JP2021111858A - 制御ネットワークにおける通信監視システム - Google Patents
制御ネットワークにおける通信監視システム Download PDFInfo
- Publication number
- JP2021111858A JP2021111858A JP2020001713A JP2020001713A JP2021111858A JP 2021111858 A JP2021111858 A JP 2021111858A JP 2020001713 A JP2020001713 A JP 2020001713A JP 2020001713 A JP2020001713 A JP 2020001713A JP 2021111858 A JP2021111858 A JP 2021111858A
- Authority
- JP
- Japan
- Prior art keywords
- communication device
- unit
- packet
- monitoring unit
- address
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】制御ネットワークにおいて、ある通信装置から暗号化されて他の通信装置に送信されたデータを、それら通信装置とは異なる装置が監視できるようにする。【解決手段】監視システムが、第1、第2通信装置(1、2)と通信可能なルータ部(4)と、第1、第2通信装置間の通信内容の情報を記録する監視部(3)と、を備える。ルータ部は、第1通信装置において第1の暗号鍵を用いて暗号化されて第1通信装置から第2通信装置宛に送信されたパケットを取得する。監視部は、ルータ部が取得したパケットを第1の暗号鍵に対応した復号で平文化し、平文化された情報を記録し、その情報を、監視部で第2の暗号鍵を用いて暗号化し、ルータ部に送信する。ルータ部は、その第2の公開鍵で暗号化されたパケットを第2通信装置宛に送信する。第2通信装置では、第2の暗号鍵に対応した復号を行う。【選択図】図5
Description
本発明は、制御ネットワークにおける通信監視システムに関するものである。
従来、ICS(産業系制御システム)等のための制御ネットワークにおけるサイバーセキュリティの必要性が増しており、通信のセキュリティを高める技術として、OPC−UA(Object Linking and Embedding for Process Control - unified Architecture)が知られている。OPC−UAでは、通信内容の漏洩、改ざん、なりすましを防止するための暗号化機能が採用されている(例えば、非特許文献1参照)。
日本OPC協議会 技術部会、"OPC UAセキュリティ機能とドイツ技術セキュリティ担当省評価結果の照会"、[online]、[令和1年7月22日検索]、インターネット<URL: https://jp.opcfoundation.org/wp-content/uploads/sites/2/2017/12/OPCDay2017_04_OPC_UAsec.pdf>
上記のような技術において、ネットワーク内で送受信されるパケットのペイロード部分が暗号化されている場合、そのパケットの受信装置においてはペイロードの内容を解読できるものの、他の装置からは解読できない。この機能は、そもそもセキュリティを向上させるための機能ではあるが、発明者の検討によれば、それ自体がセキュリティ上の問題となる場合がある。
すなわち、正規の送信装置から送信されたパケットは、そのパケット中のペイロードに記述された指示が不適切な指示であろうとも、受信装置以外の装置ではそれを検知できない。そして、受信装置は、その不適切な指示に従って動作してしまう場合がある。例えば、悪意のある侵入者が送信装置にOSレベルで侵入し、悪意のある指示を送信装置に送信させた場合や、送信装置の操作者の誤操作によって送信装置が誤った指示を送信する場合に、このような事態が発生し得る。
本発明は上記点に鑑み、制御ネットワークにおいて、ある通信装置から暗号化されて他の通信装置に送信されたデータを、それら通信装置とは異なる装置が監視できるようにすることを目的とする。
本開示の第1の観点は、暗号化における通信内容の把握である。制御ネットワークにおいて第1通信装置(1)と第2通信装置(2)との間の通信を監視する監視システムは、前記第1通信装置および前記第2通信装置と通信可能なルータ部(4)と、第1通信装置(1)と第2通信装置(2)との間の通信内容の情報を記録する監視部(3)と、を備え、前記ルータ部は、前記第1通信装置において暗号化されて前記第1通信装置から前記第2通信装置宛に送信されたパケットを取得する取得部(450、455)を備え、前記監視部は、前記取得部が取得した前記パケットを復号する復号部(340)と、復号された前記パケットに基づく情報を記録する記録部(345)と、復号された前記パケットを暗号化する再暗号化部(350)と、を有し、前記ルータ部は、前記再暗号化部が暗号化した前記パケットを前記第2通信装置宛に送信する転送部(460、465)を有する。
この方法では、第1通信装置(1)と第2通信装置(2)では、暗号通信をしている相手は、それぞれ第2通信装置(2)と第1通信装置(1)となっているが、直接、暗号通信をしている相手は監視部(3)であり、第1通信装置(1)と通信監視部(3)、監視部(3)と第2通信装置(2)の間では、別の鍵での暗号化復号を行う。そのため、第1通信装置と第2通信装置間の暗号通信を設置する際には、必ずルータ部(3)を介して、第1通信装置(1)と監視部(3)、監視部(3)と第2通信装置(2)の暗号通信を設定することになる。この方法により、第1通信装置(1)と第2通信装置(2)で暗号による通信が実現でき、中間の監視部で通信内容を把握することも可能になる。
また、第2の観点は、監視部の秘匿化である。前記第1通信部と前記第2通信部と前記監視部は、すべて前記ルータ部を介してのみ通信が可能であり、前記ルータ部内の前記取得部は、前記パケットの宛先アドレスや発信元アドレスを変更して、前記転送部から送信する。第1通信装置から出たパケットは、送信元アドレスが第1通信装置(P1)、宛先アドレスが第2通信装置(P2)となっていて、第1通信装置につながるルータ部のポート(PORT1)に到達する。ルータ部では、そのポートからパケットを受け取り、取得部において、パケットの宛先アドレスを前記監視部のアドレスP32に変換して、その変換された宛先アドレスが接続されている前記ルータ部のポート(PORT4)にパケットを送信する。そのルータ部から出たパケットは、前記監視部で受け取られ、第1通信装置と監視部との間の暗号鍵(公開鍵秘密鍵形式であれば秘密鍵、共通鍵形式であれば共通鍵)で復号される。その復号化されたデータは、監視部で記録されるともに、第2通信装置と監視部との間の暗号鍵(公開鍵秘密鍵形式であれば公開鍵、共通鍵形式であれば共通鍵)で暗号化し、パケットの送信元アドレスと宛先アドレスをそれぞれ受けったパケットと同じ前記監視部のアドレス(P1とP32)として、監視部のポートからルータ部のポート(PORT3)へ送る。ルータ部では、そのポート(PORT3)に届いたパケットの送信元アドレスと宛先アドレスを、第1通信装置と第2通信装置のアドレス(P1とP2)に書き換えて、第2通信装置が接続されているポート(PORT2)から送信する。
第1通信装置と第2通信装置が接続されているネットワークにおいては、パケットのアドレスには、監視部のアドレスは現れない。データは暗号化されているので、パケットをみても、別の鍵で暗号化されているかもわからないので、第1通信装置と第2通信装置が接続しているネットワークから監視部の存在を秘匿化することが可能である。
なお、各構成要素等に付された括弧付きの参照符号は、その構成要素等と後述する実施形態に記載の具体的な構成要素等との対応関係の一例を示すものである。
[構成]
以下、実施形態について説明する。本実施形態に係る通信監視システムは、通信が暗号化された産業用の制御ネットワークにおいて通信を監視する。通信が暗号化された制御ネットワークとしては、例えば、OPC−UA(Object Linking and Embedding for Process Control - unified Architecture)が採用された制御ネットワークがある。
