JP2018063618A - Unauthorized access monitoring apparatus and method - Google Patents
Unauthorized access monitoring apparatus and method Download PDFInfo
- Publication number
- JP2018063618A JP2018063618A JP2016202292A JP2016202292A JP2018063618A JP 2018063618 A JP2018063618 A JP 2018063618A JP 2016202292 A JP2016202292 A JP 2016202292A JP 2016202292 A JP2016202292 A JP 2016202292A JP 2018063618 A JP2018063618 A JP 2018063618A
- Authority
- JP
- Japan
- Prior art keywords
- monitoring
- unauthorized access
- command
- unauthorized
- response
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Small-Scale Networks (AREA)
- Computer And Data Communications (AREA)
Abstract
【課題】外部からの不正アクセスを的確に検知する。【解決手段】コマンド監視部13が、通信回線Lを監視して、設備機器20に対する問い合わせコマンドを検知し、不正アクセス判定部14が、問い合わせコマンドの検知に応じて、問い合わせコマンドの送信元である監視対象機器に対して、問い合わせコマンドを返信し、問い合わせコマンドの返信から一定の監視時間が経過するまでに監視対象機器から応答コマンドが返信された否か監視し、監視時間内に応答コマンドの返信がなかった場合、監視対象機器を不正機器30として判定する。【選択図】 図1An object of the present invention is to accurately detect unauthorized access from the outside. A command monitoring unit 13 monitors a communication line L to detect an inquiry command to equipment 20, and an unauthorized access determination unit 14 is a transmission source of the inquiry command in response to detection of the inquiry command. An inquiry command is sent back to the monitored device, and it is monitored whether or not a response command is returned from the monitored device within a certain monitoring time after the reply of the inquiry command, and the response command is returned within the monitoring time. is not found, the device to be monitored is determined as the unauthorized device 30 . [Selection diagram] Fig. 1
Description
本発明は、通信機器に対する不正機器からの不正アクセスを検知するための不正アクセス監視技術に関する。 The present invention relates to an unauthorized access monitoring technique for detecting unauthorized access from a unauthorized device to a communication device.
従来、ビル建物に設置されている各種設備を関する設備管理システムとして、BACnet(Building Automation and Control Networking protocol:登録商標)と呼ばれるインテリジェントビル用ネットワークのための通信プロトコル規格を利用した、いわゆるBACnetシステムが普及しつつある。 Conventionally, as a facility management system for various facilities installed in a building, a so-called BACnet system using a communication protocol standard for intelligent building networks called BACnet (Building Automation and Control Networking Protocol: registered trademark) is known. It is becoming popular.
このようなBACnetシステムは、元々クローズドな環境に適用されていたため、これまであまり重要視されていなかったが、近年、IOTや他システムとの連携が進みつつあり、外部からアクセス可能なオープンな環境に変わりつつある。このため、悪意のある者が、不正アクセスしてBACnetシステムに接続できた場合、BACnetシステム内の各種機器が様々に不正操作される可能性があるという問題点があった。 Since such a BACnet system was originally applied to a closed environment, it has not been regarded as important so far. However, in recent years, cooperation with IOT and other systems is progressing, and an open environment accessible from the outside. Is changing. For this reason, there has been a problem that various devices in the BACnet system may be illegally operated when a malicious person can connect to the BACnet system through unauthorized access.
本発明はこのような課題を解決するためのものであり、外部からの不正アクセスを的確に検知できる不正アクセス監視技術を提供することを目的としている。 The present invention is intended to solve such problems, and an object thereof is to provide an unauthorized access monitoring technique capable of accurately detecting unauthorized access from the outside.
