JP2019125915A - ビル管理システム - Google Patents
ビル管理システム Download PDFInfo
- Publication number
- JP2019125915A JP2019125915A JP2018005242A JP2018005242A JP2019125915A JP 2019125915 A JP2019125915 A JP 2019125915A JP 2018005242 A JP2018005242 A JP 2018005242A JP 2018005242 A JP2018005242 A JP 2018005242A JP 2019125915 A JP2019125915 A JP 2019125915A
- Authority
- JP
- Japan
- Prior art keywords
- management system
- building management
- communication data
- whitelist
- communication
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Ceased
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
この発明に係る実施の形態1を図1および図6に基づいて説明する。
まず、実施の形態1におけるビル管理システムの構成について図1を用いて説明する。図1において、ビル管理システム構成装置1には通信プロセス群11における各通信プロセスから送信される送信先装置のIPアドレスおよびポートならびに送信する通信データ内容を含む通信データ14に係るホワイトリストとしての参照データの情報を記憶するホワイトリスト記憶部10が設けられる。ホワイトリスト記憶部10に記憶されるホワイトリストとしての参照データは、装置起動時はビル管理システム構成装置1内のROMもしくはハードディスク等に記憶されるものである。この参照データは起動処理中にRAM等の高速アクセス可能な記憶装置に書き込んでも良い。
さらに、ホワイトリスト〜通信データ比較部12を通過した通信データ14は、通信データ破棄部13を経由してビル管理システム構成装置1外部に通信を行う構成とし、上記以外のルートでの装置外部への送信データは全て破棄される構成としている。
一方、比較結果が一致であれば、ホワイトリスト〜通信データ比較部12から通信データ破棄部13に「一致」を送信する(S107)。そして、通信データ破棄部13は、通信データ14を装置外部に送信する(S108)。
ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する複数のビル管理システム構成装置1のそれぞれが、自装置から他装置へIPネットワークを用いて通信する通信データ14からなる送信対象について送信先装置のIPアドレスおよびポートならびに送信する通信客体としての通信データ内容からなる参照データをホワイトリスト記憶部10に記憶されたホワイトリストとして持ち、通信データ14からなる送信対象とホワイトリスト記憶部10に記憶されたホワイトリストとを、ホワイトリスト〜通信データ比較部12により照合して、通信データ14からなる送信対象がホワイトリスト記憶部10に記憶された前記ホワイトリストに適合しないと判別された場合は通信データ14からなる前記送信対象を破棄するように構成したことを特徴とする。
この構成により、通信データ14からなる送信対象について、検出装置などの別装置を設置せずに、コンピュータウィルス等の不正プログラムが行おうとする通信を破棄し、コンピュータウィルス等の不正プログラムの感染拡大およびビル管理システムの異常動作を防止し、ビル管理システム構成装置以外の検出装置を設置することなくビル管理システムのネットワークセキュリティを向上させることができる。
この発明に係る実施の形態2を図2および図7に基づいて説明する。
上記実施の形態1では、ビル管理システム構成装置1内部から外部に通信する場合について述べたが、以下に示すように、ビル管理システム構成装置1外部から内部に通信する場合についてもネットワークセキュリティを向上させることができる。
実施の形態2におけるビル管理システムでは、図2に示すように、ビル管理システム構成装置1に送信元装置のIPアドレスおよびポートならびに受信する通信データ内容を含む通信データ24に係るホワイトリストとしての参照データの情報を記憶するホワイトリスト記憶部20が設けられる。ホワイトリスト記憶部20に記憶される参照データは実施の形態1と同様に装置起動時はビル管理システム構成装置内のROMもしくはハードディスク等に記憶される。この参照データは起動処理中にRAM等の高速アクセス可能な記憶装置に書き込んでも良い。
ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する複数のビル管理システム構成装置1のそれぞれが、他装置から自装置へIPネットワークを用いて通信する通信データ24からなる受信対象について送信元装置のIPアドレスおよびポートならびに受信する通信データ内容からなる参照データをホワイトリスト記憶部20に記憶されたホワイトリストとして持ち、通信データ24からなる受信対象がホワイトリスト記憶部20に記憶された前記ホワイトリストに適合しない場合は通信データ24からなる前記送信対象を破棄するように構成したことを特徴とする。
この構成により、通信データ24からなる受信対象について、検出装置などの別装置を設置せずに、コンピュータウィルス等の不正プログラムが行おうとする通信を破棄し、コンピュータウィルス等の不正プログラムの感染拡大およびビル管理システムの異常動作を防止し、ビル管理システム構成装置以外の検出装置を設置することなくビル管理システムのネットワークセキュリティを向上させることができる。
この発明に係る実施の形態3を図3および図8に基づいて説明する。
