Nothing Special   »   [go: up one dir, main page]

JP2019125915A - ビル管理システム - Google Patents

ビル管理システム Download PDF

Info

Publication number
JP2019125915A
JP2019125915A JP2018005242A JP2018005242A JP2019125915A JP 2019125915 A JP2019125915 A JP 2019125915A JP 2018005242 A JP2018005242 A JP 2018005242A JP 2018005242 A JP2018005242 A JP 2018005242A JP 2019125915 A JP2019125915 A JP 2019125915A
Authority
JP
Japan
Prior art keywords
management system
building management
communication data
whitelist
communication
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Ceased
Application number
JP2018005242A
Other languages
English (en)
Inventor
浩士 福田
Hiroshi Fukuda
浩士 福田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2018005242A priority Critical patent/JP2019125915A/ja
Publication of JP2019125915A publication Critical patent/JP2019125915A/ja
Ceased legal-status Critical Current

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)
  • Selective Calling Equipment (AREA)
  • Telephonic Communication Services (AREA)

Abstract

【課題】従来のIPネットワークを用いたビル管理システムのセキュリティ向上の手段としては、ビル管理システム構成装置以外の付加装置を別途設置する必要があった。【解決手段】ビル管理システム構成装置1相互間における自装置から他装置にIPネットワークを用いて送信する通信データ14について、送信先装置のIPアドレスおよびポートならびに送信するデータ内容をホワイトリストとして記憶するホワイトリスト記憶部10と、このホワイトリストを自装置から他装置に送信する通信データ14と比較するホワイトリスト〜通信データ比較部12と、ホワイトリストと通信データ14を比較した結果不一致であった場合に通信データ14を破棄する通信データ破棄部13とを設け、ビル管理システム構成装置以外の付加装置を別途設置することなく通信セキュリティの向上を図るようにした。【選択図】図1