このような目的を達成するために、本発明にかかる不正アクセス監視装置は、通信回線に接続されている各設備機器に対する不正機器からの不正アクセスを検知する不正アクセス監視装置であって、前記通信回線を監視して、設備機器に対する問い合わせコマンドを検知するコマンド監視部と、前記問い合わせコマンドの検知に応じて、前記問い合わせコマンドの送信元である監視対象機器に対して、問い合わせコマンドを返信する不正アクセス判定部とを備え、前記不正アクセス判定部は、前記問い合わせコマンドの返信から一定の監視時間が経過するまでに前記監視対象機器から応答コマンドが返信された否か監視し、前記監視時間内に前記応答コマンドの返信がなかった場合、前記監視対象機器を不正機器として判定するようにしたものである。 In order to achieve such an object, an unauthorized access monitoring device according to the present invention is an unauthorized access monitoring device that detects unauthorized access from unauthorized devices to each facility device connected to a communication line. A command monitoring unit that monitors a line and detects an inquiry command for equipment, and an unauthorized access that returns an inquiry command to a monitored device that is a transmission source of the inquiry command in response to detection of the inquiry command A determination unit, and the unauthorized access determination unit monitors whether a response command is returned from the monitored device before a predetermined monitoring time elapses after the inquiry command is returned. When there is no response command response, the monitored device is determined as an unauthorized device. It is.
また、本発明にかかる上記不正アクセス監視装置の一構成例は、前記不正アクセス判定部が、前記監視時間内に前記応答コマンドの返信があった場合、接続許可機器のシステム接続情報が予め登録されている接続許可リストを参照し、前記応答コマンドに含まれる前記監視対象機器のシステム接続情報が前記接続許可リストに登録されていない場合、前記監視対象機器を不正機器として判定するようにしたものである。 Further, in the configuration example of the unauthorized access monitoring device according to the present invention, when the unauthorized access determination unit returns the response command within the monitoring time, system connection information of a connection-permitted device is registered in advance. The connection permission list is referred to, and when the system connection information of the monitored device included in the response command is not registered in the connection permission list, the monitored device is determined as an unauthorized device. is there.
また、本発明にかかる上記不正アクセス監視装置の一構成例は、前記コマンド監視部が、一定の計数時間内に前記設備機器がやり取りする前記問い合わせコマンド、および/または前記応答コマンドに関するコマンド数を監視し、前記不正アクセス判定部は、前記監視時間内に前記応答コマンドの返信があった場合、前記コマンド数が規定のしきい値より増加している場合には、前記監視対象機器を不正機器として判定するようにしたものである。 Further, in the configuration example of the unauthorized access monitoring apparatus according to the present invention, the command monitoring unit monitors the number of commands related to the inquiry command and / or the response command exchanged by the facility device within a certain counting time. When the response command is replied within the monitoring time, the unauthorized access determination unit determines that the monitored device is an unauthorized device when the number of commands is greater than a predetermined threshold. Judgment is made.
また、本発明にかかる不正アクセス監視方法は、通信回線に接続されている各設備機器に対する不正機器からの不正アクセスを検知する不正アクセス監視方法であって、前記通信回線を監視して、設備機器に対する問い合わせコマンドを検知するコマンド監視ステップと、前記問い合わせコマンドの検知に応じて、前記問い合わせコマンドの送信元である監視対象機器に対して、問い合わせコマンドを返信する不正アクセス判定ステップとを備え、前記不正アクセス判定ステップは、前記問い合わせコマンドの返信から一定の監視時間が経過するまでに前記監視対象機器から応答コマンドが返信された否か監視し、前記監視時間内に前記応答コマンドの返信がなかった場合、前記監視対象機器を不正機器として判定するようにしたものである。 An unauthorized access monitoring method according to the present invention is an unauthorized access monitoring method for detecting unauthorized access from unauthorized devices to each facility device connected to a communication line, wherein the facility line is monitored and the facility device is monitored. A command monitoring step for detecting an inquiry command to the device, and an unauthorized access determination step for returning an inquiry command to a monitoring target device that is a transmission source of the inquiry command in response to detection of the inquiry command. The access determination step monitors whether or not a response command is returned from the monitored device until a certain monitoring time has elapsed since the response of the inquiry command, and when the response command is not returned within the monitoring time The monitoring target device is determined as an unauthorized device.