上記実施の形態1では、ホワイトリスト記憶部10にIPアドレスおよびポートならびに送信するデータ内容を記憶する場合について述べたが、この実施の形態3におけるビル管理システムでは、図3に示すようにホワイトリスト記憶部30において通信データ34に付加されるプロセス番号を通信プロセスの識別情報として参照データからなるホワイトリストに記憶するように構成し、通信プロセス群31における通信プロセスは、ホワイトリスト〜通信データ比較部32に対して、通信に必要なIPアドレスおよびポートならびに通信データ内容等に追加して自身のプロセス番号を通信データ34としてホワイトリスト〜通信データ比較部32に送信するよう構成する。
通信プロセス群31における各通信プロセスは、通信に必要なIPアドレスおよびポートならびに通信データ内容とプロセス番号からなる識別情報とを含む通信データ34をホワイトリスト〜通信データ比較部32に送信する(S301)。ホワイトリスト〜通信データ比較部32は、ホワイトリスト記憶部30にアクセスし、記憶されたIPアドレスおよびポートならびに通信データ内容とプロセス番号からなる識別情報とを含む参照データを取得する(S302)。
自装置から他装置へIPネットワークを用いて通信する通信データ34からなる送信対象について、前記ホワイトリストに送信元における通信プロセスの識別情報を持ち、自装置から他装置へIPネットワークを用いて通信する通信データ34からなる送信対象に係る前記通信プロセスの識別情報が前記ホワイトリストに適合しない場合は通信データ34からなる前記送信対象を破棄するように構成したことを特徴とする。
すなわち、自装置から他装置へ送信する通信データについて、前記ホワイトリストに送信元プロセスの情報を持ち、データ送信時に送信プロセスおよび通信データが前記ホワイトリストの記載に一致しない場合に送信データを破棄するように構成したことを特徴とする。
この構成により、コンピュータウィルスなどの不正プロラムが不正な通信データをビル管理システム構成装置1から外部に通信を行うことをより有効に阻止することができ、ビル管理システムのネットワークセキュリティをさらに向上させることができる。
この発明に係る実施の形態4を図4および図9に基づいて説明する。
上記実施の形態1では、ビル管理システム構成装置1内部から外部に通信する場合について述べたが、以下に示すように、ビル管理システム構成装置1内部で動作するプロセス群41についてその起動を監視する場合についてもセキュリティを向上させることができる。
ビル管理システム構成装置1内で起動する通信プロセス群41における通信プロセスに係るプロセス番号からなる識別情報のホワイトリストを持ち、起動した通信プロセスのプロセス番号からなる識別情報が前記ホワイトリストに適合しない場合は該当プロセスを停止するように構成したことを特徴とする。
すなわち、装置内で起動するプロセスのホワイトリストを持ち、前記ホワイトリスト記載以外のプロセスが起動した場合にその起動を監視し、該当プロセスを自動停止するように構成したことを特徴とする。
この構成により、ビル管理システムのセキュリティを一層向上させることができる。
この発明に係る実施の形態5を図5および図10に基づいて説明する。
上記実施の形態1〜4ではホワイトリストにない通信データの破棄またはホワイトリストにない通信プロセスを停止する場合について述べたが、この実施の形態5におけるビル管理システムでは、図5に示すように、オペレータ通知部50を設け、通信データの破棄または通信プロセスを停止する場合にオペレータに通知するように構成する。
このように、構成することで上記の状態が発生した場合にオペレータに通知することができ、異常状態に対して迅速な対応が可能となる。
送信対象または受信対象の破棄動作あるいは通信プロセスの停止動作を行った場合に、前記破棄動作あるいは前記停止動作をオペレータ等の異常状態に対応する関係先に報知するオペレータ通知部50からなる報知手段を設けたことを特徴とする。
この構成により、異常状態に対して迅速かつ的確に対応することができる。
Claims (5)
- ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する装置のそれぞれが、自装置から他装置へIPネットワークを用いて通信する送信対象について、送信先装置のIPアドレスおよびポートならびに送信する通信データ内容をホワイトリストとして持ち、自装置から他装置へIPネットワークを用いて通信する送信対象に含まれる送信先装置のIPアドレスおよびポートならびに送信する通信データ内容が前記ホワイトリストに適合しない場合は前記送信対象を破棄するように構成したことを特徴とするビル管理システム。
- ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する装置のそれぞれが、他装置から自装置へIPネットワークを用いて通信する受信対象について、送信元装置のIPアドレスおよびポートならびに受信する通信データ内容をホワイトリストとして持ち、他装置から自装置へIPネットワークを用いて通信する受信対象に含まれる送信元装置のIPアドレスおよびポートならびに受信する通信データ内容が前記ホワイトリストに適合しない場合は前記受信対象を破棄するように構成したことを特徴とするビル管理システム。
- 自装置から他装置へIPネットワークを用いて通信する送信対象について、前記ホワイトリストに送信元における通信プロセスの識別情報を持ち、自装置から他装置へIPネットワークを用いて通信する送信対象に係る前記通信プロセスの識別情報が前記ホワイトリストに適合しない場合は前記送信対象を破棄するように構成したことを特徴とする請求項1に記載のビル管理システム。
- ビル管理システムを構成する装置内で起動する通信プロセスに係る識別情報のホワイトリストを持ち、起動した通信プロセスの識別情報が前記ホワイトリストに適合しない場合は該当プロセスを停止するように構成したことを特徴とする請求項1に記載のビル管理システム。
