JP6989457B2 - External information receiving / distributing device, data transmission method, and program - Google Patents
External information receiving / distributing device, data transmission method, and program Download PDFInfo
- Publication number
- JP6989457B2 JP6989457B2 JP2018138517A JP2018138517A JP6989457B2 JP 6989457 B2 JP6989457 B2 JP 6989457B2 JP 2018138517 A JP2018138517 A JP 2018138517A JP 2018138517 A JP2018138517 A JP 2018138517A JP 6989457 B2 JP6989457 B2 JP 6989457B2
- Authority
- JP
- Japan
- Prior art keywords
- information
- information processing
- processing device
- file
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、外部情報受配信装置、データ送信方法、及びプログラムに関する。 The present invention relates to an external information receiving / distributing device, a data transmission method, and a program.
近年、IoT(Internet of Things)技術の発展に伴い、インターネット等の通信ネットワークに接続可能な装置(IoTデバイス)の種類や数が増加している。IoTデバイスは、一般に、LAN(Local Area Network)等のプライベートネットワークに収容され、LANとインターネットとを接続するゲートウェイ装置を介して外部の通信機器との通信を行う。これにより、例えば、スマートフォン等の通信機器を利用して屋内に設置されたIoTデバイスを屋外から操作することや、IoTデバイスのデータをクラウドのサーバ装置にアップロードすること等が可能となり、ネットワークの利用形態の多様化が進んでいる。 In recent years, with the development of IoT (Internet of Things) technology, the types and number of devices (IoT devices) that can be connected to communication networks such as the Internet are increasing. The IoT device is generally housed in a private network such as a LAN (Local Area Network), and communicates with an external communication device via a gateway device connecting the LAN and the Internet. As a result, for example, it is possible to operate an IoT device installed indoors from the outside using a communication device such as a smartphone, upload the data of the IoT device to a server device in the cloud, and use the network. The morphology is diversifying.
IoTデバイスを含むネットワークシステムでは、セキュリティ性の向上が大きな課題となっている。IoTデバイスを含むネットワークシステムにおけるセキュリティ性を向上させる技術の1つとして、IoTのエッジコンピューティングをゲートウェイ装置に適用した通信システムが知られている(例えば、特許文献1を参照)。この種の技術では、IoTデバイス、ゲートウェイ装置、及び外部のサーバ装置の間でアクセス経路を論理的に分離し、複数のシステムの通信で異なる経路を使用することにより、セキュリティ性を向上させる。 Improving security is a major issue in network systems including IoT devices. As one of the techniques for improving the security in a network system including an IoT device, a communication system in which IoT edge computing is applied to a gateway device is known (see, for example, Patent Document 1). This type of technology improves security by logically separating access routes between IoT devices, gateway devices, and external server devices and using different routes for communication between multiple systems.
IoTデバイスを含むネットワークシステムには、IoTデバイスを収容するLAN等のプライベートネットワークの外部からLANに収容される通信装置に対し各種データを送信するものもある。この種のネットワークシステムにおいては、ゲートウェイ装置を介してLAN内に侵入されIoTデバイスから外部のサーバ装置に送信するデータの送信先やデータの内容を改変又は改ざんされることへの対策が、大きな課題の1つとなっている。例えば、ヘルスケア業界等における病院内に構築されたLAN(院内ネットワーク)に収容されたIoTデバイスは、個々のデータでみると価値の低いデータもあるが、データを集約し分析することで新しい価値が生まれる場合がある。このような場面において、IoTデバイスが収集したデータを外部のサーバ装置に集約する場合があるが、データの送信先が変更されたり、誤ったデータがサーバ装置に集約されたりすると、集約したデータを有効活用することが困難となる。 Some network systems including IoT devices transmit various data from the outside of a private network such as a LAN accommodating IoT devices to a communication device accommodated in the LAN. In this type of network system, it is a big problem to take measures against the intrusion into the LAN via the gateway device and the modification or alteration of the destination or the content of the data transmitted from the IoT device to the external server device. It is one of. For example, IoT devices housed in LANs (in-hospital networks) built in hospitals in the healthcare industry, etc., have low value when viewed as individual data, but new value is achieved by aggregating and analyzing the data. May be born. In such a situation, the data collected by the IoT device may be aggregated in an external server device, but if the destination of the data is changed or incorrect data is aggregated in the server device, the aggregated data will be aggregated. It becomes difficult to make effective use of it.
1つの側面において、本発明は、IoTデバイスを収容するネットワークにおける外部からの侵入に対するセキュリティ性を向上させることを目的とする。 In one aspect, the present invention aims to improve the security against intrusion from the outside in the network accommodating the IoT device.
本発明に係る第1の側面である外部情報受配信装置は、IoTデバイスを含む複数の通信装置を収容する第1のネットワークと接続させる第1の情報処理装置と、前記第1のネットワークとはアドレス体系が異なる第2のネットワークと接続させる第2の情報処理装置とが、前記第1の情報処理装置と前記第1のネットワークとの通信プロトコル及び前記第2の情報処理装置と前記第2のネットワークとの通信プロトコルとは異なる専用プロトコルに従ったシリアル通信を行う外部情報受配信装置であって、前記第1の情報処理装置は、前記第1のネットワークに収容される前記IoTデバイスが収集したデータを受信すると、該受信したデータを前記シリアル通信により前記第2の情報処理装置に転送し、前記第2の情報処理装置は、前記第1の情報処理装置から転送された前記データを、前記第2のネットワークに接続された外部装置に転送する。 The external information receiving / distributing device according to the first aspect of the present invention includes a first information processing device connected to a first network accommodating a plurality of communication devices including an IoT device, and the first network. The second information processing apparatus connected to the second network having a different address system includes the communication protocol between the first information processing apparatus and the first network, the second information processing apparatus, and the second information processing apparatus. An external information receiving / distributing device that performs serial communication according to a dedicated protocol different from the communication protocol with the network, and the first information processing device is collected by the IoT device housed in the first network. When the data is received, the received data is transferred to the second information processing apparatus by the serial communication, and the second information processing apparatus transfers the data transferred from the first information processing apparatus to the second information processing apparatus. Transfer to an external device connected to the second network.
また、前記外部情報受配信装置における前記第1の情報処理装置は、前記IoTデバイスのデータを受信した際に、該受信したデータのうち削除しても問題のない部分を削除するデータエッジングを更に備え、当該第1の情報処理装置は、前記データエッジングにより一部が削除された前記データを前記第2の情報処理装置に転送する。 Further, when the first information processing apparatus in the external information receiving / distributing device receives the data of the IoT device, the data edging that deletes the portion of the received data that can be deleted without any problem is further added. The first information processing apparatus transfers the data partially deleted by the data edging to the second information processing apparatus.
本発明に係る第2の側面であるデータ送信方法は、IoTデバイスを含む複数の通信装置を収容する第1のネットワークと接続させる第1の情報処理装置と、前記第1のネットワークとはアドレス体系が異なる第2のネットワークと接続させる第2の情報処理装置とを介して、前記第1のネットワークに収容された前記IoTデバイスから前記第2のネットワークに接続されたサーバ装置にデータを送信するデータ送信方法であって、前記第1の情報処理装置が前記IoTデバイスの前記第1の情報処理装置への接続を許可した後、前記IoTデバイスが前記第1の情報処理装置に前記データを送信し、前記第1の情報処理装置が、前記第1の情報処理装置と前記第1のネットワークとの通信プロトコル及び前記第2の情報処理装置と前記第2のネットワークとの通信プロトコルとは異なる専用プロトコルに従ったシリアル通信により、前記IoTデバイスから受信した前記データを前記第2の情報処理装置に転送し、前記第2の情報処理装置が、前記第1の情報処理装置から受信した前記データを前記サーバ装置に転送するデータ送信方法である。 The data transmission method according to the second aspect of the present invention is an address system in which a first information processing device connected to a first network accommodating a plurality of communication devices including an IoT device and the first network are connected to each other. Data for transmitting data from the IoT device housed in the first network to a server device connected to the second network via a second information processing device connected to a second network different from each other. In the transmission method, after the first information processing device permits the connection of the IoT device to the first information processing device, the IoT device transmits the data to the first information processing device. The first information processing device is a dedicated protocol different from the communication protocol between the first information processing device and the first network and the communication protocol between the second information processing device and the second network. The data received from the IoT device is transferred to the second information processing apparatus by serial communication according to the above, and the second information processing apparatus transfers the data received from the first information processing apparatus to the second information processing apparatus. This is a data transmission method for transferring data to a server device.
本発明に係る第3の側面であるプログラムは、第1のネットワークと第2のネットワークとを接続する外部情報受配信装置に含まれるコンピュータに、前記第1のネットワークに収容されるIoTデバイスの接続を許可した後、前記IoTデバイスが送信したデータを、該コンピュータと前記第1のネットワークとの通信プロトコル及び前記外部情報受配信装置に含まれる他の情報処理装置と前記第2のネットワークとの通信プロトコルとは異なる専用プロトコルに従ったシリアル通信により、前記他の情報処理装置に送信する処理を含むプログラムである。 The program according to the third aspect of the present invention connects the IoT device housed in the first network to the computer included in the external information receiving / distributing device connecting the first network and the second network. After permitting, the data transmitted by the IoT device is used for communication between the computer and the first network and communication between the second network and another information processing device included in the external information receiving / distributing device. It is a program including a process of transmitting to the other information processing apparatus by serial communication according to a dedicated protocol different from the protocol.
