JP2023075526A - Communication management device and method - Google Patents
Communication management device and method Download PDFInfo
- Publication number
- JP2023075526A JP2023075526A JP2021188482A JP2021188482A JP2023075526A JP 2023075526 A JP2023075526 A JP 2023075526A JP 2021188482 A JP2021188482 A JP 2021188482A JP 2021188482 A JP2021188482 A JP 2021188482A JP 2023075526 A JP2023075526 A JP 2023075526A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- revoked
- communication method
- certificate
- management device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 487
- 238000000034 method Methods 0.000 title claims abstract description 162
- 238000012544 monitoring process Methods 0.000 claims abstract description 38
- 238000007726 management method Methods 0.000 claims description 97
- 230000007257 malfunction Effects 0.000 abstract 2
- 238000004519 manufacturing process Methods 0.000 description 60
- 238000012545 processing Methods 0.000 description 24
- 238000003860 storage Methods 0.000 description 19
- 238000010586 diagram Methods 0.000 description 10
- 230000001010 compromised effect Effects 0.000 description 6
- 230000008569 process Effects 0.000 description 6
- 230000008859 change Effects 0.000 description 5
- 230000008520 organization Effects 0.000 description 5
- 241000700605 Viruses Species 0.000 description 4
- 230000010365 information processing Effects 0.000 description 4
- 238000012986 modification Methods 0.000 description 3
- 230000004048 modification Effects 0.000 description 3
- 238000011084 recovery Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 239000000725 suspension Substances 0.000 description 3
- 230000004913 activation Effects 0.000 description 2
- 230000032683 aging Effects 0.000 description 2
- 238000004364 calculation method Methods 0.000 description 2
- 230000007123 defense Effects 0.000 description 2
- 230000006866 deterioration Effects 0.000 description 2
- 238000011161 development Methods 0.000 description 2
- 230000018109 developmental process Effects 0.000 description 2
- 238000003745 diagnosis Methods 0.000 description 2
- 238000009826 distribution Methods 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000012423 maintenance Methods 0.000 description 2
- 238000012384 transportation and delivery Methods 0.000 description 2
- 230000008901 benefit Effects 0.000 description 1
- 238000012790 confirmation Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 230000002401 inhibitory effect Effects 0.000 description 1
- 238000012905 input function Methods 0.000 description 1
- 238000007689 inspection Methods 0.000 description 1
- 238000012946 outsourcing Methods 0.000 description 1
- 238000012261 overproduction Methods 0.000 description 1
- 238000013439 planning Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000007787 solid Substances 0.000 description 1
- 230000001629 suppression Effects 0.000 description 1
Images
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/57—Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/14—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols using a plurality of keys or algorithms
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L9/00—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
- H04L9/32—Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- Software Systems (AREA)
- Theoretical Computer Science (AREA)
- Physics & Mathematics (AREA)
- General Physics & Mathematics (AREA)
- Computer And Data Communications (AREA)
Abstract
Description
本発明は、複数の通信機器間での通信管理に関する。その中でも特に、通信方式の監視や変更に関する。 The present invention relates to communication management between multiple communication devices. In particular, it relates to monitoring and changing communication methods.
従来から生産システム、物流システムや金融システムなどの業務システムにおいては、これを構成する機器、装置(以下、単に通信機器と称する)がネットワークを介して互いに通信し、所定の業務のための情報処理を行っていた。従来の業務システムは、セキュリティの観点も考慮し、いわゆるクローズなシステムであり、その通信範囲が限定的であった。例えば、金融システム(特に勘定系システム)では、行内ネットワークにてATMや行員端末等の通信機器が接続され、構成される。そして、他行との連携の際には、ファイアフォールと呼ばれる装置ないしシステムを介して限定的に通信を行うことで、安全性を確保していた。 Conventionally, in business systems such as production systems, distribution systems, and financial systems, devices and devices (hereinafter simply referred to as communication devices) that make up these systems communicate with each other via a network to perform information processing for a given business. was doing A conventional business system is a so-called closed system in consideration of security, and its communication range is limited. For example, in a financial system (particularly, an accounting system), communication devices such as ATMs and bank staff terminals are connected via an intra-bank network. When collaborating with other banks, security was ensured by limited communication via a device or system called a firewall.
ここで、IoT(Internet of Thing)技術やクラウドなどの進展に伴い、通信の対象機器・範囲が広がってきている。例えば、インターネットバンキングの進展や生産システムにおけるクラウド利用による予兆診断や遠隔コントロールといったニーズが高まっている。このような場合、インターネット等を介して接続される外部機器との通信が必要になってくる。この外部機器との通信を行う場合、従来のクローズなシステムと比較して、安全性に懸念が生じる。例えば、悪意の第三者による不正アクセスのリスクが高まる。 Here, with the development of IoT (Internet of Thing) technology, cloud computing, and the like, the target devices and range of communication are expanding. For example, there is a growing need for predictive diagnosis and remote control using the development of Internet banking and the use of the cloud in production systems. In such a case, it becomes necessary to communicate with an external device connected via the Internet or the like. When communicating with this external device, security concerns arise compared to conventional closed systems. For example, the risk of unauthorized access by a malicious third party increases.
このため、暗号化通信といった安全性を高める通信方式が採用されてきた。この暗号化通信の1つの例として、電子証明書(単に証明書とも称する)を利用した通信(以下、単に証明書通信と称する)が存在する。証明書通信では、いわゆる認証局が発行した証明書を利用して、通信先の安全性を確認している。 For this reason, a communication method that enhances security, such as encrypted communication, has been adopted. One example of this encrypted communication is communication using an electronic certificate (simply referred to as certificate) (hereinafter simply referred to as certificate communication). In certificate communication, a certificate issued by a so-called certificate authority is used to confirm the safety of the communication destination.
ここで、証明書通信においては、証明書通信に何らかの不具合が生じることがある。このような場合、通信自体停止すると、該当の業務システムでの業務も停止してしまうことになる。例えば、生産システムでは、生産ラインが停止してしまう。但し、このような業務システムは、社会的な影響も加味して、継続的に業務を遂行することが求められている。したがって、業務の継続のために、通信についても継続するニーズが存在する。 Here, in certificate communication, some problem may occur in certificate communication. In such a case, if the communication itself stops, the business in the corresponding business system will also stop. For example, in a production system, the production line will stop. However, such a business system is required to carry out business continuously in consideration of social impact. Therefore, there is a need to continue communications for business continuity.
例えば、特許文献1では、複数の認証局のうち、上位の認証局に危殆化が生じた場合の対応について記載されている。特許文献1では、このような危殆化が生じた場合でも、証明書通信を維持できるように、配布済の証明書を継続して利用できるようにすることを課題としている。この課題を解決するために、特許文献1には、以下の技術が開示されている。 For example, Japanese Patent Laid-Open No. 2002-200002 describes how to deal with a case where a higher-level certificate authority among a plurality of certificate authorities is compromised. Japanese Patent Laid-Open No. 2002-200002 aims to continue using a distributed certificate so that certificate communication can be maintained even when such compromise occurs. In order to solve this problem, Patent Literature 1 discloses the following technique.
特許文献1の認証システム10は、上位中間認証局21及び22と、これらの配下にある下位中間認証局31とを備えている。上位中間認証局は、下位中間認証局31から証明書の発行が要求されると、他の上位中間認証局との間で、ステータス情報を交換し、交換したステータス情報に基づいて、証明書の発行を要求した下位中間認証局31に、要求された証明書を発行する。ステータス情報の交換先の他の上位中間認証局は、ステータス情報に基づいて、証明書の発行を要求した下位中間認証局31に、先に発行された証明書と同一の証明書を、更に発行する。
The authentication system 10 of Patent Literature 1 includes upper
しかしながら、特許文献1に記載の技術においては、証明書通信に何らかの不具合(危殆)が生じた場合、再度電子証明書を発行する必要がある。このため、通信を維持するために、余分な手間が掛かってしまう。また、証明書通信以外の安全性を確保するための通信について不具合が生じた場合の対策については、何ら考慮されていなかった。例えば、暗号化通信における暗号化手段に不具合が生じても安全な通信を維持する手立てがなかった。 However, in the technique described in Patent Document 1, if some trouble (compromise) occurs in certificate communication, it is necessary to reissue the electronic certificate. Therefore, it takes extra time and effort to maintain communication. In addition, no consideration has been given to countermeasures against failures in communication for ensuring security other than certificate communication. For example, there is no way to maintain secure communication even if the encryption means in encrypted communication fails.