- 送信対象または受信対象の破棄動作あるいは通信プロセスの停止動作を行った場合に、前記破棄動作あるいは前記停止動作を報知する報知手段を設けたことを特徴とする請求項1から請求項4のいずれか1項に記載のビル管理システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018005242A JP2019125915A (ja) | 2018-01-17 | 2018-01-17 | ビル管理システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018005242A JP2019125915A (ja) | 2018-01-17 | 2018-01-17 | ビル管理システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2019125915A true JP2019125915A (ja) | 2019-07-25 |
Family
ID=67399511
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018005242A Ceased JP2019125915A (ja) | 2018-01-17 | 2018-01-17 | ビル管理システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2019125915A (ja) |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10269479A (ja) * | 1997-03-28 | 1998-10-09 | Matsushita Electric Works Ltd | ビル管理装置及びそのシステム |
JP2004007166A (ja) * | 2002-05-31 | 2004-01-08 | Mitsubishi Electric Corp | ビル管理装置及びその管理方法 |
JP2004348292A (ja) * | 2003-05-20 | 2004-12-09 | Nec Corp | サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム |
JP2011029900A (ja) * | 2009-07-24 | 2011-02-10 | Nomura Research Institute Ltd | ネットワーク管理システムおよび通信管理サーバ |
JP2014170327A (ja) * | 2013-03-01 | 2014-09-18 | Canon Electronics Inc | 情報処理装置およびその制御方法、並びに、情報処理システム |
JP2015082787A (ja) * | 2013-10-24 | 2015-04-27 | ブライシス株式会社 | クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置 |
JP2016181074A (ja) * | 2015-03-24 | 2016-10-13 | 東芝情報システム株式会社 | コンピュータ端末及びそのプログラム、コンピュータシステム |
JP2016532381A (ja) * | 2013-08-14 | 2016-10-13 | ダニエル チエン | 疑わしいネットワーク通信の評価 |
JP2017175264A (ja) * | 2016-03-22 | 2017-09-28 | 日本電気株式会社 | 中継装置、通信システム、中継方法及び中継プログラム |
-
2018
- 2018-01-17 JP JP2018005242A patent/JP2019125915A/ja not_active Ceased
Patent Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH10269479A (ja) * | 1997-03-28 | 1998-10-09 | Matsushita Electric Works Ltd | ビル管理装置及びそのシステム |
JP2004007166A (ja) * | 2002-05-31 | 2004-01-08 | Mitsubishi Electric Corp | ビル管理装置及びその管理方法 |
JP2004348292A (ja) * | 2003-05-20 | 2004-12-09 | Nec Corp | サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム |
JP2011029900A (ja) * | 2009-07-24 | 2011-02-10 | Nomura Research Institute Ltd | ネットワーク管理システムおよび通信管理サーバ |
JP2014170327A (ja) * | 2013-03-01 | 2014-09-18 | Canon Electronics Inc | 情報処理装置およびその制御方法、並びに、情報処理システム |
JP2016532381A (ja) * | 2013-08-14 | 2016-10-13 | ダニエル チエン | 疑わしいネットワーク通信の評価 |
JP2015082787A (ja) * | 2013-10-24 | 2015-04-27 | ブライシス株式会社 | クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置 |
JP2016181074A (ja) * | 2015-03-24 | 2016-10-13 | 東芝情報システム株式会社 | コンピュータ端末及びそのプログラム、コンピュータシステム |
JP2017175264A (ja) * | 2016-03-22 | 2017-09-28 | 日本電気株式会社 | 中継装置、通信システム、中継方法及び中継プログラム |
Non-Patent Citations (4)