また、本発明にかかる上記不正アクセス監視方法は、前記不正アクセス判定ステップが、前記監視時間内に前記応答コマンドの返信があった場合、接続許可機器のシステム接続情報が予め登録されている接続許可リストを参照し、前記応答コマンドに含まれる前記監視対象機器のシステム接続情報が前記接続許可リストに登録されていない場合、前記監視対象機器を不正機器として判定するようにしたものである。 Further, in the unauthorized access monitoring method according to the present invention, when the unauthorized access determination step returns the response command within the monitoring time, the connection permission in which the system connection information of the connection permitted device is registered in advance. With reference to the list, when the system connection information of the monitored device included in the response command is not registered in the connection permission list, the monitored device is determined as an unauthorized device.
また、本発明にかかる上記不正アクセス監視方法は、前記コマンド監視ステップが、一定の計数時間内に前記設備機器がやり取りする前記問い合わせコマンド、および/または前記応答コマンドに関するコマンド数を監視し、前記不正アクセス判定ステップは、前記監視時間内に前記応答コマンドの返信があった場合、前記コマンド数が規定のしきい値より増加している場合には、前記監視対象機器を不正機器として判定するようにしたものである。 In the unauthorized access monitoring method according to the present invention, the command monitoring step monitors the number of commands related to the inquiry command and / or the response command exchanged by the facility device within a certain counting time, and In the access determination step, when the response command is replied within the monitoring time, and when the number of commands is larger than a predetermined threshold, the monitored device is determined as an unauthorized device. It is a thing.
本発明によれば、監視対象機器が不正機器であり、正当なシステム接続情報を持たない場合、不正アクセス判定部からの問い合わせコマンドに対する応答コマンドを、一定の監視時間が経過するまでの間に監視対象機器から返信されない。このため、このような監視対象機器は不正機器として判定されることになり、結果として、外部からの不正アクセスを的確に検知することが可能となる。 According to the present invention, when the monitored device is an unauthorized device and does not have valid system connection information, a response command to the inquiry command from the unauthorized access determination unit is monitored until a certain monitoring time elapses. No reply from the target device. For this reason, such a device to be monitored is determined as an unauthorized device, and as a result, it is possible to accurately detect unauthorized access from the outside.
次に、本発明の実施の形態について図面を参照して説明する。
[第1の実施の形態]
まず、図1を参照して、本発明の第1の実施の形態にかかる不正アクセス監視装置10について説明する。図1は、不正アクセス監視装置の構成を示すブロック図である。
Next, embodiments of the present invention will be described with reference to the drawings.
[First Embodiment]
First, an unauthorized
この不正アクセス監視装置10は、BACnetシステムなどの設備管理システム1に接続されて、不正機器30から設備管理システム1の各設備機器20に対する不正アクセスを検知する機能を有している。
設備機器20は、設備管理システム1を構成する中央監視装置(B−OWS:BACnet Operator Workstation)、コントローラ、フィールド機器などの各種の機器装置からなる。フィールド機器の具体例としては、空調器、ファン、温度センサ、アクチュエータ、防犯カメラ、防犯センサ、セキュリティーロック、警報器、ブレーカー、電流計、電圧計、照明装置、防火シャッタ等がある。
