第2実施形態のフローとなる。よって、これらフローに関する説明は当該第3実施形態においては省略する。
 当該第3実施形態にて用いるメモリダンプの具体例を図13に基づき説明する。図13は、第3実施形態の制御装置状態検証システムにおいて、各制御装置から取得するメモリダンプ情報の構成例を示す図である。この場合、メモリダンプA1301は、該当制御装置のメモリ35における領域を識別する領域名A1302をキーとして、各領域に実際に格納されているメモリ情報A1303を対応付けたレコードの集合体となっている。なお、このメモリダンプA1301の構成要素は、上述した領域名A1302およびメモリ情報A1303に限定されるものではなく、少なくともこれらの要素が含まれていればよい。また、メモリダンプA1301の構成要素の配置順序は図13に例示するものに限定されない。
 ここで、第1実施形態に示したメモリマップに基づいてアラート情報を監視サーバ20に送信する一連の処理と、当該第3実施形態におけるメモリダンプに基づいてアラート情報を監視サーバ20に送信する一連の処理とを、組み合わせて実行する構成について説明する。図14は第3実施形態における制御装置状態検証方法の処理手順例を示すフロー図である。この場合の監視装置10は、図12に示したメモリダンプ収集部110のみならず、第1実施形態におけるメモリマップ収集部101も有しているものとする。また同様に、各制御装置301~30nにおいても、メモリマップ取得部301およびメモリダンプ取得部303を有しているものとする。
 この場合の監視装置10は、予め定めた所定期間t1またはt2が経過したかについて所定時間毎に繰り返し判定する(s4000)。この判定の結果、所定期間t1の経過を検知した場合(s4000:t1)、監視装置10は、上述のステップS6011~S6061を各制御装置301~30nに関して図9のフローと同様に実行する(s4001)。なお、所定期間t2は、上述の所定期間t1より長い、すなわちt2>t1の関係にある。
 上述のステップS4001の実行後、監視装置10は、ユーザないし所定プログラムなどからの停止指示が無い限り(s4003:n)、再び上述のステップS4000を実行し、当該ステップS4000にて、上述の所定期間t2の経過を検知するまで上述のステップS4001を繰り返すこととなる。
 その後のいずれかの回のステップS4000において、判定の結果、所定期間t2の経過を検知した場合(S4000:t2)、監視装置10は、上述のステップS6011~S6061を、メモリマップではなくメモリダンプについて各制御装置301~30nに関して図9のフローと同様に実行する(s4002)。
 上述のステップS4002の実行後、監視装置10は、ユーザないし所定プログラムなどからの停止指示が無い限り(s4003:n)、再び上述のステップS4000を実行し、当該ステップS4000にて、上述の所定期間t1の経過を検知するまで待機状態となり、以降、所定期間t1、t2の経過に伴う上述のステップS4001、S4002を繰り返すこととなる。
 このように、メモリマップに基づく一連の処理と、メモリダンプに基づく一連の処理とを、所定頻度で交互に実行するとすれば、処理負荷がより軽いメモリマップに基づく上述の変化有無検知の処理を日常的に実行する一方で、より低頻度のタイミングで(或いはユーザからの指示や特定のトリガーで)、メモリダンプに基づく高精度な変化有無検知の処理を実行するなどして、不正なプログラムの混入等の効率的な検知処理と共に高精度な検知処理も併せて確立することが可能となり、好適である。
 こうした本実施形態によれば、制御装置に処理負荷を掛けることなく、不正プログラムの混入検知が可能となる。
 以上、本発明を実施するための最良の形態などについて具体的に説明したが、本発明はこれに限定されるものではなく、その要旨を逸脱しない範囲で種々変更可能である。
 たとえば、制御装置内にメモリマップとメモリダンプの両方を取得する機能があり、所定タイミング(例:所定時間の経過、所定時期の到来、所定イベントの発生)に応じて選択的に実行する構成も想定出来る。また、監視装置と監視サーバの機能が単体のコンピュータに集約されている構成も想定出来る。或いは、制御装置にネットワークとの通信機能が含まれておらず、別の装置を経由してネットワークと通信を行う構成も想定出来る。また、監視装置が初期構成情報や評価対象情報を保有せず、他の装置から取得する構成なども想定出来る。ただしいずれの形態においても制御装置状態検証システム全体において行う処理に本質的な変化はない。