そこで、本発明では、通信において、安全性の低下を含む不具合が生じた場合でも、より容易に通信を維持することを課題とする。 Therefore, it is an object of the present invention to maintain communication more easily even when a problem including deterioration of safety occurs in communication.
上記課題を解決するために、本発明では、各通信機器の通信方式に応じた安全性を監視し、この結果、安全性が低下した場合、該当の通信機器の通信方式を決定する。この安全性の監視には、通信の安全を確保するために用いられるツールが失効したかを監視することが含まれる。なお、ツールの失効とは、失効した事実の他、失効する可能性が所定失効予定や失効の見込みであることも含まれる。そして、ツールには、暗号化手段の例である電子証明書(証明書)や共通鍵が含まれる。 In order to solve the above problems, in the present invention, security is monitored according to the communication method of each communication device, and as a result, when security is lowered, the communication method of the communication device is determined. This security monitoring includes monitoring whether the tools used to secure communications have expired. Note that the revocation of a tool includes not only the fact that the tool has been revoked, but also the possibility of revocation being a predetermined revocation schedule or expected revocation. The tool includes an electronic certificate (certificate) and a common key, which are examples of encryption means.
より具体的には、ネットワークを介して接続される複数の通信機器であって、それぞれが複数の通信方式で通信が可能である複数の通信機器における通信を管理する通信管理装置において、前記複数の通信機器の通信方式に応じた通信の安全性を監視し、当該監視の結果、前記安全性が低下した失効通信機器を特定する監視部と、前記失効通信機器で可能な通信方式を決定する通信方式決定部と、前記失効通信機器に、決定された前記通信方式を通知する出力部を有する通信管理装置である。 More specifically, in a communication management device that manages communication in a plurality of communication devices that are connected via a network and that are capable of communicating in a plurality of communication methods, the plurality of A monitoring unit that monitors the safety of communication according to the communication method of a communication device and, as a result of the monitoring, identifies the revoked communication device whose security has been lowered; The communication management device includes a method determining unit and an output unit for notifying the revoked communication device of the determined communication method.
また、本発明には、通信管理装置を用いた通信管理方法や通信管理装置をコンピュータとして機能させるためのプログラムならびにこれを格納した記憶媒体も含まれる。 The present invention also includes a communication management method using the communication management device, a program for causing the communication management device to function as a computer, and a storage medium storing the same.
本発明によれば、より容易に通信方式を決定でき、安全性の疑義が生じた場合にも通信の停止を抑制できる。 ADVANTAGE OF THE INVENTION According to this invention, a communication system can be determined more easily and stop of communication can be suppressed also when doubt arises about security.
以下、本発明の一実施形態を、図面を用いて説明する。
<背景>
本実施形態では、生産設備に関する通信について、適用先の一例として説明する。図1は、本実施形態における技術的背景を説明するための図である。図1(a)は、従来の生産設備に関する生産システム70を含むシステム構成を示す。
An embodiment of the present invention will be described below with reference to the drawings.
<Background>
In the present embodiment, communication regarding production equipment will be described as an example of an application destination. FIG. 1 is a diagram for explaining the technical background of this embodiment. FIG. 1(a) shows a system configuration including a
図1(a)においては、被制御機器の一種であるロボット3a、3b、コントローラ4や制御用サーバ2が、制御ネットワーク41を介して接続されている。また、生産管理システム(これを構成する端末装置22)、制御用サーバ2やファイアウォール(以下、FW30)が、制御情報ネットワーク42を介して接続されている。そして、制御ネットワーク41と制御情報ネットワーク42が、接続されている。本図では、制御用サーバ2を介して、制御ネットワーク41と制御情報ネットワーク42が接続されている例を示す。また、生産システム70は、FW30を介して、他システム(これを構成する端末装置33)やインターネット43等の外部ネットワークを接続している。
In FIG. 1( a ),
ここで、図1(a)では、生産システム70がクローズなシステムとして構成されており、不正アクセス者60からのウイルス61等の攻撃をFW30により防御している。つまり、生産システム70は、FW30により他システムや外部ネットワークとの境界を集中管理している。このように、図1(a)においては、FW30による境界型防御が十便に機能していた。
Here, in FIG. 1(a), the
ここで、近年は、システムのオープン化、生産設備のクラウド、IoTの利活用が一般化している。このため、生産システムのシステム構成が、図1(a)から図1(b)に示すように変化しつつある。つまり、オープン化等により、接続先や接続経路が複雑化し境界が曖昧になってきており、生産システム70の境界内への侵入機会が増加している。 Here, in recent years, open systems, the cloud of production equipment, and the utilization of IoT have become common. Therefore, the system configuration of the production system is changing as shown in FIG. 1(a) to FIG. 1(b). In other words, due to openness and the like, connection destinations and connection paths have become complicated, and boundaries have become ambiguous.
例えば、制御情報ネットワーク42を介して、外部生産拠点50と生産についての連携することがある。また、制御ネットワーク41を介して、カメラ5による生産設備を監視することもある。また、制御用サーバ2がクラウドシステム80でのAI活用の予兆診断、遠隔コントロールを受けることもある。またさらに、生産設備に持ち込まれた携帯端末91を用いたメンテナンス・点検のために、外部の基地局90と携帯端末91が通信する子こともある。これらは、FW30の管理外通信となり、FW30による境界型防御に、いわゆるセキュリティホールが存在することになる。
For example, via the
このため、特に図1(b)の態様を利用する場合、生産システム70を構成する通信機器や外部の通信機器での通信での安全性の確保が重要となる。このため、これらの通信においては、安全性の確保、維持、管理が重要になる。このために、例えば、通信方式として暗号化通信を採用して、一定以上の安全性を確保しようとする。
Therefore, especially when using the mode of FIG. 1(b), it is important to ensure safety in communication between the communication devices constituting the
但し、何らかの事情で、通信についての安全性が損なわれることがある。例えば、カメラ5のような通信機器が新たに接続された場合、その正当性には疑義が残る。また、通信に暗号化方式に用いられる暗号化手段の証明書や鍵が時効などにより失効することがある。さらに、その通信機器のふるまいなどにより、証明書や鍵の正当性に疑義が生じることがある。 However, for some reason, the security of communication may be compromised. For example, if a communication device such as the camera 5 is newly connected, its legitimacy is questionable. In addition, certificates and keys of encryption means used in encryption schemes for communication may expire due to aging or the like. Furthermore, the behavior of the communication device may raise doubts about the validity of the certificate or key.
これらの場合、安全性を確保するためには、該当の通信機器の通信自体を停止することが考えられる。但し、生産システムなどの業務システムでは、通信停止を抑止したいとのニーズが存在する。これは、通信停止が業務、サービスの停止に繋がるため、できるだけ通信を維持することが求められる。本実施形態の生産システム70においては、通信停止が生産の停止に繋がり、納期の遅延、納品拒否の問題が生じてしまう。
In these cases, in order to ensure safety, it is conceivable to stop the communication itself of the corresponding communication device. However, in business systems such as production systems, there is a need to prevent communication stoppages. This is because the suspension of communication leads to the suspension of business and services, so it is required to maintain communication as much as possible. In the
そこで、本実施形態では、通信の安全性が損なわれたり、疑義が生じたりした場合でも、ある程度の安全性を確保して、通信を継続する構成とした。以下、その詳細を、図面を用いて、説明する。 Therefore, in the present embodiment, even if the safety of communication is compromised or a question arises, a certain degree of safety is ensured and communication is continued. Details thereof will be described below with reference to the drawings.