Description

この発明はビル管理システム、特に、IPネットワークを用いてシステム構成装置間の通信を行うビル管理システムに関するものである。
従来のIPネットワークを用いたビル管理システムのセキュリティ向上の手段としては、一般的にはシステム外部ネットワークとの出入り口にファイアウォールを設置して不正通信を遮断している。また、特許文献1においてはシステム内に検出装置を設置し、システム内の通信をミラーリングして監視し検出装置内のホワイトリストをもとに不正通信を検出する手法についての記載がある。
特開2012−34273号公報(第18頁、図1)
従来の検出装置はシステム構成装置とは別装置として構成されているので、システム構成装置と別途に付加装置として設置する必要があり、追加費用と設置場所等が必要となっていた。また、装置内の情報を用いてセキュリティの向上を図ることもできないといった問題点があった。
この発明は上記のような課題を解決するためになされたものであり、付加装置なしにネットワークセキュリティを向上させたビル管理システムを得ることを目的とする。
この発明に係るビル管理システムは、ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する装置のそれぞれが、自装置から他装置へIPネットワークを用いて通信する送信対象について、送信先装置のIPアドレスおよびポートならびに送信する通信データ内容をホワイトリストとして持ち、自装置から他装置へIPネットワークを用いて通信する送信対象に含まれる送信先装置のIPアドレスおよびポートならびに送信する通信データ内容が前記ホワイトリストに適合しない場合は前記送信対象を破棄するように構成したことを特徴とするものである。
また、この発明に係るビル管理システムは、ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する装置のそれぞれが、他装置から自装置へIPネットワークを用いて通信する受信対象について、送信元装置のIPアドレスおよびポートならびに受信する通信データ内容をホワイトリストとして持ち、他装置から自装置へIPネットワークを用いて通信する受信対象に含まれる送信元装置のIPアドレスおよびポートならびに受信する通信データ内容が前記ホワイトリストに適合しない場合は前記受信対象を破棄するように構成したことを特徴とするものである。
この発明によれば、ビル管理システムを構成する装置以外の付加装置を設置することなく、ビル管理システムのネットワークセキュリティを向上させることができる。
この発明に係る実施の形態1におけるビル管理システムの構成装置を示す内部構成図である。 この発明に係る実施の形態2におけるビル管理システムの構成装置を示す内部構成図である。 この発明に係る実施の形態3におけるビル管理システムの構成装置を示す内部構成図である。 この発明に係る実施の形態4におけるビル管理システムの構成装置を示す内部構成図である。 この発明に係る実施の形態5におけるビル管理システムの構成装置を示す内部構成図である。 この発明に係る実施の形態1および実施の形態3におけるビル管理システムの処理フローを示すフローチャートである。 この発明に係る実施の形態2におけるビル管理システムの処理フローを示すフローチャートである。 この発明に係る実施の形態3におけるビル管理システムの処理フローを示すフローチャートである。 この発明に係る実施の形態4におけるビル管理システムの処理フローを示すフローチャートである。 この発明に係る実施の形態5におけるビル管理システムの処理フローを示すフローチャートである。
実施の形態1.
この発明に係る実施の形態1を図1および図6に基づいて説明する。
まず、実施の形態1におけるビル管理システムの構成について図1を用いて説明する。図1において、ビル管理システム構成装置1には通信プロセス群11における各通信プロセスから送信される送信先装置のIPアドレスおよびポートならびに送信する通信データ内容を含む通信データ14に係るホワイトリストとしての参照データの情報を記憶するホワイトリスト記憶部10が設けられる。ホワイトリスト記憶部10に記憶されるホワイトリストとしての参照データは、装置起動時はビル管理システム構成装置1内のROMもしくはハードディスク等に記憶されるものである。この参照データは起動処理中にRAM等の高速アクセス可能な記憶装置に書き込んでも良い。
ビル管理システム構成装置1から外部に通信を行う通信プロセス群11における各通信プロセスは、必ずホワイトリスト〜通信データ比較部12を経由して装置外部に通信データ14を送信するように構成される。通信プロセス群11に含まれる複数の通信プロセスのそれぞれは、ビル管理システム構成装置1における通信プログラムの機能を行う個別の情報処理要素として各々機能するものであって、それぞれ個別に情報処理が実行される通信プロセス群11に含まれる複数の通信プロセスの全体によりビル管理システム構成装置1における通信プログラムの機能を遂行するものである。
さらに、ホワイトリスト〜通信データ比較部12を通過した通信データ14は、通信データ破棄部13を経由してビル管理システム構成装置1外部に通信を行う構成とし、上記以外のルートでの装置外部への送信データは全て破棄される構成としている。
次に、実施の形態1におけるビル管理システムの動作について、図1および図6に基づき、図6に示すフローチャートのステップS101〜S108を参照して説明する。図1において、ビル管理システム構成装置1の外部にIPネットワークを用いて通信しようとする通信プロセス群11における各通信プロセスは、ホワイトリスト〜通信データ比較部12に対して、通信に必要なIPアドレスおよびポートならびに通信データ内容等の通信データ14をホワイトリスト〜通信データ比較部12に送信する(S101)。上記通信データ14は一度にまとめて送信する必要はなく、組み合わせがホワイトリスト〜通信データ比較部12で認識されれば分割して送信することも可能である。