以下、実施形態について説明する。本実施形態に係る通信監視システムは、通信が暗号化された産業用の制御ネットワークにおいて通信を監視する。通信が暗号化された制御ネットワークとしては、例えば、OPC−UA(Object Linking and Embedding for Process Control - unified Architecture)が採用された制御ネットワークがある。
図1に示すように、通信監視システムは、第1通信装置1と第2通信装置2の通信を監視するために設けられ、監視部3とルータ部4を備えている。
監視部3、ルータ部4およびこれらを接続するネットワークは、1つのコンピュータに
おいて仮想的に実現されていてもよい。これらを仮想的に実現するソフトウェアとしては、例えば、KVM(Kernel-based Virtual Machine)等がある。
おいて仮想的に実現されていてもよい。これらを仮想的に実現するソフトウェアとしては、例えば、KVM(Kernel-based Virtual Machine)等がある。
あるいは、監視部3とルータ部4はそれぞれ異なるコンピュータにおいて実現されていてもよい。その場合、監視部3は監視装置であり、ルータ部4はルータである。この場合、監視部3とルータ部4との間のネットワークも実体のある物である。
第1通信装置1、第2通信装置2は、産業用の制御ネットワークに接続される装置である。例えば、第1通信装置1がOPCサーバで、第2通信装置2がSCADAであってもよい。逆に、第1通信装置1がSCADAで、第2通信装置2がOPCサーバであってもよい。また例えば、第2通信装置2はアクチュエータを制御するコントローラ(例えばPLC)であってもよい。
図1に示すように、第1通信装置1は、ネットワークインターフェイス11、メモリ12、制御部13を有している。ネットワークインターフェイス11は、LAN51を介してルータ部4と通信するためのインターフェイス回路である。ネットワークインターフェイス11には、IPアドレスとしてP1が割り当てられている。
メモリ12は、非遷移的実体的記憶媒体であり、RAM、ROM、フラッシュメモリ等を有する。RAMは書き換え可能な揮発性メモリであり、ROMは書き換え不可能な不揮発性メモリであり、フラッシュメモリは書き換え可能な不揮発性メモリである。ROMまたはフラッシュメモリには、制御部13が実行するプログラムが記録されている。また、フラッシュメモリには、第1通信装置1の鍵情報12aが記録されている。鍵情報12aは、秘密鍵SK1,公開鍵PK1,PK3および共通鍵CK1から成る。秘密鍵SK1はTPM(Trusted Platform Module)に格納されて、外部からは読めないようになっている可能性もある。第1通信装置1の秘密鍵がSK1でその公開鍵がPK1である。公開鍵PK3は監視部3の秘密鍵SK3に対応して、秘密鍵SK1に対応する公開鍵PK1は監視部3に保存される。共通鍵CK1は、第1通信装置1と監視部3で共通に保管される。
また、メモリ12には、証明書C1が記録されている。この証明書C1は、第1通信装置1の正統性を証明する電子証明書である。例えば、証明書C1には第1通信装置1のIPアドレスが含まれていてもよいし、公開鍵PK1が含まれていてもよいし、第1通信装置1を特定する他のデータが含まれていてもよい。
制御部13は、ROMまたはフラッシュメモリからプログラムを読み出して後述の処理を行う演算回路である。また制御部13は、後述の処理において、RAMを作業領域として用い、ROM、フラッシュメモリ中のデータを利用する。また、制御部13は、それら処理において、不図示の入力装置およびセンサから信号を取得し、不図示の表示装置および産業用アクチュエータ(例えばロボット)を制御してもよい。以下、制御部13が行う処理については、簡単のため第1通信装置1が行うものとして説明する。
第2通信装置2は、ネットワークインターフェイス21、メモリ22、制御部23を有している。ネットワークインターフェイス21は、LAN52を介してルータ部4と通信するためのインターフェイス回路である。ネットワークインターフェイス21には、IPアドレスとしてP2が割り当てられている。
メモリ22は、非遷移的実体的記憶媒体であり、RAM、ROM、フラッシュメモリ等を有する。ROMまたはフラッシュメモリには、制御部23が実行するプログラムが記録されている。また、フラッシュメモリには、第2通信装置2の鍵情報22aが記録されている。鍵情報22aは、秘密鍵SK2,公開鍵PK2,PK3および共通鍵CK2から成る。第2通信装置2の秘密鍵がSK2でその公開鍵がPK2である。秘密鍵SK2はTPM(Trusted Platform Module)に格納されて、外部からは読めないようになっている可能性もある。公開鍵PK3は監視部3の公開鍵に対応し、秘密鍵SK2に対応する公開鍵PK2は監視部3に保持される。共通鍵CK2は、第2通信装置2と監視部3で保持される。
また、メモリ22には、証明書C2が記録されている。この証明書C2は、第2通信装置2の正統性を証明する電子証明書である。例えば、証明書C2には第2通信装置2のIPアドレスが含まれていてもよいし、公開鍵PK2が含まれていてもよいし、第2通信装置2を特定する他のデータが含まれていてもよい。
制御部23は、ROMまたはフラッシュメモリからプログラムを読み出して後述の処理を行う演算回路である。また制御部23は、後述の処理において、RAMを作業領域として用い、ROM、フラッシュメモリ中のデータを利用する。また、制御部23は、それら処理において、不図示の入力装置およびセンサから信号を取得し、不図示の表示装置および産業用アクチュエータ(例えばロボット)を制御してもよい。以下、制御部23が行う処理については、簡単のため第2通信装置2が行うものとして説明する。
監視部3は、ネットワークインターフェイス33、34、メモリ35、制御部36を有している。ネットワークインターフェイス33、34は、それぞれ、LAN53、54を介してルータ部4と通信するためのインターフェイス回路である。ネットワークインターフェイス53には、IPアドレスとしてP31が割り当てられている。ネットワークインターフェイス54には、IPアドレスとしてP32が割り当てられている。
メモリ35は、非遷移的実体的記憶媒体であり、RAM、ROM、フラッシュメモリ等を有する。ROMまたはフラッシュメモリには、制御部36が実行するプログラムが記録されている。また、フラッシュメモリには、監視部3の鍵情報35a、35bが記録されている。
鍵情報35aは、秘密鍵SK3,公開鍵PK3,PK1および共通鍵CK1から成る。監視部3の秘密鍵がSK3でその公開鍵がPK3である。秘密鍵SK3はTPM(Trusted Platform Module)に格納されて、外部からは読めないようになっている可能性もある。鍵情報35aは、第1通信装置1との通信に用いられる。鍵情報35aは、監視部3が第1通信装置1と通信する際に第2通信装置2の代理として振る舞うために用いられる。公開鍵PK1は第2通信装置2の秘密鍵に対応し、秘密鍵SK3に対応する公開鍵PK3は、第1通信装置1に保持される。共通鍵CK1は、第1通信装置1と監視部3で保持される。
鍵情報35bは、秘密鍵SK3,公開鍵PK3,PK2および共通鍵CK2から成る。監視部3の秘密鍵がSK3でその公開鍵がPK3である。鍵情報35bは、第2通信装置2との通信に用いられる。鍵情報35bは、監視部3が第2通信装置2と通信する際に第1通信装置1の代理として振る舞うために用いられる。公開鍵PK2は第2通信装置2の秘密鍵に対応し、秘密鍵SK3に対応する公開鍵PK3は、第2通信装置2に保持される。共通鍵CK2は、第2通信装置2と監視部3で保持される。
また、メモリ35には、証明書C31、C32が記録されている。証明書C31は、第2通信装置2が監視部3を正統な通信相手であることを証明するための電子証明書である。監視部3が証明書C31を第2通信装置2に渡すことで、第2通信装置2が第1通信装置1と通信しているとみなすことになる。例えば、証明書C31には第1通信装置1のIPアドレスが含まれていてもよいし、公開鍵PK3が含まれていてもよいし、第2通信装置2が監視部3を正当な通信相手であることを特定するための他のデータが含まれていてもよい。
証明書C32は、第1通信装置1が監視部3を正統な通信相手であることを証明するためのデータである。監視部3が証明書C32を第1通信装置1に渡すことで、第1通信装置1が第2通信装置2と通信しているとみなすことになる。例えば、証明書C32には第2通信装置2のIPアドレスが含まれていてもよいし、公開鍵PK3が含まれていてもよいし、第1通信装置1が監視部3を正当な通信相手であることを特定するための他のデータが含まれていてもよい。