<構成>
図2は、本実施形態におけるシステム構成図である。図2において、ネットワークである制御ネットワーク41、制御情報ネットワーク42およびインターネット43が、それぞれ通信機器と接続され、各通信機器間の通信が行われる。このため、図2に示すシステム構成は、ネットワークごとに、大きく3つの階層に分けられる。以下、各階層、つまり、ネットワークごとに、本実施形態の構成を説明する。
<Configuration>
FIG. 2 is a system configuration diagram in this embodiment. In FIG. 2, a
まず、制御ネットワーク41の階層について説明する。制御ネットワーク41は、生産設備に対する制御についての情報が主に通信される。そして、制御ネットワーク41には、以下の各種通信機器が接続される。まず、生産設備として、被制御機器であるロボット3a~3c、これに対する制御を行うコントローラ4a~4cが接続される。なお、生産設備(被制御機器)は、ロボット3a~3cに限定されず工作機械なども含まれる。
First, the hierarchy of the
また、コントローラ4a~4cの管理、制御を行う制御用サーバ2も接続される。また、これら生産設備を監視するためのカメラ5やカメラ5の監視結果の表示などの生産設備の管理を行う端末装置6も、制御ネットワーク41に接続される。またさらに、本実施形態の主たる処理を実行する通信管理装置1も、制御ネットワーク41に接続される。
A
ここで、ロボット3a~3cは、コントローラ4a~4cからの制御信号に従って、生産のために稼働する。また、ロボット3a~3cとコントローラ4a~4cは、直接接続してもよいし、制御ネットワーク41を介して接続されていてもよい。さらに、コントローラ4a~4cは、ロボット3a~3c内部に設けてもよい。また、生産設備全体を管理するために、制御用サーバ2がコントローラ4a~4cへ制御用の通知を出力したり、コントローラ4a~4cやロボット3a~3cの稼働状態を受信したりする。この機能を実現するために、制御用サーバ2は、いわゆるコンピュータで実現される。また、カメラ5は、生産設備の画像を取得し、制御用サーバ2や端末装置6に通知する。なお、カメラ5は、端末装置6の指示に従って稼働することが望ましい。またさらに、端末装置6は、いわゆるPC、タブレット、スマートフォンといったコンピュータで実現できる。
Here, the
また、通信管理装置1は、通信機器の安全性を監視し、この監視結果に応じて通信方式を決定する。このために、通信管理装置1は、入力部11、監視部12、通信方式決定部13、出力部14および記憶部15を有する。入力部11は、制御ネットワーク41を介して、通信機器の安全性を確認するための情報を受け付ける。また、監視部12は、受け付けた情報に基づいて、通信の安全性が損なわれたり、疑義が生じたりしたかを判定する。つまり、安全性が低下したかを判定する。ここで、安全性の低下には、通信方式に応じて用いられる安全性を確保するためのツールの失効や通信機器がウイルス、不正プログラム等での攻撃対象もしくは攻撃主体であることが含まれる。また、ツールには、証明書や共通鍵等の鍵が含まれ、その失効には、権限といった有効性の欠如などが含まれる。
Also, the communication management device 1 monitors the safety of the communication equipment and determines the communication method according to the monitoring result. For this purpose, the communication management device 1 has an
また、通信方式決定部13は、安全性が低下した場合(例えば、証明書といったツールの失効)に、該当の通信機器である失効通信機器の通信方式を決定する。また、出力部14は、決定された通信方式を、関連する通信機器に通知する。またさらに、記憶部15は、通信管理装置1の処理を実行するための各種情報等を記憶する。また、本実施例における通信方式には、通信の種別、特に、安全性を確保するための暗号化通信の種別や通信の抑止(停止)制御、特に、通信機器が有する機能のうちいずれに関する通信を実行するかの制御が含まれる。なお、通信方式決定部13の実装例やその処理の詳細については、後述する。
Further, the communication
また、制御ネットワーク41は、これら通信機器の通信内容として、カメラ5の監視結果である画像データや、ロボット3a~3cを制御するための制御信号など通信される。さらに、通信管理装置1が監視を実行するための情報や決定された通信方式の通知も通信される。
In addition, the
以上で制御ネットワーク41の階層に関する説明を終わり、次に、制御情報ネットワーク42の階層について説明する。制御情報ネットワーク42は、各種通信機器が接続され、生産管理を行うためのいわゆる情報系の通信が主に行われる。そして、制御情報ネットワーク42には、生産管理を行う生産管理サーバ23や生産管理のための端末装置22が接続される。また、制御情報ネットワーク42には、生産システム70を運用する会社等の組織内部用の認証局である内部CA21も接続される。
The hierarchy of the
ここで、生産管理サーバ23は、生産設備における生産計画や生産管理などの生産業務のための情報処理を実行し、このために例えばコンピュータで実現できる。また、端末装置22は、生産業務を遂行する利用者により利用され、生産管理サーバ23への指示を出力したり、生産管理サーバ23での処理結果を表示したりする。このために、端末装置22は、いわゆるPC、タブレット、スマートフォンといったコンピュータで実現できる。
Here, the
また、内部CA21は、公開鍵証明書といった証明書を発行管理するコンピュータで実現できる。
Also, the
また、制御情報ネットワーク42は、生産システム70の外部と接続するためのFW30とも接続される。以上で制御情報ネットワーク42の階層に関する説明を終わり、次に、インターネット43の階層について説明する。インターネット43にも以下説明する各種通信機器が接続される。
The
まず、FW30が、生産システム70を運用する組織における他システムと接続する。他システムは、生産物の販売や流通管理などの生産以外の業務を行うためのシステムで、業務サーバ32や端末装置33を有する。この業務サーバ32は、端末装置33からの指示に応じて各種業務のための情報処理を実行し、端末装置33にその結果を出力する。このように、端末装置33は、業務を実行するために用いられる。このため、業務サーバ32や端末装置33はコンピュータで実現されるが、特に端末装置33はいわゆるPC、タブレット、スマートフォンなどで実現できる。
First, the
また、インターネット43を介して、外部CA31や端末装置34の他、外部生産拠点50が接続される。外部CA31は、生産システム70を運用する組織以外で運用される認証局である。つまり、外部CA31は、内部CAと同様に、公開鍵証明書といった証明書を発行管理するコンピュータで実現できる。また、端末装置34は、いわゆるPC、タブレット、スマートフォンなどのコンピュータで実現され、利用者の各種操作により各種情報処理を実行する。また、外部生産拠点50は、生産システム70とは別拠点の生産システムが設置される。この生産システムは、FW30などの生産システム70と同様の構成を有することが望ましい。
In addition, the
ここで、制御ネットワーク41は、生産システム70において、インターネット43から最も奥に位置、つまり、外部から侵入しにくいネットワークである。逆に、インターネット43は外部そのものであり、制御情報ネットワーク42はより外部に近く構成される。このため、制御ネットワーク41の通信内容については、制御情報ネットワーク42やインターネット43での通信よりも安全性を低下させてもよい。例えば、制御情報ネットワーク42やインターネット43で証明書通信を行うのに対し、制御ネットワーク41では共通鍵通信や暗号化なしの通信(プレーン通信)を実行してもよい。但し、これらは、通信機器や通信ごとに決めてもよく、各ネットワーク(階層)では、一律の通信方式に限定されず、複数の通信方式が混在する構成としてもよい。以上を纏めると、全体的な傾向として、図1や図2面の上方に記載された階層ほど、全体として、安全性が高い通信方式で通信される傾向にある。本実施形態では、このように複数の通信方式が混在する構成であっても、通信方式を、その安全性に応じて決定する。以下、このための構成について説明する。
Here, the
図3は、実施形態における通信管理装置1の構成を示す図である。つまり、図3は、図2に示す通信管理装置1の機能ブロックを実現するための一構成例である。図2では、通信管理装置1を、プログラム(ソフトウエア)に従って、処理を行うコンピュータを一例として説明する。但し、専用ハードウエアやFPGA(field-programmable gate array)などを用いて構成してもよい。 FIG. 3 is a diagram showing the configuration of the communication management device 1 in the embodiment. In other words, FIG. 3 is a configuration example for realizing the functional blocks of the communication management device 1 shown in FIG. In FIG. 2, the communication management device 1 will be described as an example of a computer that performs processing according to a program (software). However, it may be configured using dedicated hardware, an FPGA (field-programmable gate array), or the like.