ホワイトリスト〜通信データ比較部12は、ホワイトリスト記憶部10にアクセスし、記憶されたIPアドレスおよびポートならびに通信データ内容等のホワイトリストとしての参照データを取得する(S102)。ホワイトリスト〜通信データ比較部12は、ステップS102で取得した参照データと上記通信データ14の情報を比較する(S103)。不一致の場合は、ホワイトリスト記憶部10に記憶された参照データの内容と上記通信データ14の情報が一致するか、ホワイトリスト記憶部10に記憶された参照データの最後まで比較完了するまで比較動作が行われる(S104)。
ホワイトリスト記憶部10に記憶された上記参照データと上記通信データ14との比較結果は、ホワイトリスト〜通信データ比較部12から通信データ破棄部13に送信される。通信データ破棄部13は、比較時に最後まで不一致であれば、ホワイトリスト〜通信データ比較部12から通信データ破棄部13に「不一致」を送信する(S105)。そして、通信データ破棄部13は通信データ14を破棄する(S106)。
一方、比較結果が一致であれば、ホワイトリスト〜通信データ比較部12から通信データ破棄部13に「一致」を送信する(S107)。そして、通信データ破棄部13は、通信データ14を装置外部に送信する(S108)。
この実施形態1では、ビル管理システム構成装置1から外部にホワイトリストに記憶された以外の通信を行わないよう構成されるので、ビル管理システム構成装置以外の検出装置を設置することなくビル管理システムのネットワークセキュリティを向上させることができる。
この発明に係る実施の形態1におけるビル管理システムでは、図1および図6に示す通り、次の構成が適用されている。
ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する複数のビル管理システム構成装置1のそれぞれが、自装置から他装置へIPネットワークを用いて通信する通信データ14からなる送信対象について送信先装置のIPアドレスおよびポートならびに送信する通信客体としての通信データ内容からなる参照データをホワイトリスト記憶部10に記憶されたホワイトリストとして持ち、通信データ14からなる送信対象とホワイトリスト記憶部10に記憶されたホワイトリストとを、ホワイトリスト〜通信データ比較部12により照合して、通信データ14からなる送信対象がホワイトリスト記憶部10に記憶された前記ホワイトリストに適合しないと判別された場合は通信データ14からなる前記送信対象を破棄するように構成したことを特徴とする。
すなわち、ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する装置1のそれぞれが、自装置から他装置へIPネットワークを用いて送信する通信データ14について送信先装置のIPアドレスおよびポートならびに送信する通信データ内容をホワイトリストとして持ち前記ホワイトリスト記載以外の通信データ14からなる送信データを破棄するように構成したことを特徴とする。
この構成により、通信データ14からなる送信対象について、検出装置などの別装置を設置せずに、コンピュータウィルス等の不正プログラムが行おうとする通信を破棄し、コンピュータウィルス等の不正プログラムの感染拡大およびビル管理システムの異常動作を防止し、ビル管理システム構成装置以外の検出装置を設置することなくビル管理システムのネットワークセキュリティを向上させることができる。
実施の形態2.
この発明に係る実施の形態2を図2および図7に基づいて説明する。
上記実施の形態1では、ビル管理システム構成装置1内部から外部に通信する場合について述べたが、以下に示すように、ビル管理システム構成装置1外部から内部に通信する場合についてもネットワークセキュリティを向上させることができる。
実施の形態2におけるビル管理システムでは、図2に示すように、ビル管理システム構成装置1に送信元装置のIPアドレスおよびポートならびに受信する通信データ内容を含む通信データ24に係るホワイトリストとしての参照データの情報を記憶するホワイトリスト記憶部20が設けられる。ホワイトリスト記憶部20に記憶される参照データは実施の形態1と同様に装置起動時はビル管理システム構成装置内のROMもしくはハードディスク等に記憶される。この参照データは起動処理中にRAM等の高速アクセス可能な記憶装置に書き込んでも良い。
ビル管理システム構成装置1の内部への通信は、必ずホワイトリスト〜通信データ比較部23を経由して装置内部に送信されるように構成される。さらに、ホワイトリスト〜通信データ比較部23を通過した通信データ24は、通信データ破棄部22を経由して通信プロセス群21に通信を行う構成とし、上記以外のルートでの装置内部への受信データは全て破棄される構成とする。
次に、実施の形態2におけるビル管理システムの動作について、図2および図7に基づき図7に示すフローチャートのステップS201〜S208を参照して説明する。ビル管理システム構成装置1の外部から内部に向かっての通信データ24は、ホワイトリスト〜通信データ比較部23で受信される(S201)。通信データ24を受信したホワイトリスト〜通信データ比較部23は、ホワイトリスト記憶部20にアクセスし、記憶されたIPアドレスおよびポートならびに通信データ内容等の参照データを取得する(S202)。そして、取得した参照データと通信データ24を比較する(S203)。比較動作はホワイトリスト記憶部20に記憶された参照データの内容と上記通信データ24が一致するか、ホワイトリスト記憶部20に記憶したデータの最後まで比較完了するまで行われる(S204)。ホワイトリスト記憶部20に記憶された上記参照データと上記通信データ24と比較結果はホワイトリスト〜通信データ比較部23から通信データ破棄部22に送信される。
比較時に最後まで不一致であれば、ホワイトリスト〜通信データ比較部23は通信データ破棄部22に「不一致」を送信する(S205)。そして、通信データ破棄部22は通信データ24を破棄する(S206)。一方、比較結果が一致であれば、ホワイトリスト〜通信データ比較部23は通信データ破棄部22に「一致」を送信する(S207)。そして、通信データ破棄部22は通信データ24を通信プロセス群21における通信プロセスに送信する(S208)。
この実施形態2では、ビル管理システム構成装置1の外部から内部にホワイトリストに記憶された以外の通信を行わないよう構成されるので、ビル管理システム構成装置1以外の検出装置を設置することなくビル管理システムのネットワークセキュリティを向上させることができる。
