JP2019125915A - Building management system - Google Patents
Building management system Download PDFInfo
- Publication number
- JP2019125915A JP2019125915A JP2018005242A JP2018005242A JP2019125915A JP 2019125915 A JP2019125915 A JP 2019125915A JP 2018005242 A JP2018005242 A JP 2018005242A JP 2018005242 A JP2018005242 A JP 2018005242A JP 2019125915 A JP2019125915 A JP 2019125915A
- Authority
- JP
- Japan
- Prior art keywords
- management system
- building management
- communication data
- communication
- whitelist
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Landscapes
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】従来のIPネットワークを用いたビル管理システムのセキュリティ向上の手段としては、ビル管理システム構成装置以外の付加装置を別途設置する必要があった。【解決手段】ビル管理システム構成装置1相互間における自装置から他装置にIPネットワークを用いて送信する通信データ14について、送信先装置のIPアドレスおよびポートならびに送信するデータ内容をホワイトリストとして記憶するホワイトリスト記憶部10と、このホワイトリストを自装置から他装置に送信する通信データ14と比較するホワイトリスト〜通信データ比較部12と、ホワイトリストと通信データ14を比較した結果不一致であった場合に通信データ14を破棄する通信データ破棄部13とを設け、ビル管理システム構成装置以外の付加装置を別途設置することなく通信セキュリティの向上を図るようにした。【選択図】図1PROBLEM TO BE SOLVED: To separately install an additional device other than a building management system configuration device as a means for improving the security of a building management system using a conventional IP network. SOLUTION: For communication data 14 transmitted from one device to another device between building management system configuration devices 1 using an IP network, the IP address and port of the destination device and the data content to be transmitted are stored as a white list. When the white list storage unit 10 and the white list to the communication data comparison unit 12 for comparing the white list with the communication data 14 transmitted from the own device to another device are inconsistent as a result of comparing the white list and the communication data 14. A communication data discarding unit 13 that discards the communication data 14 is provided in the building so as to improve communication security without separately installing an additional device other than the building management system configuration device. [Selection diagram] Fig. 1
Description
この発明はビル管理システム、特に、IPネットワークを用いてシステム構成装置間の通信を行うビル管理システムに関するものである。 The present invention relates to a building management system, and more particularly to a building management system that communicates between system configuration devices using an IP network.
従来のIPネットワークを用いたビル管理システムのセキュリティ向上の手段としては、一般的にはシステム外部ネットワークとの出入り口にファイアウォールを設置して不正通信を遮断している。また、特許文献1においてはシステム内に検出装置を設置し、システム内の通信をミラーリングして監視し検出装置内のホワイトリストをもとに不正通信を検出する手法についての記載がある。 As a means for improving the security of a building management system using a conventional IP network, a firewall is generally installed at the entrance to the system external network to block unauthorized communication. Further, Patent Document 1 describes a method of installing a detection device in a system, mirroring and monitoring communications in the system, and detecting unauthorized communication based on a white list in the detection device.
従来の検出装置はシステム構成装置とは別装置として構成されているので、システム構成装置と別途に付加装置として設置する必要があり、追加費用と設置場所等が必要となっていた。また、装置内の情報を用いてセキュリティの向上を図ることもできないといった問題点があった。 Since the conventional detection device is configured as a device separate from the system configuration device, it is necessary to install the detection device as an additional device separately from the system configuration device, and additional cost, an installation location, and the like have been required. In addition, there is a problem that the security can not be improved by using the information in the device.
この発明は上記のような課題を解決するためになされたものであり、付加装置なしにネットワークセキュリティを向上させたビル管理システムを得ることを目的とする。 The present invention has been made to solve the problems as described above, and it is an object of the present invention to obtain a building management system with improved network security without additional devices.
この発明に係るビル管理システムは、ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する装置のそれぞれが、自装置から他装置へIPネットワークを用いて通信する送信対象について、送信先装置のIPアドレスおよびポートならびに送信する通信データ内容をホワイトリストとして持ち、自装置から他装置へIPネットワークを用いて通信する送信対象に含まれる送信先装置のIPアドレスおよびポートならびに送信する通信データ内容が前記ホワイトリストに適合しない場合は前記送信対象を破棄するように構成したことを特徴とするものである。 The building management system according to the present invention is a building management system that monitors and controls status signals and failure signals of in-building equipment devices, wherein each of the devices configuring the building management system uses an IP network from its own device to another device For the transmission target to be communicated, the IP address and port of the transmission destination device and the contents of the communication data to be transmitted are held as a white list, and the IP address of the transmission destination device included in the transmission target to communicate with other devices using the IP network And the port and the communication data content to be transmitted are configured to discard the transmission target when the contents do not conform to the whitelist.