制御部36は、ROMまたはフラッシュメモリからプログラムを読み出して後述の処理を行う演算回路である。また制御部36は、後述の処理において、RAMを作業領域として用い、ROM、フラッシュメモリ中のデータを利用する。以下、制御部36が行う処理については、簡単のため監視部3が行うものとして説明する。
ルータ部4は、ネットワークインターフェイス41、42、43、44、メモリ45、制御部46を有している。ネットワークインターフェイス41は、LAN51を介して第1通信装置1と通信するためのインターフェイス回路である。ネットワークインターフェイス42は、LAN52を介して第2通信装置2と通信するためのインターフェイス回路である。ネットワークインターフェイス43、44は、それぞれLAN53、54を介して監視部3と通信するためのインターフェイス回路である。
ルータ部4の各ネットワークインターフェイスには、IPアドレスを振り当ててもよいが、振り当てなくても、パケットの通信制御は可能なので、下記の通信制御の解説では、各インターフェイスをPORT1からPORT4と呼ぶことにする。
メモリ45は、非遷移的実体的記憶媒体であり、RAM、ROM、フラッシュメモリ等を有する。ROMまたはフラッシュメモリには、制御部46が実行するプログラムが記録されている。また、フラッシュメモリには、変換テーブル45aが記録されている。
変換テーブル45aは、パケットのアドレスの書き換えの規則が記載されたテーブルである。図2に示すように、変換テーブル45aは、図2の複数のレコードを含み、各レコードは、図2の1行目を除く各行のように、変換前の宛先のアドレスおよび送信元と、変換後の宛先のアドレスおよび送信元の情報を含んでいる。なお、変換テーブル45aには、IPアドレスの対応が記述されている。
[監視部3による代理の作動]
以下、上記のような構成の通信監視システムの作動について説明する。まず、第1通信装置1が第2通信装置2と通信しようとする際に監視部3が第2通信装置2の代わりに第1通信装置1と通信する事例について、図3を参照して説明する。
4
まず、第1通信装置1は、ステップ110で、第2通信装置2宛の要求パケットを作成する。要求パケットは、第1通信装置1から第2通信装置2への通信において返答を要求するパケットである。例えば、接続要求、確認要求、切断要求、証明書の要求、公開鍵の要求は、要求パケットである。この要求パケットの宛先IPアドレスはP2であり、送信元IPアドレスはP1である。そして第1通信装置1はステップ110で、この要求パケットをネットワークインターフェイス11からLAN51に送信する。
以下、上記のような構成の通信監視システムの作動について説明する。まず、第1通信装置1が第2通信装置2と通信しようとする際に監視部3が第2通信装置2の代わりに第1通信装置1と通信する事例について、図3を参照して説明する。
4
まず、第1通信装置1は、ステップ110で、第2通信装置2宛の要求パケットを作成する。要求パケットは、第1通信装置1から第2通信装置2への通信において返答を要求するパケットである。例えば、接続要求、確認要求、切断要求、証明書の要求、公開鍵の要求は、要求パケットである。この要求パケットの宛先IPアドレスはP2であり、送信元IPアドレスはP1である。そして第1通信装置1はステップ110で、この要求パケットをネットワークインターフェイス11からLAN51に送信する。
このとき、ルータ部4は、ネットワークインターフェイス41を介してこの要求パケットを受信する。ルータ部4がこの要求パケットを受信するのは、この要求パケットの送信先のIPアドレスがP2になっているからである。
この要求パケットを受信したルータ部4は、ステップ405で、変換テーブル45aに従って、要求パケットの宛先アドレスおよび送信元アドレスを書き換える。具体的には、変換前の宛先よび送信元IPアドレスがそれぞれP2、P1であるので、図2に示すように、宛先IPアドレスをP32に書き換える。
続いてルータ部4は、ステップ410で、宛先アドレスおよび送信元アドレスを書き換えた要求パケットを、宛先アドレス情報に従って、P32に向けてネットワークインターフェイス44(PORT4)からLAN54に送信する。このように送信された宛先パケットは、ネットワークインターフェイス34を介して監視部3によって受信される。このように、ステップ410では、ルータ部4によって要求パケットが監視部3に転送される。
この要求パケットを受信した監視部3は、ステップ310で、応答パケットを作成して送信する。応答パケットは、要求パケットに起因して生成されたパケットである。例えば、ACK、監視部3の公開鍵、監視部3の証明書を含むパケットが、応答パケットである。
なお、監視部3は、受信した要求パケットが証明書の要求を含んでいる場合、応答パケットに証明書C32を含める。また、監視部3は、受信した要求パケットが公開鍵の要求を含んでいる場合、応答パケットに公開鍵PK3を含める。
要求パケットを受信した場合は、当該要求パケットの送信元IPアドレスを有するネットワークインターフェイス宛に、応答パケットを送信する。監視部3でのパケット送信を、P1宛のパケットはインターフェイス34からLAN54に、P2宛のパケットはインターフェイス33からLAN53に送信するように設定すると、応答パケットの宛先アドレスはP1なので、監視部3が応答パケットをネットワークインターフェイス34からLAN54に送信する。
これにより、応答パケットは、LAN54を介して監視部3からルータ部4に送信される。このとき、ルータ部4は、ネットワークインターフェイス44(PORT4)を介してこの応答パケットを受信する。そしてルータ部4は、ステップ415で、変換テーブル45aに従って、応答パケットの宛先アドレスおよび送信元アドレスを書き換える。具体的には、変換前の送信元IPアドレスがP32であるので、図2に示すように、送信元IPアドレスをP2に書き換える。
続いてルータ部4は、ステップ420で、送信元アドレスが書き換えられた応答パケットを宛先アドレスに従って、ネットワークインターフェイス41(PORT1)を通じて、LAN51に送信する。このように送信された応答パケットは、宛先IPアドレスがP1なので、ネットワークインターフェイス11を介して第1通信装置1によって受信される。
このように、第2通信装置2宛の要求パケットの宛先アドレスがルータ部4において監視部3のアドレスに書き換えられることで、当該要求パケットが監視部3に到達する。また、監視部3からルータ部4へIPアドレスP1宛に応答パケットが送信されると、当該応答パケットの送信元アドレスが第2通信装置2に書き換えられる。したがって、応答パケットが要求パケットへの応答として第1通信装置1に到達すると共に、当該応答パケットが第1通信装置1において第2通信装置2からのものだとみなされる。したがって、監視部3が第2通信装置2に代わって応答パケットを送信したということを第1通信装置1がわからないようにすることができる。
なお、第1通信装置1が証明書C32を含む応答パケットを受信した場合、これを第2通信装置2から受信した証明書と見なす。つまり、監視部3が有する証明書C32を第2通信装置2の証明書であると見なす。したがって、第1通信装置1は、監視部3から受信するパケットが第2通信装置2からのパケットであることを信頼した処理を行うことができる。
また、第1通信装置1が公開鍵PK3を含む応答パケットを受信した場合、これを第2通信装置2の公開鍵と見なす。
次に、第2通信装置2が第1通信装置1と通信しようとする際に監視部3が第1通信装置1の代わりに第2通信装置2と通信する事例について、図4を参照して説明する。
まず、第2通信装置2は、ステップ210で、第1通信装置1宛の要求パケットを作成する。要求パケットは、第2通信装置2から第1通信装置1への通信において返答を要求するパケットである。例えば、接続要求、確認要求、切断要求、証明書の要求、公開鍵の要求は、要求パケットである。この要求パケットの宛先IPアドレスはP1であり、送信元IPアドレスはP2である。そして第2通信装置2はステップ210で、この要求パケットをネットワークインターフェイス21からLAN52に送信する。
このとき、ルータ部4は、ネットワークインターフェイス42を介してこの要求パケットを受信する。ルータ部4がこの要求パケットを受信するのは、この要求パケットの送信先のIPアドレスがP2になっているからである。