Title |
---|
白橋 明弘 AKIHIRO SHIRAHASHI: "リセットセミナー", BIT VOL.32 NO.5, vol. 第32巻, JPN6021031318, 1 May 2000 (2000-05-01), JP, pages 10 - 13, ISSN: 0004639384 * |
関原 優 MASARU SEKIHARA: "試して学ぶサーバー・セキュリティ", 日経SYSTEMS 第183号, JPN6021031317, 26 June 2008 (2008-06-26), JP, pages 122 - 127, ISSN: 0004639386 * |
阿蘇 和人: "タイプで分類 2005年版ファイアウォール大研究", 日経NETWORK 第58号, JPN6021031319, 22 January 2005 (2005-01-22), JP, pages 52 - 57, ISSN: 0004639385 * |
阿蘇 和人: "タイプで分類 2005年版ファイアウォール大研究", 日経NETWORK 第58号, JPN6021031320, 22 January 2005 (2005-01-22), JP, pages 58 - 61, ISSN: 0004639387 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11374964B1 (en) | Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints | |
JP6083009B1 (ja) | Sdnコントローラ | |
US20060143709A1 (en) | Network intrusion prevention | |
US11316861B2 (en) | Automatic device selection for private network security | |
JP6170660B2 (ja) | プロセス制御システム用のファイアウォールを提供するための方法、装置、および製品 | |
KR20140022975A (ko) | 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법 | |
JP2008054204A (ja) | 接続装置及び端末装置及びデータ確認プログラム | |
JP4636345B2 (ja) | セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム | |
CN111052005A (zh) | 控制装置以及控制系统 | |
CN111095135A (zh) | 安全监视装置 | |
JP2017204721A (ja) | セキュリティシステム | |
JP4437797B2 (ja) | ネットワークへの不正接続防止システム及び方法並びにそのプログラム | |
JP2006243878A (ja) | 不正アクセス検知システム | |
KR101889502B1 (ko) | 제어시스템 프로토콜 상의 비정상 트래픽 탐지 방법 | |
KR20240134094A (ko) | 가상 네트워크 기능을 이용한 네트워크 트래픽 감시 방법 및 장치 | |
KR101343693B1 (ko) | 네트워크 보안시스템 및 그 처리방법 | |
US11159533B2 (en) | Relay apparatus | |
JP2019125915A (ja) | ビル管理システム | |
JP2008011008A (ja) | 不正アクセス防止システム | |
JP2009005122A (ja) | 不正アクセス検知装置、セキュリティ管理装置およびこれを用いた不正アクセス検知システム | |
JP6690377B2 (ja) | コントローラおよび制御システム | |
JP2006018766A (ja) | ネットワーク接続管理システム | |
JP6938205B2 (ja) | アクセス制御システム | |
JP6851211B2 (ja) | ネットワーク監視システム | |
KR20200116773A (ko) | Sdn 기반의 검사시스템 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
RD04 | Notification of resignation of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7424 Effective date: 20190529 |
|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20201022 |
|
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20201022 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210817 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210910 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20211116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211216 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220301 |
|
A045 | Written measure of dismissal of application [lapsed due to lack of payment] |
Free format text: JAPANESE INTERMEDIATE CODE: A045 Effective date: 20220726 |