また、この発明に係るビル管理システムは、ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する装置のそれぞれが、他装置から自装置へIPネットワークを用いて通信する受信対象について、送信元装置のIPアドレスおよびポートならびに受信する通信データ内容をホワイトリストとして持ち、他装置から自装置へIPネットワークを用いて通信する受信対象に含まれる送信元装置のIPアドレスおよびポートならびに受信する通信データ内容が前記ホワイトリストに適合しない場合は前記受信対象を破棄するように構成したことを特徴とするものである。 In the building management system according to the present invention, the building management system monitors and controls the status signal and the failure signal of the in-building installation device, and each of the devices constituting the building management system performs an IP network from another device to its own device The IP address and port of the transmission source device and the contents of communication data to be received are included as a whitelist for the reception target to communicate using, and the transmission source device included in the reception target to communicate from another device to the own device using an IP network It is characterized in that when the IP address and port and the communication data content to be received do not conform to the whitelist, the reception object is discarded.
この発明によれば、ビル管理システムを構成する装置以外の付加装置を設置することなく、ビル管理システムのネットワークセキュリティを向上させることができる。 According to the present invention, the network security of the building management system can be improved without installing additional devices other than the devices constituting the building management system.
実施の形態1.
この発明に係る実施の形態1を図1および図6に基づいて説明する。
まず、実施の形態1におけるビル管理システムの構成について図1を用いて説明する。図1において、ビル管理システム構成装置1には通信プロセス群11における各通信プロセスから送信される送信先装置のIPアドレスおよびポートならびに送信する通信データ内容を含む通信データ14に係るホワイトリストとしての参照データの情報を記憶するホワイトリスト記憶部10が設けられる。ホワイトリスト記憶部10に記憶されるホワイトリストとしての参照データは、装置起動時はビル管理システム構成装置1内のROMもしくはハードディスク等に記憶されるものである。この参照データは起動処理中にRAM等の高速アクセス可能な記憶装置に書き込んでも良い。
Embodiment 1
A first embodiment according to the present invention will be described based on FIG. 1 and FIG.
First, the configuration of a building management system according to the first embodiment will be described with reference to FIG. In FIG. 1, reference is made to the building management system configuration apparatus 1 as a white list related to
ビル管理システム構成装置1から外部に通信を行う通信プロセス群11における各通信プロセスは、必ずホワイトリスト〜通信データ比較部12を経由して装置外部に通信データ14を送信するように構成される。通信プロセス群11に含まれる複数の通信プロセスのそれぞれは、ビル管理システム構成装置1における通信プログラムの機能を行う個別の情報処理要素として各々機能するものであって、それぞれ個別に情報処理が実行される通信プロセス群11に含まれる複数の通信プロセスの全体によりビル管理システム構成装置1における通信プログラムの機能を遂行するものである。
さらに、ホワイトリスト〜通信データ比較部12を通過した通信データ14は、通信データ破棄部13を経由してビル管理システム構成装置1外部に通信を行う構成とし、上記以外のルートでの装置外部への送信データは全て破棄される構成としている。
Each communication process in the
Furthermore, the
次に、実施の形態1におけるビル管理システムの動作について、図1および図6に基づき、図6に示すフローチャートのステップS101〜S108を参照して説明する。図1において、ビル管理システム構成装置1の外部にIPネットワークを用いて通信しようとする通信プロセス群11における各通信プロセスは、ホワイトリスト〜通信データ比較部12に対して、通信に必要なIPアドレスおよびポートならびに通信データ内容等の通信データ14をホワイトリスト〜通信データ比較部12に送信する(S101)。上記通信データ14は一度にまとめて送信する必要はなく、組み合わせがホワイトリスト〜通信データ比較部12で認識されれば分割して送信することも可能である。
Next, the operation of the building management system according to the first embodiment will be described based on FIGS. 1 and 6 with reference to steps S101 to S108 of the flowchart shown in FIG. In FIG. 1, each communication process in the
ホワイトリスト〜通信データ比較部12は、ホワイトリスト記憶部10にアクセスし、記憶されたIPアドレスおよびポートならびに通信データ内容等のホワイトリストとしての参照データを取得する(S102)。ホワイトリスト〜通信データ比較部12は、ステップS102で取得した参照データと上記通信データ14の情報を比較する(S103)。不一致の場合は、ホワイトリスト記憶部10に記憶された参照データの内容と上記通信データ14の情報が一致するか、ホワイトリスト記憶部10に記憶された参照データの最後まで比較完了するまで比較動作が行われる(S104)。
The whitelist to communication
ホワイトリスト記憶部10に記憶された上記参照データと上記通信データ14との比較結果は、ホワイトリスト〜通信データ比較部12から通信データ破棄部13に送信される。通信データ破棄部13は、比較時に最後まで不一致であれば、ホワイトリスト〜通信データ比較部12から通信データ破棄部13に「不一致」を送信する(S105)。そして、通信データ破棄部13は通信データ14を破棄する(S106)。
一方、比較結果が一致であれば、ホワイトリスト〜通信データ比較部12から通信データ破棄部13に「一致」を送信する(S107)。そして、通信データ破棄部13は、通信データ14を装置外部に送信する(S108)。
The comparison result between the reference data stored in the white
On the other hand, if the comparison result is a match, the whitelist to communication
この実施形態1では、ビル管理システム構成装置1から外部にホワイトリストに記憶された以外の通信を行わないよう構成されるので、ビル管理システム構成装置以外の検出装置を設置することなくビル管理システムのネットワークセキュリティを向上させることができる。 In the first embodiment, since the building management system configuring apparatus 1 is configured not to perform communications other than those stored in the white list outside, the building management system can be installed without installing any detection apparatus other than the building management system configuring apparatus. Network security can be improved.