図2において、通信管理装置1は、ネットワークI/F110(ネットワークインターフェース)、処理部120、主記憶部130および補助記憶部140を有し、これらは互いにバスなどの通信経路を介して接続されている。ここで、ネットワークI/F110は、制御ネットワーク41を介して他の通信機器と通信する機能を有し、図2の入力部11および出力部14に相当する。なお、ネットワークI/F110は、入力機能と出力機能を独立した構成で実現してもよい。さらに、ネットワークI/F110は、制御ネットワーク41以外のネットワークや直接通信機器と接続してもよい。
2, the communication management device 1 has a network I/F 110 (network interface), a
また、処理部120は、プロセッサ、CPU等で実現され、主記憶部130に展開された各プログラムに従って、演算を行う。つまり、処理部120により、図2の監視部12や通信方式決定部13での処理を実行する。
Further, the
また、主記憶部130は、補助記憶部140やその他記憶媒体に記憶されたプログラムやその他演算に必要な情報が展開される。ここで、主記憶部130に展開されるプログラムには、監視プログラム141や通信方式決定プログラム142が含まれる。ここで、監視プログラム141は、図2の監視部12の機能に相当し、通信方式決定プログラム142は、図2の通信方式決定部13の機能に相当する。また、これら各プログラムは、それぞれ独立したプログラムでなくともよい。つまり、これらのそれぞれをプログラムのモジュールとして実現してもよい。
In addition, the
さらに、補助記憶部140は、HDD(Hard Disk Drive)やSSD(Solid State Drive)などのいわゆるストレージで実現できる。そして、補助記憶部140は、情報として上述のプログラムの他、失効リスト143、機器管理テーブル144、通信方式管理テーブル145、機能管理テーブル146を記憶する。なお、補助記憶部140は、通信管理装置1から独立した構成としてもよい。例えば、ネットワークI/F110と介して接続されるファイルサーバで実現できる。ここで、主記憶部130や補助記憶部140が、図2の記憶部15に相当する。
Furthermore, the
なお、通信管理装置1は、複数のコンピュータで実現してもよい。この場合、複数のコンピュータ機能を分担することが可能である。 Note that the communication management device 1 may be implemented by a plurality of computers. In this case, it is possible to share a plurality of computer functions.
以上で、本実施形態の構成についての説明を終わり、以下、補助記憶部140に記憶される各種情報について説明する。
This completes the description of the configuration of the present embodiment, and various types of information stored in the
<情報>
図4は、本実施形態で用いられる失効リスト143を示す図である。失効リスト143は、通信方式に応じた安全性が低下した通信機器を特定するための情報である。このために、本実施形態の失効リスト143は、通信機器ごとの安全性を示している。図4に示すように、本実施形態の失効リスト143は、機器ID、機器名および状況の項目を有する。機器IDは、通信機器を識別する情報である。機器名は、通信機器の名称を示す情報である。機器IDと機器名は、いずれか一方のみであってもよい。
<Information>
FIG. 4 is a diagram showing the
また、状況は、該当の通信機器の通信方式に基づく安全性の状況を示す。つまり、安全性が失効したかを示す項目である。ここで、本実施形態では、安全性の低下を、安全性を確保するためのツールの一種である証明書が失効しているかで判定している。この場合、以下の条件のうち、少なくとも1つを満たす通信機器については、安全性が低下した判定される。つまり、監視部12により、失効通信機器として特定される。
・証明書が期限切れの通信機器
・証明書の正当性に疑義が生じた通信機器
・他装置から証明書の失効の通知があった通信機器
なお、これら条件の他にも条件を設けてもよい。
In addition, the status indicates the safety status based on the communication method of the communication device. In other words, it is an item that indicates whether the security has expired. Here, in this embodiment, the deterioration of security is determined by whether or not a certificate, which is a kind of tool for ensuring security, is revoked. In this case, a communication device that satisfies at least one of the following conditions is determined to have lowered security. In other words, the
・Communication equipment whose certificate has expired ・Communication equipment whose validity has been questioned ・Communication equipment whose certificate has been notified of revocation by another device In addition to these conditions, conditions may be set .
以下、図4に示す内容を具体的に説明する。図4では、機器ID=「0000」の「制御用サーバ」は、通信についての安全性は失効しておらず維持されていることを示している。これに対して、機器ID=「1234」の「ロボットA」は、通信についての安全性は失効していることを示している。また、機器ID=「2468」の「コントローラ」は、通信についての安全性が失効予定であることを示している。なお、図4の例では、状況が「維持」であるものも含まれているが、「失効」や「失効予定」に絞ったリストとしてもよい。 The contents shown in FIG. 4 will be specifically described below. FIG. 4 shows that the “control server” with the device ID=“0000” maintains the safety of the communication without revoking it. On the other hand, “robot A” with device ID=“1234” indicates that the safety of communication has been revoked. Also, the “controller” with the device ID=“2468” indicates that the safety of communication is scheduled to be revoked. In the example of FIG. 4, the list includes items whose status is "maintenance", but the list may be narrowed down to "expired" or "scheduled to expire".
この失効リスト143は、通信管理装置1が作成してもよいし、端末装置6や内部CA21など他の装置で作成してもよい。通信管理装置1が作成する場合、内部CA21や外部CA31から証明書の有効性に関する情報を受信して作成できる。また、制御ネットワーク41等への通信機器の通信状態や接続状態を確認して作成することも可能である。
This
そして、通信管理装置1は、この失効リスト143を用いて、通信方式を決定することになる。この決定の詳細については、フローチャートを用いて、後述する。
Then, the communication management device 1 uses this
次に、図5は、本実施形態で用いられる機器管理テーブル144を示す図である。機器管理テーブル144は、通信機器ごとの通信に関する情報が登録されているテーブルである。図5に示すように、本実施形態の機器管理テーブル144は、機器ID、機器名、IPアドレス、MACアドレス、通信方式、期限、機能、通信状態を有する。 Next, FIG. 5 is a diagram showing the device management table 144 used in this embodiment. The device management table 144 is a table in which information related to communication for each communication device is registered. As shown in FIG. 5, the device management table 144 of this embodiment has device IDs, device names, IP addresses, MAC addresses, communication methods, time limits, functions, and communication states.
ここで、機器IDおよび機器名は、失効リスト143のそれと同じである。IPアドレスおよびMACアドレスは、それぞれ対象の通信機器の通信に関わるアドレスを示すもので、少なくとも一方を設ければよい。また、通信方式は、対象の通信機器で対応可能な通信方式を示している。
Here, the device ID and device name are the same as those in the
また、期限は、対象の通信機器の共通鍵や証明書の有効期限(失効するまでの期限)を示している。また、機能は、対象の通信機器が実行可能な機能について、当該機能が停止可能か(無停止稼働が要求されるか)を示している。この機能としては、特に、通信に関する機能であることが望ましい。また、通信状態は、対象の通信機器の通信の安全性に関わる通信状態を示している。 In addition, the expiration date indicates the expiration date (the expiration date) of the common key or certificate of the target communication device. Also, the function indicates whether the function can be stopped by the target communication device (whether non-stop operation is required). It is particularly desirable that this function is a function related to communication. Also, the communication state indicates a communication state related to the safety of communication of the target communication device.