また、前記プログラムは、前記コンピュータで保持しているファイルの情報と、該ファイルと対応する、セキュアであることが保証されているファイルの情報とに齟齬がある場合に、前記現在のファイルを前記セキュアであることが保証されているファイルに置換して復旧する処理と、前記コンピュータで実行中のサービスの情報と、前記コンピュータが実行することを許可したサービスを示す情報が登録されたサービス情報データベースに登録された前記実行中のサービスの情報との間に差異がある場合に、前記実行中のサービスの実行プログラムをセキュアであることが保証されている実行プログラムに置換して復旧する処理と、を更に含む。 In addition, when the program has a discrepancy between the information of the file held by the computer and the information of the file corresponding to the file and which is guaranteed to be secure, the program sets the current file as described above. A service information database in which information on services running on the computer and information indicating services permitted to be executed by the computer are registered, as well as processing to replace and recover files that are guaranteed to be secure. When there is a difference between the information of the running service registered in, the execution program of the running service is replaced with the execution program guaranteed to be secure, and the process is restored. Further includes.
本発明によれば、IoTデバイスを収容するネットワークにおける外部からの侵入に対するセキュリティ性を向上させることが可能となる。 According to the present invention, it is possible to improve the security against intrusion from the outside in the network accommodating the IoT device.
図1は、一実施形態に係るネットワークシステムの構成例を示す図である。図1には、院内ネットワーク2と、サーバ装置11とを含むネットワークシステム1を示している。
FIG. 1 is a diagram showing a configuration example of a network system according to an embodiment. FIG. 1 shows a
院内ネットワーク2は、病院内に設置された複数の端末装置3(3A,3B)、外部情報受配信装置4、及び複数のIoTデバイス7を収容するプライベートネットワークである。院内ネットワーク2における複数の端末装置3、外部情報受配信装置4、及び複数のIoTデバイス7には、それぞれ、院内ネットワーク2の外部に存在するインターネット等の通信ネットワーク10とは異なるアドレス体系(プライベートアドレス)によるアドレスが割り当てられている。
The in-
複数の端末装置3(3A,3B)は、それぞれ、医師等の医療従事者が使用するコンピュータ等の情報処理装置である。端末装置3は、例えば、患者の診察記録(カルテ)の入力、保管、及び閲覧等に利用される。また、複数の端末装置3(3A,3B)のいずれか(例えば端末装置3A)は、患者の診察記録を含む各種データを蓄積するサーバ装置であってもよい。
Each of the plurality of terminal devices 3 (3A, 3B) is an information processing device such as a computer used by a medical worker such as a doctor. The
外部情報受配信装置4は、院内ネットワーク2と、該院内ネットワーク2の外部に存在する通信ネットワーク10とを接続するゲートウェイ装置である。本実施形態に係るネットワークシステム1における外部情報受配信装置4は、プライベート側(院内ネットワーク2側)の無線通信機器と無線通信が可能な装置とする。
The external information receiving / distributing device 4 is a gateway device that connects the
複数のIoTデバイス7(7A,7B)は、それぞれ、所望のデータを収集するセンサと通信ユニットとを含む通信装置である。例えば、IoTデバイス7Aは、病院内の温度を計測する温度センサと、BLE(Bluetooth Low Energy。Bluetoothは登録商標)規格に準拠した無線通信が可能な無線通信ユニットとを含む。また、例えば、IoTデバイス7Bは、医療機器の動作状態をモニターするセンサと、I2C(Inter-Integrated Circuit)バス規格に準拠した通信が可能な通信ユニットとを含む。
Each of the plurality of IoT devices 7 (7A, 7B) is a communication device including a sensor for collecting desired data and a communication unit. For example, the
本実施形態に係るネットワークシステム1におけるサーバ装置11は、端末装置3に入力された各種データ及びIoTデバイス7が収集した各種データを集約する装置である。サーバ装置11に集約した各種データは、バックアップとして保管するだけでなく、例えば、他の病院の院内ネットワークの利用者(医療従事者等)との患者の診察記録の共有、病院内の環境改善等に利用される。
The
この種のネットワークシステム1では、例えば、院内ネットワーク2の外部から、端末装置12が通信ネットワーク10を介して院内ネットワーク2に不正にアクセスし、端末装置3内の各種データやプログラム、IoTデバイス7が収集した各種データを改変又は改ざんする恐れがある。例えば、複数のIoTデバイス7のそれぞれが収集するデータは、個別にみると価値の低いデータもあるが、改変又は改ざんされたデータが混入すると、サーバ装置11に集約したデータを有効利用することが困難となる。
In this type of
図2は、一実施形態に係る外部情報受配信装置の機能的構成を示す図である。 FIG. 2 is a diagram showing a functional configuration of an external information receiving / distributing device according to an embodiment.
図2に示すように、本実施形態に係る外部情報受配信装置4は、第1の情報処理装置5と、第2の情報処理装置6とを含む。第1の情報処理装置5は、院内ネットワーク2側の装置であり、院内ネットワーク2に収容される複数の端末装置3及び複数のIoTデバイス7と接続される(図1を参照)。第2の情報処理装置6は、外部ネットワーク側の装置であり、通信ネットワーク10と接続される(図1を参照)。
As shown in FIG. 2, the external information receiving / distributing device 4 according to the present embodiment includes a first information processing device 5 and a second
第1の情報処理装置5は、ソフトウェア構成部51と、通信デバイス59とを含む。
The first information processing device 5 includes a
ソフトウェア構成部51は、OS(Operating System)58を含む各種ソフトウェアにより実現される機能である。第1の情報処理装置5のソフトウェア構成部51は、ビジネスロジック(モバイルサーバプログラム)52、デバイス制御53、通信管理54、ホワイトリスト管理55、性能監視56、及びOS 58の各機能を備える。
The
ビジネスロジック52は、OS 58のもとで動作するものであり、デバイス制御管理52a、通信管理52b、データエッジング52c、及び共通処理52dの各機能を含む。デバイス制御管理52aは、デバイス制御53によるデバイスの制御を管理する。通信管理52は、第2の情報処理装置6との間での電文の送受信等の各種通信を管理する。データエッジング52cは、IoTデバイス7から受信したデータに対するデータエッジング処理(言い換えると、データにおける削除しても問題のない部分を削除してサーバ装置11に送信するデータのデータ量を削減する処理)を行う。共通処理52dは、電文の受信及び生成、各種データの管理等を行う。なお、第1の情報処理装置5におけるビジネスロジック(モバイルサーバプログラム)52は、例えば、図示していない、患者データ管理、表示データ管理、患者データ、受け付け情報取得プロセス等の機能を含んでもよい。患者データ管理は、患者に関するデータを管理する。表示データ管理は、例えば、病院内に設置された患者案内表示盤等に表示するデータを管理する。患者データは、患者に関するデータを格納する。
The
デバイス制御53は、第1の情報処理装置5に含まれるデバイス、及び第1の情報処理装置5と接続されるデバイスを制御する。デバイス制御53は、制御モジュール53aを含む複数の制御モジュールを備える。デバイス制御53が備える複数の制御モジュールの1つは、第1の情報処理装置5に含まれる通信デバイス59を制御する。通信デバイス59は、第2の情報処理装置6に含まれる通信デバイス69との間で、専用プロトコルに従ったシリアル通信を行う。ここで、通信デバイス59,69間の通信に用いる専用プロトコルは、第1の情報処理装置5と院内ネットワーク2との通信プロトコル(例えばTCP/IP及びBLE等)及び第2の情報処理装置6と通信ネットワーク10との通信プロトコル(例えばTCP/IP等)とは異なるプロトコルである。また、デバイス制御53が備える制御モジュールには、第1の情報処理装置5と接続される複数のIoTデバイス7(7A,7B)のそれぞれを制御する制御モジュールが含まれる。
The
通信管理54は、送受信管理54a及びLAN 54bの一般的な機能を制御し、院内システム2との通信、及び第2の情報処理装置6との通信を管理する。
The
ホワイトリスト管理55は、第1の情報処理装置5への接続を許可するデバイス、及び第1の情報処理装置5において実行されることを許可するサービスを、ホワイトリスト方式で管理する。ホワイトリスト管理55は、ホワイトリスト型のデバイス情報DB 55a、及びサービス情報DB 55bを含む。デバイス情報DB 55aには、第1の情報処理装置5への接続を許可するデバイスを示す情報が格納されている。サービス情報DB 55bには、第1の情報処理装置5が実行することを許可するサービス(実行ファイル)を示す情報が格納されている。また、ホワイトリスト管理55は、第1の情報処理装置5において実行しているサービス(実行ファイル)についての情報と、サービス情報DB 55bに登録された情報とに差異がある場合に、当該サービス(実行ファイル)を差異のない状態に復旧する。
The
性能監視56は、トラフィック、再起動後の状態、及びアップデート後の状態等、第1の情報処理装置5の性能に関する監視をする。性能監視56は、例えば、第1の情報処理装置5にインストール済みのファイルについての現在の情報とインストール時の情報とに齟齬がある場合に、インストール済みのファイルの情報がインストール時の情報となるよう復旧する。
The
また、第2の情報処理装置6は、第1の情報処理装置5と同様、ソフトウェア構成部61と、通信デバイス69とを含む。
Further, the second