この発明に係る実施の形態1におけるビル管理システムでは、図1および図6に示す通り、次の構成が適用されている。
ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する複数のビル管理システム構成装置1のそれぞれが、自装置から他装置へIPネットワークを用いて通信する通信データ14からなる送信対象について送信先装置のIPアドレスおよびポートならびに送信する通信客体としての通信データ内容からなる参照データをホワイトリスト記憶部10に記憶されたホワイトリストとして持ち、通信データ14からなる送信対象とホワイトリスト記憶部10に記憶されたホワイトリストとを、ホワイトリスト〜通信データ比較部12により照合して、通信データ14からなる送信対象がホワイトリスト記憶部10に記憶された前記ホワイトリストに適合しないと判別された場合は通信データ14からなる前記送信対象を破棄するように構成したことを特徴とする。
In the building management system according to the first embodiment of the present invention, as shown in FIGS. 1 and 6, the following configuration is applied.
In a building management system that monitors and controls status signals and failure signals of in-building equipment devices, each of a plurality of building management system configuration devices 1 configuring the building management system communicates from its own device to other devices using an IP network It has reference data consisting of the IP address and port of the transmission destination apparatus and the communication data content as the communication object to be transmitted for the transmission target consisting of the
すなわち、ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する装置1のそれぞれが、自装置から他装置へIPネットワークを用いて送信する通信データ14について送信先装置のIPアドレスおよびポートならびに送信する通信データ内容をホワイトリストとして持ち前記ホワイトリスト記載以外の通信データ14からなる送信データを破棄するように構成したことを特徴とする。
この構成により、通信データ14からなる送信対象について、検出装置などの別装置を設置せずに、コンピュータウィルス等の不正プログラムが行おうとする通信を破棄し、コンピュータウィルス等の不正プログラムの感染拡大およびビル管理システムの異常動作を防止し、ビル管理システム構成装置以外の検出装置を設置することなくビル管理システムのネットワークセキュリティを向上させることができる。
That is, in the building management system that monitors and controls the status signal and the failure signal of the in-building installation apparatus, the
With this configuration, for the transmission target consisting of the
実施の形態2.
この発明に係る実施の形態2を図2および図7に基づいて説明する。
上記実施の形態1では、ビル管理システム構成装置1内部から外部に通信する場合について述べたが、以下に示すように、ビル管理システム構成装置1外部から内部に通信する場合についてもネットワークセキュリティを向上させることができる。
実施の形態2におけるビル管理システムでは、図2に示すように、ビル管理システム構成装置1に送信元装置のIPアドレスおよびポートならびに受信する通信データ内容を含む通信データ24に係るホワイトリストとしての参照データの情報を記憶するホワイトリスト記憶部20が設けられる。ホワイトリスト記憶部20に記憶される参照データは実施の形態1と同様に装置起動時はビル管理システム構成装置内のROMもしくはハードディスク等に記憶される。この参照データは起動処理中にRAM等の高速アクセス可能な記憶装置に書き込んでも良い。
Second Embodiment
Second Embodiment A second embodiment according to the present invention will be described based on FIGS. 2 and 7.
In the first embodiment described above, the case of communicating from the inside of the building management system configuration apparatus 1 to the outside has been described, but as described below, network security is also improved in the case of communicating internally from outside the building management system configuration apparatus 1 It can be done.
In the building management system according to the second embodiment, as shown in FIG. 2, reference is made to the building management system configuring device 1 as a white list related to
ビル管理システム構成装置1の内部への通信は、必ずホワイトリスト〜通信データ比較部23を経由して装置内部に送信されるように構成される。さらに、ホワイトリスト〜通信データ比較部23を通過した通信データ24は、通信データ破棄部22を経由して通信プロセス群21に通信を行う構成とし、上記以外のルートでの装置内部への受信データは全て破棄される構成とする。
Communication to the inside of the building management system configuration apparatus 1 is always transmitted to the inside of the apparatus via the whitelist to the communication
次に、実施の形態2におけるビル管理システムの動作について、図2および図7に基づき図7に示すフローチャートのステップS201〜S208を参照して説明する。ビル管理システム構成装置1の外部から内部に向かっての通信データ24は、ホワイトリスト〜通信データ比較部23で受信される(S201)。通信データ24を受信したホワイトリスト〜通信データ比較部23は、ホワイトリスト記憶部20にアクセスし、記憶されたIPアドレスおよびポートならびに通信データ内容等の参照データを取得する(S202)。そして、取得した参照データと通信データ24を比較する(S203)。比較動作はホワイトリスト記憶部20に記憶された参照データの内容と上記通信データ24が一致するか、ホワイトリスト記憶部20に記憶したデータの最後まで比較完了するまで行われる(S204)。ホワイトリスト記憶部20に記憶された上記参照データと上記通信データ24と比較結果はホワイトリスト〜通信データ比較部23から通信データ破棄部22に送信される。
Next, the operation of the building management system according to the second embodiment will be described based on FIGS. 2 and 7 with reference to steps S201 to S208 of the flowchart shown in FIG.