この要求パケットを受信したルータ部4は、ステップ425で、変換テーブル45aに従って、要求パケットの宛先アドレスを書き換える。具体的には、変換前の宛先IPアドレスおよび送信元IPアドレスがそれぞれP1、P2であるので、図2に示すように、宛先IPアドレスをP31に書き換る。
宛先アドレスが書き換えらえた要求パケットは、続いてルータ部4において、ステップ430で、書き換えられた宛先アドレスP31にしたがって、ネットワークインターフェイス43(PORT3)から、LAN53に送信される。
この宛先をP31とした要求パケットを受信した監視部3は、ステップ320で、応答パケットを作成して送信する。監視部3は、受信した要求パケットが証明書の要求を含んでいる場合、応答パケットに証明書C31を含める。また、監視部3は、受信した要求パケットが公開鍵の要求を含んでいる場合、応答パケットに公開鍵PK3を含める。
監視部3は、要求パケットを受信した場合は、当該要求パケットの送信元IPアドレス宛に、応答パケットを送信する。したがって、この応答パケットは、宛先IPアドレスがP2であり、送信元IPアドレスがP31である。監視部3でのパケット送信を、P1宛のパケットはインターフェイス34からLAN54に、P2宛のパケットはインターフェイス33からLAN53に送信するように設定すると、応答パケットの宛先は、P2なので、監視部3が応答パケットをネットワークインターフェイス33からLAN53に送信する。
これにより、応答パケットは、LAN53を介して監視部3からルータ部4に送信される。このとき、ルータ部4は、ネットワークインターフェイス43(PORT3)を介してこの応答パケットを受信する。そしてルータ部4は、ステップ435で、変換テーブル45aに従って、応答パケットの送信元アドレスを書き換える。具体的には、変換前の宛先IPアドレスおよび送信元IPアドレスがそれぞれP2、P31であるので、図2に示すように、宛先IPアドレスおよび送信元IPアドレスをP2、P1に書き換える。
続いてルータ部4は、ステップ440で、送信元アドレスが書き換えられた応答パケットを、宛先アドレスP2に従って、ネットワークインターフェイス42(PORT2)を用いて、LAN52に送信する。このように送信された応答パケットは、宛先IPアドレスがP2なので、ネットワークインターフェイス21を介して第2通信装置2によって受信される。
このように、第1通信装置1宛の要求パケットの宛先アドレスがルータ部4において監視部3のアドレスに書き換えられることで、当該要求パケットが監視部3に到達する。また、応答パケットは、監視部3で、宛先は、第2通信装置2のIPアドレスP2となり、送信元が、監視部3のIPアドレスP31と設定される。そのP2宛の応答パケットは、インターフェイス33からLAN53に送信される。ルータ部4で受信された応答パケットは、送信元をP1に書き換えられ、第2通信装置2に送られる。そして、応答パケットが要求パケットへの応答として第2通信装置2に到達すると、当該応答パケットが第2通信装置2において第1通信装置1からのものだとみなされる。したがって、監視部3が第1通信装置1に代わって応答パケットを送信したということを第2通信装置2がわからないようにすることができる。
なお、第2通信装置2が証明書C31を含む応答パケットを受信した場合、これを第1通信装置1から受信した証明書と見なす。つまり、監視部3が有する証明書C31を第1通信装置1の証明書であると見なす。したがって、第2通信装置2は、監視部3から受信するパケットが第1通信装置1からのパケットであることを信頼した処理を行うことができる。
また、第2通信装置2が公開鍵PK3を含む応答パケットを受信した場合、これを第1通信装置1の公開鍵と見なす。つまり、監視部3が有する公開鍵PK3を第1通信装置1の公開鍵であると見なす。したがって、第2通信装置2は、後述するように、第1通信装置1だけが復号できるよう公開鍵PK3を用いてパケットの暗号化を行うが、実際はそのパケットは監視部3においてのみ復号できる。
[監視部3による中継の作動]
以下、第1通信装置1と第2通信装置2とが相互にデータを交換しようとする際に監視部3が第2通信装置2の代わりに第1通信装置1と通信する事例について、図5、図6を参照して説明する。以下、第1通信装置1から第2通信装置2宛にパケットが送信され、そのパケットの内容に基づいて第2通信装置2から第1通信装置1にパケットが送信される事例について説明するが、第1通信装置1と第2通信装置2の立場が逆になっても、同等の処理が実現する。
以下、第1通信装置1と第2通信装置2とが相互にデータを交換しようとする際に監視部3が第2通信装置2の代わりに第1通信装置1と通信する事例について、図5、図6を参照して説明する。以下、第1通信装置1から第2通信装置2宛にパケットが送信され、そのパケットの内容に基づいて第2通信装置2から第1通信装置1にパケットが送信される事例について説明するが、第1通信装置1と第2通信装置2の立場が逆になっても、同等の処理が実現する。
以下、本事例について説明する。まず、第1通信装置1は、ステップ130で、第2通信装置2に送信するための送信データを作成し、作成した送信データを暗号化する。送信データの内容は、例えば、第2通信装置2に対して特定の作動(例えば、アクチュエータの制御)を行わせるための命令であってもよい。
この暗号化には、公開鍵秘密鍵暗号方式でも共通鍵暗号方式でも利用できる。OPC−UAでは、通信の開設時の証明書や共通鍵の交換などには、公開鍵秘密鍵暗号方式を利用し、データの交換には、セッションごとに作成した共通鍵を用いた共通鍵暗号方式を利用するハイブリッド方式が採用されている。
送信側の装置(ステップ130では第1通信装置1)は、ハイブリッド方式で定められた手順に応じた暗号方式でデータを暗号化する。
ステップ130で、データを暗号化する際には、共通鍵CK1により暗号化する。なお、ハイブリッド方式において、公開鍵秘密鍵方式を利用する際には、公開鍵PK3を用いて暗号化する。第1通信装置1は、監視部3との通信を開設する際に、上述の通りすでに公開鍵PK3を監視部3から受信している。
続いて第1通信装置1は、ステップ140において、直前のステップ130において暗号化されたデータをペイロードとするパケットを作成し、ネットワークインターフェイス11を用いてこのパケットをLAN51に送信する。
このパケットの宛先は、第2通信装置2である。すなわち、このパケットの宛先IPアドレスはP2であり、送信元IPアドレスはP1である。
このとき、ルータ部4は、ネットワークインターフェイス41を介してこのパケットを受信する。このパケットを受信したルータ部4は、ステップ450で、変換テーブル45aに従って、パケットの宛先アドレスを書き換える。具体的には、変換前の宛先IPアドレスおよび送信元IPアドレスがそれぞれP2、P1であるので、図2に示すように、宛先IPアドレスおよび送信元IPアドレスをそれぞれP32、P1に書き換える。
続いてルータ部4では、宛先アドレスを書き換えられたパケットが、ステップ455で、その宛先アドレスに従って、ネットワークインターフェイス43(PORT3)を通じて、LAN53に送信する。
このパケットを受信した監視部3は、ステップ340で、このパケットのペイロードを共通鍵CK1によって復号する。
ハイブリッド方式における公開鍵秘密鍵方式で暗号された場合には、公開鍵PK3で暗号化されているので、監視部3では、秘密鍵SK3で復号する。
続いて監視部3は、ステップ345において、直前のステップ340で復号された平文の送信データ(すなわち通信内容)を、メモリ35に記録する。このとき、監視部3は、送信データの内容に異常がある場合は、監視部3の運用者に異常を報知してもよい。報知方法は、メールの送信でもよいし、不図示の報知装置を作動させる方法でもよい。監視部3は、送信データの内容に異常があるか否かは、例えば、送信データに含まれる命令が所定の異常命令に該当するか否かで判定してもよい。
続いて監視部3は、ステップ350において、ステップ340で復号した送信データを、共通鍵CK2を用いて暗号化する。これにより、送信データが再び暗号化される。共通鍵CK2を用いるのは、第2通信装置2で復号する必要があるからである。
ハイブリッド方式において、公開鍵秘密鍵方式を利用する際には、公開鍵PK2を用いて、再暗号化する。監視部3は、第2通信装置2との通信を開設する際に、すでに公開鍵PK2を第2通信装置2から受信している。これは、例えば、図4において第2通信装置2が送信する要求パケットに公開鍵PK2を含めることで、実現する。