ソフトウェア構成部61は、OS(Operating System)68を含む各種ソフトウェアにより実現される機能である。第2の情報処理装置6のソフトウェア構成部61は、ビジネスロジック(外部配信サーバプログラム)62、デバイス制御63、通信管理64、ホワイトリスト管理65、性能監視66、及びOS 68の各機能を備える。
The
ビジネスロジック62は、OS 68のもとで動作するものであり、デバイス制御管理62a、通信管理62b、及び共通処理62dを含む。デバイス制御管理62aは、デバイス制御63によるデバイスの制御を管理する。通信管理62bは、第1の情報処理装置5との間での電文の送受信等の各種通信を管理する。共通処理62dは、電文の受信及び生成、各種データの管理等を行う。なお、第2の情報処理装置6におけるビジネスロジック(外部配信サーバプログラム)62は、例えば、図示していない、メール定型文、及び外部情報連携プロセス等の機能を含んでもよい。メール定型文は、サーバ装置11等へ送信するメールの定形文を管理する。外部情報連携プロセスは、例えば、第1の情報処理装置5からの依頼に基づいてサーバ装置11へメール依頼電文を送信する機能、及びサーバ装置11からアクセス情報を受信して第1の情報処理装置5に通知する機能を含む。
The
デバイス制御63は、第2の情報処理装置6に含まれるデバイス、及び第2の情報処理装置6と接続されるデバイスを制御する。デバイス制御63は、制御モジュール63aを含む複数の制御モジュールを備える。デバイス制御63が備える複数の制御モジュールの1つは、第2の情報処理装置6に含まれる通信デバイス69を制御する。通信デバイス69は、第1の情報処理装置5に含まれる通信デバイス59との間で、専用プロトコルに従ったシリアル通信を行う。
The device control 63 controls the device included in the second
通信管理64は、送受信管理64a、グローバルIP 64b,及びWAN(Wide Area Network)64cの各機能を制御し、通信ネットワーク10との通信、及び第1の情報処理装置5との通信を管理する。ここで、グローバルIP 64bは、例えば、通信ネットワーク10のアドレス体系に従って外部情報受配信装置4に割り当てられるグローバルIPアドレスである。
The
ホワイトリスト管理65は、第2の情報処理装置6への接続を許可するデバイス、及び第2の情報処理装置6において実行されることを許可するサービスを、ホワイトリスト方式で管理する。ホワイトリスト管理65は、ホワイトリスト型のデバイス情報DB 65a、及びサービス情報DB 65bを含む。デバイス情報DB 65aには、第2の情報処理装置6への接続を許可するデバイスを示す情報が格納されている。サービス情報DB 65bには、第2の情報処理装置6が実行することを許可するサービス(実行ファイル)を示す情報が格納されている。また、ホワイトリスト管理65は、第2の情報処理装置6において実行しているサービス(実行ファイル)についての情報と、サービス情報DB 65bに登録された情報とに差異がある場合に、当該サービス(実行ファイル)を差異のない状態に復旧する。
The
性能監視66は、トラフィック、再起動後の状態、及びアップデート後の状態等、第2の情報処理装置6の性能に関する監視をする。性能監視56は、例えば、第2の情報処理装置6にインストール済みのファイルについての現在の情報とインストール時の情報とに齟齬がある場合に、インストール済みのファイルの情報がインストール時の情報となるよう復旧する。
The
このように、本実施形態に係る外部情報受配信装置4は、院内ネットワーク2側の第1の情報処理装置5と、外部ネットワーク側の第2の情報処理装置6との間で、専用プロトコルに従ったシリアル通信を行う。このため、例えば、院内ネットワーク2の外部から、端末装置12(図1を参照)が院内ネットワーク2内への不正なアクセスを試みた場合、第1の情報処理装置5への侵入を遮断することが可能となる。
As described above, the external information receiving / distributing device 4 according to the present embodiment is a dedicated protocol between the first information processing device 5 on the in-
また、第1の情報処理装置5及び第2の情報処理装置6は、それぞれ、ホワイトリスト型のデバイス情報DB 55a及び65aに基づいてデバイスの接続を許可するとともに、ホワイトリスト型のサービス情報DB 55b及び65bに基づいてサービスの実行を許可する。このため、本実施形態に係る外部情報受配信装置4は、院内ネットワーク2への不正なアクセスをより確実に防止することが可能となる。
Further, the first information processing device 5 and the second
図3は、デバイス情報DB及びサービス情報DBの例を示す図である。図3には、第1の情報処理装置5におけるホワイトリスト管理55のデバイス情報DB 55a及びサービス情報DB 55bの例を示している。
FIG. 3 is a diagram showing an example of a device information DB and a service information DB. FIG. 3 shows an example of the
第1の情報処理装置5は、上記のように、外部情報受配信装置4における院内ネットワーク2側の情報処理装置であり、院内ネットワーク2に収容される(属する)複数の端末装置3及び複数のIoTデバイス7と接続される。このため、第1の情報処理装置5におけるホワイトリスト管理56のデバイス情報DB 55aには、院内ネットワーク2に収容される複数の端末装置3及び複数のIoTデバイス7を示す情報が格納される(登録される)。デバイス情報DB 55aに格納するデバイスの情報(以下「デバイス情報」ともいう)は、図3のように、デバイス名、アドレス、登録日時、及び有効性を含む。図3のデバイス情報DB 55aにおけるIDは、格納したデバイス情報を識別するためにデバイス情報毎に割り当てた番号である。
As described above, the first information processing device 5 is an information processing device on the
デバイス情報DB 55aにおけるデバイス名は、例えば、院内ネットワーク2に収容される複数のデバイスのそれぞれを識別するために各デバイスに設定されたデバイスの名称(識別情報)である。デバイス情報DB 55aにおけるアドレスは、例えば、院内ネットワーク2に収容される各デバイスに割り当てられる、院内ネットワーク2内のみで有効なプライベートアドレス(ローカルアドレス)である。デバイス情報DB 55aにおける登録日時は、デバイス情報をデバイス情報DB 55aに登録した日時である。デバイス情報DB 55aにおける有効性は、デバイス情報DB 55aに基づく第1の情報処理装置5へのデバイスの接続の管理において該デバイス情報を有効とするか否かを示す情報である。すなわち、第1の情報処理装置5は、デバイス情報がデバイス情報DB 55aに登録されており、かつ有効性が「有効」であるデバイスの接続のみを許可する。
The device name in the
一方、第1の情報処理装置5におけるホワイトリスト管理55のサービス情報DB 55bには、第1の情報処理装置5が実行することを許可するサービスを示す情報が格納される(登録される)。サービス情報DB 55bに格納するサービスの情報(以下「サービス情報」ともいう)は、図3のように、サービス名、実行ファイル名、インストールした日時、及び有効性を含む。図3のサービス情報DB 55bにおけるIDは、格納したサービス情報を識別するためにサービス情報毎に割り当てた番号である。
On the other hand, in the service information DB 55b of the
サービス情報DB 55bにおけるサービス名は、第1の情報処理装置5で実行することが許可されているか否かによらず、各種サービスのそれぞれに設定されているサービスの名称(識別情報)である。サービス情報DB 55bにおける実行ファイル名は、例えば、サービスを提供する際に第1の情報処理装置5が実行するプログラムのファイル名である。サービス情報DB 55bにおけるインストールした日時は、プログラムを第1の情報処理装置5にインストールした日時である。サービス情報DB 55bにおける有効性は、サービス情報DB 55bに基づくサービスの実行可否の管理においてサービス情報を有効とするか否かを示す情報である。すなわち、第1の情報処理装置5は、サービス情報がサービス情報DB 55bに登録されており、かつ有効性が「有効」であるサービスのみを実行する。 The service name in the service information DB 55b is a service name (identification information) set for each of the various services regardless of whether or not the first information processing apparatus 5 is permitted to execute the service name. The executable file name in the service information DB 55b is, for example, a file name of a program executed by the first information processing apparatus 5 when providing a service. The date and time of installation in the service information DB 55b is the date and time when the program was installed in the first information processing apparatus 5. The validity of the service information DB 55b is information indicating whether or not the service information is valid in the management of whether or not the service can be executed based on the service information DB 55b. That is, the first information processing apparatus 5 executes only the service whose service information is registered in the service information DB 55b and whose effectiveness is "valid".
このように、第1の情報処理装置5は、デバイス情報DB 55aにデバイス情報が登録されているデバイスであっても、有効性が「有効」ではない場合には、該デバイスの接続を許可しない。同様に、第1の情報処理装置5は、サービス情報DB 55bにサービス情報が登録されているサービスであっても、有効性が「有効」ではない場合には、該サービスを実行しない。
As described above, even if the device information is registered in the
また、図を参照した説明は省略するが、第2の情報処理装置6におけるホワイトリスト管理65のデバイス情報DB 65a及びサービス情報DB 65bには、それぞれ、図3のデバイス情報DB 55a及びサービス情報DB 65bと同様の情報を格納する(登録する)。
Further, although the description with reference to the figure is omitted, the
次に、図4を参照し、第1の情報処理装置5のデバイス情報DB 55aへのデバイス情報の登録方法を説明する。
Next, with reference to FIG. 4, a method of registering device information in the
図4は、デバイス情報の登録方法を説明するフローチャートである。 FIG. 4 is a flowchart illustrating a method of registering device information.