比較時に最後まで不一致であれば、ホワイトリスト〜通信データ比較部23は通信データ破棄部22に「不一致」を送信する(S205)。そして、通信データ破棄部22は通信データ24を破棄する(S206)。一方、比較結果が一致であれば、ホワイトリスト〜通信データ比較部23は通信データ破棄部22に「一致」を送信する(S207)。そして、通信データ破棄部22は通信データ24を通信プロセス群21における通信プロセスに送信する(S208)。
If the comparison fails until the end, the whitelist to communication
この実施形態2では、ビル管理システム構成装置1の外部から内部にホワイトリストに記憶された以外の通信を行わないよう構成されるので、ビル管理システム構成装置1以外の検出装置を設置することなくビル管理システムのネットワークセキュリティを向上させることができる。 In the second embodiment, since communication is not performed outside the building management system configuration apparatus 1 except for being stored in the white list, the detection apparatus other than the building management system configuration apparatus 1 is not installed. Network security of the building management system can be improved.
この発明に係る実施の形態2におけるビル管理システムでは、図2および図7に示す通り、次の構成が適用されている。
ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する複数のビル管理システム構成装置1のそれぞれが、他装置から自装置へIPネットワークを用いて通信する通信データ24からなる受信対象について送信元装置のIPアドレスおよびポートならびに受信する通信データ内容からなる参照データをホワイトリスト記憶部20に記憶されたホワイトリストとして持ち、通信データ24からなる受信対象がホワイトリスト記憶部20に記憶された前記ホワイトリストに適合しない場合は通信データ24からなる前記送信対象を破棄するように構成したことを特徴とする。
In the building management system according to the second embodiment of the present invention, as shown in FIGS. 2 and 7, the following configuration is applied.
In a building management system that monitors and controls status signals and failure signals of in-building equipment devices, each of a plurality of building management system configuration devices 1 that make up the building management system communicate from another device to the own device using an IP network The reception target consisting of the
すなわち、ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する装置1のそれぞれが、他装置から自装置へIPネットワークを用いて受信する通信データ24について送信先装置のIPアドレスおよびポートならびに受信する通信データ内容をホワイトリストとして持ち前記ホワイトリスト記載以外の通信データ24からなる送信データを破棄するように構成したことを特徴とする。
この構成により、通信データ24からなる受信対象について、検出装置などの別装置を設置せずに、コンピュータウィルス等の不正プログラムが行おうとする通信を破棄し、コンピュータウィルス等の不正プログラムの感染拡大およびビル管理システムの異常動作を防止し、ビル管理システム構成装置以外の検出装置を設置することなくビル管理システムのネットワークセキュリティを向上させることができる。
That is, in the building management system that monitors and controls the status signal and failure signal of the in-building equipment apparatus, the
With this configuration, with respect to the reception target consisting of the
実施の形態3.
この発明に係る実施の形態3を図3および図8に基づいて説明する。
上記実施の形態1では、ホワイトリスト記憶部10にIPアドレスおよびポートならびに送信するデータ内容を記憶する場合について述べたが、この実施の形態3におけるビル管理システムでは、図3に示すようにホワイトリスト記憶部30において通信データ34に付加されるプロセス番号を通信プロセスの識別情報として参照データからなるホワイトリストに記憶するように構成し、通信プロセス群31における通信プロセスは、ホワイトリスト〜通信データ比較部32に対して、通信に必要なIPアドレスおよびポートならびに通信データ内容等に追加して自身のプロセス番号を通信データ34としてホワイトリスト〜通信データ比較部32に送信するよう構成する。
Third Embodiment
Third Embodiment A third embodiment according to the present invention will be described based on FIGS. 3 and 8.