なお、監視部3は、ステップ350では、送信データの内容に異常がある場合は、送信データの内容を、当該送信データの内容に異常が無いよう修正してから、暗号化してもよい。
監視部3は、続いてステップ355において、ステップ350で再暗号化した送信データをペイロードに含むパケットを、送信する。再暗号化前のパケットの送信元アドレスと宛先アドレスは、P1とP32である場合、再暗号化後のパケットの送信元アドレスと宛先アドレスは、P31とP2とする。監視部3でのパケット送信を、P1宛のパケットはインターフェイス34からLAN54に、P2宛のパケットはインターフェイス33からLAN53に送信するように設定すると、再暗号化後のパケットの宛先アドレスはP2なので、監視部3がネットワークインターフェイス33からLAN53に送信する。
これにより、パケットは、LAN53を介して監視部3からルータ部4に送信される。このとき、ルータ部4は、ネットワークインターフェイス43(PORT3)を介してこの再暗号化されたパケットを受信する。そしてルータ部4は、ステップ460で、変換テーブル45aに従って、パケットの送信元アドレスをP31からP1へ書き換える。
続いてルータ部4は、ステップ465で、宛先アドレスおよび送信元アドレスをP2とP1に書き換えたパケットをネットワークインターフェイス42(PORT2)からLAN52に送信する。このように送信されたパケットは、ネットワークインターフェイス21を介して第2通信装置2によって受信される。
このパケットを受信した第2通信装置2は、ステップ220で、共通鍵CK2を用いて、当該パケット中のペイロードを復号する。このパケットは、ハイブリッド方式における公開鍵秘密鍵方式で暗号された場合には、公開鍵PK2で暗号化されているので、第2通信装置2は、秘密鍵SK2で復号する。これにより、第2通信装置2は、平文の送信データを取得する。
続いて第2通信装置2は、ステップ230で、当該送信データの内容に応じた処理を行う。例えば、送信データが制御命令を含んでいれば、その命令に従ってアクチュエータを制御する。
このように、第2通信装置2宛のパケットの宛先アドレスが監視部3のアドレスに書き換えられることで、当該パケットが監視部3に到達する。また、監視部3からルータ部4に当該パケットが送信されると、当該パケットの宛先アドレス、送信元アドレスがそれぞれ第2通信装置2、第1通信装置1に書き換えられる。したがって、当該パケットが第2通信装置2に到達すると共に、第2通信装置2においては、当該パケットが第1通信装置1からのものだとみなされる。したがって、監視部3が中継したということを第2通信装置2がわからないようにすることができる。
また、第1通信装置1から第2通信装置2宛に送信されるパケットは、監視部3で復号できるように暗号化されているので、監視部3において、平文に復号され、パケットの内容の監視が可能となる。そして、監視部3は、第2通信装置2で復号できるように、その平文を再度暗号化し、第2通信装置2に送信する。したがって、監視部3が第1通信装置1から第2通信装置2へのパケットの内容を監視して中継できるとともに、第2通信装置2でもパケットを復号できる。
第2通信装置2は、ステップ230に続いて図6のステップ240で、返送データを作成する。例えば、送信データが制御命令を含んでおり、ステップ230で当該制御命令に従って第2通信装置2がアクチュエータを制御した場合、第2通信装置2は、アクチュエータの制御結果のデータを、返送データに含める。
続いて第2通信装置2は、ステップ250において、ステップ240で作成した返送データを、共通鍵CK2を用いて暗号化する。このとき用いられる共通鍵CK2は、セッションの更新時に作成され、第2通信装置2と監視部3の間で共有される。なお、ハイブリッド方式において、公開鍵秘密鍵方式を利用する際には、公開鍵PK3を用いて暗号化する。第2通信装置2は、監視部3との通信を開設する際に、上述の通りすでに公開鍵PK3を監視部3から受信している。
続いて第2通信装置2は、ステップ260において、直前のステップ250で暗号化されたデータをペイロードとし、送信元アドレスをP2、宛先アドレスをP1とするパケットを作成し、ネットワークインターフェイス21からそのパケットをLAN52に送信する。
このパケットの宛先は、第1通信装置1である。すなわち、このパケットの宛先IPアドレスはP1であり、送信元IPアドレスはP2である。
このとき、ルータ部4は、ネットワークインターフェイス42(PORT2)を介してこのパケットを受信する。このパケットを受信したルータ部4は、ステップ470で、変換テーブル45aに従って、パケットの宛先アドレスを書き換える。具体的には、変換前の宛先IPアドレスがP1であるので、図2に示すように、宛先IPアドレスをP31に書き換える。
続いて、宛先アドレスを書き換えられたパケットは、ルータ部4において、ステップ475で、インターフェイス43(PORT3)から、LAN53に送信される。ネットワークインターフェイス43から送信されるのは、書き換え後の宛先アドレスがP31だからである。このように、ステップ475では、ルータ部4によってパケットが監視部3に転送される。
このパケットを受信した監視部3は、ステップ360で、このパケットのペイロードを共通鍵CK2により復号する。監視部3は、二つの共通鍵CK1とCK2を有しているが、このとき監視部3は送信元がP2という情報を元に、復号のための共通鍵としてCK2を用いる。このパケットは、ハイブリッド方式における公開鍵秘密鍵方式で暗号された場合には、公開鍵PK3で暗号化されているので、監視部3は、秘密鍵SK3で復号する。この復号により、平文の返送データが得られる。
続いて監視部3は、ステップ365において、直前のステップ360で復号された平文の返送データ(すなわち通信内容)を、メモリ35に記録する。このとき、監視部3は、返送データの内容に所定の異常がある場合は、ステップ345と同様、監視部3の運用者に異常を報知してもよい。
続いて監視部3は、ステップ370において、ステップ360で復号した返送データを、共通鍵CK1を用いて暗号化する。これにより、返送データが再び暗号化される。この再暗号化で共通鍵CK1を用いるのは、再暗号化前の受信したパケットの宛先アドレスがP31であることによる。
この共通鍵CK1は、第1通信装置1と監視部3とが共有する暗号化鍵である。このとき用いられる共通鍵CK1は、セッションの更新時に作成され、第1通信装置1と監視部3の間で共有される。
ハイブリッド方式において、公開鍵秘密鍵方式を利用する際には、公開鍵PK1を用いて、再暗号化する。監視部3は、第1通信装置1との通信を開設する際に、すでに公開鍵PK1を第1通信装置1から受信している。これは、例えば、図3において第1通信装置1が送信する要求パケットに公開鍵PK1を含めることで、実現する。
なお、監視部3は、ステップ370では、返送データの内容に異常がある場合は、返送データの内容を、当該返送データの内容に異常が無いよう修正してから、暗号化してもよい。
監視部3は、続いてステップ375において、ステップ370で再暗号化した返送データをペイロードに含むパケットを送信元アドレス、宛先アドレスをP32とP1にして送信する。監視部3でのパケット送信を、P1宛のパケットはインターフェイス34からLAN54に、P2宛のパケットはインターフェイス33からLAN53に送信するように設定すると、再暗号化後の返送パケットの宛先アドレスはP1なので、監視部3がネットワークインターフェイス34からLAN54に送信する。
これにより、パケットは、LAN54を介して監視部3からルータ部4に送信される。このとき、ルータ部4は、ネットワークインターフェイス44(PORT4)を介してこの応答パケットを受信する。そしてルータ部4は、ステップ480で、変換テーブル45aに従って、パケットの送信元アドレスを書き換える。具体的には、変換前の送信元IPアドレスがP32であるので、図2に示すように、送信元IPアドレスをP2に書き換える。
続いてルータ部4は、ステップ485で、宛先アドレスおよび送信元アドレスを書き換えたパケットをネットワークインターフェイス41(PORT1)から、LAN51に送信する。
このパケットを受信した第1通信装置1は、ステップ150で、共通鍵CK1を用いて、当該パケット中のペイロードを復号する。このパケットは、ハイブリッド方式における公開鍵秘密鍵方式で暗号された場合には、公開鍵PK1で暗号化されているので、第1通信装置1は、秘密鍵SK1で復号する。これにより、第1通信装置1は、平文の返送データを取得する。