第1の情報処理装置5のデバイス情報DB 55aにデバイス情報を登録する場合、図4のように、まず、第1の情報処理装置5は、管理者の認証処理を行う(ステップS11)。ここで、管理者は、院内ネットワーク2(外部情報受配信装置4)の管理者である。
When registering device information in the
ステップS11において管理者の認証に成功すると、第1の情報処理装置5は、次に、第1の情報処理装置5のデバイス情報DB 55aへの書込権を有効に変更する(ステップS12)。ステップS12の処理は、例えば、第1の情報処理装置5のホワイトリスト管理55が行う。
If the administrator is successfully authenticated in step S11, the first information processing apparatus 5 then effectively changes the write right of the first information processing apparatus 5 to the
次に、第1の情報処理装置5は、デバイス情報の登録依頼を受け付ける(ステップS13)。 Next, the first information processing apparatus 5 receives a request for registration of device information (step S13).
次に、第1の情報処理装置5は、デバイス情報DB 55aへの書込権についての認証処理を行い(ステップS14)、認証に成功すると、デバイス情報DB 55aにデバイス情報を登録する(ステップS15)。ステップS14及びS15の処理は、ホワイトリスト管理55が行う。
Next, the first information processing apparatus 5 performs an authentication process for the write right to the
デバイス情報DB 55aへのデバイス情報の登録が完了すると、第1の情報処理装置5は、デバイス情報DB 55aへの書込権を無効に変更し(ステップS16)、デバイス情報を登録する処理を終了する。
When the registration of the device information in the
このように、本実施形態に係る第1の情報処理装置5では、管理者の認証(ステップS11)及び書込権の認証(ステップS14)の2つの認証に成功した場合にのみ、デバイス情報DB 55aにデバイス情報を登録することが可能となる。このため、例えば、管理者権限のない利用者等により、意図しない(接続を許可していない)デバイス情報がデバイス情報DB 55aに登録される事態を防止することが可能となる。
As described above, in the first information processing apparatus 5 according to the present embodiment, the device information DB is performed only when the two authentications of the administrator authentication (step S11) and the write right authentication (step S14) are successful. Device information can be registered in 55a. Therefore, for example, it is possible to prevent a situation in which unintended (connection is not permitted) device information is registered in the
なお、図を参照した説明は省略するが、第1の情報処理装置5のサービス情報DB 55bへのサービス情報の追加(登録)も、上記の手順と同様の手順で行う。また、第2の情報処理装置6のデバイス情報DB 65aへのデバイス情報の追加(登録)、及びサービス情報DB 65bへのサービス情報の追加(登録)も、上記の手順と同様の手順で行う。このため、管理者権限のない利用者等により、意図しない情報がサービス情報DB 55b、デバイス情報DB 65a、及びサービス情報DB 65bのそれぞれに登録される事態を防止することが可能となる。
Although the description with reference to the figure is omitted, the addition (registration) of the service information to the service information DB 55b of the first information processing apparatus 5 is also performed by the same procedure as the above procedure. Further, the addition (registration) of the device information to the
なお、図4のステップS11〜S16の処理は、デバイス情報DB 55a及び65aのそれぞれにデバイス情報を登録する処理の一例に過ぎない。デバイス情報を登録する処理は、図4のフローチャートに沿った処理に限らず、適宜変更可能である。同様に、サービス情報DB 55b及び65bのそれぞれにサービス情報を登録する処理は、適宜変更可能である。
The process of steps S11 to S16 in FIG. 4 is only an example of the process of registering device information in each of the
第1の情報処理装置5のデバイス情報DB 55a及びサービス情報55b、並びに第2の情報処理装置6のデバイス情報DB 65a及びサービス情報65bのそれぞれに情報を登録すると、外部情報受配信装置4をゲートウェイ装置として動作させることが可能となる。ゲートウェイ装置として動作する外部情報受発振装置4は、上記のように、院内ネットワーク2に収容される複数のIoTデバイス7のそれぞれが収集した各種データを院内ネットワーク2の外部に設置されたサーバ装置11等に送信する。以下、図5及び図6を参照し、本実施形態のネットワークシステム1における外部情報受配信装置4及びIoTデバイス7の動作について説明する。
When information is registered in the
図5は、一実施形態に係る外部情報受配信装置及びIoTデバイスの動作を説明するシーケンス図である。図6は、IoTデバイスのデータアップロード処理及び第1の情報処理装置のデータ転送処理の内容を説明するシーケンス図である。 FIG. 5 is a sequence diagram illustrating the operation of the external information receiving / distributing device and the IoT device according to the embodiment. FIG. 6 is a sequence diagram illustrating the contents of the data upload process of the IoT device and the data transfer process of the first information processing apparatus.
本実施形態に係るネットワークシステム1では、例えば、図5のように、予め定めた第1の時刻T1が到来すると、外部情報受配信装置4における第1の情報処理装置5が各種プログラムを起動する(ステップS51)とともに、第2の情報処理装置6が各種プログラムを起動する(ステップS61)。ステップS51では、第1の情報処理装置5は、OS 58を起動した後、ソフトウェア構成部51が行う各種の処理を含むプログラムを起動する。また、ステップS61では、第2の情報処理装置6は、OS 68を起動した後、ソフトウェア構成部62が行う各種の処理を含むプログラムを起動する。
In the
その後、第1の情報処理装置5及び第2の情報処理装置6は、それぞれ、通信ポートをオープンし(ステップS52及びS62)、互いに生死確認(通信可能な状態であるか否かの確認)を行う(ステップS53及びS63)。このとき、第1の情報処理装置5及び第2の情報処理装置6は、専用プロトコルに従ったシリアル通信により生死確認を行う。
After that, the first information processing device 5 and the second
ステップS53及びS63により互いに通信可能な状態であることを確認すると、第1の情報処理装置5は、接続開始電文を生成して第2の情報処理装置6に送信する(ステップS54)。接続開始電文は、第1の情報処理装置5におけるビジネスロジック(モバイルサーバプログラム)52の共通処理52dが生成する。接続開始電文は、シリアル通信により第1の情報処理装置5の通信デバイス59から第2の情報処理装置6の通信デバイス69に送信される。
When it is confirmed in steps S53 and S63 that they can communicate with each other, the first information processing apparatus 5 generates a connection start message and transmits it to the second information processing apparatus 6 (step S54). The connection start message is generated by the
接続開始電文を受信した第2の情報処理装置6は、所定の応答処理を行い、応答電文を生成して第1の情報処理装置5に返信する(ステップS64)。応答電文は、第2の情報処理装置6におけるビジネスロジック(外部配信サーバプログラム)62の共通処理62dが生成する。応答電文は、シリアル通信により第2の情報処理装置6の通信デバイス69から第1の情報処理装置5の通信デバイス59に送信される。
The second
応答電文を受信すると、第1の情報処理装置5は、第2の情報処理装置6とのコネクションを確立する(ステップS55)。以上の処理を終えると、外部情報受配信装置4は、ゲートウェイ装置としての動作を開始する。以降、外部情報受配信装置4は、例えば、院内ネットワーク2に収容される端末装置3及びIoTデバイス7から外部のサーバ装置11へのデータの送信すること、及び端末装置3がサーバ装置11のデータを取得すること等が可能となる。
Upon receiving the response message, the first information processing device 5 establishes a connection with the second information processing device 6 (step S55). After completing the above processing, the external information receiving / distributing device 4 starts operating as a gateway device. After that, the external information receiving / distributing device 4 transmits data from the
第1の情報処理装置5と第2の情報処理装置6とのコネクションが確立した後、例えば、予め定めた第2の時刻T2が到来すると、IoTデバイス7は、自身が備えるセンサにより所定のデータを収集しサーバ装置11に送信するデータアップロード処理(ステップS7)を行う。このとき、IoTデバイス7が収集したデータは、まず、第1の情報処理装置5に送信される。このため、IoTデバイス7がデータアップロード処理を実行すると、第1の情報処理装置5は、IoTデバイス7が送信したデータを第2の情報処理装置6に転送するデータ転送処理(ステップS56)を行う。
After the connection between the first information processing device 5 and the second
なお、IoTデバイス7がデータアップロード処理を開始すると、第1の情報処理装置5は、IoTデバイス7のデバイス情報と、デバイス情報DB 55aに登録されたデバイス情報とを照合し、IoTデバイス7が接続を許可されたデバイスであるか否かを判定する。そして、IoTデバイス7が接続を許可されたデバイスであると判定した場合にのみ、第1の情報処理装置5は、IoTデバイス7が送信したデータを第2の情報処理装置6に転送する。IoTデバイス7のデータアップロード処理(ステップS7)及び第1の情報処理装置5のデータ転送処理(ステップS56)の具体例については、後述する。
When the
IoTデバイス7が送信したデータが第1の情報処理装置5から第2の情報処理装置6に転送されると、第2の情報処理装置6は、転送されたデータをサーバ装置11に向けて送信する(ステップS66)。ステップS66の処理では、第2の情報処理装置6は、例えば、グローバルIP 64bを送信元のアドレスとして第1の情報処理装置5から受信したデータをパケット化し、サーバ装置11に向けて送信する。サーバ装置11は、第2の情報処理装置6が送信したデータを受信すると、該データを記憶装置に格納する(S110)。
When the data transmitted by the
IoTデバイス7からサーバ装置11へのデータのアップロードが終了した後、予め定めた第3の時刻T3が到来すると、第1の情報処理装置5及び第2の情報処理装置6は、互いに所定の電文を送受信してコネクションを切断する(ステップS57及びS67)。
When the predetermined third time T3 arrives after the upload of data from the
コネクションが切断されると、第1の情報処理装置5は、実行している各種プログラムを終了し(ステップS58)、各種プログラムを再起動する(ステップS59)。同様に、コネクションが切断されると、第2の情報処理装置6は、実行している各種プログラムを終了し(ステップS68)、各種プログラムを再起動する(ステップS69)。各種プログラムを再起動した後、第1の情報処理装置5はステップS52以降の処理を行い、第2の情報処理装置6はステップS62以降の処理を行う。その後、外部情報受配信装置4は、予め定めた時刻が到来する毎に、第1の情報処理装置5及び第2の情報処理装置6の各種プログラムを再起動する。第1の情報処理装置5及び第2の情報処理装置6の各種プログラムを再起動する時刻は、適宜設定すればよい。例えば、1日1回、所定の時刻が到来したときに、第1の情報処理装置5及び第2の情報処理装置6の各種プログラムを再起動するよう設定する。