In the first embodiment described above, the white
上記通信データ34を受信したホワイトリスト〜通信データ比較部32は、ホワイトリスト記憶部30にアクセスし、記憶されたIPアドレスおよびポートならびに通信データ内容とプロセス番号とからなるホワイトリストとしての参照データの情報と上記通信データ34とを比較するよう構成する。すなわち、ホワイトリスト記憶部30に記憶されたホワイトリストからなる参照データとしてのプロセス番号と、実際の送信元のプロセス番号を比較し一致することを確認するよう構成し、比較結果を通信データ破棄部33へ送信する。
The whitelist to communication
この実施の形態3におけるビル管理システムの処理フローは、図8に示すステップS301〜S308の通り、実施の形態1における図6で示される処理フローと同様である。
通信プロセス群31における各通信プロセスは、通信に必要なIPアドレスおよびポートならびに通信データ内容とプロセス番号からなる識別情報とを含む通信データ34をホワイトリスト〜通信データ比較部32に送信する(S301)。ホワイトリスト〜通信データ比較部32は、ホワイトリスト記憶部30にアクセスし、記憶されたIPアドレスおよびポートならびに通信データ内容とプロセス番号からなる識別情報とを含む参照データを取得する(S302)。
The processing flow of the building management system in the third embodiment is the same as the processing flow shown in FIG. 6 in the first embodiment, as in steps S301 to S308 shown in FIG.
Each communication process in the
ホワイトリスト〜通信データ比較部32は、ステップS302で取得したホワイトリスト記憶部30に記憶されたIPアドレスおよびポートならびに通信データとプロセス番号からなる識別情報とからなる参照データとステップS301で取得した上記通信データ34の情報を比較する(S303)。不一致の場合は、比較動作がホワイトリスト記憶部30に記憶した参照データ内容と上記通信データ34の情報が一致するか、ホワイトリスト記憶部30に記憶したデータの最後まで比較完了するまで行われる(S304)。
The whitelist to communication
上記通信データ34との比較結果は、ホワイトリスト〜通信データ比較部32から通信データ破棄部33に送信される。通信データ破棄部33は、比較時に最後まで不一致であれば、ホワイトリスト〜通信データ比較部32から通信データ破棄部33に「不一致」を送信する(S305)。そして、通信データ破棄部33は通信データ14を破棄する(S306)。一方、比較結果が一致であれば、ホワイトリスト〜通信データ比較部32から通信データ破棄部33に「一致」を送信する(S307)。そして、通信データ破棄部33は、通信データ34を装置外部に送信する(S308)。
The comparison result with the
上記のように構成することによりコンピュータウィルスなどの不正プロラムが不正な通信データをビル管理システム構成装置1から外部に通信を行うことがさらに困難になり、ビル管理システムのネットワークセキュリティを向上させることができる。 By configuring as described above, it becomes more difficult for an unauthorized program such as a computer virus to communicate illegal communication data from the building management system configuration apparatus 1 to the outside, and the network security of the building management system can be improved. it can.
この発明に係る実施の形態3におけるビル管理システムでは、図3および図8に示す通り、次の構成が適用されている。
自装置から他装置へIPネットワークを用いて通信する通信データ34からなる送信対象について、前記ホワイトリストに送信元における通信プロセスの識別情報を持ち、自装置から他装置へIPネットワークを用いて通信する通信データ34からなる送信対象に係る前記通信プロセスの識別情報が前記ホワイトリストに適合しない場合は通信データ34からなる前記送信対象を破棄するように構成したことを特徴とする。
すなわち、自装置から他装置へ送信する通信データについて、前記ホワイトリストに送信元プロセスの情報を持ち、データ送信時に送信プロセスおよび通信データが前記ホワイトリストの記載に一致しない場合に送信データを破棄するように構成したことを特徴とする。
この構成により、コンピュータウィルスなどの不正プロラムが不正な通信データをビル管理システム構成装置1から外部に通信を行うことをより有効に阻止することができ、ビル管理システムのネットワークセキュリティをさらに向上させることができる。
In the building management system according to the third embodiment of the present invention, as shown in FIGS. 3 and 8, the following configuration is applied.
With regard to a transmission target consisting of
That is, with regard to communication data to be transmitted from the own device to another device, information on the transmission source process is included in the whitelist, and transmission data is discarded when the transmission process and communication data do not match the description in the whitelist at the time of data transmission. It is characterized in that it is configured as follows.
With this configuration, it is possible to more effectively prevent unauthorized programs such as computer viruses from communicating illicit communication data from the building management system configuration apparatus 1 to the outside, thereby further improving the network security of the building management system. Can.
実施の形態4.
この発明に係る実施の形態4を図4および図9に基づいて説明する。
上記実施の形態1では、ビル管理システム構成装置1内部から外部に通信する場合について述べたが、以下に示すように、ビル管理システム構成装置1内部で動作するプロセス群41についてその起動を監視する場合についてもセキュリティを向上させることができる。
Fourth Embodiment
Fourth Embodiment A fourth embodiment according to the present invention will be described based on FIGS. 4 and 9.
Although the case where the building management system configuration apparatus 1 communicates from the inside to the outside has been described in the first embodiment, as described below, activation of the process group 41 operating in the building management system configuration apparatus 1 is monitored. Security can also be improved for cases.