The unauthorized
The
不正アクセス監視装置10には、主な機能部として、通信I/F部11、接続許可リスト記憶部12、コマンド監視部13、および不正アクセス判定部14が設けられている。
The unauthorized
通信I/F部11は、各設備機器20が接続されている通信回線Lを介してこれら設備機器20、不正機器30、その他の外部装置(図示せず)との間で各種コマンドを送受信する機能を有している。
接続許可リスト記憶部12は、半導体メモリなどの記憶装置からなり、通信回線Lに対して接続が許可されている設備機器20やその他の外部装置などの接続許可機器に関する、ベンダー識別子、デバイスオブジェクト識別子、正規MACアドレスなどのシステム接続情報が予め登録されている接続許可リストを記憶する機能を有している。
The communication I /
The connection permission
コマンド監視部13は、通信回線Lから通信I/F部11で受信した各種コマンドを監視して、BACnetシステムにおけるWho−IsサービスやWho−Hasサービスなど、設備管理システム1で用いるシステム接続情報を相手機器に問い合わせるための問い合わせコマンドを検知する機能と、一定の計数時間内に各設備機器20がやり取りする問い合わせコマンド、および/または応答コマンドに関するコマンド数を監視する機能とを有している。
The
不正アクセス判定部14は、コマンド監視部13による問い合わせコマンドの検知に応じて、当該問い合わせコマンドの送信元となる監視対象機器に対して問い合わせコマンドを返信する機能と、当該問い合わせコマンドに対する、例えばBACnetシステムにおけるI−amコマンドなどの応答コマンドが、当該問い合わせコマンドの返信から一定の監視時間が経過するまでに監視対象機器から返信された否か監視する機能と、監視時間内に返信がなかった場合には監視対象機器を不正機器として判定する機能とを有している。
In response to detection of the inquiry command by the
また、不正アクセス判定部14は、監視時間内に返信があった場合には接続許可リスト記憶部12の接続許可リストを参照し、監視対象機器からの応答コマンドで通知されたシステム接続情報に基づいて、監視対象機器が接続許可機器であるか不正機器であるかを判定する機能と、監視時間内に応答コマンドの返信があった場合、コマンド数が規定のしきい値より増加している場合には、監視対象機器を不正機器として判定する機能と、得られた判定結果を、通信I/F部11から通信回線Lを介して外部装置へ通知し、あるいは/および、自装置のモニタ画面に表示する機能とを有している。
Further, when there is a reply within the monitoring time, the unauthorized
[第1の実施の形態の動作]
次に、図2を参照して、本実施の形態にかかる不正アクセス監視装置10の動作について説明する。図2は、不正アクセス監視動作を示すシーケンス図である。
[Operation of First Embodiment]
Next, the operation of the unauthorized
通信回線Lに接続された不正機器30は、各設備機器20に対して不正アクセスする際、これら設備機器20に対してブロードキャストで問い合わせコマンドを送信する(ステップ100)。これは、問い合わせコマンドに対する各設備機器20からの応答コマンドにより、各設備機器20への不正アクセスに必要となる設備機器20のシステム接続情報を収集するためである。
The
不正アクセス監視装置10は、コマンド監視部13により、不正機器30からの問い合わせコマンドが検知された場合、問い合わせコマンドの送信元である不正機器30を監視対象機器とし、問い合わせコマンドに対する応答コマンドに代えて、不正アクセス判定部14から問い合わせコマンドが返信される(ステップ101)。
When the
不正機器30は、不正アクセス監視装置10からの問い合わせコマンドを受信した場合、自己が不正機器30であるため正当なシステム接続情報を返信できない。
したがって、不正アクセス監視装置10では、不正アクセス判定部14により、当該問い合わせコマンドの返信から一定の監視時間が経過するまでに監視対象機器から応答コマンドが返信されたか否かを監視し(ステップ102)、監視時間内に返信がなかった場合には(ステップ102:NO)、監視対象機器を不正機器30として判定する(ステップ103)。
When the
Therefore, in the unauthorized
また、監視時間内に何らかの応答コマンドが監視対象機器から返信された場合(ステップ110)、不正アクセス監視装置10では、不正アクセス判定部14により、接続許可リスト記憶部12の接続許可リストを参照し、監視対象機器からの応答コマンドに含まれるシステム接続情報が接続許可リストに登録されているか否か確認する(ステップ111)。
ここで、監視対象機器のシステム接続情報が接続許可リストに登録されていない場合(ステップ111:NO)、不正アクセス判定部14は、監視対象機器が接続許可機器であるか不正機器30であると判定する(ステップ112)。
If any response command is returned from the monitored device within the monitoring time (step 110), the unauthorized
Here, when the system connection information of the monitoring target device is not registered in the connection permission list (step 111: NO), the unauthorized
[第1の実施の形態の効果]