この発明に係る実施の形態2におけるビル管理システムでは、図2および図7に示す通り、次の構成が適用されている。
ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する複数のビル管理システム構成装置1のそれぞれが、他装置から自装置へIPネットワークを用いて通信する通信データ24からなる受信対象について送信元装置のIPアドレスおよびポートならびに受信する通信データ内容からなる参照データをホワイトリスト記憶部20に記憶されたホワイトリストとして持ち、通信データ24からなる受信対象がホワイトリスト記憶部20に記憶された前記ホワイトリストに適合しない場合は通信データ24からなる前記送信対象を破棄するように構成したことを特徴とする。
すなわち、ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する装置1のそれぞれが、他装置から自装置へIPネットワークを用いて受信する通信データ24について送信先装置のIPアドレスおよびポートならびに受信する通信データ内容をホワイトリストとして持ち前記ホワイトリスト記載以外の通信データ24からなる送信データを破棄するように構成したことを特徴とする。
この構成により、通信データ24からなる受信対象について、検出装置などの別装置を設置せずに、コンピュータウィルス等の不正プログラムが行おうとする通信を破棄し、コンピュータウィルス等の不正プログラムの感染拡大およびビル管理システムの異常動作を防止し、ビル管理システム構成装置以外の検出装置を設置することなくビル管理システムのネットワークセキュリティを向上させることができる。
実施の形態3.
この発明に係る実施の形態3を図3および図8に基づいて説明する。
上記実施の形態1では、ホワイトリスト記憶部10にIPアドレスおよびポートならびに送信するデータ内容を記憶する場合について述べたが、この実施の形態3におけるビル管理システムでは、図3に示すようにホワイトリスト記憶部30において通信データ34に付加されるプロセス番号を通信プロセスの識別情報として参照データからなるホワイトリストに記憶するように構成し、通信プロセス群31における通信プロセスは、ホワイトリスト〜通信データ比較部32に対して、通信に必要なIPアドレスおよびポートならびに通信データ内容等に追加して自身のプロセス番号を通信データ34としてホワイトリスト〜通信データ比較部32に送信するよう構成する。
上記通信データ34を受信したホワイトリスト〜通信データ比較部32は、ホワイトリスト記憶部30にアクセスし、記憶されたIPアドレスおよびポートならびに通信データ内容とプロセス番号とからなるホワイトリストとしての参照データの情報と上記通信データ34とを比較するよう構成する。すなわち、ホワイトリスト記憶部30に記憶されたホワイトリストからなる参照データとしてのプロセス番号と、実際の送信元のプロセス番号を比較し一致することを確認するよう構成し、比較結果を通信データ破棄部33へ送信する。
この実施の形態3におけるビル管理システムの処理フローは、図8に示すステップS301〜S308の通り、実施の形態1における図6で示される処理フローと同様である。
通信プロセス群31における各通信プロセスは、通信に必要なIPアドレスおよびポートならびに通信データ内容とプロセス番号からなる識別情報とを含む通信データ34をホワイトリスト〜通信データ比較部32に送信する(S301)。ホワイトリスト〜通信データ比較部32は、ホワイトリスト記憶部30にアクセスし、記憶されたIPアドレスおよびポートならびに通信データ内容とプロセス番号からなる識別情報とを含む参照データを取得する(S302)。
ホワイトリスト〜通信データ比較部32は、ステップS302で取得したホワイトリスト記憶部30に記憶されたIPアドレスおよびポートならびに通信データとプロセス番号からなる識別情報とからなる参照データとステップS301で取得した上記通信データ34の情報を比較する(S303)。不一致の場合は、比較動作がホワイトリスト記憶部30に記憶した参照データ内容と上記通信データ34の情報が一致するか、ホワイトリスト記憶部30に記憶したデータの最後まで比較完了するまで行われる(S304)。
上記通信データ34との比較結果は、ホワイトリスト〜通信データ比較部32から通信データ破棄部33に送信される。通信データ破棄部33は、比較時に最後まで不一致であれば、ホワイトリスト〜通信データ比較部32から通信データ破棄部33に「不一致」を送信する(S305)。そして、通信データ破棄部33は通信データ14を破棄する(S306)。一方、比較結果が一致であれば、ホワイトリスト〜通信データ比較部32から通信データ破棄部33に「一致」を送信する(S307)。そして、通信データ破棄部33は、通信データ34を装置外部に送信する(S308)。
上記のように構成することによりコンピュータウィルスなどの不正プロラムが不正な通信データをビル管理システム構成装置1から外部に通信を行うことがさらに困難になり、ビル管理システムのネットワークセキュリティを向上させることができる。
この発明に係る実施の形態3におけるビル管理システムでは、図3および図8に示す通り、次の構成が適用されている。
自装置から他装置へIPネットワークを用いて通信する通信データ34からなる送信対象について、前記ホワイトリストに送信元における通信プロセスの識別情報を持ち、自装置から他装置へIPネットワークを用いて通信する通信データ34からなる送信対象に係る前記通信プロセスの識別情報が前記ホワイトリストに適合しない場合は通信データ34からなる前記送信対象を破棄するように構成したことを特徴とする。
すなわち、自装置から他装置へ送信する通信データについて、前記ホワイトリストに送信元プロセスの情報を持ち、データ送信時に送信プロセスおよび通信データが前記ホワイトリストの記載に一致しない場合に送信データを破棄するように構成したことを特徴とする。