この実施の形態4におけるビル管理システムでは、図4に示すように、ビル管理システム構成装置1に装置内で動作する通信プロセスに係るプロセス番号からなる識別情報についての参照データをホワイトリストとして記憶するホワイトリスト記憶部40を設ける。ホワイトリスト記憶部40に記憶される参照データは実施の形態1と同様に装置起動時はビル管理システム構成装置1内のROMもしくはハードディスク等に記憶される。この参照データは起動処理中にRAM等の高速アクセス可能な記憶装置に書き込んでも良い。ビル管理システム構成装置1の内部で起動される通信プロセスのプロセス番号からなる識別情報は、必ずホワイトリスト〜プロセス番号比較部42に通知されるように構成される。
In the building management system according to the fourth embodiment, as shown in FIG. 4, reference data on identification information consisting of process numbers related to communication processes operating in the building management system configuration device 1 is stored as a white list. A
次に、実施の形態4におけるビル管理システムの動作を、図4および図9に基づき、図9に示すフローチャートのステップS401〜S408を参照して説明する。ホワイトリスト〜プロセス番号比較部42は、通信プロセス群41を構成する通信プロセスにおける起動プロセスのプロセス番号を受信する(S401)。ホワイトリスト〜プロセス番号比較部42はホワイトリスト記憶部40にアクセスし、プロセス番号からなるホワイトリストとしての参照データを取得する(S402)。次いで、ホワイトリスト〜プロセス番号比較部42はホワイトリスト記憶部40に記憶されたプロセス番号とステップS401で取得したプロセス番号を比較する(S403)。比較動作はホワイトリスト記憶部40に記憶された参照データとしてのプロセス番号とステップS401で取得したプロセス番号が一致するか、ホワイトリスト記憶部40に記憶した参照データの最後まで比較完了するまで行われる(S404)。
Next, the operation of the building management system according to the fourth embodiment will be described based on FIGS. 4 and 9 with reference to steps S401 to S408 in the flowchart shown in FIG. The whitelist to process
比較結果はホワイトリスト〜プロセス番号比較部42からプロセス停止部43に送信され、比較時に最後まで不一致であれば、ホワイトリスト〜プロセス番号比較部42はプロセス停止部43に「不一致」を送信する(S405)。そして、プロセス停止部43は通知を受けたプロセス番号の通信プロセスを停止する(S406)。一方、比較結果が一致であれば、ホワイトリスト〜プロセス番号比較部42はプロセス停止部43に「一致」を送信する(S407)。この場合、プロセス停止部43は何も行わず、動作を終了する。
The comparison result is sent from the whitelist to process
この実施形態4では、ビル管理システム構成装置1のホワイトリストに記憶された以外のプロセスの起動を行わないよう構成されるので、ビル管理システムのセキュリティを向上させることができる。 In the fourth embodiment, since the processes other than those stored in the white list of the building management system configuring device 1 are not activated, the security of the building management system can be improved.
この発明に係る実施の形態4におけるビル管理システムでは、図4および図9に示す通り、次の構成が適用されている。
ビル管理システム構成装置1内で起動する通信プロセス群41における通信プロセスに係るプロセス番号からなる識別情報のホワイトリストを持ち、起動した通信プロセスのプロセス番号からなる識別情報が前記ホワイトリストに適合しない場合は該当プロセスを停止するように構成したことを特徴とする。
すなわち、装置内で起動するプロセスのホワイトリストを持ち、前記ホワイトリスト記載以外のプロセスが起動した場合にその起動を監視し、該当プロセスを自動停止するように構成したことを特徴とする。
この構成により、ビル管理システムのセキュリティを一層向上させることができる。
In the building management system according to the fourth embodiment of the present invention, as shown in FIGS. 4 and 9, the following configuration is applied.
When a whitelist of identification information consisting of process numbers relating to communication processes in the communication process group 41 activated in the building management system configuration apparatus 1 and identification information consisting of process numbers of activated communication processes does not conform to the whitelist Is configured to stop the corresponding process.
That is, the apparatus is characterized in that it has a white list of processes to be activated in the apparatus, monitors the activation when processes other than those described in the white list are activated, and automatically stops the corresponding processes.
This configuration can further improve the security of the building management system.
実施の形態5.
この発明に係る実施の形態5を図5および図10に基づいて説明する。
上記実施の形態1〜4ではホワイトリストにない通信データの破棄またはホワイトリストにない通信プロセスを停止する場合について述べたが、この実施の形態5におけるビル管理システムでは、図5に示すように、オペレータ通知部50を設け、通信データの破棄または通信プロセスを停止する場合にオペレータに通知するように構成する。
Embodiment 5
Fifth Embodiment A fifth embodiment according to the present invention will be described based on FIGS. 5 and 10.