図5に示す例では、機器ID=「0000」の「制御用サーバ」は、IPアドレスやMACアドレスは図に示す内容である。そして、通信方式は、証明書通信(その一例であるSSL通信を含む)と共通鍵通信の両方に対応可能であることを示ししている。そして、証明書および共通鍵の有効期限のそれぞれが、3/31の00:00と12/1の00:00であり、全機能とも無停止稼働が要求されていることを示している。そして、現在の通信状態は通常であり、通信の安全性が確保されていることを示している。つまり、「制御用サーバ」は、この時点で失効の必要がないことを示している。 In the example shown in FIG. 5, the IP address and MAC address of the “control server” with the device ID=“0000” are shown in the figure. The communication method indicates that both certificate communication (including SSL communication, which is an example thereof) and common key communication can be supported. The expiration dates of the certificate and common key are 00:00 on 3/31 and 00:00 on 12/1, respectively, indicating that non-stop operation is required for all functions. The current communication state is normal, indicating that the safety of communication is ensured. In other words, the "control server" indicates that there is no need for revocation at this point.
これに対して、機器ID=「2400」の「コントローラD」は、通信方式として共有鍵通信のみに対応でき、その共通鍵の期限が12/1の00:00である。また、「コントローラD」の機能として、コマンド通知、緊急受信および通常受信が可能である。そして、コマンド通知および緊急受信は、無停止稼働が求められ、通常受信は、停止が可能であることを示す。なお、コマンド通知とは、コントローラからのロボットへのコマンド(制御信号)の出力を示す。また、緊急受信とは、事故防止等のための緊急停止指令を受信することである。さらに、通常受信とは、緊急受信以外の通常稼働について受信することである。 On the other hand, “controller D” with device ID=“2400” can only support shared key communication as a communication method, and the expiration date of the common key is 00:00 on December 1st. Also, as functions of the "controller D", command notification, emergency reception and normal reception are possible. Command notification and emergency reception indicate that non-stop operation is required, and normal reception indicates that suspension is possible. Note that the command notification indicates output of a command (control signal) from the controller to the robot. Also, emergency reception means receiving an emergency stop command for accident prevention or the like. Furthermore, normal reception is reception for normal operations other than emergency reception.
また、「コントローラD」の通信状態は、通常であり、共通鍵の安全性が維持されていることを示している。但し、機器ID=「2468」の「コントローラC」については、通信管理装置1が内部CA21から失効通知を受信し、その証明書が失効予定であることを示している。
Also, the communication state of "controller D" is normal, indicating that the security of the common key is maintained. However, for “controller C” with device ID=“2468”, the communication management device 1 has received a revocation notice from the
そして、通信管理装置1は、この機器管理テーブル144も用いて、通信方式を決定することになる。この決定の詳細については、フローチャートを用いて、後述する。なお、機器管理テーブル144のうち、機能の項目については、外出しして後述する機能管理テーブル146で管理してもよい。この場合、機器管理テーブル144から機能の項目を省略できる。 The communication management apparatus 1 also uses this device management table 144 to determine the communication method. The details of this determination will be described later using a flowchart. It should be noted that items of functions in the device management table 144 may be managed in a function management table 146 to be described later. In this case, the function item can be omitted from the device management table 144 .
次に、図6は、本実施形態で用いられる通信方式管理テーブル145を示す図である。通信方式管理テーブル145は、通信機器間での通信方式を管理する情報が登録されているテーブルである。図6に示すように、本実施形態の通信方式管理テーブル145は、通信機器ごとに、機器ID、相手機器、通信方式、通信状態を有する。
機器IDは、失効リスト143と同様の情報である。相手機器は対象の通信機器と通信を行う通信機器の機器IDを示している。通信方式は、対象の通信機器と相手機器の現状の通信方式を示している。またさらに、通信状態は、対象の通信機器と相手機器の現状の通信状態を示しており、これは機器管理テーブル144と同様の情報である。
Next, FIG. 6 is a diagram showing the communication method management table 145 used in this embodiment. The communication method management table 145 is a table in which information for managing communication methods between communication devices is registered. As shown in FIG. 6, the communication method management table 145 of this embodiment has a device ID, partner device, communication method, and communication state for each communication device.
The device ID is information similar to the
通信管理装置1は、この通信方式管理テーブル145を用いることで、通信方式の決定結果の通知先である関連通信機器を特定できる。例えば、機器ID=「0000」の通信方式を決定した場合、相手機器を関連通信機器として特定し、これらに対して決定した通信方式が通知される。 By using the communication method management table 145, the communication management apparatus 1 can identify the related communication device to which the communication method determination result is notified. For example, when the communication method with the device ID=“0000” is determined, the partner device is specified as the related communication device, and the determined communication method is notified to them.
またさらに、通信方式管理テーブル145により、現在の通信方式を把握できる。このため、ある通信機器の証明書が失効した場合に、通信相手ごとに通信方式を決定できる。例えば、機器ID=「1234」の証明書が失効した場合、相手機器=「0000」「1357」については証明書通信を行っているため何らかの対応が必要である。これに対して、相手機器=「2468」とは共通鍵通信を行っているので、共通鍵通信を維持できる、と判定できる。この判定の詳細については、フローチャートを用いて後述する。なお、本実施形態では、通信方式管理テーブル145を用いた判定処理を行うが、この判定処理を省略してもよい。なお、通信方式管理テーブル145を用いた処理の詳細は、フローチャートを用いて後述する。 Furthermore, the current communication method can be grasped from the communication method management table 145 . Therefore, when the certificate of a certain communication device is revoked, the communication method can be determined for each communication partner. For example, if the certificate of device ID=“1234” is revoked, some sort of response is required because the partner device=“0000” and “1357” are performing certificate communication. On the other hand, since common key communication is being performed with the partner device=“2468”, it can be determined that common key communication can be maintained. The details of this determination will be described later using a flowchart. In this embodiment, determination processing using the communication method management table 145 is performed, but this determination processing may be omitted. Details of the processing using the communication method management table 145 will be described later using a flowchart.
最後に、図7は、本実施形態で用いられる機能管理テーブル146を示す図である。機能管理テーブル146は、通信機器の種別ごとに、その機能に情報が登録されているテーブルである。図7に示すように、本実施形態の機能管理テーブル146は、通信機器の種別ごとに、機器種別、機能、停止可否、対応策を有する。機器種別は、通信機器の種別を示すが、通信機器ごととしてもよい。 Finally, FIG. 7 is a diagram showing the function management table 146 used in this embodiment. The function management table 146 is a table in which information is registered in the function for each type of communication device. As shown in FIG. 7, the function management table 146 of the present embodiment has device type, function, stop possibility, and countermeasure for each type of communication device. The device type indicates the type of communication device, but may be for each communication device.
また、機能および停止可否は、機器管理テーブル144の機能と同じく、対象の通信機器が実行可能な機能について、当該機能が停止可能か(無停止稼働が要求されるか)を示している。さらに、対応策は、通信について失効した場合における該当機能への対応策が示される。例えば、機器種別=「ロボット」の起動機能は無停止稼働が要求されるので、通信方式を変更して対応する必要がある。また、同じ表示機能は、停止が可能であるため、表示に関する通信を抑止(停止)することが可能であることを示す。なお、対応策は、停止可否の裏返しの情報であるため、本項目を省略できる。さらに、機器管理テーブル144を用いることが可能であるため、機能管理テーブル146は省略可能である。この場合、機器管理テーブル144に対応策の項目を設けてもよい。 In addition, the function and whether it can be stopped indicates whether the function that can be executed by the target communication device can be stopped (whether non-stop operation is required), like the function of the device management table 144 . Furthermore, countermeasures indicate countermeasures for the corresponding function when communication is invalidated. For example, since non-stop operation is required for the activation function of the device type=“robot”, it is necessary to change the communication method. In addition, since the same display function can be stopped, it indicates that communication regarding display can be suppressed (stopped). Note that this item can be omitted because the countermeasure is the reversed information about whether or not to stop. Furthermore, since the device management table 144 can be used, the function management table 146 can be omitted. In this case, the device management table 144 may be provided with items for countermeasures.