 本明細書の記載により、少なくとも次のことが明らかにされる。すなわち、本実施形態の制御装置状態検証システムにおいて、前記演算装置は、試運転時の前記制御装置と通信して該当制御装置のメモリマップを収集し、当該収集した試運転時のメモリマップのうち前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報を前記初期構成情報として記憶装置に格納する処理を更に実行するものである、としてもよい。
 これによれば、ユーザ等による事前設定の作業を必要とせずに、適宜な初期構成情報をシステム側が自動取得して以後の処理に用いることが可能となる。ひいては、全体の処理効率が向上することとなる。
 また、本実施形態の制御装置状態検証システムにおいて、前記演算装置は、前記抽出した評価対象情報と前記初期構成情報とを比較して前記変化有無を検知する処理に際し、前記試運転時以降の運転時の前記制御装置と通信して該当制御装置のメモリマップを収集し、当該収集した運転時のメモリマップのうち前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報と前記試運転時のメモリマップに基づく前記初期構成情報とを比較して、前記メモリマップの評価対象における前記試運転時から前記運転時の間の変化有無を検知するものである、としてもよい。
 これによれば、メモリマップの差異が明確となりやすい試運転時と運転時とで処理を実行し、不正プログラムの混入検知の精度をより高いものと出来る。
 また、本実施形態の制御装置状態検証システムにおいて、前記演算装置は、前記初期構成情報を記憶装置に格納する処理に際し、試運転時の前記制御装置における前記メモリマップのうち前記評価対象に対応する情報を、所定のデータサイズ低減用アルゴリズムにより処理した情報を初期構成情報として記憶装置に格納し、前記評価対象情報と前記初期構成情報とを比較する処理に際し、前記収集した運転時のメモリマップのうち前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報を前記データサイズ低減用アルゴリズムにより処理した情報と、前記試運転時のメモリマップに基づく前記初期構成情報とを比較するものである、としてもよい。なお、上述のデータサイズ低減用アルゴリズムを構成する手段としては、例えばハッシュ関数等を想定出来る。
 これによれば、メモリマップおよび初期構成情報を元のサイズに関わらず、所定サイズの情報に低減して用いることが可能となり、処理効率やデータ管理効率の向上を図ることが出来る。ひいては制御装置における処理負荷低減にもつながる。
 また、本実施形態の制御装置状態検証システムにおいて、前記演算装置は、試運転の前後において前記制御装置と通信して該当制御装置のメモリマップを試運転前後のそれぞれについて収集して、当該試運転前後のメモリマップを比較し、試運転の前後のメモリマップ間に差異がない領域を前記評価対象として特定し、当該特定した前記領域を示す情報を前記評価対象の指定情報として記憶装置に格納する処理を更に実行するものである、としてもよい。
 これによれば、ユーザ等による事前設定の作業を必要とせずに、適宜な評価対象の指定情報をシステム側が自動取得して以後の処理に用いることが可能となる。ひいては、全体の処理効率が向上することとなる。
 また、本実施形態の制御装置状態検証システムにおいて、前記演算装置は、前記変化有無の検知および前記アラート情報の送信に至る一連の処理を、所定時間毎に実行するものである、としてもよい。
 これによれば、対象となる制御装置における変化、すなわち不正なプログラムの混入等を迅速に特定することが可能となる。
 また、本実施形態の制御装置状態検証システムにおいて、前記記憶装置は、前記評価対象の指定情報として、該当制御装置の種類と、該当種類の制御装置の運転中に変化しないと考えられるメモリの領域とについての情報を格納し、前記初期構成情報として、該当制御装置の識別情報、種類、前記メモリマップのうち前記評価対象に該当する情報を格納するものであり、前記演算装置は、前記制御装置と通信して該当制御装置のメモリマップとして、メモリの領域を識別する領域名と、前記領域の先頭アドレスを示す領域先頭アドレスと、前記領域のサイズを示すエリアサイズの各情報を収集し、当該収集したメモリマップのうち前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報と前記初期構成情報とを比較して、前記メモリマップの前記評価対象における初期状態からの変化有無を検知し、前記変化が検知された場合に所定装置にアラート情報を送信するものである、としてもよい。
 これによれば、メモリマップにおける評価対象の特定や上述の変化有無の検知を、効率的なものと出来る。
 また、本実施形態の制御装置状態検証システムにおいて、前記記憶装置は、前記制御装置の内部メモリが保有するバイナリ値を示すメモリダンプにおける評価対象の指定情報と、前記制御装置のメモリダンプのうち前記評価対象に対応する情報の初期構成情報と、を更に格納するものであり、前記演算装置は、運転時の前記制御装置と通信して該当制御装置のメモリダンプを収集し、当該収集した運転時のメモリダンプより前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報と、前記メモリダンプに関する前記初期構成情報とを比較して、前記メモリダンプの前記評価対象における初期状態からの変化有無を検知し、前記変化が検知された場合に所定装置にアラート情報を送信する処理を更に実行するものである、としてもよい。
 これによれば、メモリダンプすなわちメモリが保持するデータそのものについて変化有無を検知することで、メモリマップを変更させずに混入された不正プログラム等であっても効率的に検知することが可能となる。
 また、本実施形態の制御装置状態検証システムにおいて、前記演算装置は、試運転時の前記制御装置と通信して該当制御装置のメモリダンプを収集し、当該収集した試運転時のメモリダンプのうち前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報を前記初期構成情報として記憶装置に格納する処理を更に実行するものである、としてもよい。
 これによれば、ユーザ等による事前設定の作業を必要とせずに、メモリダンプに基づく適宜な初期構成情報をシステム側が自動取得して以後の処理に用いることが可能となる。ひいては、全体の処理効率が向上することとなる。
 また、本実施形態の制御装置状態検証システムにおいて、前記演算装置は、前記メモリダンプに関する初期構成情報を記憶装置に格納する処理に際し、試運転時の前記制御装置における前記メモリダンプのうち前記評価対象に対応する情報を、所定のデータサイズ低減用アルゴリズムにより処理した情報を初期構成情報として記憶装置に格納し、前記評価対象情報と前記初期構成情報とを比較する処理に際し、前記収集した運転時のメモリダンプのうち前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報を前記データサイズ低減用アルゴリズムにより処理した情報と、前記試運転時のメモリダンプに基づく前記初期構成情報とを比較するものである、としてもよい。
 これによれば、メモリダンプの差異が明確となりやすい試運転時と運転時とで処理を実行し、不正プログラムの混入検知の精度をより高いものと出来る。
 また、本実施形態の制御装置状態検証システムにおいて、前記演算装置は、前記メモリマップの前記評価対象における初期状態からの変化有無を検知し、前記変化が検知された場合に所定装置にアラート情報を送信する一連の処理と、前記メモリダンプの前記評価対象における初期状態からの変化有無を検知し、前記変化が検知された場合に所定装置にアラート情報を送信する一連の処理とを、所定頻度で交互に実行するものである、としてもよい。
 これによれば、処理負荷がより軽いメモリマップに基づく上述の変化有無検知の処理を日常的に実行する一方で、より低頻度で或いはユーザからの指示や特定のトリガー(例:その他の監視装置などからのアラート等)を受けたタイミングで、メモリダンプに基づく高精度な変化有無検知の処理を実行するなどして、不正なプログラムの混入等の効率的な検知処理と共に高精度な検知処理も併せて確立することが可能となる。
10 監視装置(制御装置状態検証システム)
11 通信装置
12 入出力装置
13 記憶装置
14 CPU
15 メモリ
16 読取装置
17 記憶媒体
18 内部信号線
101 メモリマップ収集部
102 評価対象取得部
103 暗号演算部
104 改ざん検知部
105 アラート生成部
106 初期構成情報格納部
107 評価対象情報格納部
108 通信部
109 メモリマップ一時保管部
110 メモリダンプ収集部
20 監視サーバ
201 アラート収集部
202 通信部
301~30n 制御装置
3011~301n メモリマップ取得部
3021~302n 通信部
3031~303n メモリダンプ取得部
40 ネットワーク
A5011~A501n メモリマップ取得コマンド
A5021~A502n メモリマップ
A6011~A601n メモリマップ取得コマンド
A6021~A602n メモリマップ
A6031~A603n アラート情報
A701 メモリマップ
A702 領域名
A703 領域先頭アドレス
A704 エリアサイズ
A801 評価対象情報
A802 装置種類
A803 評価対象領域名リスト
A901 初期構成情報
A902 装置ID
A903 装置種類
A904 初期構成データ
A1101 メモリマップ取得コマンド
A1102 メモリマップ
A1103 メモリマップ取得コマンド
A1104 メモリマップ
A1301 メモリダンプ
A1302 領域名
A1303 メモリ情報

Claims (12)

  1.  ネットワークを介して制御装置と通信する通信装置と、
     前記制御装置のメモリマップにおける評価対象の指定情報と、前記制御装置のメモリマップのうち前記評価対象に対応する情報の初期構成情報と、を格納する記憶装置と、
     前記制御装置と通信して該当制御装置のメモリマップを収集し、当該収集したメモリマップのうち前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報と前記初期構成情報とを比較して、前記メモリマップの前記評価対象における初期状態からの変化有無を検知し、前記変化が検知された場合に所定装置にアラート情報を送信する処理を実行する演算装置と、
     を備えることを特徴とする制御装置状態検証システム。
  2.  前記演算装置は、
     試運転時の前記制御装置と通信して該当制御装置のメモリマップを収集し、当該収集した試運転時のメモリマップのうち前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報を前記初期構成情報として記憶装置に格納する処理を更に実行するものである、
     ことを特徴とする請求項1に記載の制御装置状態検証システム。
  3.  前記演算装置は、
     前記抽出した評価対象情報と前記初期構成情報とを比較して前記変化有無を検知する処理に際し、前記試運転時以降の運転時の前記制御装置と通信して該当制御装置のメモリマップを収集し、当該収集した運転時のメモリマップのうち前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報と前記試運転時のメモリマップに基づく前記初期構成情報とを比較して、前記メモリマップの評価対象における前記試運転時から前記運転時の間の変化有無を検知するものである、
     ことを特徴とする請求項2に記載の制御装置状態検証システム。
  4.  前記演算装置は、
     前記初期構成情報を記憶装置に格納する処理に際し、試運転時の前記制御装置における前記メモリマップのうち前記評価対象に対応する情報を、所定のデータサイズ低減用アルゴリズムにより処理した情報を初期構成情報として記憶装置に格納し、
     前記評価対象情報と前記初期構成情報とを比較する処理に際し、前記収集した運転時のメモリマップのうち前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報を前記データサイズ低減用アルゴリズムにより処理した情報と、前記試運転時のメモリマップに基づく前記初期構成情報とを比較するものである、
     ことを特徴とする請求項3に記載の制御装置状態検証システム。
  5.  前記演算装置は、
     試運転の前後において前記制御装置と通信して該当制御装置のメモリマップを試運転前後のそれぞれについて収集して、当該試運転前後のメモリマップを比較し、試運転の前後のメモリマップ間に差異がない領域を前記評価対象として特定し、当該特定した前記領域を示す情報を前記評価対象の指定情報として記憶装置に格納する処理を更に実行するものである、
     ことを特徴とする請求項1に記載の制御装置状態検証システム。
  6.  前記演算装置は、
     前記変化有無の検知および前記アラート情報の送信に至る一連の処理を、所定時間毎に実行するものである、
     ことを特徴とする請求項1に記載の制御装置状態検証システム。
  7.  前記記憶装置は、
     前記評価対象の指定情報として、該当制御装置の種類と、該当種類の制御装置の運転中に変化しないと考えられるメモリの領域とについての情報を格納し、
     前記初期構成情報として、該当制御装置の識別情報、種類、前記メモリマップのうち前記評価対象に該当する情報を格納するものであり、
     前記演算装置は、
     前記制御装置と通信して該当制御装置のメモリマップとして、メモリの領域を識別する領域名と、前記領域の先頭アドレスを示す領域先頭アドレスと、前記領域のサイズを示すエリアサイズの各情報を収集し、当該収集したメモリマップのうち前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報と前記初期構成情報とを比較して、前記メモリマップの前記評価対象における初期状態からの変化有無を検知し、前記変化が検知された場合に所定装置にアラート情報を送信するものである、
     ことを特徴とする請求項1に記載の制御装置状態検証システム。
  8.  前記記憶装置は、
     前記制御装置の内部メモリが保有するバイナリ値を示すメモリダンプにおける評価対象の指定情報と、前記制御装置のメモリダンプのうち前記評価対象に対応する情報の初期構成情報と、を更に格納するものであり、
     前記演算装置は、
     運転時の前記制御装置と通信して該当制御装置のメモリダンプを収集し、当該収集した運転時のメモリダンプより前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報と、前記メモリダンプに関する前記初期構成情報とを比較して、前記メモリダンプの前記評価対象における初期状態からの変化有無を検知し、前記変化が検知された場合に所定装置にアラート情報を送信する処理を更に実行するものである、
     ことを特徴とする請求項1に記載の制御装置状態検証システム。
  9.  前記演算装置は、
     試運転時の前記制御装置と通信して該当制御装置のメモリダンプを収集し、当該収集した試運転時のメモリダンプのうち前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報を前記初期構成情報として記憶装置に格納する処理を更に実行するものである、
     ことを特徴とする請求項8に記載の制御装置状態検証システム。
  10.  前記演算装置は、
     前記メモリダンプに関する初期構成情報を記憶装置に格納する処理に際し、試運転時の前記制御装置における前記メモリダンプのうち前記評価対象に対応する情報を、所定のデータサイズ低減用アルゴリズムにより処理した情報を初期構成情報として記憶装置に格納し、
     前記評価対象情報と前記初期構成情報とを比較する処理に際し、前記収集した運転時のメモリダンプのうち前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報を前記データサイズ低減用アルゴリズムにより処理した情報と、前記試運転時のメモリダンプに基づく前記初期構成情報とを比較するものである、
     ことを特徴とする請求項9に記載の制御装置状態検証システム。
  11.  前記演算装置は、
     前記メモリマップの前記評価対象における初期状態からの変化有無を検知し、前記変化が検知された場合に所定装置にアラート情報を送信する一連の処理と、前記メモリダンプの前記評価対象における初期状態からの変化有無を検知し、前記変化が検知された場合に所定装置にアラート情報を送信する一連の処理とを、所定頻度で交互に実行するものである、
     ことを特徴とする請求項8に記載の制御装置状態検証システム。
  12.  ネットワークを介して制御装置と通信する通信装置と、前記制御装置のメモリマップにおける評価対象の指定情報と、前記制御装置のメモリマップのうち前記評価対象に対応する情報の初期構成情報と、を格納する記憶装置とを備えたコンピュータシステムが、
     前記制御装置と通信して該当制御装置のメモリマップを収集し、当該収集したメモリマップのうち前記評価対象に該当する情報を前記指定情報に基づき抽出し、当該抽出した評価対象情報と前記初期構成情報とを比較して、前記メモリマップの前記評価対象における初期状態からの変化有無を検知し、前記変化が検知された場合に所定装置にアラート情報を送信する処理を実行する、
     ことを特徴とする制御装置状態検証方法。
PCT/JP2015/080251 2014-12-08 2015-10-27 制御装置状態検証システムおよび制御装置状態検証方法 WO2016092962A1 (ja)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2014247649A JP6174003B2 (ja) 2014-12-08 2014-12-08 制御装置状態検証システムおよび制御装置状態検証方法
JP2014-247649 2014-12-08

Publications (1)

Publication Number Publication Date
WO2016092962A1 true WO2016092962A1 (ja) 2016-06-16

Family

ID=56107157

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2015/080251 WO2016092962A1 (ja) 2014-12-08 2015-10-27 制御装置状態検証システムおよび制御装置状態検証方法

Country Status (2)

Country Link
JP (1) JP6174003B2 (ja)
WO (1) WO2016092962A1 (ja)

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018037493A1 (ja) * 2016-08-24 2018-03-01 三菱電機株式会社 通信制御装置、通信システム及び通信制御方法
DE112017005360T5 (de) 2016-10-24 2019-07-25 Panasonic Intellectual Property Management Co., Ltd. Produktherstellungssystem, malware-erkennungssystem, produktherstellungsverfahren und malware-erkennungsverfahren

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
FR3087911B1 (fr) * 2018-10-24 2021-11-12 Amadeus Sas Authentification par pointage et cliquage

Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345622A (ja) * 2002-05-27 2003-12-05 Nec Fielding Ltd 顧客システムの保守方式、保守対象装置、保守装置、保守方法、及びプログラム
JP2009031859A (ja) * 2007-07-24 2009-02-12 Nippon Telegr & Teleph Corp <Ntt> 情報収集システムおよび情報収集方法
JP2013218531A (ja) * 2012-04-09 2013-10-24 Hitachi Ltd 安全性評価システム及び安全性評価方法
JP2014191513A (ja) * 2013-03-26 2014-10-06 Fujitsu Fsas Inc 管理装置、管理方法及び管理プログラム