この構成により、コンピュータウィルスなどの不正プロラムが不正な通信データをビル管理システム構成装置1から外部に通信を行うことをより有効に阻止することができ、ビル管理システムのネットワークセキュリティをさらに向上させることができる。
実施の形態4.
この発明に係る実施の形態4を図4および図9に基づいて説明する。
上記実施の形態1では、ビル管理システム構成装置1内部から外部に通信する場合について述べたが、以下に示すように、ビル管理システム構成装置1内部で動作するプロセス群41についてその起動を監視する場合についてもセキュリティを向上させることができる。
この実施の形態4におけるビル管理システムでは、図4に示すように、ビル管理システム構成装置1に装置内で動作する通信プロセスに係るプロセス番号からなる識別情報についての参照データをホワイトリストとして記憶するホワイトリスト記憶部40を設ける。ホワイトリスト記憶部40に記憶される参照データは実施の形態1と同様に装置起動時はビル管理システム構成装置1内のROMもしくはハードディスク等に記憶される。この参照データは起動処理中にRAM等の高速アクセス可能な記憶装置に書き込んでも良い。ビル管理システム構成装置1の内部で起動される通信プロセスのプロセス番号からなる識別情報は、必ずホワイトリスト〜プロセス番号比較部42に通知されるように構成される。
次に、実施の形態4におけるビル管理システムの動作を、図4および図9に基づき、図9に示すフローチャートのステップS401〜S408を参照して説明する。ホワイトリスト〜プロセス番号比較部42は、通信プロセス群41を構成する通信プロセスにおける起動プロセスのプロセス番号を受信する(S401)。ホワイトリスト〜プロセス番号比較部42はホワイトリスト記憶部40にアクセスし、プロセス番号からなるホワイトリストとしての参照データを取得する(S402)。次いで、ホワイトリスト〜プロセス番号比較部42はホワイトリスト記憶部40に記憶されたプロセス番号とステップS401で取得したプロセス番号を比較する(S403)。比較動作はホワイトリスト記憶部40に記憶された参照データとしてのプロセス番号とステップS401で取得したプロセス番号が一致するか、ホワイトリスト記憶部40に記憶した参照データの最後まで比較完了するまで行われる(S404)。
比較結果はホワイトリスト〜プロセス番号比較部42からプロセス停止部43に送信され、比較時に最後まで不一致であれば、ホワイトリスト〜プロセス番号比較部42はプロセス停止部43に「不一致」を送信する(S405)。そして、プロセス停止部43は通知を受けたプロセス番号の通信プロセスを停止する(S406)。一方、比較結果が一致であれば、ホワイトリスト〜プロセス番号比較部42はプロセス停止部43に「一致」を送信する(S407)。この場合、プロセス停止部43は何も行わず、動作を終了する。
この実施形態4では、ビル管理システム構成装置1のホワイトリストに記憶された以外のプロセスの起動を行わないよう構成されるので、ビル管理システムのセキュリティを向上させることができる。
この発明に係る実施の形態4におけるビル管理システムでは、図4および図9に示す通り、次の構成が適用されている。
ビル管理システム構成装置1内で起動する通信プロセス群41における通信プロセスに係るプロセス番号からなる識別情報のホワイトリストを持ち、起動した通信プロセスのプロセス番号からなる識別情報が前記ホワイトリストに適合しない場合は該当プロセスを停止するように構成したことを特徴とする。
すなわち、装置内で起動するプロセスのホワイトリストを持ち、前記ホワイトリスト記載以外のプロセスが起動した場合にその起動を監視し、該当プロセスを自動停止するように構成したことを特徴とする。
この構成により、ビル管理システムのセキュリティを一層向上させることができる。
実施の形態5.
この発明に係る実施の形態5を図5および図10に基づいて説明する。
上記実施の形態1〜4ではホワイトリストにない通信データの破棄またはホワイトリストにない通信プロセスを停止する場合について述べたが、この実施の形態5におけるビル管理システムでは、図5に示すように、オペレータ通知部50を設け、通信データの破棄または通信プロセスを停止する場合にオペレータに通知するように構成する。
実施の形態5におけるビル管理システムに関する上記の処理フローを図10のステップS501〜S503に示す。通信データの破棄またはプロセスの停止状態か判定し(S501)、通信データの破棄またはプロセスの停止状態であれば、ホワイトリスト〜通信データ比較部12,23,32またはホワイトリスト〜プロセス番号比較部42は、オペレータ通知部50に通信データ破棄またはプロセス停止の情報を送信する(S502)。オペレータ通知部50は、オペレータに対し、通信データ破棄またはプロセス停止の情報を通知する(S503)。
このように、構成することで上記の状態が発生した場合にオペレータに通知することができ、異常状態に対して迅速な対応が可能となる。
この発明に係る実施の形態5におけるビル管理システムでは、前述した実施の形態1〜4における何れかの構成において、図5よび図10に示す通り、次の構成が適用されている。
送信対象または受信対象の破棄動作あるいは通信プロセスの停止動作を行った場合に、前記破棄動作あるいは前記停止動作をオペレータ等の異常状態に対応する関係先に報知するオペレータ通知部50からなる報知手段を設けたことを特徴とする。
この構成により、異常状態に対して迅速かつ的確に対応することができる。
なお、本発明は、その発明の範囲内において、実施の形態を自由に組合せたり、各実施の形態を適宜、変形、省略することが可能である。
1 ビル管理システム構成装置、10 ホワイトリスト記憶部、11 通信プロセス群、12 ホワイトリスト〜通信データ比較部、13 通信データ破棄部、14 通信データ、20 ホワイトリスト記憶部、21 通信プロセス群、22 通信データ破棄部、23 ホワイトリスト〜通信データ比較部、24 通信データ、30 ホワイトリスト記憶部、31 通信プロセス群、32 ホワイトリスト〜通信データ比較部、33 通信データ破棄部、34 通信データ、40 ホワイトリスト記憶部、41 通信プロセス群、42 ホワイトリスト〜プロセス番号比較部、43 プロセス停止部、50 オペレータ通知部。