このように、第1通信装置1宛のパケットの宛先アドレスが監視部3のアドレスに書き換えられることで、当該パケットが監視部3に到達する。また、監視部3からルータ部4に再暗号化されたパケットが送信されると、当該パケットの宛先アドレス、送信元アドレスがそれぞれ第1通信装置1、第2通信装置2に書き換えられる。したがって、当該パケットが第1通信装置1に到達すると共に、第1通信装置1においては、当該パケットが第2通信装置2からのものだとみなされる。したがって、監視部3が中継したということを第1通信装置1がわからないようにすることができる。
なお、本実施形態において、監視部3は、図3に示した処理では、第1通信装置1から第2通信装置2宛の要求パケットを受信したことに基づいて、要求パケットの送信元である第1通信装置1に応答パケットを送信する。また監視部3は、図4に示した処理では、第2通信装置2から第1通信装置1宛の要求パケットを受信したことに基づいて、要求パケットの送信元である第2通信装置2に応答パケットを送信する。つまり、監視部3は、要求パケットという応答が必要なデータを受信した場合、図3の処理では第2通信装置2の代理として第1通信装置1に応答し、図4の処理では第1通信装置1の代理として第2通信装置2に応答する。
また監視部3は、図5の処理では、第1通信装置1から第2通信装置2宛に送信されたパケットのうち、第2通信装置2に届く必要があるパケットのペイロードを、復号および再暗号化して、第2通信装置2に転送する。また監視部3は、図6の処理では、第2通信装置2から第1通信装置1宛に送信されたパケットのうち、第1通信装置1に届く必要があるパケットのペイロードを、復号および再暗号化して、第1通信装置1に転送する。
このように、監視部3は、通信設定および通信確認のパケットは図3、図4のように、監視部3と通信装置1、2の間で処理し、データ通信のパケットは図5、図6のように監視部3を中継点として処理する。
以上説明した通り、第1通信装置1と第2通信装置2は、直接通信はせず、ルータ部4を介して通信する。第1通信装置1は第2通信装置2宛のパケットを送信するが、ルータ部4において、そのパケットは、監視部3に送られる。監視部3において、第1通信装置1からの暗号データが復号できるように、第1通信装置1で、第1通信装置1と監視部3が共有する鍵で暗号化が行われる。ルータ部4で、送信先が第2通信装置2から監視部3にアドレス変換され(ステップ450、455)、監視部3に届いたパケットは、第1通信装置1と監視部3が共有する鍵により復号され、記録される(ステップ345)とともに、第2通信装置2と監視部3が共有する鍵で再暗号化される。再暗号化されたパケットはルータ部4に戻され、送信元を第1通信装置1、送信先を第2通信装置2とされたパケットがルータ部4から第2通信装置2に送信される。
例えば第2通信装置2が上述のコントローラである場合、コントローラは危険な指示にも従うのが仕様であるため、危険な指示がコントローラに送られていないか制御ネットワークの通信内容を監視することが求められる。コントローラに指示を送ることができる正規の第1通信装置1に、悪意のある侵入者が侵入し、悪意の指示を送信した場合、事故が発生する危険性がある。このような通信が行われていないか監視するには、パケット中のペイロードの内容を解釈する必要があるが、暗号化されていると、パケットを途中で傍受しても、パイロードの内容が理解できなくなってしまう。上記監視部3およびルータ部4は、この問題を解決する。
また、監視部3が監視した情報は、制御ネットワークに攻撃者が侵入しても、攻撃を回避して、保存されることが望まれる。本実施形態では、上記監視部3およびルータ部4により、監視部3の存在を知られずに、暗号化された通信内容を監視し記録できる。
また、通信は双方向で行われるため、逆向きの暗号化、復号、再暗号化、復号も行われる。第1通信装置1の暗号化で用いられる暗号鍵は、第1通信装置1と監視部3とで共有するもので、第2通信装置2で復号される暗号は、第2通信装置2と監視部3とで共有するものである。したがって、第1通信装置1からの通信パケットが第2通信装置2に直接届いても、復号はできない。
このように、第1通信装置1から第2通信装置2宛に送信される暗号パケットは、監視部3、ルータ部4を通ることで初めて監視もできるし、第2通信装置2で復号ができるようになる。第1通信装置1、第2通信装置2のみならず、3台以上の通信装置間で暗号通信を行う場合も、すべてルータ部4を経由し、すべての通信装置および監視部3で暗号化復号を行う際に用いられる暗号鍵は、監視部3と通信装置の間で共有されるもので、通信装置間で共有されるものはない。
また、第1通信装置1は監視部3とペアの暗号通信をしていて、第2通信装置2も監視部3とペアの暗号通信をしている。そして、ルータ部4が上述の通りアドレス書き換えをしている。したがって、第1通信装置1と第2通信装置2の間で通信パケットを傍受しても、監視部3の存在を知ることができない。このアドレス書き換えは、悪意の侵入者が制御ネットワークに到達したとして、監視部3に攻撃が及ばないようにする一つの防護機能となる。またルータ部4は、パケットの送信元アドレスを第2通信装置2のアドレスP2に書き換えて、第2通信装置2に送信する。
本実施形態においては、ルータ部4が、ステップ450、455を実行することで取得部として機能し、ステップ460、465を実行することで転送部として機能し、ステップ405、410を実行することで要求パケット転送部として機能する。また、監視部3が、ステップ340を実行することで復号部として機能し、ステップ345を実行することで記録部として機能し、ステップ350を実行することで再暗号化部として機能し、ステップ310を実行することで代理応答部として機能し、ステップ355を実行することで中継部として機能する。また、公開鍵PK3および共通鍵CK1の各々が、第1の暗号鍵に対応し、秘密鍵SK3および共通鍵CK1の各々が、第1の復号鍵に対応する。また、公開鍵PK2および共通鍵CK2の各々が、第2の暗号鍵に対応し、秘密鍵SK2および共通鍵CK2の各々が、第2の復号鍵に対応する。
(他の実施形態)
なお、本発明は上記した実施形態に限定されるものではなく、適宜変更が可能である。また、上記実施形態において、実施形態を構成する要素は、特に必須であると明示した場合および原理的に明らかに必須であると考えられる場合等を除き、必ずしも必須のものではない。また、上記実施形態において、実施形態の構成要素の個数、数値、量、範囲等の数値が言及されている場合、特に必須であると明示した場合および原理的に明らかに特定の数に限定される場合等を除き、その特定の数に限定されるものではない。特に、ある量について複数個の値が例示されている場合、特に別記した場合および原理的に明らかに不可能な場合を除き、それら複数個の値の間の値を採用することも可能である。また、上記実施形態に対する以下のような変形例および均等範囲の変形例も許容される。なお、以下の変形例は、それぞれ独立に、上記実施形態に適用および不適用を選択できる。すなわち、以下の変形例のうち明らかに矛盾する組み合わせを除く任意の組み合わせを、上記実施形態に適用することができる。
なお、本発明は上記した実施形態に限定されるものではなく、適宜変更が可能である。また、上記実施形態において、実施形態を構成する要素は、特に必須であると明示した場合および原理的に明らかに必須であると考えられる場合等を除き、必ずしも必須のものではない。また、上記実施形態において、実施形態の構成要素の個数、数値、量、範囲等の数値が言及されている場合、特に必須であると明示した場合および原理的に明らかに特定の数に限定される場合等を除き、その特定の数に限定されるものではない。特に、ある量について複数個の値が例示されている場合、特に別記した場合および原理的に明らかに不可能な場合を除き、それら複数個の値の間の値を採用することも可能である。また、上記実施形態に対する以下のような変形例および均等範囲の変形例も許容される。なお、以下の変形例は、それぞれ独立に、上記実施形態に適用および不適用を選択できる。すなわち、以下の変形例のうち明らかに矛盾する組み合わせを除く任意の組み合わせを、上記実施形態に適用することができる。
(変形例1)
上記実施形態では、暗号通信の方式として、公開鍵秘密鍵方式および共通鍵方式を用いた方式が例示されている。しかし、暗号通信の方式として、公開鍵秘密鍵方式と共通鍵方式のハイブリッド方式など他の暗号方式でもよい。