In the first to fourth embodiments described above, the communication data not in the whitelist is discarded or the communication process not in the whitelist is stopped. In the building management system according to the fifth embodiment, as shown in FIG. An
実施の形態5におけるビル管理システムに関する上記の処理フローを図10のステップS501〜S503に示す。通信データの破棄またはプロセスの停止状態か判定し(S501)、通信データの破棄またはプロセスの停止状態であれば、ホワイトリスト〜通信データ比較部12,23,32またはホワイトリスト〜プロセス番号比較部42は、オペレータ通知部50に通信データ破棄またはプロセス停止の情報を送信する(S502)。オペレータ通知部50は、オペレータに対し、通信データ破棄またはプロセス停止の情報を通知する(S503)。
このように、構成することで上記の状態が発生した場合にオペレータに通知することができ、異常状態に対して迅速な対応が可能となる。
The above-described process flow relating to the building management system in the fifth embodiment is shown in steps S501 to S503 of FIG. It is determined whether the communication data is discarded or the process is stopped (S501). If the communication data is discarded or the process is stopped, the white list ~ communication
As described above, the configuration can be notified to the operator when the above-described state occurs, and a rapid response to an abnormal state can be made.
この発明に係る実施の形態5におけるビル管理システムでは、前述した実施の形態1〜4における何れかの構成において、図5よび図10に示す通り、次の構成が適用されている。
送信対象または受信対象の破棄動作あるいは通信プロセスの停止動作を行った場合に、前記破棄動作あるいは前記停止動作をオペレータ等の異常状態に対応する関係先に報知するオペレータ通知部50からなる報知手段を設けたことを特徴とする。
この構成により、異常状態に対して迅速かつ的確に対応することができる。
In the building management system in the fifth embodiment according to the present invention, the following configuration is applied as shown in FIG. 5 and FIG. 10 in any of the configurations in the first to fourth embodiments described above.
Informing means comprising an
With this configuration, it is possible to promptly and appropriately respond to an abnormal state.
なお、本発明は、その発明の範囲内において、実施の形態を自由に組合せたり、各実施の形態を適宜、変形、省略することが可能である。 In the present invention, within the scope of the invention, the embodiments can be freely combined, and each embodiment can be appropriately modified or omitted.
1 ビル管理システム構成装置、10 ホワイトリスト記憶部、11 通信プロセス群、12 ホワイトリスト〜通信データ比較部、13 通信データ破棄部、14 通信データ、20 ホワイトリスト記憶部、21 通信プロセス群、22 通信データ破棄部、23 ホワイトリスト〜通信データ比較部、24 通信データ、30 ホワイトリスト記憶部、31 通信プロセス群、32 ホワイトリスト〜通信データ比較部、33 通信データ破棄部、34 通信データ、40 ホワイトリスト記憶部、41 通信プロセス群、42 ホワイトリスト〜プロセス番号比較部、43 プロセス停止部、50 オペレータ通知部。 DESCRIPTION OF SYMBOLS 1 building management system configuration apparatus, 10 white list storage unit, 11 communication process group, 12 white list to communication data comparison unit, 13 communication data discarding unit, 14 communication data, 20 white list storage unit, 21 communication process group, 22 communication Data discarding unit, 23 white list ~ communication data comparing unit, 24 communication data, 30 white list storage unit, 31 communication process group, 32 white list ~ communication data comparing unit, 33 communication data discarding unit, 34 communication data, 40 white list Storage unit, 41 communication process group, 42 white list to process number comparison unit, 43 process stop unit, 50 operator notification unit.
Claims (5)
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018005242A JP2019125915A (en) | 2018-01-17 | 2018-01-17 | Building management system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018005242A JP2019125915A (en) | 2018-01-17 | 2018-01-17 | Building management system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019125915A true JP2019125915A (en) | 2019-07-25 |
Family
ID=67399511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018005242A Ceased JP2019125915A (en) | 2018-01-17 | 2018-01-17 | Building management system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019125915A (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115695513A (en) * | 2022-10-26 | 2023-02-03 | 安徽生命港湾信息技术有限公司 | Sensor signal transmission system based on IP address identification |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10269479A (en) * | 1997-03-28 | 1998-10-09 | Matsushita Electric Works Ltd | Building management device and its system |
JP2004007166A (en) * | 2002-05-31 | 2004-01-08 | Mitsubishi Electric Corp | Building management apparatus and management method thereof |
JP2004348292A (en) * | 2003-05-20 | 2004-12-09 | Nec Corp | Cybersecurity system, method for providing cybersecurity, and control program |
JP2011029900A (en) * | 2009-07-24 | 2011-02-10 | Nomura Research Institute Ltd | Network management system and communication management server |
JP2014170327A (en) * | 2013-03-01 | 2014-09-18 | Canon Electronics Inc | Information processing device, control method therefor, and information processing system |
JP2015082787A (en) * | 2013-10-24 | 2015-04-27 | ブライシス株式会社 | Information processing system and firewall device for realizing a secure credit card system in a cloud environment |
JP2016532381A (en) * | 2013-08-14 | 2016-10-13 | ダニエル チエン | Evaluation of suspicious network communication |
JP2016181074A (en) * | 2015-03-24 | 2016-10-13 | 東芝情報システム株式会社 | Computer terminal, program for same, and computer system |