Claims (5)

  1. ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する装置のそれぞれが、自装置から他装置へIPネットワークを用いて通信する送信対象について、送信先装置のIPアドレスおよびポートならびに送信する通信データ内容をホワイトリストとして持ち、自装置から他装置へIPネットワークを用いて通信する送信対象に含まれる送信先装置のIPアドレスおよびポートならびに送信する通信データ内容が前記ホワイトリストに適合しない場合は前記送信対象を破棄するように構成したことを特徴とするビル管理システム。
  2. ビル内設備装置の状態信号および故障信号を監視制御するビル管理システムにおいて、ビル管理システムを構成する装置のそれぞれが、他装置から自装置へIPネットワークを用いて通信する受信対象について、送信元装置のIPアドレスおよびポートならびに受信する通信データ内容をホワイトリストとして持ち、他装置から自装置へIPネットワークを用いて通信する受信対象に含まれる送信元装置のIPアドレスおよびポートならびに受信する通信データ内容が前記ホワイトリストに適合しない場合は前記受信対象を破棄するように構成したことを特徴とするビル管理システム。
  3. 自装置から他装置へIPネットワークを用いて通信する送信対象について、前記ホワイトリストに送信元における通信プロセスの識別情報を持ち、自装置から他装置へIPネットワークを用いて通信する送信対象に係る前記通信プロセスの識別情報が前記ホワイトリストに適合しない場合は前記送信対象を破棄するように構成したことを特徴とする請求項1に記載のビル管理システム。
  4. ビル管理システムを構成する装置内で起動する通信プロセスに係る識別情報のホワイトリストを持ち、起動した通信プロセスの識別情報が前記ホワイトリストに適合しない場合は該当プロセスを停止するように構成したことを特徴とする請求項1に記載のビル管理システム。
  5. 送信対象または受信対象の破棄動作あるいは通信プロセスの停止動作を行った場合に、前記破棄動作あるいは前記停止動作を報知する報知手段を設けたことを特徴とする請求項1から請求項4のいずれか1項に記載のビル管理システム。
JP2018005242A 2018-01-17 2018-01-17 ビル管理システム Ceased JP2019125915A (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018005242A JP2019125915A (ja) 2018-01-17 2018-01-17 ビル管理システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018005242A JP2019125915A (ja) 2018-01-17 2018-01-17 ビル管理システム