このように、本実施の形態は、コマンド監視部13が、通信回線Lを監視して、設備機器20に対する問い合わせコマンドを検知し、不正アクセス判定部14が、問い合わせコマンドの検知に応じて、問い合わせコマンドの送信元である監視対象機器に対して、問い合わせコマンドを返信し、問い合わせコマンドの返信から一定の監視時間が経過するまでに監視対象機器から応答コマンドが返信された否か監視し、監視時間内に応答コマンドの返信がなかった場合、監視対象機器を不正機器30として判定するようにしたものである。
[Effect of the first embodiment]
As described above, according to the present embodiment, the
これにより、監視対象機器が不正機器30であり、正当なシステム接続情報を持たない場合、不正アクセス判定部14からの問い合わせコマンドに対する応答コマンドを、一定の監視時間が経過するまでの間に監視対象機器から返信されない。このため、このような監視対象機器は不正機器30として判定されることになり、結果として、外部からの不正アクセスを的確に検知することが可能となる。
As a result, if the monitored device is the
また、本実施の形態において、不正アクセス判定部14が、監視時間内に応答コマンドの返信があった場合、接続許可機器のシステム接続情報が予め登録されている接続許可リスト記憶部12の接続許可リストを参照し、応答コマンドに含まれる監視対象機器のシステム接続情報が接続許可リストに登録されていない場合、監視対象機器を不正機器30として判定するようにしてもよい。
Further, in this embodiment, when the unauthorized
これにより、監視対象機器が不正アクセス判定部14からの問い合わせコマンドに対して何らかの応答コマンドを監視時間内に返信しても、その応答コマンドに含まれるシステム接続情報は、接続許可機器のシステム接続情報とは異なるものとなる。このため、このような監視対象機器は不正機器30として判定されることになり、結果として、外部からの不正アクセスを的確に検知することが可能となる。
As a result, even if the monitoring target device returns some response command to the inquiry command from the unauthorized
[第2の実施の形態]
次に、本発明の第2の実施の形態にかかる不正アクセス監視装置10について説明する。本実施の形態では、通信回線Lでやり取りされるコマンド数の変化に基づき不正機器30かどうか判定する場合について説明する。
[Second Embodiment]
Next, an unauthorized
本実施の形態において、コマンド監視部13は、一定の計数時間内に設備機器がやり取りする問い合わせコマンド、および/または応答コマンドに関するコマンド数を監視する機能を有している。
また、不正アクセス判定部14は、コマンド数が規定のしきい値より増加している場合には、監視対象機器を不正機器30と判定する機能を有している。
In the present embodiment, the
In addition, the unauthorized
通常、問い合わせコマンドや応答コマンドは、設備機器20間で周期的にやり取りされている。したがって、一定の計数期間内にやり取りされるコマンド数は、規定のしきい値以下となる。一方、不正機器30が通信回線Lに接続されて設備機器20に対して問い合わせコマンドを送信した場合、設備機器20から応答コマンドが返信されて、コマンド数が一時的に上昇して規定のしきい値を超えることになる。このため、このようなコマンド数を監視しておけば、不正機器30が接続されて不正アクセスが開始されたかどうか判定することができる。
In general, inquiry commands and response commands are periodically exchanged between the
第1の実施の形態では、不正アクセス監視装置10から返信した問い合わせコマンドに対する応答コマンドが、監視時間内に監視対象機器から返信された場合、接続許可リストにより不正機器30かどうか判定する場合を例として説明した。この際、監視時間内に監視対象機器から返信された場合には、本実施の形態を適用して、通信回線L上のコマンド数の変化に基づき監視対象機器が不正機器30かどうか判定するようにしてもよい。これにより、接続許可リストを省くことができる。
In the first embodiment, when a response command to the inquiry command returned from the unauthorized
[実施の形態の拡張]
以上、実施形態を参照して本発明を説明したが、本発明は上記実施形態に限定されるものではない。本発明の構成や詳細には、本発明のスコープ内で当業者が理解しうる様々な変更をすることができる。また、各実施形態については、矛盾しない範囲で任意に組み合わせて実施することができる。
[Extended embodiment]
The present invention has been described above with reference to the embodiments, but the present invention is not limited to the above embodiments. Various changes that can be understood by those skilled in the art can be made to the configuration and details of the present invention within the scope of the present invention. In addition, each embodiment can be implemented in any combination within a consistent range.