JP2017175264A (en) * | 2016-03-22 | 2017-09-28 | 日本電気株式会社 | Relay device, communication system, relay method and relay program |
-
2018
- 2018-01-17 JP JP2018005242A patent/JP2019125915A/en not_active Ceased
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10269479A (en) * | 1997-03-28 | 1998-10-09 | Matsushita Electric Works Ltd | Building management device and its system |
JP2004007166A (en) * | 2002-05-31 | 2004-01-08 | Mitsubishi Electric Corp | Building management apparatus and management method thereof |
JP2004348292A (en) * | 2003-05-20 | 2004-12-09 | Nec Corp | Cybersecurity system, method for providing cybersecurity, and control program |
JP2011029900A (en) * | 2009-07-24 | 2011-02-10 | Nomura Research Institute Ltd | Network management system and communication management server |
JP2014170327A (en) * | 2013-03-01 | 2014-09-18 | Canon Electronics Inc | Information processing device, control method therefor, and information processing system |
JP2016532381A (en) * | 2013-08-14 | 2016-10-13 | ダニエル チエン | Evaluation of suspicious network communication |
JP2015082787A (en) * | 2013-10-24 | 2015-04-27 | ブライシス株式会社 | Information processing system and firewall device for realizing a secure credit card system in a cloud environment |
JP2016181074A (en) * | 2015-03-24 | 2016-10-13 | 東芝情報システム株式会社 | Computer terminal, program for same, and computer system |
JP2017175264A (en) * | 2016-03-22 | 2017-09-28 | 日本電気株式会社 | Relay device, communication system, relay method and relay program |
Non-Patent Citations (4)
Title |
---|
白橋 明弘 AKIHIRO SHIRAHASHI: "リセットセミナー", BIT VOL.32 NO.5, vol. 第32巻, JPN6021031318, 1 May 2000 (2000-05-01), JP, pages 10 - 13, ISSN: 0004639384 * |
関原 優 MASARU SEKIHARA: "試して学ぶサーバー・セキュリティ", 日経SYSTEMS 第183号, JPN6021031317, 26 June 2008 (2008-06-26), JP, pages 122 - 127, ISSN: 0004639386 * |
阿蘇 和人: "タイプで分類 2005年版ファイアウォール大研究", 日経NETWORK 第58号, JPN6021031319, 22 January 2005 (2005-01-22), JP, pages 52 - 57, ISSN: 0004639385 * |
阿蘇 和人: "タイプで分類 2005年版ファイアウォール大研究", 日経NETWORK 第58号, JPN6021031320, 22 January 2005 (2005-01-22), JP, pages 58 - 61, ISSN: 0004639387 * |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
CN115695513A (en) * | 2022-10-26 | 2023-02-03 | 安徽生命港湾信息技术有限公司 | Sensor signal transmission system based on IP address identification |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11374964B1 (en) | Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints | |
JP6083009B1 (en) | SDN controller | |
US9979695B2 (en) | Method, device, and system for monitoring a security network interface unit | |
US20060143709A1 (en) | Network intrusion prevention | |
US11316861B2 (en) | Automatic device selection for private network security | |
CA3021285C (en) | Methods and systems for network security | |
US20080320592A1 (en) | Method and system for cloaked observation and remediation of software attacks | |
JP6170660B2 (en) | Method, apparatus and product for providing a firewall for a process control system | |
CN103905265B (en) | The detection method and device of newly added equipment in a kind of network | |
JP2008054204A (en) | Connection device, terminal device, and data confirmation program | |
CN114257413B (en) | Reaction blocking method and device based on application container engine and computer equipment | |
JP4636345B2 (en) | Security policy control system, security policy control method, and program | |
JP2017204721A (en) | Security system | |
CN111095135A (en) | Security monitoring device | |
US20140297004A1 (en) | Method for detecting abnormal traffic on control system protocol | |
JPWO2012014509A1 (en) | Unauthorized access blocking control method | |
JP4437797B2 (en) | System and method for preventing unauthorized connection to network and program thereof | |
JP2008276457A (en) | Network protection program, network protection device, and network protection method | |
US11159533B2 (en) | Relay apparatus | |
JP2006243878A (en) | Unauthorized access detection system | |
JP2019125915A (en) | Building management system | |
KR101343693B1 (en) | Network security system and method for process thereof | |
US11916957B1 (en) | System and method for utilizing DHCP relay to police DHCP address assignment in ransomware protected network | |
JP2008011008A (en) | Unauthorized access prevention system | |
JP2009005122A (en) | Unauthorized access detection device, security management device, and unauthorized access detection system using the same |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190529 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201022 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20201022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211216 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220301 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20220726 |