Publications (1)

Publication Number Publication Date
JP2019125915A true JP2019125915A (ja) 2019-07-25

Family

ID=67399511

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018005242A Ceased JP2019125915A (ja) 2018-01-17 2018-01-17 ビル管理システム

Country Status (1)

Country Link
JP (1) JP2019125915A (ja)

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269479A (ja) * 1997-03-28 1998-10-09 Matsushita Electric Works Ltd ビル管理装置及びそのシステム
JP2004007166A (ja) * 2002-05-31 2004-01-08 Mitsubishi Electric Corp ビル管理装置及びその管理方法
JP2004348292A (ja) * 2003-05-20 2004-12-09 Nec Corp サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム
JP2011029900A (ja) * 2009-07-24 2011-02-10 Nomura Research Institute Ltd ネットワーク管理システムおよび通信管理サーバ
JP2014170327A (ja) * 2013-03-01 2014-09-18 Canon Electronics Inc 情報処理装置およびその制御方法、並びに、情報処理システム
JP2015082787A (ja) * 2013-10-24 2015-04-27 ブライシス株式会社 クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置
JP2016181074A (ja) * 2015-03-24 2016-10-13 東芝情報システム株式会社 コンピュータ端末及びそのプログラム、コンピュータシステム
JP2016532381A (ja) * 2013-08-14 2016-10-13 ダニエル チエン 疑わしいネットワーク通信の評価
JP2017175264A (ja) * 2016-03-22 2017-09-28 日本電気株式会社 中継装置、通信システム、中継方法及び中継プログラム