1…設備管理システム、10…不正アクセス監視装置、11…通信I/F部、12…接続許可リスト記憶部、13…コマンド監視部、14…不正アクセス判定部、L…通信回線。
DESCRIPTION OF
Claims (6)
前記通信回線を監視して、前記設備機器に対する問い合わせコマンドを検知するコマンド監視部と、
前記問い合わせコマンドの検知に応じて、前記問い合わせコマンドの送信元である監視対象機器に対して、問い合わせコマンドを返信する不正アクセス判定部とを備え、
前記不正アクセス判定部は、前記問い合わせコマンドの返信から一定の監視時間が経過するまでに前記監視対象機器から応答コマンドが返信された否か監視し、前記監視時間内に前記応答コマンドの返信がなかった場合、前記監視対象機器を不正機器として判定する
ことを特徴とする不正アクセス監視装置。 An unauthorized access monitoring device that detects unauthorized access from unauthorized devices to each facility device connected to a communication line,
A command monitoring unit that monitors the communication line and detects an inquiry command to the equipment;
In response to detection of the inquiry command, an unauthorized access determination unit that returns an inquiry command to the monitoring target device that is the transmission source of the inquiry command,
The unauthorized access determination unit monitors whether or not a response command is returned from the monitored device until a certain monitoring time elapses after the inquiry command is returned, and no response command is returned within the monitoring time. An unauthorized access monitoring device that determines the monitored device as an unauthorized device.
前記不正アクセス判定部は、前記監視時間内に前記応答コマンドの返信があった場合、接続許可機器のシステム接続情報が予め登録されている接続許可リストを参照し、前記応答コマンドに含まれる前記監視対象機器のシステム接続情報が前記接続許可リストに登録されていない場合、前記監視対象機器を不正機器として判定することを特徴とする不正アクセス監視装置。 The unauthorized access monitoring device according to claim 1,
When the response command is returned within the monitoring time, the unauthorized access determination unit refers to a connection permission list in which system connection information of a connection permission device is registered in advance, and the monitoring included in the response command An unauthorized access monitoring apparatus, wherein when the system connection information of a target device is not registered in the connection permission list, the monitored device is determined as an unauthorized device.
前記コマンド監視部は、一定の計数時間内に前記設備機器がやり取りする前記問い合わせコマンド、および/または前記応答コマンドに関するコマンド数を監視し、
前記不正アクセス判定部は、前記監視時間内に前記応答コマンドの返信があった場合、前記コマンド数が規定のしきい値より増加している場合には、前記監視対象機器を不正機器として判定することを特徴とする不正アクセス監視装置。 The unauthorized access monitoring device according to claim 1,
The command monitoring unit monitors the number of commands related to the inquiry command and / or the response command exchanged by the facility device within a certain counting time,
The unauthorized access determination unit determines that the monitored device is an unauthorized device when the response command is returned within the monitoring time, and when the number of commands is greater than a predetermined threshold value. An unauthorized access monitoring device.