When the connection is disconnected, the first information processing apparatus 5 terminates the various programs being executed (step S58) and restarts the various programs (step S59). Similarly, when the connection is disconnected, the second
なお、第1の情報処理装置5と第2の情報処理装置6とのコネクションが確立してから各種プログラムを再起動する時刻T3が到来するまでの期間、1個のIoTデバイス7は、複数回、データアップロード処理(ステップS7)を行うことがある。また、院内ネットワーク2に複数のIoTデバイス7が収容される場合、当該複数のIoTデバイス7は、それぞれ、所定のタイミングでデータアップロード処理(ステップS7)を行う。このため、複数のIoTデバイス7のそれぞれがデータアップロード処理を実行する毎に、第1の情報処理装置5及び第2の情報処理装置6はデータを転送する処理(ステップS56及びS66)を行う。
It should be noted that one
このように、本実施形態に係るネットワークシステム1では、外部情報受配信装置4が動作している期間、院内ネットワーク2に収容されるIoTデバイス7は、所定の時刻が到来する毎に、所定のデータを収集して第1の情報処理装置5にアップロードする。このときIoTデバイス7が行うデータアップロード処理(ステップS7)及び第1の情報処理装置5が行うデータ転送処理(ステップS56)の一例を、図6を参照して説明する。図6は、IoTデバイスのデータアップロード処理及び第1の情報処理装置のデータ転送処理の内容を説明するシーケンス図である。なお、図6に示したIoTデバイス7は、院内ネットワーク2に収容される通信装置の1つであり、上記のように、デバイス情報がデバイス情報DB 55aに登録されているとする。
As described above, in the
IoTデバイス7は、所定の時刻が到来すると、データアップロード処理(ステップS7)として、例えば、図6のステップS71〜S75のような処理を行う。データアップロード処理を開始したIoTデバイス7は、まず、デバイス名及び割り当てられているアドレスを含む自身のデバイス情報を第1の情報処理装置5に送信する(ステップS71)。
When a predetermined time arrives, the
第1の情報処理装置5は、IoTデバイス7のデバイス情報を受信すると、データ転送処理(ステップS56)として、例えば、図6のステップS561〜S564の処理を行う。データ転送処理を開始した第1の情報処理装置5は、まず、IoTデバイス7から受信したデバイス情報と、デバイス情報DB 55aに登録されたデバイス情報とを照合し、照合結果に基づいて接続を許可するか否かの通知をIoTデバイス7に送信する(ステップS561)。IoTデバイス7から受信したデバイス情報がデバイス情報DB 55aに登録されている場合、第1の情報処理装置5は、接続を許可する通知をIoTデバイス7に送信する。一方、IoTデバイス7から受信したデバイス情報がデバイス情報DB 55aに登録されていない場合、第1の情報処理装置5は、接続を許可しない通知をIoTデバイス7に送信する。なお、図6のシーケンスにおけるIoTデバイス7は、院内ネットワーク2に収容される通信装置の1つであり、上記のように、デバイス情報がデバイス情報DB 55aに登録されている。このため、第1の情報処理装置5は、IoTデバイス7に接続を許可する通知を送信する。
When the first information processing apparatus 5 receives the device information of the
第1の情報処理装置5からの通知を受信すると、IoTデバイス7は、自身が備えるセンサにより収集したデータを第1の情報処理装置5に送信するデータ送信処理(ステップS72〜S75)を行う。図6には、IoTデバイス7が行うデータ送信処理の一例として、1回のデータアップロード処理においてデータを60回送信するループ処理を示している。
Upon receiving the notification from the first information processing device 5, the
データ送信処理(ループ処理)における始端(ステップS72)では、IoTデバイス7は、例えば、現在行っているデータ送信処理において次にデータを第1の情報処理装置5に送信する処理が何回目となるかを計数する。この場合、IoTデバイス7は、例えば、1回目のループ処理におけるステップS72の処理でデータの送信回数を示す変数tの初期値を1とし、以後、処理がステップS72に戻る毎に変数tに1を加算する。
At the beginning (step S72) of the data transmission process (loop process), the
次に、IoTデバイス7は、自身が備えるセンサが出力するデータを1秒間分読み取り(ステップS73)、読み取ったデータを第1の情報処理装置5に送信する(ステップS74)。
Next, the
その後、IoTデバイス7は、データ送信処理(ループ処理)における終端(ステップS75)で、現在行っているデータ送信処理におけるデータの送信回数が60回以上(すなわちt≧60)となったか否かを判定する。データの送信回数が59回以下(t<60)である場合、IoTデバイス7はステップS72以降の処理を繰り返す。一方、データの送信回数が60回以上となった場合、IoTデバイス7はステップS72〜S75のデータ送信処理を終了し、データアップロード処理(ステップS7)を終了する。
After that, the
ここで、第1の情報処理装置5が行うデータ転送処理(ステップS56)の説明に戻る。第1の情報処理装置5は、ステップS561の処理において接続を許可する通知をIoTデバイス7に送信した場合には、IoTデバイス7からのデータを受信可能な状態で待機する。そして、IoTデバイス7がデータ送信処理(ステップS72〜S75)を行っている間、第1の情報処理装置5は、IoTデバイス7からデータを受信する毎に、受信したデータをメモリに展開する(ステップS562)。第1の情報処理装置5は、IoTデバイス7からデータを60回受信すると、ステップS562の処理を終了し、次に、データエッジング処理(ステップS563)を行う。
Here, the description returns to the description of the data transfer process (step S56) performed by the first information processing apparatus 5. When the first information processing apparatus 5 transmits the notification permitting the connection to the
ステップS563のデータエッジング処理は、例えば、第1の情報処理装置5のデータエッジング52cが行う。データエッジング52cは、IoTデバイス7から受信してメモリへ展開したデータのうち削除しても問題のない部分を削除し、サーバ装置11に転送するデータのデータ量を削減する。例えば、データエッジング52cは、IoTデバイス7から受信したデータのうち日時以外にデータ変化がないデータは最後の1レコードを残してメモリから削除する。
The data edging process in step S563 is performed by, for example, the data edging 52c of the first information processing apparatus 5. The data edging 52c deletes a portion of the data received from the
データエッジング処理を終えると、第1の情報処理装置5は、メモリのデータを第2の情報処理装置6に転送し(ステップS564)、データ転送処理(ステップS56)を終了する。このとき、第1の情報処理装置5から第2の情報処理装置6へのデータの転送は、上記のように、専用プロトコルに従ったシリアル通信により行われる。第2の情報処理装置6は、IoTデバイスからのデータを受信すると、受信したデータを、通信ネットワーク7を介してサーバ装置に転送する。
When the data edging process is completed, the first information processing device 5 transfers the data in the memory to the second information processing device 6 (step S564), and ends the data transfer process (step S56). At this time, the data transfer from the first information processing device 5 to the second
このように、本実施形態の外部情報受配信装置4では、IoTデバイス7からのデータを受信した第1の情報処理装置5が、受信したデータから削除しても問題のない部分を削除するデータエッジング処理を行う。このため、本実施形態の外部情報受配信装置4では、第1の情報処理装置5から第2の情報処理装置6を介してサーバ装置11等に送信するデータのデータ量を少なくすることが可能となり、トラフィックの増大等による遅延を防ぐことが可能となる。
As described above, in the external information receiving / distributing device 4 of the present embodiment, the data that the first information processing device 5 that has received the data from the
また、本実施形態の外部情報受配信装置4では、第1の情報処理装置5と第2の情報処理装置6との間の通信を、専用プロトコルに従ったシリアル通信で行う。このため、本実施形態の外部情報受配信装置4では、例えば、院内ネットワーク2の外部(第2の情報処理装置6側)からの院内ネットワーク2内への不正なアクセスを防ぐことが可能となる。したがって、IoTデバイス7に対する攻撃等によるIoTデバイス7の誤動作を防ぎ、IoTデバイス7により収集した各種データを有効利用することが可能となる。
Further, in the external information receiving / distributing device 4 of the present embodiment, communication between the first information processing device 5 and the second
また、上記のように、デバイス情報DB 55aに登録されていない通信機器が第1の情報処理装置5への接続を試みると、第1の情報処理装置5は、該通信機器に対し接続を許可しない通知を送信する。このため、本実施形態の外部情報受配信装置4は、例えば、第1の情報処理装置5に対する、接続を許可していない通信機器からのDoS攻撃(Denial of Service attack)等を防ぐことが可能となる。
Further, as described above, when a communication device not registered in the
なお、図6のシーケンスにおけるステップS71〜S75の処理は、IoTデバイス7が行うデータアップロード処理(ステップS7)の一例に過ぎない。データアップロード処理の内容は、IoTデバイス7が収集するデータの内容に応じて適宜変更可能である。例えば、IoTデバイス7から第1の情報処理装置5にデータを送信する回数は、60回に限らず、1回であってもよいし60回以外の複数回でもよい。また、IoTデバイス7から第1の情報処理装置5に送信する1個のデータは、1秒分のデータに限らず、1秒未満の瞬間的なデータであってもよいし、1秒よりも更に長い期間のデータであってもよい。更に、IoTデバイス7は、例えば、データアップロード処理(ステップS7)を終了する際に、該処理の終了を第1の情報処理装置5に通知してもよい。
The process of steps S71 to S75 in the sequence of FIG. 6 is only an example of the data upload process (step S7) performed by the
また、図6のシーケンスにおけるステップS561〜S564の処理は、第1の情報処理装置5が行うデータ転送処理(ステップS56)の一例に過ぎない。データ転送処理の内容は、IoTデバイス7から受信するデータの内容等に応じて、適宜変更可能である。例えば、データ転送処理は、IoTデバイス7から受信したデータのデータ量(容量)等に応じて、データエッジング処理(ステップS563)を行うか否かを判定する処理を含み、データ量が閾値以下の場合はデータエッジング処理を省略するようにしてもよい。また、データ転送処理は、例えば、IoTデバイス7毎にデータエッジング処理(ステップS563)を行うか否かが定められていてもよい。
Further, the processing of steps S561 to S564 in the sequence of FIG. 6 is only an example of the data transfer processing (step S56) performed by the first information processing apparatus 5. The content of the data transfer process can be appropriately changed according to the content of the data received from the
ここで、図5のシーケンスの説明に戻る。図5のシーケンスでは、第1の情報処理装置5及び第2の情報処理装置6は、それぞれ、プログラムを終了した後、プログラムを再起動する(ステップS59及びS69)。第1の情報処理装置5は、プログラムを再起動する際に、性能監視56により、改変又は改ざんされた可能性のあるファイルをセキュアであることが保証されたファイルに復旧する処理を行う。同様に、第2の情報処理装置6は、プログラムを再起動する際に、性能監視66により、改変又は改ざんされた可能性のあるファイルをセキュアであることが保証されたファイルに復旧する処理を行う。以下、図7を参照し、第1の情報処理装置5が再起動時に行う上記のファイルを復旧する処理を説明する。
Here, the description of the sequence of FIG. 5 is returned to. In the sequence of FIG. 5, the first information processing apparatus 5 and the second
図7は、第1の情報処理装置が再起動時に行う処理を説明するフローチャートである。 FIG. 7 is a flowchart illustrating a process performed by the first information processing apparatus at the time of restart.