上記実施形態では、暗号通信の方式として、公開鍵秘密鍵方式および共通鍵方式を用いた方式が例示されている。しかし、暗号通信の方式として、公開鍵秘密鍵方式と共通鍵方式のハイブリッド方式など他の暗号方式でもよい。
(変形例2)
上記実施形態においては、監視部3、ルータ部4およびこれらを接続するLAN53、54は、1つのコンピュータにおいて仮想的に実現されていてもよい旨記載されている。しかし、監視部3とルータ部4の機能を備えた単一の装置において、監視部3とルータ部4の間のデータ交換は、仮想的な通信で実現されるのではなく、単なる内部的なデータの共有によって実現されていてもよい。
上記実施形態においては、監視部3、ルータ部4およびこれらを接続するLAN53、54は、1つのコンピュータにおいて仮想的に実現されていてもよい旨記載されている。しかし、監視部3とルータ部4の機能を備えた単一の装置において、監視部3とルータ部4の間のデータ交換は、仮想的な通信で実現されるのではなく、単なる内部的なデータの共有によって実現されていてもよい。
(変形例3)
上記実施形態では、要求パケットと応答パケットは、1回の往復通信における往方向のパケットと復方向のパケットとなっている。しかし、要求パケットと応答パケットは、複数回の往復通信から成る一連のセッションにおける、往方向のパケットと、その直後の復方向のパケットよりも後の復方向のパケットであってもよい。後者の場合でも、応答パケットは、要求パケットの送信に起因して発生しているからである。
上記実施形態では、要求パケットと応答パケットは、1回の往復通信における往方向のパケットと復方向のパケットとなっている。しかし、要求パケットと応答パケットは、複数回の往復通信から成る一連のセッションにおける、往方向のパケットと、その直後の復方向のパケットよりも後の復方向のパケットであってもよい。後者の場合でも、応答パケットは、要求パケットの送信に起因して発生しているからである。
(変形例4)
上記実施形態では、第1通信装置1と第2通信装置2の1対1の通信が例示されている。しかし、このような形態の通信以外にも、2個以上の通信装置が同じ個数の通信装置と1対1に通信する形態にも、通信監視システムは適用可能である。この場合、2個以上の通信装置は、通信相手が固定的に決められている。
上記実施形態では、第1通信装置1と第2通信装置2の1対1の通信が例示されている。しかし、このような形態の通信以外にも、2個以上の通信装置が同じ個数の通信装置と1対1に通信する形態にも、通信監視システムは適用可能である。この場合、2個以上の通信装置は、通信相手が固定的に決められている。
(変形例5)
上記実施形態において監視部3は、第1通信装置1と通信するための鍵情報35aと第2通信装置2と通信するための鍵情報35bとを備えている。しかし、第1通信装置1および第2通信装置2と通信するための単一の鍵情報を有していてもよい。
上記実施形態において監視部3は、第1通信装置1と通信するための鍵情報35aと第2通信装置2と通信するための鍵情報35bとを備えている。しかし、第1通信装置1および第2通信装置2と通信するための単一の鍵情報を有していてもよい。
(変形例6)
上記実施形態において、監視部3の制御部36は、ステップ345、365で、メモリ35に記録するデータを、制御ネットワークとは異なる他のネットワークの記録装置に送信してもよい。記録部は、このようにして送信されたデータを記憶媒体に記録する。このように、監視データの記録をサイバー攻撃から守るために、記録装置を別のネットワークに置き、セキュアに監視データを記録部に送信することで、フォレンジックに有効なデータを確保することも可能になる。
上記実施形態において、監視部3の制御部36は、ステップ345、365で、メモリ35に記録するデータを、制御ネットワークとは異なる他のネットワークの記録装置に送信してもよい。記録部は、このようにして送信されたデータを記憶媒体に記録する。このように、監視データの記録をサイバー攻撃から守るために、記録装置を別のネットワークに置き、セキュアに監視データを記録部に送信することで、フォレンジックに有効なデータを確保することも可能になる。
(変形例7)
上記実施形態では、第1通信装置1の制御部13、第2通信装置2の制御部23、監視部3の制御部36のそれぞれが、データの暗号化、復号を行っている。しかし、第1通信装置1、第2通信装置2、監視部3のそれぞれにおいて、制御部13、23、36とは別の装置(例えばTPMセキュリティモジュール)が暗号化、復号の処理を行うようになっていてもよい。
上記実施形態では、第1通信装置1の制御部13、第2通信装置2の制御部23、監視部3の制御部36のそれぞれが、データの暗号化、復号を行っている。しかし、第1通信装置1、第2通信装置2、監視部3のそれぞれにおいて、制御部13、23、36とは別の装置(例えばTPMセキュリティモジュール)が暗号化、復号の処理を行うようになっていてもよい。
(変形例8)
上記実施形態では監視部3からルータ部4へのパケット配送のルールを、監視部3でのパケット送信を、P1宛のパケットはインターフェイス34からLAN54に、P2宛のパケットはインターフェイス33からLAN53に送信するように設定して解説したが、監視部3を介して、第1通信装置1と第2通信装置2間の通信が可能になるルーティングであれば、他の実現方法でもかまわない。
上記実施形態では監視部3からルータ部4へのパケット配送のルールを、監視部3でのパケット送信を、P1宛のパケットはインターフェイス34からLAN54に、P2宛のパケットはインターフェイス33からLAN53に送信するように設定して解説したが、監視部3を介して、第1通信装置1と第2通信装置2間の通信が可能になるルーティングであれば、他の実現方法でもかまわない。
1…第1通信装置、2…第2通信装置、3…監視部、4…ルータ部、11、21、33、34、41、42、43、44…ネットワークインターフェイス、12a、22a、35a、35b…鍵情報、45a…変換テーブル、51、52、53、54…LAN、C1、C2、C31、C32…証明書
Claims (7)
- 制御ネットワークにおいて第1通信装置(1)と第2通信装置(2)との間の通信を監視する監視システムであって、
前記第1通信装置および前記第2通信装置と通信可能なルータ部(4)と、
第1通信装置(1)と第2通信装置(2)との間の通信内容の情報を記録する監視部(3)と、を備え、
前記ルータ部は、前記第1通信装置において第1の暗号鍵を用いて暗号化されて前記第1通信装置から前記第2通信装置宛に送信されたパケットを取得する取得部(450、455)を備え、
前記監視部は、前記取得部が取得した前記パケットを前記第1の暗号鍵に対応する第1の復号鍵を用いて復号する復号部(340)と、復号された前記パケットに基づく情報を記録する記録部(345)と、復号された前記パケットを、前記第2通信装置が第2の復号鍵を用いて復号できるよう、前記第2の復号鍵に対応する第2の暗号鍵で暗号化する再暗号化部(350)と、を有し、
前記ルータ部は、前記再暗号化部が暗号化した前記パケットを前記第2通信装置宛に送信する転送部(460、465)を有する、通信監視システム。 - 前記ルータ部と前記監視部とは互いに通信可能であり、
前記取得部は、前記パケットの宛先アドレスを前記第2通信装置のアドレス(P2)から前記監視部のアドレス(P32)に書き換えて、前記パケットを前記監視部に送信し、前記復号部は、前記取得部が送信した前記パケットを前記第1の復号鍵を用いて復号し、
前記監視部は、前記再暗号化部によって暗号化された前記パケットを、前記ルータ部において前記第2通信装置のアドレス(P32)を宛先アドレスにして、送信元アドレスに監視部の第1通信装置に対応する監視部のアドレス(P31)を設定して、ルータ部に送信する中継部(355)を有し、
前記転送部は、前記中継部によって送信された前記パケットの送信元アドレスを前記第1通信装置のアドレス(P1)に書き換えて、前記第2通信装置に送信する、請求項1に記載の通信監視システム。 - 前記ルータ部と前記監視部とは互いに通信可能であり、
前記ルータ部は、前記第1通信装置から前記第2通信装置宛に送信された所定の要求パケットの宛先アドレスを前記第2通信装置のアドレス(P2)から前記監視部のアドレスP32に書き換えて、前記パケットを前記監視部に送信する要求パケット転送部(405、410)を有し、
前記監視部は、前記取得部によって送信された前記要求パケットに対する応答パケットを、前記第1通信装置のアドレス(P1)を宛先アドレスにして、送信元アドレスに、第2通信装置に対応する監視部のアドレス(P32)を設定して、ルータ部に送信する代理応答部(310)を有し、