前記通信回線を監視して、設備機器に対する問い合わせコマンドを検知するコマンド監視ステップと、
前記問い合わせコマンドの検知に応じて、前記問い合わせコマンドの送信元である監視対象機器に対して、問い合わせコマンドを返信する不正アクセス判定ステップとを備え、
前記不正アクセス判定ステップは、前記問い合わせコマンドの返信から一定の監視時間が経過するまでに前記監視対象機器から応答コマンドが返信された否か監視し、前記監視時間内に前記応答コマンドの返信がなかった場合、前記監視対象機器を不正機器として判定する
ことを特徴とする不正アクセス監視方法。 An unauthorized access monitoring method for detecting unauthorized access from unauthorized devices to each facility device connected to a communication line,
A command monitoring step of monitoring the communication line and detecting an inquiry command to the equipment;
In response to detection of the inquiry command, an unauthorized access determination step of returning an inquiry command to a monitoring target device that is a transmission source of the inquiry command,
The unauthorized access determination step monitors whether or not a response command is returned from the monitored device until a certain monitoring time elapses after the inquiry command is returned, and no response command is returned within the monitoring time. In this case, the unauthorized access monitoring method is characterized in that the monitored device is determined as an unauthorized device.
前記不正アクセス判定ステップは、前記監視時間内に前記応答コマンドの返信があった場合、接続許可機器のシステム接続情報が予め登録されている接続許可リストを参照し、前記応答コマンドに含まれる前記監視対象機器のシステム接続情報が前記接続許可リストに登録されていない場合、前記監視対象機器を不正機器として判定することを特徴とする不正アクセス監視方法。 The unauthorized access monitoring method according to claim 4,
When the response command is returned within the monitoring time, the unauthorized access determination step refers to a connection permission list in which system connection information of a connection permission device is registered in advance, and the monitoring included in the response command An unauthorized access monitoring method, wherein when the system connection information of a target device is not registered in the connection permission list, the monitored device is determined as an unauthorized device.
前記コマンド監視ステップは、一定の計数時間内に前記設備機器がやり取りする前記問い合わせコマンド、および/または前記応答コマンドに関するコマンド数を監視し、
前記不正アクセス判定ステップは、前記監視時間内に前記応答コマンドの返信があった場合、前記コマンド数が規定のしきい値より増加している場合には、前記監視対象機器を不正機器として判定することを特徴とする不正アクセス監視方法。 The unauthorized access monitoring method according to claim 4,
The command monitoring step monitors the number of commands related to the inquiry command and / or the response command exchanged by the facility device within a certain counting time,
The unauthorized access determination step determines the monitored device as an unauthorized device when the response command is replied within the monitoring time, and when the number of commands is greater than a predetermined threshold value. An unauthorized access monitoring method characterized by the above.
Priority Applications (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016202292A JP6835526B2 (en) | 2016-10-14 | 2016-10-14 | Unauthorized access monitoring device and method |
Applications Claiming Priority (1)
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2016202292A JP6835526B2 (en) | 2016-10-14 | 2016-10-14 | Unauthorized access monitoring device and method |
Publications (2)
| Publication Number | Publication Date |
|---|---|
| JP2018063618A true JP2018063618A (en) | 2018-04-19 |
| JP6835526B2 JP6835526B2 (en) | 2021-02-24 |
Family
ID=61966947
Family Applications (1)
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2016202292A Active JP6835526B2 (en) | 2016-10-14 | 2016-10-14 | Unauthorized access monitoring device and method |
Country Status (1)
| Country | Link |
|---|---|
| JP (1) | JP6835526B2 (en) |
Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003218873A (en) * | 2002-01-24 | 2003-07-31 | Fujitsu Ltd | Communication monitoring device and monitoring method |
| JP2006304263A (en) * | 2005-03-23 | 2006-11-02 | Matsushita Electric Ind Co Ltd | Private branch exchange, private branch exchange system, and terminal device registration method |
| JP2010161507A (en) * | 2009-01-06 | 2010-07-22 | Toshiba Corp | Apparatus, method, and program for supervising external device |
| US20120297457A1 (en) * | 2010-11-15 | 2012-11-22 | Brian Schulte | Interactive Malware Detector |
| JP2013168865A (en) * | 2012-02-16 | 2013-08-29 | Hitachi Automotive Systems Ltd | In-vehicle network system |
| JP2016010089A (en) * | 2014-06-26 | 2016-01-18 | 株式会社日立製作所 | Traffic monitoring system |
-
2016