Patent Citations (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003345622A (ja) * 2002-05-27 2003-12-05 Nec Fielding Ltd 顧客システムの保守方式、保守対象装置、保守装置、保守方法、及びプログラム
JP2009031859A (ja) * 2007-07-24 2009-02-12 Nippon Telegr & Teleph Corp <Ntt> 情報収集システムおよび情報収集方法
JP2013218531A (ja) * 2012-04-09 2013-10-24 Hitachi Ltd 安全性評価システム及び安全性評価方法
JP2014191513A (ja) * 2013-03-26 2014-10-06 Fujitsu Fsas Inc 管理装置、管理方法及び管理プログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
HIROKI UCHIYAMA: "Towards Implementation of Attack Detection Technology for Industrial Control Systems", CSS2014 COMPUTER SECURITY SYMPOSIUM 2014 RONBUNSHU GODO KAISAI ANTI MALWARE ENGINEERING WORKSHOP 2014, IPSJ SYMPOSIUM SERIES, vol. 2014, no. 2, 22 October 2014 (2014-10-22), pages 1269 - 1275 *

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2018037493A1 (ja) * 2016-08-24 2018-03-01 三菱電機株式会社 通信制御装置、通信システム及び通信制御方法
DE112017005360T5 (de) 2016-10-24 2019-07-25 Panasonic Intellectual Property Management Co., Ltd. Produktherstellungssystem, malware-erkennungssystem, produktherstellungsverfahren und malware-erkennungsverfahren
US11226612B2 (en) 2016-10-24 2022-01-18 Panasonic Intellectual Property Management Co., Ltd. Product manufacturing system, malware detection system, product manufacturing method, and malware detection method
US11782420B2 (en) 2016-10-24 2023-10-10 Panasonic Intellectual Property Management Co., Ltd. Malware detection system

Also Published As

Publication number Publication date
JP2016110411A (ja) 2016-06-20
JP6174003B2 (ja) 2017-08-02

Similar Documents

Publication Publication Date Title
US20220086177A1 (en) Secured Automated or Semi-automated System
US9674216B2 (en) Testing integrity of property data of a device using a testing device
WO2019133796A1 (en) System and method for enabling and verifying the trustworthiness of a hardware system
JP5423754B2 (ja) バス監視セキュリティ装置及びバス監視セキュリティシステム
JP6054010B2 (ja) データ判定装置、データ判定方法及びプログラム
JP5369502B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
US10341294B2 (en) Unauthorized communication detection system and unauthorized communication detection method
JP6391439B2 (ja) 情報処理装置、サーバ装置、情報処理システム、制御方法及びコンピュータプログラム
US10061943B2 (en) Keyboard monitoring to protect confidential data
WO2016092962A1 (ja) 制御装置状態検証システムおよび制御装置状態検証方法
WO2006092931A1 (ja) ネットワーク接続制御プログラム、ネットワーク接続の制御方法及びネットワーク接続制御システム
KR101369251B1 (ko) 시스템 파일 보호 및 복구를 위한 장치, 방법, 사용자 단말기 및 시스템
US10051004B2 (en) Evaluation system
WO2019181370A1 (ja) インシデント検知システムおよびその方法
US20170026843A1 (en) Prevention of covert access after successful completion of authentication process
JP6483461B2 (ja) 管理方法、管理プログラム、管理装置、管理システムおよび情報処理方法
JP2015075801A (ja) 制御システム及び認証装置
JP5617981B2 (ja) 機器、管理装置、機器管理システム、及びプログラム
EP3018608A1 (en) Method and system for detecting execution of a malicious code in a web-based operating system
JP6187508B2 (ja) 制御装置、バス回路、方法、及び、プログラム
JP6890073B2 (ja) 情報収集装置、情報収集システム
CN103425118A (zh) 用于识别过程控制系统的完整性降级的方法和装置
JP6591832B2 (ja) ソフトウェア改ざん検知システム、及びネットワークセキュリティシステム
JP6238849B2 (ja) プラント計装システム
JP6041727B2 (ja) 管理装置、管理方法及び管理プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 15866630

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 15866630

Country of ref document: EP

Kind code of ref document: A1