以上で本実施形態の情報の説明を終わり、次に、本実施形態における処理フローを、フローチャートを用いて説明する。 This completes the description of the information in this embodiment, and next, the processing flow in this embodiment will be described using flowcharts.
<処理フロー>
図8は、本実施形態における処理フローを示すフローチャートである。以下、図8に従って、通信管理装置1の処理を説明するが、その際、各ステップの処理主体は、図2に示す各部を用いて説明する。
<Processing flow>
FIG. 8 is a flow chart showing the processing flow in this embodiment. The processing of the communication management apparatus 1 will be described below with reference to FIG. 8. At that time, the main body of processing in each step will be described using the units shown in FIG.
まず、ステップS1において、監視部12が、通信機器における通信についての安全性の監視を開始する。これは、端末装置6から指示に応じて実行してもよいし、所定周期などの起動条件を満たした場合に実行してもよい。なお、通信管理装置1を連続稼働させて、継続的にステップS2以降の処理を実行してもよい。
First, in step S1, the
次に、ステップS2において、監視部12が、監視の結果、通信機器のいずれかで安全性が低下しているかを判定する。本実施形態においては、監視部12は、証明書等が失効したか監視する。このために、監視部12は、失効リスト143を確認する。この結果、失効リスト143の状況に失効ないし失効予定(以下、単に失効とも称する)があれば(YES)、ステップS3に遷移する。失効リスト143の状況に失効ないし失効予定がなければ(NO)、ステップS1に戻り監視を継続する。ここで、失効リスト143の状況については、ステップS2で確認されたレコードを適宜削除して、未確認のレコードを残す構成としてもよいし、確認済を示すフラグを記録してもよい。この結果、ステップS3以降を重複処理することを防止できる。
Next, in step S2, the
なお、失効とは証明書や鍵が時効などにより失効することや通信機器のふるまいなどにより、証明書や鍵の正当性に疑義が生じることを示し、失効予定も含まれる。鍵には、公開鍵の他、秘密鍵や共通鍵が含まれる。またさらに、失効にはウイルス等での安全性の低下も含めてもよい。 Revocation means that the validity of a certificate or key is questioned due to the expiration of the certificate or key due to aging or the behavior of communication equipment, etc., and includes scheduled revocation. The key includes a private key and a common key in addition to the public key. Further, revocation may also include reduced safety due to viruses and the like.
次に、ステップS3において、監視部12が、失効リスト143から、失効ないし失効予定の機器IDの示す通信機器を、失効通信機器として特定する。図4の例では、失効通信機器として、機器ID=「1234」のロボットAと「2468」のコントローラCが特定される。
Next, in step S3, the
次に、ステップS4において、通信方式決定部13が、失効通信機器で失効した通信方式および対応可能な通信方式を特定する。ここで、失効した通信方式を特定するために、通信方式決定部13は、機器管理テーブル144の通信状態を用いてもよいし、通信方式管理テーブル145の通信方式および通信状態を確認してもよい。また、失効リスト143に、失効ないし失効予定の通信方式を記録しておき、これを用いてもよい。また、対応可能な通信方式を特定するために、通信方式決定部13は、機器管理テーブル144の通信方式を用いることになる。
Next, in step S4, the communication
また、ステップS5において、通信方式決定部13が、ステップS3で特定された失効通信機器に関する関連通信機器を特定する。このために、通信方式決定部13は、通信方式管理テーブル145を用いる。つまり、監視部12は、失効通信機器の機器IDに対応する相手機器を、関連通信機器として特定する。本実施形態では、失効通信機器の通信先である相手機器を特定するが、関連通信機器はこれに限定されない。例えば、通信管理装置1で管理する各通信機器を関連通信機器としもよいし、失効通信機器と同じネットワークに接続する通信機器を関連通信機器としてもよい。
Also, in step S5, the communication
また、ステップS6において、通信方式決定部13が、ステップS5で特定された関連通信機器で可能な通信方式を特定する。このために、通信方式決定部13は、機器管理テーブル144から関連通信機器の通信方式を特定する。
Also, in step S6, the communication
そして、ステップS7において、通信方式決定部13は、ステップS4~S6の結果を用いて、通信方式が決定される。以下、その詳細を説明する。
Then, in step S7, the communication
この決定方法には、以下の(1)や(2)といった複数の方法が含まれる。 This determination method includes a plurality of methods such as the following (1) and (2).
(1)関連通信機器の考慮
まず、通信方式決定部13は、ステップS4で特定された対応可能な通信方式のうち、失効していない有効通信方式を特定する。次に、通信方式決定部13は、ステップS6で特定された関連通信機器で対応可能な通信方式と、特定された有効通信方式を突き合せる。
そして、通信方式決定部13は、突合せで一致する通信方式を決定する。
(1) Consideration of Related Communication Equipment First, the communication
Then, the communication
(2)失効通信機器対応
(1)と同様に、通信方式決定部13は、ステップS4で特定された対応可能な通信方式のうち、失効していない有効通信方式を特定し、これを通信方式として決定する。この場合、ステップS5やS6を省略できる。
(2) Correspondence to expired communication equipment As in (1), the communication
なお、ウイルス等により安全性が低下した場合、以下のとおり通信方式を決定することもできる。まず、各通信方式について、その要因に対応できるか否かを設定しておく。そして、ステップS4で、通信方式決定部13が、設定内容を用いて失効通信機器における当該要因に対応できる通信方式とできない通信方式を特定する。また、ステップS6で、通信方式決定部13が設定内容から設定内容を用いて関連通信機器における当該要因に対応できる通信方式とできない通信方式を特定する。その上で、本ステップにおいて、当該要因に対応できる通信方式同士を突き合せることで、通信方式を決定する。この場合、両者で対応できる通信方式のうち、最も安全性の高い通信方式を決定することが望ましい。
If security is compromised by a virus or the like, the communication method can be determined as follows. First, for each communication method, it is set whether or not the factor can be dealt with. Then, in step S4, the communication
また、通信方式の決定としては、以下のような態様が含まれる。まず、通信の種類を変更する。例えば、証明書通信を共通鍵通信やプレーン通信に変更することや共通鍵通信をプレーン通信に変更する。これらのように、より安全性が高い通信からこれよりも低い通信に変更することが望ましいが、逆方向の変更を行ってもよい。 Further, the determination of the communication method includes the following aspects. First, change the communication type. For example, changing certificate communication to common key communication or plain communication, or changing common key communication to plain communication. Although it is desirable to change from a communication with a higher security to a communication with a lower security like these, the change in the opposite direction may be performed.