前記ルータ部は、前記代理応答部によって送信された前記応答パケットの送信元アドレスを前記代理応答部のアドレス(P32)から前記第2通信装置のアドレス(P2)に変更して、前記第1通信装置に送信する、請求項2に記載の通信監視システム。 - 前記要求パケットには、前記第1通信装置の電子証明書が含まれており、
それに対応する応答パケットには、前記監視部の電子証明書が含まれている、請求項3に記載の通信監視システム。 - 前記第1通信装置からの要求パケットには、前記第1通信装置が所有する第1の秘密鍵(SK1)に対応する第1の公開鍵(PK1)が含まれており、
前記応答パケットには、前記監視部が所有する第3の秘密鍵(SK3)に対応する第3の公開鍵(PK3)が含まれている、請求項4に記載の通信監視システム。 - 前記第2通信装置からの要求パケットには、前記第2通信装置が所有する第2の秘密鍵(SK2)に対応する第2の公開鍵(PK2)が含まれており、
それに対応する応答パケットには、前記監視部が所有する第3の秘密鍵(SK3)に対応する第3の公開鍵(PK3)が含まれている、請求項5に記載の通信監視システム。 - 前記第1通信装置と前記監視部は、共通鍵を共有し、前記第2通信装置と前記監視部も、共通鍵を共有する請求項6に記載の通信監視システム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020001713A JP2021111858A (ja) | 2020-01-08 | 2020-01-08 | 制御ネットワークにおける通信監視システム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020001713A JP2021111858A (ja) | 2020-01-08 | 2020-01-08 | 制御ネットワークにおける通信監視システム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021111858A true JP2021111858A (ja) | 2021-08-02 |
Family
ID=77060458
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020001713A Pending JP2021111858A (ja) | 2020-01-08 | 2020-01-08 | 制御ネットワークにおける通信監視システム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021111858A (ja) |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7130173B1 (ja) * | 2022-01-06 | 2022-09-02 | 三菱電機株式会社 | 通信システムおよび通信方法 |
JP7156749B1 (ja) | 2022-07-28 | 2022-10-19 | 株式会社Octa Robotics | 移動体通行管理システム、及び移動体通行管理方法 |
-
2020
- 2020-01-08 JP JP2020001713A patent/JP2021111858A/ja active Pending
Cited By (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7130173B1 (ja) * | 2022-01-06 | 2022-09-02 | 三菱電機株式会社 | 通信システムおよび通信方法 |
WO2023132037A1 (ja) * | 2022-01-06 | 2023-07-13 | 三菱電機株式会社 | 通信システムおよび通信方法 |
JP7156749B1 (ja) | 2022-07-28 | 2022-10-19 | 株式会社Octa Robotics | 移動体通行管理システム、及び移動体通行管理方法 |
WO2024024198A1 (ja) * | 2022-07-28 | 2024-02-01 | 株式会社Octa Robotics | 移動体通行管理システム、及び移動体通行管理方法 |
JP2024017478A (ja) * | 2022-07-28 | 2024-02-08 | 株式会社Octa Robotics | 移動体通行管理システム、及び移動体通行管理方法 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP3457645B2 (ja) | ネットワーク・アドレス変換とプロトコル変換が存在する場合のパケット認証の方法 | |
US20180375644A1 (en) | Introducing middleboxes into secure communications between a client and a server | |
Winter et al. | Transport layer security (TLS) encryption for RADIUS | |
EP3461097B1 (en) | Encrypted content detection method and apparatus | |
EP3044641B1 (en) | Restricting communications in industrial control | |
US9396339B2 (en) | Protecting computers using an identity-based router | |
CN111801926B (zh) | 用于公开至少一个密码学密钥的方法和系统 | |
WO2008007432A1 (en) | Relay device | |
JPWO2005015827A1 (ja) | 通信システム、通信装置、通信方法、及びそれを実現するための通信プログラム | |
JP4006403B2 (ja) | ディジタル署名発行装置 | |
US20170317836A1 (en) | Service Processing Method and Apparatus | |
Goerke et al. | Who controls your robot? an evaluation of ros security mechanisms | |
JP2021111858A (ja) | 制御ネットワークにおける通信監視システム | |
WO2022084683A1 (en) | Method and apparatus for encrypted communication | |
US11368485B2 (en) | Method, apparatuses and computer program product for monitoring an encrypted connection in a network | |
JP2005236728A (ja) | サーバ装置、要求発行機器、要求受諾機器、通信システム及び通信方法 | |
JP3714850B2 (ja) | ゲートウェイ装置、接続サーバ装置、インターネット端末、ネットワークシステム | |
US11463879B2 (en) | Communication device, information processing system and non-transitory computer readable storage medium | |
JP6226080B2 (ja) | 通信制御装置、通信制御方法、通信制御プログラム、及び、情報システム | |
WO2023282263A1 (ja) | 制御ネットワークにおける通信監視システム | |
US20080059788A1 (en) | Secure electronic communications pathway | |
JP2010081108A (ja) | 通信中継装置、情報処理装置、プログラム、及び通信システム | |
US20230239138A1 (en) | Enhanced secure cryptographic communication system | |
JP4757088B2 (ja) | 中継装置 | |
Coscia | Evaluation of Network-Layer Security Technologies for Cloud |