Patent Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH10269479A (ja) * 1997-03-28 1998-10-09 Matsushita Electric Works Ltd ビル管理装置及びそのシステム
JP2004007166A (ja) * 2002-05-31 2004-01-08 Mitsubishi Electric Corp ビル管理装置及びその管理方法
JP2004348292A (ja) * 2003-05-20 2004-12-09 Nec Corp サイバーセキュリティシステム、サイバーセキュリティ提供方法及び制御プログラム
JP2011029900A (ja) * 2009-07-24 2011-02-10 Nomura Research Institute Ltd ネットワーク管理システムおよび通信管理サーバ
JP2014170327A (ja) * 2013-03-01 2014-09-18 Canon Electronics Inc 情報処理装置およびその制御方法、並びに、情報処理システム
JP2016532381A (ja) * 2013-08-14 2016-10-13 ダニエル チエン 疑わしいネットワーク通信の評価
JP2015082787A (ja) * 2013-10-24 2015-04-27 ブライシス株式会社 クラウド環境においてセキュアなクレジットカードシステムを実現するための情報処理システムおよびファイアウォール装置
JP2016181074A (ja) * 2015-03-24 2016-10-13 東芝情報システム株式会社 コンピュータ端末及びそのプログラム、コンピュータシステム
JP2017175264A (ja) * 2016-03-22 2017-09-28 日本電気株式会社 中継装置、通信システム、中継方法及び中継プログラム

Non-Patent Citations (4)

* Cited by examiner, † Cited by third party
Title
白橋 明弘 AKIHIRO SHIRAHASHI: "リセットセミナー", BIT VOL.32 NO.5, vol. 第32巻, JPN6021031318, 1 May 2000 (2000-05-01), JP, pages 10 - 13, ISSN: 0004639384 *
関原 優 MASARU SEKIHARA: "試して学ぶサーバー・セキュリティ", 日経SYSTEMS 第183号, JPN6021031317, 26 June 2008 (2008-06-26), JP, pages 122 - 127, ISSN: 0004639386 *
阿蘇 和人: "タイプで分類 2005年版ファイアウォール大研究", 日経NETWORK 第58号, JPN6021031319, 22 January 2005 (2005-01-22), JP, pages 52 - 57, ISSN: 0004639385 *
阿蘇 和人: "タイプで分類 2005年版ファイアウォール大研究", 日経NETWORK 第58号, JPN6021031320, 22 January 2005 (2005-01-22), JP, pages 58 - 61, ISSN: 0004639387 *

Similar Documents

Publication Publication Date Title
US11374964B1 (en) Preventing lateral propagation of ransomware using a security appliance that dynamically inserts a DHCP server/relay and a default gateway with point-to-point links between endpoints
JP6083009B1 (ja) Sdnコントローラ
US20060143709A1 (en) Network intrusion prevention
US11316861B2 (en) Automatic device selection for private network security
JP6170660B2 (ja) プロセス制御システム用のファイアウォールを提供するための方法、装置、および製品
KR20140022975A (ko) 캡차를 기반으로 하는 트래픽 제어 장치 및 그 방법
JP2008054204A (ja) 接続装置及び端末装置及びデータ確認プログラム
JP4636345B2 (ja) セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム
CN111052005A (zh) 控制装置以及控制系统
CN111095135A (zh) 安全监视装置
JP2017204721A (ja) セキュリティシステム
JP4437797B2 (ja) ネットワークへの不正接続防止システム及び方法並びにそのプログラム
JP2006243878A (ja) 不正アクセス検知システム
KR101889502B1 (ko) 제어시스템 프로토콜 상의 비정상 트래픽 탐지 방법
KR20240134094A (ko) 가상 네트워크 기능을 이용한 네트워크 트래픽 감시 방법 및 장치
KR101343693B1 (ko) 네트워크 보안시스템 및 그 처리방법
US11159533B2 (en) Relay apparatus
JP2019125915A (ja) ビル管理システム
JP2008011008A (ja) 不正アクセス防止システム
JP2009005122A (ja) 不正アクセス検知装置、セキュリティ管理装置およびこれを用いた不正アクセス検知システム
JP6690377B2 (ja) コントローラおよび制御システム
JP2006018766A (ja) ネットワーク接続管理システム
JP6938205B2 (ja) アクセス制御システム
JP6851211B2 (ja) ネットワーク監視システム
KR20200116773A (ko) Sdn 기반의 검사시스템

Legal Events

Date Code Title Description
RD04 Notification of resignation of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7424

Effective date: 20190529

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201022

RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20201022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210817

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210910

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20211116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211216

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220301

A045 Written measure of dismissal of application [lapsed due to lack of payment]

Free format text: JAPANESE INTERMEDIATE CODE: A045

Effective date: 20220726