さらに、決定する通信方式として、失効通信機器の機能ごとに、通信を抑止するか、通信を維持するかを決定してもよい。このために、通信方式決定部13は、機器管理テーブル144の機能もしくは機能管理テーブル146を用いる。以上のように、通信方式には、通信方式自体(通信の種類)や通信機器のうち通信を行う機能を特定することが含まれる。また、これらの組合せで、通信方式を決定してもよい。
Furthermore, as the communication method to be determined, whether to suppress communication or maintain communication may be determined for each function of the revoked communication device. For this purpose, the communication
以上のように、ステップS7では、通信方式決定部13が、少なくとも失効通信機器で通信可能な通信方式を決定している。
As described above, in step S7, the communication
次に、ステップS8において、出力部14から、ステップS7で決定された通信方式を通知する。この際の通知先は、失効通信機器や関連通信機器である。なお、この際、通信方式決定部13は、通信方式管理テーブル145の通信方式を、決定された通信方式に更新することが望ましい。また、通信方式決定部13は、機器管理テーブル144や通信方式管理テーブル145の通信状態も更新することが望ましい。
Next, in step S8, the communication method determined in step S7 is notified from the
以上のステップS8の結果、失効通信機器や関連通信機器が、決定された通信方式での通信が行われることになる。次に、ステップS9において、決定された通信方式で通信を行う失効通信機器に対して、監視部12が監視を行う。そして、ステップS10において、監視部12が失効通信機器での失効が回復したかを監視する。これは、ステップS2と同様の処理で実現できる。つまり、監視部12は、失効リスト143の確認などで失効が回復したかを確認できる。この結果、回復した場合(YES)、ステップS11に遷移する。また、回復していない場合、ステップS9に遷移し、監視を継続する。
As a result of the above step S8, the revoked communication device and the related communication device communicate with the determined communication method. Next, in step S9, the
ここで、ステップS10での回復について、失効した証明書を更新する例を用いて説明する。後述のように、失効が発生した場合、各端末装置に対して警告が通知される。そこで、利用者から操作に応じて端末装置が、内部CA21もしくは外部CA31に対して証明書の更新要求を出力する。そして、内部CA21もしくは外部CA31において、更新要求に応じて、証明書が更新されると、本ステップでの回復がされたとの判定が行わることになる。なお、この回復は、内部CA21もしくは外部CA31が自動的に実行してもよい。
Here, the recovery in step S10 will be described using an example of renewing a revoked certificate. As will be described later, when invalidation occurs, a warning is sent to each terminal device. Therefore, the terminal device outputs a certificate update request to the
次に、ステップS11において、通信方式決定部13が、失効通信機器の通信方式を再決定する。これは、ステップS2で失効したと判定された内容を回復させる処理である。つまり、ステップS7で決定された結果、失効通信機器や関連通信機器が証明書通信から共通鍵通信に変更された場合、証明書通信に変更すると再決定(回復)する。
Next, in step S11, the communication
次に、ステップS12において、出力部14から、ステップS11で再決定された通信方式を通知する。この通知先は、ステップS8と同様に、失効通信機器や関連通信機器である。また、この際、ステップS8と同様に、通信方式決定部13は、通信方式管理テーブル145の通信方式を、再決定された通信方式に更新することが望ましい。また、通信方式決定部13は、機器管理テーブル144や通信方式管理テーブル145の通信状態も更新することが望ましい。この結果、失効通信機器や関連通信機器が、再決定された通信方式、つまり、元々の通信方式で通信が行われることになる。
Next, in step S12, the communication method re-determined in step S11 is notified from the
なお、本フローは継続的に実行され、通信機器間の通信が可能な限り維持されることになる。この結果、生産設備における生産といった業務の停止を最小限に抑えることができ、業務活動の停滞を抑止することが可能となる。 Note that this flow is continuously executed, and communication between communication devices is maintained as much as possible. As a result, it is possible to minimize the stoppage of work such as production in the production equipment, and to prevent the stagnation of business activities.
以上で、本フローチャートでの処理フローが終了するが、ステップS2、ステップS7、ステップS10での処理に応じて、出力部14から以下のような通知を実行してもよい。
With this, the processing flow in this flow chart ends, but the following notification may be executed from the
まず、ステップS2で失効予定があると判定された場合、出力部14が警告を、端末装置6、端末装置22、端末装置34の少なくとも1つに通知する。これは、予告警告である。このため、失効があると判定された場合、さらに出力部14が警告を、端末装置6、端末装置22、端末装置34の少なくとも1つに通知することが望ましい。このようにして、通信の安全性が低下していることを、事前警告と本警告に分けて通知できる。以上により、通信や業務の管理者といった各端末の利用者が、通信の安全性が変化したこと、例えば、低下したこと把握できる。
First, when it is determined in step S2 that there is an expiration schedule, the
また、ステップS7で決定された通信方式について、通信方式が変更されたことの警告を、端末装置6、端末装置22、端末装置34の少なくとも1つに通知する。これは、安全性が低下した場合に限定して行ってもよいし、特に条件を付けず行ってもよい。
Also, for the communication method determined in step S7, at least one of the terminal device 6, the
さらに、ステップS11で回復する判定された場合、出力部14が、その旨を端末装置6、端末装置22、端末装置34の少なくとも1つに通知する。このことで各端末装置の利用者が通信の安全性が回復したことを把握できる。
Furthermore, when it is determined to recover in step S11, the
また、本実施形態の通信管理装置1での管理は、管掌下にある通信機器の通信に限らない。例えば、生産管理サーバ23が通信管理装置1の管掌下でなく、これと制御用サーバ2が通信することを想定する。この場合、制御用サーバ2の機能として、生産管理サーバ23との通信機能を維持し、他の機能を無効化するとの通信方式の決定を行う。このことで、生産管理サーバ23はそれまでの通信を維持しているように振舞える。
Further, management by the communication management device 1 of the present embodiment is not limited to communications of communication devices under its control. For example, it is assumed that the
本実施形態の処理フローでは、通信の安全性に関して失効された場合(含む失効予定・見込み)、通信方式の変更として、通信の種類を変更したり、通信機器の一部機能の通信を抑止したりすることになる。本実施形態の失効とは、失効それ自体の他、失効する可能性が所定以上であることを含む。以上の結果、通信の停止を抑止でき、業務の継続性を維持できる。以上により、本実施形態の処理フローの説明を終わり、次に、本実施形態のインターフェース(表示)について、説明する。 In the processing flow of this embodiment, when the communication security is revoked (including scheduled or expected revocation), the communication method is changed by changing the type of communication or inhibiting communication of some functions of the communication device. It will be Revocation in this embodiment includes not only the revocation itself but also the possibility of revocation being greater than or equal to a predetermined value. As a result of the above, stoppage of communication can be suppressed, and business continuity can be maintained. This completes the description of the processing flow of the present embodiment. Next, the interface (display) of the present embodiment will be described.
<変形例(クラウド型)>
図9は、本実施形態をクラウドシステムで実現した変形例を示す図である。本変形例では、通信管理装置1は、インターネット43に接続されている。そして、通信管理装置1は、インターネット43と接続する各ネットワークの通信機器を管理することになる。具体的には、FW30aを介して接続された制御情報ネットワーク42a、制御ネットワーク41aの通信機器やFW30bを介して接続された制御情報ネットワーク42b、制御ネットワーク41bの通信機器を管理する。なお、本変形例の構成や処理フローは上述したとおりであり、その内容は省略する。このような構成を採用することで、複数の組織の関する通信機器を管理したり、複数拠点ないし複数の業務システムにおける通信機器を管理したりすることが可能となる。なお、前者においては、通信機器の運用する組織とは別組織において、アウトソーシングとして通信機器の管理が可能となる。
<Modification (cloud type)>
FIG. 9 is a diagram showing a modification in which the present embodiment is realized by a cloud system. In this modified example, the communication management device 1 is connected to the
また、通信管理装置1は、制御情報ネットワーク42aと制御情報ネットワーク42bをつなげるように設けてもよい。
Further, the communication management device 1 may be provided so as to connect the
以上で、本実施形態の説明を終了するが、本発明は本実施形態に限定されない。例えば、その適用先を、金融業務など生産とは別分野に適用可能である。また、通信機器としても、例示した通信機器以外にも制御に関係する各種機器、移動体、ATMなど様々な機器を用いることができる。また、本実施形態では通信として、暗号化通信を例に挙げたがこれに限定されない。さらに、暗号化通信も、証明書通信や共通鍵通信に限定されない。 This completes the description of this embodiment, but the present invention is not limited to this embodiment. For example, it can be applied to fields other than production, such as financial services. Also, as the communication equipment, various equipment related to control, mobile units, ATMs, etc. can be used in addition to the illustrated communication equipment. Also, in the present embodiment, encrypted communication is taken as an example of communication, but the communication is not limited to this. Furthermore, encrypted communication is not limited to certificate communication or common key communication.
1…通信管理装置、11…入力部、12…監視部、13…通信方式決定部、14…出力部、15…記憶部、2…制御用サーバ、3…ロボット、4…コントローラ、5…カメラ、6…端末装置、21…内部CA、22…端末装置、23…生産管理サーバ、30…FW、31…外部CA、32…業務サーバ、33…端末装置
34…端末装置、41…制御ネットワーク、42…制御情報ネットワーク、43…インターネット、50…外部生産拠点
DESCRIPTION OF SYMBOLS 1... Communication management apparatus, 11... Input part, 12... Monitoring part, 13... Communication method determination part, 14... Output part, 15... Storage part, 2... Control server, 3... Robot, 4... Controller, 5... Camera , 6... Terminal device, 21... Internal CA, 22... Terminal device, 23... Production control server, 30... FW, 31... External CA, 32... Business server, 33...
Claims (8)
前記複数の通信機器の通信方式に応じた通信の安全性を監視し、当該監視の結果、前記安全性が低下した失効通信機器を特定する監視部と、
前記失効通信機器で可能な通信方式を決定する通信方式決定部と、
前記失効通信機器に、決定された前記通信方式を通知する出力部を有する通信管理装置。 In a communication management device that manages communication in a plurality of communication devices connected via a network, each of which is capable of communicating by a plurality of communication methods,
a monitoring unit that monitors the safety of communication according to the communication method of the plurality of communication devices, and identifies the revoked communication device whose safety has been lowered as a result of the monitoring;
a communication method determination unit that determines a communication method that can be used by the revoked communication device;
A communication management device having an output unit for notifying the revoked communication device of the determined communication method.
前記監視部は、前記複数の通信機器それぞれの安全性を示す失効リストを用いて、前記通信の安全を確保するためのツールが失効した通信機器を、前記失効通信機器として特定する通信管理装置。 The communication management device according to claim 1,
The monitoring unit uses a revocation list indicating the safety of each of the plurality of communication devices to identify a communication device for which the tool for ensuring communication safety has been revoked as the revoked communication device.
前記ツールには、認証局で発行される証明書が含まれ、
前記監視部は、前記失効リストを用いて、前記証明書が期限切れの通信機器、前記証明書の正当性に疑義が生じた通信機器、他装置から前記証明書についての失効の通知があった通信機器の少なくとも1つを前記失効通信機器として特定する通信管理装置。 In the communication management device according to claim 2,
said tool includes a certificate issued by a certificate authority;
The monitoring unit uses the revocation list to detect communication devices for which the certificate has expired, communication devices for which the authenticity of the certificate has been questioned, and communication for which a notice of revocation of the certificate has been received from another device. A communication management device that identifies at least one device as the revoked communication device.
前記通信方式決定部は、前記失効通信機器の通信方式を、前記証明書を用いた証明書通信から共通鍵を用いた共通鍵通信に変更する通信管理装置。 In the communication management device according to claim 3,
The communication management device, wherein the communication method determination unit changes the communication method of the revoked communication device from certificate communication using the certificate to common key communication using a common key.
前記通信方式決定部は、前記失効通信機器の複数の機能のうち少なくとも一部を無効化して、他の機能についての通信を維持する通信管理装置。 In the communication management device according to claim 2,
The communication method determination unit is a communication management device that disables at least some of the plurality of functions of the revoked communication device and maintains communication for other functions.
前記監視部は、前記失効通信機器に関連する関連通信機器として、当該失効通信機器の通信先の通信機器もしくは前記ネットワークに接続される通信機器を特定し、
前記通信方式決定部は、前記失効通信機器と前記関連通信機器の間の通信における通信方式を決定し、
前記出力部は、前記失効通信機器および前記関連通信機器に、決定された前記通信方式を通知する出力部を有する通信管理装置。 The communication management device according to any one of claims 1 to 5,
The monitoring unit identifies a communication device to which the revoked communication device communicates or a communication device connected to the network as a related communication device related to the revoked communication device,
The communication method determination unit determines a communication method for communication between the revoked communication device and the related communication device,
The communication management device, wherein the output unit notifies the revoked communication device and the related communication device of the determined communication method.
前記出力部は、端末装置に対して、前記失効通信機器に関する情報を表示させる通信管理装置。 In the communication management device according to claim 6,
The output unit is a communication management device that causes a terminal device to display information about the revoked communication device.
監視部により、前記複数の通信機器の通信方式に応じた通信の安全性を監視し、当該監視の結果、前記安全性が低下した失効通信機器を特定し、
通信方式決定部により、前記失効通信機器で可能な通信方式を決定し、
出力部により、前記失効通信機器に、決定された前記通信方式を通知する通信管理方法。 In a communication management method for managing communication in a plurality of communication devices connected via a network, each of which is capable of communicating in a plurality of communication methods, using a communication management device,
The monitoring unit monitors the safety of communication according to the communication method of the plurality of communication devices, and as a result of the monitoring, identifies the revoked communication device whose security has deteriorated,
determining a communication method that can be used by the revoked communication device by a communication method determining unit;
A communication management method in which an output unit notifies the revoked communication device of the determined communication method.
Priority Applications (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021188482A JP2023075526A (en) | 2021-11-19 | 2021-11-19 | Communication management device and method |
PCT/JP2022/038414 WO2023090012A1 (en) | 2021-11-19 | 2022-10-14 | Communication management apparatus and method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021188482A JP2023075526A (en) | 2021-11-19 | 2021-11-19 | Communication management device and method |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023075526A true JP2023075526A (en) | 2023-05-31 |
Family
ID=86396838
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021188482A Pending JP2023075526A (en) | 2021-11-19 | 2021-11-19 | Communication management device and method |
Country Status (2)
Country | Link |
---|---|
JP (1) | JP2023075526A (en) |
WO (1) | WO2023090012A1 (en) |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007207088A (en) * | 2006-02-03 | 2007-08-16 | Hitachi Ltd | Network system |
JP5112498B2 (en) * | 2010-11-09 | 2013-01-09 | 日本電信電話株式会社 | Confirmation device, confirmation method and confirmation program |
US11050776B2 (en) * | 2015-03-04 | 2021-06-29 | Nippon Telegraph And Telephone Corporation | Security measure invalidation prevention device, security measure invalidation prevention method, and security measure invalidation prevention program |
-
2021
- 2021-11-19 JP JP2021188482A patent/JP2023075526A/en active Pending
-
2022
- 2022-10-14 WO PCT/JP2022/038414 patent/WO2023090012A1/en unknown
Also Published As
Publication number | Publication date |
---|---|
WO2023090012A1 (en) | 2023-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2020200073B2 (en) | Method and apparatus for multi-tenancy secrets management | |
CN111523108B (en) | System and method for encryption key management, federation, and distribution | |
CN110391910B (en) | Automated certificate management | |
EP2102781B1 (en) | Highly available cryptographic key storage (hacks) | |
US20180322274A1 (en) | Plant-Specific, Automated Certificate Management | |
US20130031360A1 (en) | Process control system | |
JP4790793B2 (en) | Method and system for creating a secure virtual project room | |
CN104981784A (en) | Software deployment and control method and system | |
WO2012039714A1 (en) | Methods, apparatus and systems for monitoring locations of data within a network service | |
EP3042331B1 (en) | Software revocation infrastructure | |
CN109657492A (en) | Data base management method, medium and electronic equipment | |
JPWO2020080524A1 (en) | Control method, control system, first server, and data structure | |
Aladwan et al. | Common security criteria for vehicular clouds and internet of vehicles evaluation and selection | |
JP2007156669A (en) | Remote maintenance system | |
US11363072B1 (en) | Identifying and mitigating vulnerable security policies | |
WO2023090012A1 (en) | Communication management apparatus and method | |
JP5307238B2 (en) | Intrusion prevention method and system for communication networks | |
CA3144659A1 (en) | System and method for handling real-time transactional events | |
JP2014164628A (en) | Information processing device, information processing method, information processing program, integrated monitoring server and monitoring system | |
US11880709B2 (en) | System and method for handling real-time transactional events | |
US11463481B2 (en) | System and method for certificate-less security management of interconnected hybrid resources | |
CN114928617B (en) | Private network subscription data management method, device, equipment and medium | |
Bhavana et al. | Reliability Guaranteed Solution for Data Storing and Sharing | |
TWI717457B (en) | Environmental isolation method and equipment | |
CN116860549A (en) | Intelligent cloud management collaboration platform |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20231013 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20241015 |