- 2016-10-14 JP JP2016202292A patent/JP6835526B2/en active Active
Patent Citations (6)
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2003218873A (en) * | 2002-01-24 | 2003-07-31 | Fujitsu Ltd | Communication monitoring device and monitoring method |
| JP2006304263A (en) * | 2005-03-23 | 2006-11-02 | Matsushita Electric Ind Co Ltd | Private branch exchange, private branch exchange system, and terminal device registration method |
| JP2010161507A (en) * | 2009-01-06 | 2010-07-22 | Toshiba Corp | Apparatus, method, and program for supervising external device |
| US20120297457A1 (en) * | 2010-11-15 | 2012-11-22 | Brian Schulte | Interactive Malware Detector |
| JP2013168865A (en) * | 2012-02-16 | 2013-08-29 | Hitachi Automotive Systems Ltd | In-vehicle network system |
| JP2016010089A (en) * | 2014-06-26 | 2016-01-18 | 株式会社日立製作所 | Traffic monitoring system |
Also Published As
| Publication number | Publication date |
|---|---|
| JP6835526B2 (en) | 2021-02-24 |
Similar Documents
| Publication | Publication Date | Title |
|---|---|---|
| EP2950285B1 (en) | Automatic configuration of a replacement camera | |
| US9147088B2 (en) | Method for monitoring a tamper protection and monitoring system for a field device having tamper protection | |
| US9874869B2 (en) | Information controller, information control system, and information control method | |
| US10097572B1 (en) | Security for network computing environment based on power consumption of network devices | |
| KR101885720B1 (en) | IOT base remote control system for building equipment available for control air quality of each indoor space | |
| CN102884559A (en) | Control system, security system and method of monitoring a location | |
| US9898921B2 (en) | Security system installation | |
| US10616181B2 (en) | Security panel gateway system and method | |
| JP5542772B2 (en) | Building equipment management system connection system, building equipment management system connection method, and building equipment management system connection program | |
| TW201603587A (en) | Smart household appliance, mobile communication device, system and method for controlling smart household appliance | |
| JP5974931B2 (en) | Communication device | |
| US20210191349A1 (en) | Building automation system emergency response control handoff | |
| CN114422323A (en) | Combined monitoring method and device for Internet of things equipment and electronic equipment | |
| CN111935085A (en) | Method and system for detecting and protecting abnormal network behaviors of industrial control network | |
| CN112765679B (en) | Sensor data management method, device, system and storage medium | |
| KR20210051641A (en) | Remote power control system of network equipment for and method thereof | |
| JP6835526B2 (en) | Unauthorized access monitoring device and method | |
| JP7125317B2 (en) | UNAUTHORIZED ACCESS MONITORING DEVICE AND METHOD | |
| KR101064706B1 (en) | Sensor network management system and method | |
| CN104170321A (en) | Network device discovery method, network device and network device discovery system | |
| US12028708B2 (en) | Method and system for authorizing the communication of a network node | |
| US20210037381A1 (en) | Method and System for Authorizing the Communication of a Network Node | |
| JP2018116451A (en) | Equipment management system, equipment apparatus, unauthorized access monitoring device and method | |
| KR101896527B1 (en) | Remote housing management system and controlling method threrof | |
| JP2018128758A (en) | Unauthorized access obstruction device and method |
Legal Events
| Date | Code | Title | Description |
|---|---|---|---|
| A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20190917 |
|
| A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20200716 |
|
| A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20200804 |
|
| A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20200831 |
|
| TRDD | Decision of grant or rejection written | ||
| A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210126 |
|
| A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210204 |
|
| R150 | Certificate of patent or registration of utility model |
Ref document number: 6835526 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
| R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |