JP6400954B2 - ウィルス感染防止システム - Google Patents

ウィルス感染防止システム Download PDF

Info

Publication number
JP6400954B2
JP6400954B2 JP2014130356A JP2014130356A JP6400954B2 JP 6400954 B2 JP6400954 B2 JP 6400954B2 JP 2014130356 A JP2014130356 A JP 2014130356A JP 2014130356 A JP2014130356 A JP 2014130356A JP 6400954 B2 JP6400954 B2 JP 6400954B2
Authority
JP
Japan
Prior art keywords
virus
pattern file
switch
control device
infection prevention
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2014130356A
Other languages
English (en)
Other versions
JP2016009380A (ja
Inventor
聖己 梅木
聖己 梅木
泰彦 園村
泰彦 園村
敏之 丸田
敏之 丸田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Metawater Co Ltd
Original Assignee
Metawater Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Metawater Co Ltd filed Critical Metawater Co Ltd
Priority to JP2014130356A priority Critical patent/JP6400954B2/ja
Publication of JP2016009380A publication Critical patent/JP2016009380A/ja
Application granted granted Critical
Publication of JP6400954B2 publication Critical patent/JP6400954B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Storage Device Security (AREA)

Description

本発明は、ウィルス感染防止システムに関するものである。
従来、コンピュータがコンピュータウィルスに感染することを防止するために、コンピュータにはウィルス対策ソフトがインストールされている。ウィルス対策ソフトは、コンピュータウィルスを検知するためのウィルスに係るウィルスパターンファイルを用いる。最新のコンピュータウィルスを検知可能なように、ウィルス対策ソフトがインストールされたコンピュータは、ネットワーク上のサーバ等から最新のウィルスパターンファイルを定期的にダウンロードして、最新のウィルスパターンファイルを用いてコンピュータウィルスを検知している。
特許文献1においては、ウィルスパターンファイルの更新を行う際に、コンピュータの接続環境を、当該ウィルスパターンファイルを配布する配布装置からダウンロードするのに必要十分な接続環境とすることにより、コンピュータウィルスに感染するリスクを低減する技術を提案している。なお当該接続環境は、相手先のIPアドレスやポート番号などを限定して通信を行うことにより実現している。
特開2006−040115号公報
しかしながら従来の技術は、ネットワークに常時的に接続されていることを前提とし、相手先のIPアドレスやポート番号基づきネットワーク接続を限定するものである。そのため、プラントの監視制御装置等、ネットワークに常時接続されていることを前提としないシステムにおいては適用することが困難である。なお、コンピュータを外部のネットワークから接続されていない環境(スタンドアロン環境)においても、USBメモリ等の可搬記録媒体を介して、コンピュータウィルスに感染する恐れが存在する。したがってスタンドアロン環境のコンピュータであっても、アンチウィルスソフト(ウィルス対策用ソフト)をインストールし、かつ何らかの方法でウィルスパターンファイルを更新し、当該ウィルスパターンファイルを用いてコンピュータウィルスを検知することが望ましい。
また従来の技術では、ウィルスパターンファイルを配布する配布装置が安全であることを前提としているが、万一、配布装置がコンピュータウィルスに感染している場合は、コンピュータがウィルスに感染してしまうリスクがある。
従って、上記のような問題点に鑑みてなされた本発明の目的は、ネットワークに常時接続されていることを前提としない監視制御装置を含むシステムにおいて、コンピュータウィルスに感染するリスクを低減することができるウィルス感染防止システムを提供することにある。
上記課題を解決するために本発明の一側面に係るウィルス感染防止システムは、
監視制御装置と、セキュリティ装置とを備えるウィルス感染防止システムであって、
前記セキュリティ装置は、
該セキュリティ装置を前記監視制御装置又はウィルスパターンファイルの取得元である外部システムのいずれか一方にのみ接続する物理スイッチを備え、
前記物理スイッチにより前記外部システムに接続して、該外部システムから前記ウィルスパターンファイルを受信し、
前記ウィルスパターンファイルを用いて自装置のウィルスチェックを行い、
該ウィルスチェックの結果、自装置がウィルスに感染していない場合、前記物理スイッチにより前記監視制御装置に接続して、前記ウィルスパターンファイルを前記監視制御装置に送信し、
前記監視制御装置は、前記ウィルスパターンファイルを受信することを特徴とする。
また、本発明の一側面に係るウィルス感染防止システムは、
前記セキュリティ装置は、前記ウィルスパターンファイルを電子署名又は暗号化の少なくともいずれか一方を行って前記監視制御装置に送信することを特徴とする。
また、本発明の一側面に係るウィルス感染防止システムは、
前記セキュリティ装置は、前記ウィルスパターンファイルに使用期限情報を付加して、前記監視制御装置に送信し、
前記監視制御装置は、前記使用期限情報に基づき、使用期限内である場合に前記ウィルスパターンファイルを自装置の記憶部に記憶することを特徴とする。
また、本発明の一側面に係るウィルス感染防止システムは、
前記物理スイッチの接続又は切断の状態が、外部から視認可能であることを特徴とする。
また、本発明の一側面に係るウィルス感染防止システムは、
前記物理スイッチは、第1スイッチ及び第2スイッチを含み、
第1スイッチにより前記セキュリティ装置と前記外部システムとを接続及び切断し、
前記第2スイッチにより、前記セキュリティ装置と前記監視制御装置とを接続及び切断することを特徴とする。
また、本発明の一側面に係るウィルス感染防止システムは、
前記セキュリティ装置は、前記ウィルスチェックの結果、自装置がウィルスに感染している場合、警告通知を行うことを特徴とする。
また、本発明の一側面に係るウィルス感染防止システムは、
前記監視制御装置は、
監視制御に係るプロセスデータを暗号化し、
前記物理スイッチにより前記セキュリティ装置に接続して前記プロセスデータを送信し、
前記セキュリティ装置は、
前記プロセスデータを復号化し、
前記ウィルスパターンファイルを用いて自装置のウィルスチェックを行い、
該ウィルスチェックの結果、自装置がウィルスに感染していない場合、前記物理スイッチにより前記外部システムに接続して、前記プロセスデータを外部システムに送信することを特徴とする。
本発明におけるウィルス感染防止システムによれば、ネットワークに常時接続されていることを前提としない監視制御装置を含むシステムにおいて、コンピュータウィルスに感染するリスクを低減することができる。
本発明の一実施形態に係るウィルス感染防止システムのブロック図である。 本発明の一実施形態に係るウィルス感染防止システムにおいて、物理スイッチによりセキュリティ装置と外部システムを接続している状態を示す図である。 本発明の一実施形態に係るウィルス感染防止システムにおいて、物理スイッチによりセキュリティ装置を、外部システム及び監視制御装置から切断している状態を示す図である。 本発明の一実施形態に係るウィルス感染防止システムにおいて、物理スイッチによりセキュリティ装置と監視制御装置を接続している状態を示す図である。 本発明の一実施形態に係るウィルス感染防止システムの動作を示すフローチャートである。 物理スイッチの変形例を示す図である。 本発明の変形例1に係るウィルス感染防止システムの動作を示すフローチャートである。 本発明の変形例2に係るウィルス感染防止システムの動作を示すフローチャートである。
以下、本発明の実施の形態について説明する。
(実施の形態)
図1は本発明の一実施形態に係るウィルス感染防止システムのブロック図である。本発明の一実施形態に係るウィルス感染防止システムは、監視制御装置1と、セキュリティ装置2とを備える。本発明の一実施形態では、概略として、セキュリティ装置2が、インターネットに接続されている外部システム3から、ウィルスパターンファイルを受信する。そしてセキュリティ装置2が、当該ウィルスパターンファイルを監視制御装置1に安全に転送する構成を採用している。
監視制御装置1は、プラントの監視制御等を行う装置であり、ネットワークに常時接続されていることを前提としない。監視制御装置1は、通信部10と、制御部11と、記憶部12とを備える。
通信部10は、セキュリティ装置2とのみ有線により通信をする。通信部10の通信プロトコルは如何なるものを用いてもよい。例えば通信部10は、TCP/IPプロトコルによりセキュリティ装置2と通信する。
制御部11は、監視制御装置1に係る各種制御を行う。例えば制御部11は、プラント等のプロセスデータを監視、暗号化等する。また制御部11は、監視制御装置1にインストールされたアンチウィルスソフトを起動及び動作等し、監視制御装置1のウィルスの有無の検知(以下、ウィルスチェックという)を行う。
記憶部12は、監視制御装置1に係る各種データを記憶する。例えば記憶部12は、アンチウィルスソフトに係るウィルスパターンファイルを記憶する。当該ウィルスパターンファイルは、後述するようにセキュリティ装置2から受信する。記憶部12に記憶されたウィルスパターンファイルは、監視制御装置1にインストールされたアンチウィルスソフトにより用いられる。
セキュリティ装置2は、物理スイッチ21と、制御部22と、記憶部23とを備える。
物理スイッチ21は、スイッチSW1と、スイッチSW2と、スイッチSW3とを備える。物理スイッチ21の各スイッチ(SW1〜SW3)の接続及び切断(スイッチの切り替え)は、制御部22により行われる。物理スイッチ21は、監視制御装置1又は外部システム3のいずれか一方にのみ接続する。すなわち本システムにおいては、物理スイッチ21により監視制御装置1と、外部システム3とが同時に接続されることがなく、監視制御装置1と、外部システム3とは物理的に直接接続されることが無い。また万一、物理スイッチ21のうちの一部のスイッチ(例えばスイッチSW1)が不良を起こして、常にセキュリティ装置2と外部システム3とが接続状態になったとしても、スイッチSW2及びスイッチSW3により、監視制御装置1及び外部システム3とを切断することができる。なお、スイッチSW1及びスイッチSW2が、それぞれ本発明の第1スイッチ及び第2スイッチに対応する。
制御部22は、セキュリティ装置2に係る各種制御を行う。具体的には例えば制御部22は、上述の物理スイッチ21のスイッチの切り替えに係る制御を行う。例えば制御部22は、定期的に外部システム3からウィルスパターンファイルを受信する。制御部22は、外部システム3からウィルスパターンファイルを受信する場合、物理スイッチ21により外部システム3に接続して、外部システム3からウィルスパターンファイルを受信する。具体的には制御部22は、スイッチSW1を接続状態(ON状態)にし、またスイッチSW3を外部システム3側にてON状態にする(図2参照)。この状態において、セキュリティ装置2は、外部システム3に接続され、セキュリティ装置2と外部システム3とは通信可能となる。またこの際、スイッチSW2は切断状態(OFF状態)にする。すなわちセキュリティ装置2と監視制御装置1とは切り離され、通信不可能な状態となる。
また制御部22は、外部システム3からウィルスパターンファイルを受信した場合、記憶部23にウィルスパターンファイルを記憶する。そして制御部22は、セキュリティ装置2にインストールされたアンチウィルスソフトにより、受信したウィルスパターンファイルを用いてセキュリティ装置2のウィルスチェックを行う。制御部22がウィルスパターンファイルを受信後、当該ウィルスチェックを行う間、制御部22は、物理スイッチ21により、監視制御装置1及び外部システム3から切断する。すなわち制御部22は、スイッチSW1〜スイッチSW3をすべてOFF状態にする(図3参照)。
制御部22は、監視制御装置1にウィルスパターンファイルを送信する場合、物理スイッチ21により監視制御装置1に接続して、監視制御装置1にウィルスパターンファイルを送信する。具体的には制御部22は、スイッチSW2をON状態にし、またスイッチSW3を監視制御装置1側にてON状態にする(図4参照)。この状態において、セキュリティ装置2は、監視制御装置1に接続され、セキュリティ装置2と監視制御装置1とは通信可能となる。またこの際、スイッチSW1はOFF状態にする。すなわちセキュリティ装置2と外部システム3とは切り離され、通信不可能な状態となる。
制御部22は、該ウィルスチェックの結果、自装置がウィルスに感染していない場合、物理スイッチ21により監視制御装置1に接続する。そして制御部22は、ウィルスパターンファイルを監視制御装置1に送信する。
好適には制御部22は、該ウィルスチェックの結果、自装置がウィルスに感染している場合、警告通知を行う。例えばセキュリティ装置2に備えられたアラームにより、監視者に警告ブザー、警告ランプ等により警告通知を行う。
次に、本発明の実施の形態に係るウィルス感染防止システムについて、図5に示すフローチャートによりその動作を説明する。当該処理は定期的に行われる。
はじめにセキュリティ装置2の制御部22は、物理スイッチ21により外部システム3に接続する(ステップS100)。具体的には制御部22は、スイッチSW1を接続状態(ON状態)にし、またスイッチSW3をON状態にする。この状態において、セキュリティ装置2は、外部システム3に接続され、セキュリティ装置2と外部システム3とは通信可能となる。またこの際、スイッチSW2はOFF状態にする。
次に制御部22は、外部システム3からウィルスパターンファイルを受信する(ステップS110)。制御部22は、ウィルスパターンファイルを受信後、外部システム3との接続を切り離す。すなわち制御部22は、外部システム3及び監視制御システム1の双方から切断する(ステップS120)具体的には制御部22は、スイッチSW1及びスイッチSW3をOFF状態にする。また制御部22は、記憶部23にウィルスパターンファイルを記憶する。
続いて制御部22は、セキュリティ装置2にインストールされたアンチウィルスソフトにより、受信したウィルスパターンファイルを用いてセキュリティ装置2のウィルスチェックを行う(ステップS130)。
制御部22は、該ウィルスチェックの結果、自装置がウィルスに感染している場合(ステップS140:はい)、処理を終了する。好適にはこの場合、制御部22は、警告通知を行う。一方、該ウィルスチェックの結果、自装置がウィルスに感染していない場合(ステップS140:いいえ)、物理スイッチ21により監視制御装置1に接続する(ステップS150)。具体的には制御部22は、スイッチSW2をON状態にし、またスイッチSW3をON状態にする。続いて制御部22は、ウィルスパターンファイルを監視制御装置1に送信する(ステップS160)。
監視制御装置1の制御部11は、通信部10を介してウィルスパターンファイルを受信する(ステップS170)。そして制御部11は、当該ウィルスパターンファイルを、記憶部12に記憶する(ステップS180)。そして処理が完了する。監視制御装置1は、当該ウィルスパターンファイルを用いて、自装置のウィルスチェックを行うことができる。
このように本発明の一実施形態に係るウィルス感染防止システムによれば、ネットワークに常時接続されていることを前提としない監視制御装置1が、定期的に外部システム3からウィルスパターンファイルを受信できる構成を採用している。監視制御装置1のアンチウィルスソフトのウィルスパターンファイルを定期的に更新できるため、コンピュータウィルスに感染するリスクを低減することができる。
また、本発明の一実施形態に係るウィルス感染防止システムによれば、セキュリティ装置2が物理スイッチ21を備え、監視制御装置1と、外部システム3とが物理的に直接接続されることがないようにしている。そのため本発明の一実施形態に係るウィルス感染防止システムでは、監視制御装置1が外部から直接攻撃を受けることが無いシステムを構築することが可能となり、コンピュータウィルスに感染するリスクをさらに低減することができる。
さらに、本発明の一実施形態に係るウィルス感染防止システムによれば、セキュリティ装置2が、ウィルスパターンファイルを受信後に、ウィルスに感染しているか否かをチェックする。そしてウィルスに感染していないことを確認後に物理スイッチ21を介して監視制御装置1に接続している。そのため本発明の一実施形態に係るウィルス感染防止システムでは、コンピュータウィルスに感染するリスクをさらに低減することができる。
なお本実施の形態では、物理スイッチ21がスイッチSW1〜SW3の3つのスイッチを備えるものとしたがこれに限られない。例えば物理スイッチ21をスイッチSW1及びスイッチSW2により構成し、スイッチSW3を省いてもよい。このように構成された物理スイッチ21aの例を図6(a)に示す。物理スイッチ21aを用いる場合、上記ステップS100で、制御部22は、スイッチSW1aをON状態にし、またスイッチSW2aをOFF状態にする。一方上記ステップS150において、制御部22は、スイッチSW1aをOFF状態にし、またスイッチSW2aをON状態にする。
さらに物理スイッチ21を、スイッチSW1のみにより構成してもよい。このように構成された物理スイッチ21bの例を図6(b)に示す。物理スイッチ21bを用いる場合、上記ステップS100で、制御部22は、スイッチSW1bを外部システム3側にON状態にする。一方上記ステップS150において、制御部22は、スイッチSW1bを監視制御装置1側にON状態にする。
好適には物理スイッチ(21、21a、21b)は外部から視認可能に構成する。例えばセキュリティ装置2の物理スイッチ(21、21a、21b)近傍に、透明の監視窓を設けてもよい。このようにすることで、監視者がセキュリティ装置2の物理スイッチ21を見て、監視制御装置1と外部システム3とが直接接続されていないことを把握することができる。そのため監視者に、より安心感を与えることができる。
好適には、セキュリティ装置2が監視制御装置1にウィルスパターンファイルを送信する場合(図5のステップS160)、ウィルスパターンファイルを電子署名又は暗号化の少なくともいずれか一方を行って監視制御装置1に送信する。このようにすることで、ウィルスパターンファイルの改ざん等を防止することができ、コンピュータウィルスに感染するリスクをさらに低減することができる。
(変形例1)
次に、本発明の変形例1に係るウィルス感染防止システムについて説明する。変形例1に係るウィルス感染防止システムにおいては、概略として、セキュリティ装置2がウィルスパターンファイルに使用期限情報を付加する点が、上記実施形態と相違する。図7は、変形例1に係るウィルス感染防止システムの動作を示すフローチャートである。当該処理は定期的に行われる。なお図5と同一の動作については同一の符号を付し、説明は省略する。
変形例1に係るウィルス感染防止システムではステップS130の後、ウィルスに感染していない場合(ステップS140:いいえ)、セキュリティ装置2の制御部22が、ウィルスパターンファイルに使用期限情報を付加する(ステップS141)。その後、使用期限情報が付加されたウィルスパターンファイルを、監視制御装置1に送信する(ステップS160)。
監視制御装置1の制御部11は、使用期限情報が付加されたウィルスパターンファイルを受信し(ステップS170)、使用期限内であるか否かを判定する(ステップS171)。制御部11は、使用期限内である場合、ウィルスパターンファイルを記憶する(ステップS180)。すなわち、監視制御装置1は、使用期限情報に基づき、使用期限内である場合に前記ウィルスパターンファイルを自装置の記憶部12に記憶する。一方制御部11は、使用期限内でない場合、ウィルスパターンファイルを記憶せずに処理を終了する。
このように、本発明の変形例1に係るウィルス感染防止システムによれば、セキュリティ装置2がウィルスパターンファイルに使用期限情報を付加するため、監視制御装置1が使用期限を超えた古いウィルスパターンファイルを使用してしまうことを防止することができる。
(変形例2)
次に、本発明の変形例2に係るウィルス感染防止システムについて説明する。変形例2に係るウィルス感染防止システムにおいては、概略として、監視制御装置1からデータ(例えばプロセスデータであるものとして説明する)を、セキュリティ装置2を介して外部システム3に送信する点が、上記実施形態に追加されている点である。図8は、変形例2に係るウィルス感染防止システムの動作を示すフローチャートである。当該処理は上記実施形態のステップS100〜ステップS180(図5、図7参照)の後に行われる。
はじめにセキュリティ装置2の制御部22は、監視制御装置1と接続する(ステップS190)。具体的には制御部22は、スイッチSW2をON状態にし、スイッチSW3をON状態にする。次に監視制御装置1の制御部11は、監視対象のプロセスデータを暗号化する(ステップS200)。次に制御部11は、暗号化したプロセスデータを、セキュリティ装置2に送信する(ステップS210)。
セキュリティ装置2の制御部22は、暗号化されたプロセスデータを、セキュリティ装置2から受信する(ステップS220)。制御部22は、プロセスデータを受信後、監視制御装置1との接続を切り離す。具体的には制御部22は、スイッチSW2及びスイッチSW3をOFF状態にする。また制御部22は、記憶部23に暗号化されたプロセスデータを記憶する。続いて制御部22は、暗号化されたプロセスデータを復号する(ステップS230)。
続いて制御部22は、セキュリティ装置2にインストールされたアンチウィルスソフトにより、記憶部23に記憶されたウィルスパターンファイルを用いてセキュリティ装置2のウィルスチェックを行う(ステップS240)。
制御部22は、該ウィルスチェックの結果、自装置がウィルスに感染している場合(ステップS240:はい)、処理を終了する。一方、該ウィルスチェックの結果、自装置がウィルスに感染していない場合(ステップS250:いいえ)、物理スイッチ21により外部システム3に接続する(ステップS260)。具体的には制御部22は、スイッチSW1をON状態にし、またスイッチSW3をON状態にする。
続いて制御部22は、プロセスデータを監視制御装置1に送信する(ステップS270)。そして処理が完了する。
このように、本発明の変形例2に係るウィルス感染防止システムによれば、可搬記憶媒体等を用いずに監視制御装置1のプロセスデータを外部システム3に送信することができるため、監視制御装置1がウィルスに感染するリスクを防止すことができる。
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各手段、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の手段やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。
1 監視制御装置
10 通信部
11 制御部
12 記憶部
2 セキュリティ装置
21、21a、21b 物理スイッチ
22 制御部
23 記憶部
3 外部システム

Claims (7)

  1. インターネットと接続せず、アンチウィルスソフトがインストールされた監視制御装置と、アンチウィルスソフトがインストールされ、必要な期間のみインターネットと接続し当該アンチウィルスソフトのパターンファイルを更新可能なセキュリティ装置とを備えるウィルス感染防止システムであって、
    前記セキュリティ装置は、
    該セキュリティ装置を前記監視制御装置又はウィルスパターンファイルの取得元である外部システムのいずれか一方接続する、もしくはどちらとも接続しない物理スイッチを備え、
    前記物理スイッチにより前記外部システムに接続して、該外部システムから前記ウィルスパターンファイルを受信し、受信終了とともに前記物理スイッチを切断することで中立位置を確立し、
    前記ウィルスパターンファイルを用いて自装置のウィルスチェックを行い、
    該ウィルスチェックの結果、自装置がウィルスに感染していない場合、前記物理スイッチにより前記監視制御装置に接続して、前記ウィルスパターンファイルを前記監視制御装置に送信し、
    前記監視制御装置は、前記ウィルスパターンファイルを受信し、前記監視制御装置にインストールされている前記アンチウィルスソフトのパターンファイルを更新することを特徴とする、ウィルス感染防止システム。
  2. 前記セキュリティ装置は、前記ウィルスパターンファイルを電子署名又は暗号化の少なくともいずれか一方を行って前記監視制御装置に送信することを特徴とする、請求項1に記載のウィルス感染防止システム。
  3. 前記セキュリティ装置は、前記ウィルスパターンファイルに使用期限情報を付加して、前記監視制御装置に送信し、
    前記監視制御装置は、前記使用期限情報に基づき、使用期限内である場合に前記ウィルスパターンファイルを自装置の記憶部に記憶することを特徴とする、請求項1又は2に記載のウィルス感染防止システム。
  4. 前記物理スイッチの接続又は切断の状態が、外部から視認可能であることを特徴とする
    請求項1乃至3のいずれか一項に記載のウィルス感染防止システム。
  5. 前記物理スイッチは、第1スイッチ及び第2スイッチを含み、
    第1スイッチにより前記セキュリティ装置と前記外部システムとを接続及び切断し、
    前記第2スイッチにより、前記セキュリティ装置と前記監視制御装置とを接続及び切断することを特徴とする、請求項1乃至3のいずれか一項に記載のウィルス感染防止システム。
  6. 前記セキュリティ装置は、前記ウィルスチェックの結果、自装置がウィルスに感染している場合、警告通知を行うことを特徴とする、請求項1乃至5のいずれか一項に記載のウィルス感染防止システム。
  7. 前記監視制御装置は、
    監視制御に係るプロセスデータを暗号化し、
    前記物理スイッチにより前記セキュリティ装置に接続して前記プロセスデータを送信し、
    前記セキュリティ装置は、
    前記プロセスデータを復号化し、
    前記ウィルスパターンファイルを用いて自装置のウィルスチェックを行い、
    該ウィルスチェックの結果、自装置がウィルスに感染していない場合、前記物理スイッチにより前記外部システムに接続して、前記プロセスデータを外部システムに送信することを特徴とする、請求項1乃至6のいずれか一項に記載のウィルス感染防止システム。
JP2014130356A 2014-06-25 2014-06-25 ウィルス感染防止システム Active JP6400954B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2014130356A JP6400954B2 (ja) 2014-06-25 2014-06-25 ウィルス感染防止システム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2014130356A JP6400954B2 (ja) 2014-06-25 2014-06-25 ウィルス感染防止システム

Publications (2)

Publication Number Publication Date
JP2016009380A JP2016009380A (ja) 2016-01-18
JP6400954B2 true JP6400954B2 (ja) 2018-10-03

Family

ID=55226881

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2014130356A Active JP6400954B2 (ja) 2014-06-25 2014-06-25 ウィルス感染防止システム

Country Status (1)

Country Link
JP (1) JP6400954B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP6438991B2 (ja) * 2017-03-14 2018-12-19 株式会社Subaru 車両用制御装置

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US7437721B2 (en) * 2004-09-29 2008-10-14 Microsoft Corporation Isolating software deployment over a network from external malicious intrusion
JP2007006081A (ja) * 2005-06-23 2007-01-11 Nec System Technologies Ltd 携帯通信端末及びそのプログラム並びにこれを用いるファイル転送方法及びシステム
JP2006127542A (ja) * 2005-07-04 2006-05-18 Hiromochi Tsuji インターネット通信用情報処理装置
JP4636345B2 (ja) * 2008-03-11 2011-02-23 日本電気株式会社 セキュリティポリシー制御システム、セキュリティポリシー制御方法、及びプログラム
JP2011118704A (ja) * 2009-12-03 2011-06-16 Hagiwara Sys-Com:Kk Fa工作機械のウィルススキャン方法、該方法を使用するfa工作機械、faシステム、補助記憶装置、コンピュータプログラム、報知用挿抜式デバイス

Also Published As

Publication number Publication date
JP2016009380A (ja) 2016-01-18

Similar Documents

Publication Publication Date Title
CN109074251B (zh) 嵌入式系统的本地空中更新
US9450929B2 (en) Communication device, communication system, and computer program product
US10873465B2 (en) Control mechanisms for data processing devices
CN109804597B (zh) 车载网关、密钥管理装置
JP6449970B2 (ja) IoTデバイス
US9734094B2 (en) Computer security system and method
CN112866427A (zh) 用于工业控制网络的安全性的设备和方法
JP2010527473A (ja) センサネットワークのノードの作用を動的に構成するシステムおよび方法
KR20190018612A (ko) 암호화된 메시지를 송수신하기 위해 동적 공개키 기반 구조를 사용하기 위한 방법, 시스템, 및 매체
WO2013105554A1 (ja) 制御装置監視システムおよび制御装置の監視方法
EP3058702A2 (en) Secured automated or semi-automated systems
KR102162018B1 (ko) Intel SGX를 사용한 투명하고 안전한 IoT 게이트웨이 연결법
JP6407598B2 (ja) 中継装置、中継方法、及び中継プログラム
JP6400954B2 (ja) ウィルス感染防止システム
EP2930962B1 (en) Encryption/decryption method, system and device
US20190102533A1 (en) Peripheral Cyber-Security Device
JP6541177B2 (ja) コンピュータ端末及びそのプログラム、コンピュータシステム
US10205738B2 (en) Advanced persistent threat mitigation
JP3210462U (ja) ネットワークセキュリティ装置
CN105357670B (zh) 一种路由器
US20210144175A1 (en) Communication control device
KR101584210B1 (ko) Mcu 통합 감시 시스템 및 방법
US20150040222A1 (en) Detecting and reacting to inappropriate equipment and programming in a computer system without generating alerts to unauthorized users of the detection
JP6988542B2 (ja) エッジ装置、制御方法、及び制御プログラム
CN113015158B (zh) 增强无线网络安全的方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20170207

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20171129

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20180109

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20180307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20180821

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20180906

R150 Certificate of patent or registration of utility model

Ref document number: 6400954

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250

R250 Receipt of annual fees

Free format text: JAPANESE INTERMEDIATE CODE: R250