第1の情報処理装置5の性能監視56は、OS 58を含む各種プログラムを再起動する際に、監視の対象としているファイルに対し図7のステップS21〜S23の処理を行う。ここで、ステップS21〜S23の処理は、プログラムを再起動するタイミングで行えばよい。すなわち、ステップS21〜S23の処理は、プログラムを終了する処理(図5のステップS58)で行ってもよいし、プログラムを再起動する処理(図5のステップS59)で行ってもよい。
The
第1の情報処理装置5は、プログラムを再起動する際に、図7のように、自装置(第1の情報処理装置5)内の現在有効なファイルの情報を、インストール時のファイルの情報と比較する(ステップS21)。ここで、インストール時のファイルは、インストール時に作成された不具合のないファイルとする。ステップS21において、第1の情報処理装置5の性能監視56は、例えば、ファイルのバージョン、更新日時、及び容量等の、同一ファイルであれば同一の値となる情報を比較する。 When the first information processing device 5 restarts the program, as shown in FIG. 7, the first information processing device 5 obtains the information of the currently valid file in the own device (first information processing device 5) and the information of the file at the time of installation. (Step S21). Here, the file at the time of installation is a file created at the time of installation without any problem. In step S21, the performance monitoring 56 of the first information processing apparatus 5 compares information having the same value if it is the same file, such as a file version, an update date and time, and a capacity.
次に、性能監視56は、ファイルの情報の比較結果に基づいて、現在のファイルとインストール時ファイルとに齟齬があるか否かを判定する(ステップS22)。齟齬がある場合(ステップS22;YES)、性能監視56は、現在のファイルを、セキュアであることが保証されておりかつ最新のファイルに置換する復旧プロセスを実施する(ステップS23)。ステップS23では、性能監視56は、例えば、第1の情報処理装置5が備えるフラッシュメモリ等の記憶装置に書き込み不可の状態で記憶させているバックアップデータから最新のファイルを読み出し、現在のファイルを読み出したファイルで上書きする。一方、齟齬がない場合(ステップS22;NO)、性能監視56は、ステップS23を省略し、ファイルを復旧する処理を終了する。
Next, the
なお、性能監視56が監視の対象としているファイルが複数である場合、性能監視56は、該複数のファイルのそれぞれに対し、ステップS21〜S23の処理を行う。
When the
また、繰り返しの説明は省略するが、第2の情報処理装置6における性能監視66も、プログラムを再起動する際に上記のステップS21〜S23の処理を行う。
Further, although the repeated description is omitted, the performance monitoring 66 in the second
このように、本実施形態の外部情報受配信装置4は、定期的にプログラムを再起動し、再起動するタイミングで、改変又は改ざんされた可能性のあるファイルをセキュアであることが保証されているファイルに復旧させる。このため、例えば、院内ネットワーク2の外部の通信機器からの攻撃等によりファイルが改変又は改ざんされた場合にも、早期にセキュアであることが保証されているファイルに復旧することが可能となる。したがって、本実施形態の外部情報受配信装置4では、ファイルの改変又は改ざんによりセキュリティレベルの低下した状態が長時間継続することを防ぐことが可能となる。
As described above, the external information receiving / distributing device 4 of the present embodiment periodically restarts the program, and at the timing of restarting, it is guaranteed that the file that may have been modified or tampered with is secure. Restore to the existing file. Therefore, for example, even if the file is altered or tampered with by an attack from an external communication device of the
なお、ステップS21で現在有効なファイルの情報と比較するファイルの情報は、インストール時のファイルの情報に限らず、セキュアであることが保証されている最新のファイル(例えば、アップデート時に作成されたファイル等)の情報であってもよい。 The file information to be compared with the file information currently valid in step S21 is not limited to the file information at the time of installation, but is the latest file guaranteed to be secure (for example, the file created at the time of update). Etc.) information may be used.
また、プログラムを再起動する処理(図5のステップS59)においてステップS21〜S23の処理を行う場合、例えば、ステップS23の処理を行ったときには、処理終了後にプログラムを再起動してもよい。 Further, when the processes of steps S21 to S23 are performed in the process of restarting the program (step S59 in FIG. 5), for example, when the process of step S23 is performed, the program may be restarted after the process is completed.
更に、ネットワークシステム1の運用中(稼働中)、本実施形態に係る外部情報受配信装置4における第1の情報処理装置5及び第2の情報処理装置6は、それぞれ、サービス情報DB 55b及び65bに基づいて、実行しているサービスに対する監視を行う。以下、図8を参照し、第1の情報処理装置5が行う、実行しているサービスに対する監視処理を説明する。
Further, during the operation (operation) of the
図8は、第1の情報処理装置が行うサービスに対する監視処理を説明するフローチャートである。 FIG. 8 is a flowchart illustrating a monitoring process for a service performed by the first information processing apparatus.
第1の情報処理装置5が実行することを許可するサービスは、上記のように、サービス情報DB 55bに登録されたサービスのみである。しかしながら、ネットワークシステム1の運用中、第1の情報処理装置5は、接続を許可していない通信機器からアクセスされることがある。このため、第1の情報処理装置5では、動作中に、サービス情報DB 55bに登録されているサービスの実行プログラムが改変又は改ざんされてしまうことや、意図しないサービス(例えばサービス情報DB 55bに登録されていないサービス)を実行してしまうことがある。したがって、第1の情報処理装置5は、所定のタイミングで、図8のステップS31〜S35の監視処理を行い、実行することが許可されたサービスのみがセキュアに実行される環境を維持する。ステップS31〜S35の監視処理を行うタイミングは適宜設定すればよい。例えば、ステップS31〜S35の監視処理は、サービスの実行を開始したときに行ってもよいし、予め定めた時刻が到来したときに行ってもよい。
As described above, the service permitted to be executed by the first information processing apparatus 5 is only the service registered in the service information DB 55b. However, during the operation of the
実行しているサービスに対する監視処理を開始すると、第1の情報処理装置5は、図8のように、まず、実行中のサービスについての情報を、サービス情報DB 55bに登録された情報と照合する(ステップS31)。 When the monitoring process for the service being executed is started, the first information processing apparatus 5 first collates the information about the service being executed with the information registered in the service information DB 55b, as shown in FIG. (Step S31).
次に、第1の情報処理装置5は、サービス情報DB 55bに登録されていないサービスを実行しているか否かを判定する(ステップS32)。ステップS32の判定処理では、サービス名及び実行ファイル名がサービス情報DB 55bに登録されていても有効性が「有効」ではないサービスも、サービス情報DB 55bに登録されていないサービスと判定する。 Next, the first information processing apparatus 5 determines whether or not a service not registered in the service information DB 55b is being executed (step S32). In the determination process of step S32, even if the service name and the execution file name are registered in the service information DB 55b but the validity is not "valid", it is determined that the service is not registered in the service information DB 55b.
サービス情報DB 55bに登録されていないサービスを実行している場合(ステップS32;YES)、第1の情報処理装置5は、サービス情報DB 55bに登録されていないサービスを終了する(ステップS33)。その後、第1の情報処理装置5は、サービス情報DB 55bに登録された情報との間に差異のあるサービスを実行しているか否かを判定する(ステップS34)。また、実行中のサービスが全てサービス情報DB 55bに登録されている場合(ステップS32;YES)、第1の情報処理装置5は、ステップS33の処理を省略し、ステップS34の判定を行う。 When the service not registered in the service information DB 55b is being executed (step S32; YES), the first information processing apparatus 5 terminates the service not registered in the service information DB 55b (step S33). After that, the first information processing apparatus 5 determines whether or not a service having a difference from the information registered in the service information DB 55b is being executed (step S34). When all the services being executed are registered in the service information DB 55b (step S32; YES), the first information processing apparatus 5 omits the process of step S33 and makes a determination in step S34.
ステップS34では、例えば、サービス名、実行ファイル名、及びインストールした日時の情報のいずれか1つの情報が一致しており、かつ他の2つの情報のうち1つ又は2つの情報が一致していない場合に、差異があると判定する。 In step S34, for example, any one of the service name, the executable file name, and the installation date and time information matches, and one or two of the other two information do not match. In some cases, it is determined that there is a difference.
差異がある場合(ステップS34;YES)、第1の情報処理装置5は、当該サービスの実行ファイルを差異のない状態に復旧する復旧プロセスを実施する(ステップS35)。ステップS35では、第1の情報処理装置5は、例えば、該当するサービスを終了させた後、記憶装置に書き込み不可の状態で記憶させているバックアップデータからセキュアであることが保証された実行プログラムを読み出し、現在の実行ファイルを読み出した実行ファイルで上書きする。一方、差異がない場合(ステップS34;NO)、第1の情報処理装置5は、ステップS35の処理を省略し、実行中のサービスに対する監視処理を終了する。 If there is a difference (step S34; YES), the first information processing apparatus 5 carries out a recovery process for recovering the executable file of the service to a state without the difference (step S35). In step S35, the first information processing apparatus 5 uses, for example, an executable program guaranteed to be secure from the backup data stored in the storage device in a non-writable state after terminating the corresponding service. Read and overwrite the current executable file with the read executable file. On the other hand, when there is no difference (step S34; NO), the first information processing apparatus 5 omits the process of step S35 and ends the monitoring process for the service being executed.
また、繰り返しの説明は省略するが、第2の情報処理装置6も、所定のタイミングで上記のステップS31〜S35の処理を行う。
Further, although the repeated description is omitted, the second
このように、本実施形態の外部情報受配信装置4は、実行中のサービスを監視し、改変又は改ざんされた可能性のある実行ファイルをセキュアであることが保証されている実行ファイルに復旧させる。このため、例えば、院内ネットワーク2の外部の通信機器からの攻撃等により実行ファイルが改変又は改ざんされた場合にも、早期にセキュアであることが保証されている実行ファイルに復旧することが可能となる。したがって、本実施形態の外部情報受配信装置4では、実行ファイルの改変又は改ざんによりセキュリティレベルの低下した状態が長時間継続することを防ぐことが可能となる。
In this way, the external information receiving / distributing device 4 of the present embodiment monitors the running service and restores the executable file that may have been modified or altered to the executable file that is guaranteed to be secure. .. Therefore, for example, even if the executable file is modified or tampered with by an attack from an external communication device of the
以上説明したように、本実施形態に係る外部情報受配信装置4は、第1のネットワーク(院内ネットワーク2)と接続される第1の情報処理装置5と、第2のネットワーク(通信ネットワーク10)と接続される第2の情報処理装置6とを含み、第1の情報処理装置5と第2の情報処理装置6との間の通信を専用プロトコルに従ったシリアル通信で行う。このため、第2のネットワーク側からの第1のネットワーク内への侵入を遮断することが可能となる。特に、本実施形態に係る外部情報受配信装置4では、第1の情報処理装置5は、第1のネットワークに収容されるIoTデバイス7が収集したデータを受信すると、該受信したデータをシリアル通信により第2の情報処理装置に転送し、第2の情報処理装置6は、第1の情報処理装置5から転送されたデータを、第2のネットワーク6に接続された外部装置(例えばサーバ装置11)に転送する。このため、本実施形態に係る外部情報受配信装置4は、第2のネットワーク側からのIoTデバイス7に対する攻撃等によるIoTデバイス7の誤動作を防ぎ、IoTデバイス7により収集した各種データを有効利用することが可能となる。
As described above, the external information receiving / distributing device 4 according to the present embodiment has a first information processing device 5 connected to the first network (hospital network 2) and a second network (communication network 10). The communication between the first information processing device 5 and the second
更に、第1の情報処理装置5は、IoTデバイス7が収集したデータを受信した際に、該受信したデータのうち削除しても問題のない部分を削除するデータエッジング処理を行う。このため、本実施形態に係る外部情報受配信装置4は、IoTデバイス7が収集したデータを外部装置(例えばサーバ装置11)に送信する際のデータ量を低減することが可能となり、トラフィックの増大等による遅延を防ぐことが可能となる。
Further, when the first information processing apparatus 5 receives the data collected by the
また、本実施形態に係る第1の情報処理装置5及び第2の情報処理装置6は、それぞれ、ホワイトリスト型のデバイス情報DB 55a及び65aに基づいて自装置への接続を許可するデバイスを制限する。このため、デバイス情報DB 55a及び65aに登録されていない通信機器による第1のネットワーク(院内ネットワーク2)内への侵入、及び外部情報受配信装置4を介して送受信される各種データの改変又は改ざんを防ぐことが可能となる。
Further, the first information processing device 5 and the second
また、本実施形態に係る第1の情報処理装置5及び第2の情報処理装置6は、それぞれ、ホワイトリスト型のサービス情報DB 55b及び65bに基づいて自装置での実行を許可するサービスを制限する。このため、サービス情報DB 55b及び65bに登録されていないサービスを誤って実行してしまうことによるセキュリティレベルの低下を防ぐことが可能となる。更に、第1の情報処理装置5及び第2の情報処理装置6は、実行中のサービスを監視し、問題のあるサービスが実行されている場合には、該サービスの実行プログラムをセキュアであることが保証されている実行プログラムに復旧する。よって、デバイス情報DB 55a及び65aに登録されていない通信機器等によりサービスの実行プログラムが改変又は改ざんされた場合にも、早期に実行プログラムを復旧することが可能となる。
Further, the first information processing device 5 and the second
しかも、本実施形態に係る第1の情報処理装置5及び第2の情報処理装置6は、それぞれ、定期的にプログラムを再起動し、再起動時に、現在有効なファイルに問題があるか否かを判定する。そして、ファイルに問題がある場合には、その場で、セキュアであることが保証されているファイルに復旧する。よって、デバイス情報DB 55a及び65aに登録されていない通信機器等によりファイルが改変又は改ざんされた場合にも、早期にファイルを復旧することが可能となる。
Moreover, the first information processing device 5 and the second
以上のことから、本実施形態に係る外部情報受配信装置4をゲートウェイ装置として使用することにより、院内ネットワーク2等のプライベートネットワークへの不正なアクセスや各種のネットワーク攻撃を防止することが可能となる。
From the above, by using the external information receiving / distributing device 4 according to the present embodiment as a gateway device, it is possible to prevent unauthorized access to a private network such as the in-
なお、本実施形態の外部情報受配信装置4における第1の情報処理装置5と接続されるプライベートネットワークは、上記の院内ネットワーク2に限らず、他のプライベートネットワーク(例えば、企業の社内LAN等)であってもよい。
The private network connected to the first information processing device 5 in the external information receiving / distributing device 4 of the present embodiment is not limited to the above-mentioned in-
また、本実施形態に係る外部情報受配信装置4における第1の情報処理装置5及び第2の情報処理装置6は、それぞれ、コンピュータと、該コンピュータに実行させるプログラムとにより実現可能である。以下、コンピュータとプログラムとにより実現される第2の情報処理装置5について、図9を参照して説明する。
Further, the first information processing device 5 and the second
図9は、コンピュータのハードウェア構成を示す図である。 FIG. 9 is a diagram showing a hardware configuration of a computer.
図9のように、コンピュータ15は、CPU(Central Processing Unit)1501と、メモリ1502と、補助記憶装置1503と、入力インタフェース1504と、表示制御装置1505と、通信制御装置1506と、媒体駆動装置1507とを備える。コンピュータ15におけるこれらの要素1501〜1508は、バス1510により相互に接続されており、要素間でのデータの受け渡しが可能になっている。
As shown in FIG. 9, the
CPU 1501は、オペレーティングシステムを含む各種のプログラムを実行することによりコンピュータ15の全体の動作を制御するプロセッサの一例である。例えば、CPU 1501は、図5のステップS51〜S58の各ステップの処理を含むプログラムを実行する。また、CPU 1501は、例えば、図7のステップS21〜S23の各ステップの処理を含むプログラム、及び図8のステップS31〜S35の各ステップの処理を含むプログラムを実行する。
The
メモリ1502は、図示しないROM(Read Only Memory)及びRAM(Random Access Memory)を含む。メモリ1502のROMには、例えば、コンピュータ15の起動時にCPU 1501が読み出す所定の基本制御プログラム等が予め記録されている。また、メモリ1502のRAMは、CPU 1501が、各種のプログラムを実行する際に必要に応じて作業用記憶領域として使用する。メモリ1502のRAMは、例えば、デバイス情報DB 55a及びサービス情報DB 55b、IoTデバイス7から受信した各種データ等の記憶に利用可能である。
The
補助記憶装置1503は、例えば、HDD(Hard Disk Drive)等の磁気ディスク、及びフラッシュメモリ等の不揮発性メモリである。補助記憶装置1503には、CPU 1501によって実行される各種のプログラムや各種のデータ等を記憶させることができる。補助記憶装置1503は、例えば、図5のステップS51〜S58の各ステップの処理を含むプログラム、図7のステップS21〜S23の各ステップの処理を含むプログラム、及び図8のステップS31〜S35の各ステップの処理を含むプログラム等の記憶に利用可能である。また、補助記憶装置2003は、例えば、デバイス情報DB 55a及びサービス情報DB 55b、IoTデバイス7から受信した各種データ、及びセキュアであることが保証されたファイルや実行プログラムを含むバックアップデータ等の記憶に利用可能である。
The
入力インタフェース1504は、例えば、キーボード装置16、マウス装置17、及び図示しないタッチパネル装置の入力装置からの入力情報を受け付けるハードウェアインタフェースである。
The
表示制御装置1505は、例えば、液晶表示装置等の表示装置18の表示を制御する。表示制御装置1505は、例えば、コンピュータ15の動作状態等を示す情報を含む画面データを作成して表示装置18に表示させる。
The
通信制御装置1506は、コンピュータ15と、他の通信機器との通信を制御する。通信制御装置1506は、ハードウェアインタフェースとしてのシリアル通信インタフェース1506a、有線LANインタフェース1506b、及び無線LANインタフェース1506cを含む。シリアル通信インタフェース1506aは、専用プロトコルに従った第2の情報処理装置6との通信に使用される。有線LANインタフェース1506bは、例えば、院内ネットワーク2等のプライベートネットワークに収容される端末装置3との通信に使用される。無線LANインタフェース1506cは、例えば、院内ネットワーク2等のプライベートネットワークに収容されるIoTデバイス7との通信に使用される。
The
媒体駆動装置1507は、可搬型記録媒体19に記録されているプログラムやデータの読み出し、補助記憶装置1503に記憶されたデータ等の可搬型記録媒体19への書き込みを行う。可搬型記録媒体19としては、例えば、Secure Digital(SD)規格のメモリカード(フラッシュメモリ)がある。可搬型記録媒体19は、例えば、図5のステップS51〜S58の各ステップの処理を含むプログラム、図7のステップS21〜S23の各ステップの処理を含むプログラム、及び図8のステップS31〜S35の各ステップの処理を含むプログラム等の記憶に利用可能である。また、可搬型記録媒体19は、例えば、デバイス情報DB 55a及びサービス情報DB 55b、IoTデバイス7から受信した各種データ、及びセキュアであることが保証されたファイルや実行プログラムを含むバックアップデータ等の記憶に利用可能である。また、コンピュータ15が媒体駆動装置1507として利用可能な光ディスクドライブを搭載している場合、当該光ディスクドライブで認識可能な各種の光ディスクを可搬型記録媒体19として利用可能である。可搬型記録媒体19として利用可能な光ディスクには、例えば、Compact Disc(CD)、Digital Versatile Disc(DVD)、Blu-ray Disc(Blu-rayは登録商標)等がある。
The
コンピュータ15は、電源投入後、CPU 1501が補助記憶装置1503等から図5のステップS51〜S58の各ステップの処理を含むプログラム、図7のステップS21〜S23の各ステップの処理を含むプログラム、及び図8のステップS31〜S35の各ステップの処理を含むプログラム等を読み出して実行する。これらのプログラムを実行している間、CPU 1501は、図2に示した第1の情報処理装置5におけるソフトウェア構成部51として機能(動作)する。また、上記のプログラムを実行している間、シリアル通信インタフェース1506aは、図2に示した第1の情報処理装置5における通信デバイス59として機能(動作)する。また、上記のプログラムを実行している間、メモリ1502、補助記憶装置2003、及び可搬型記録媒体19は、それぞれ、デバイス情報DB 55a及びサービス情報55bを記憶する記憶部として機能する。
After the power is turned on, the
また、詳細な説明は省略するが、コンピュータ15は、第1の情報処理装置5に限らず、第2の情報処理装置6としても利用可能であることはもちろんである。
Further, although detailed description is omitted, it goes without saying that the
なお、第1の情報処理装置5及び第2の情報処理装置6として動作させるコンピュータ15は、図9に示した要素1501〜1508の全てを含む必要はなく、用途や条件に応じて一部の要素を省略することも可能である。例えば、コンピュータ15は、媒体駆動装置1507が省略されたものであってもよい。
The
1 ネットワークシステム
2 院内ネットワーク
3,3A,3B,12 端末装置
4 外部情報受配信装置
5 第1の情報処理装置
6 第2の情報処理装置
7,7A,7B IoTデバイス
10 通信ネットワーク
11 サーバ装置
51,61 ソフトウェア構成部
52,62 ビジネスロジック
52a,62a デバイス制御管理
52b,62b 通信管理
52c データエッジング
52d,62d 共通処理
53,63 デバイス制御
53a,63a 制御モジュール
54,64 通信管理
54a,64a 送受信管理
54b LAN
64b グローバルIP
64c WAN
55,65 ホワイトリスト管理
55a,65a デバイス情報DB
55b,65b サービス情報DB
56,66 性能監視
58,68 OS
59,69 通信デバイス
15 コンピュータ
1501 CPU
1502 メモリ
1503 補助記憶装置
1504 入力インタフェース
1505 表示制御装置
1506 通信制御装置
1506a シリアル通信インタフェース
1506b 有線LANインタフェース
1506c 無線LANインタフェース
1507 媒体駆動装置
1510 バス
16 キーボード装置
17 マウス装置
18 表示装置
19 可搬型記録媒体
1
64b Global IP
64c WAN
55,65
55b, 65b Service information DB
56,66
59,69
1502
Claims (8)
前記第1の情報処理装置は、前記第1のネットワークに収容される前記IoTデバイスが収集したデータを受信すると、該受信したデータを前記シリアル通信により前記第2の情報処理装置に転送し、
前記第2の情報処理装置は、前記第1の情報処理装置から転送された前記データを、前記第2のネットワークに接続された外部装置に転送し、
前記第1の情報処理装置は、前記第1の情報処理装置への接続を許可する前記通信装置を示す情報を含むデバイス情報データベースに基づいて前記第1の情報処理装置と前記通信装置との接続を管理するとともに、前記第1の情報処理装置が実行することを許可するサービスを示す情報を含むサービス情報データベースに基づいて前記第1の情報処理装置において実行するサービスを管理するホワイトリスト管理と、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬がある場合に、前記改変又は改ざんされた可能性のあるファイルを前記セキュアであることが保証されているファイルに置換して復旧するとともに、実行中のサービスの情報と、前記サービス情報データベースに登録された前記実行中のサービスの情報とに差異がある場合に、前記実行中のサービスの実行プログラムをセキュアであることが保証されている実行プログラムに置換して復旧する性能監視とを含み、当該第1の情報処理装置は、予め定められたスケジュールに従って再起動をし、前記再起動をする際に、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬が生じているか否かを判定する
ことを特徴とする外部情報受配信装置。 A first information processing device connected to a first network accommodating a plurality of communication devices including an IoT device, and a second information processing device connected to a second network having an address system different from that of the first network. Performs serial communication according to a dedicated protocol different from the communication protocol between the first information processing device and the first network and the communication protocol between the second information processing device and the second network. It is an external information receiving and delivering device,
When the first information processing apparatus receives the data collected by the IoT device housed in the first network, the first information processing apparatus transfers the received data to the second information processing apparatus by the serial communication.
The second information processing device transfers the data transferred from the first information processing device to an external device connected to the second network .
The first information processing device connects the first information processing device and the communication device based on a device information database including information indicating the communication device that is permitted to connect to the first information processing device. And white list management that manages the services executed by the first information processing device based on the service information database including the information indicating the services permitted to be executed by the first information processing device. If there is a discrepancy between the information in a file that may have been modified or tampered with and the information in the corresponding file that is guaranteed to be secure, the file that may have been modified or tampered with. Is replaced with the file guaranteed to be secure to recover, and there is a difference between the information of the running service and the information of the running service registered in the service information database. The first information processing device is restarted according to a predetermined schedule, including performance monitoring in which the execution program of the running service is replaced with an execution program guaranteed to be secure and restored. Whether or not there is a discrepancy between the information of the file that may have been modified or tampered with and the information of the file that is guaranteed to be secure corresponding to the file when the restart is performed. An external information receiving / delivering device characterized by determining whether or not.
前記第1の情報処理装置は、前記第1のネットワークに収容される前記IoTデバイスが収集したデータを受信すると、該受信したデータを前記シリアル通信により前記第2の情報処理装置に転送し、
前記第2の情報処理装置は、前記第1の情報処理装置から転送された前記データを、前記第2のネットワークに接続された外部装置に転送し、
前記第2の情報処理装置は、前記第2の情報処理装置への接続を許可する前記通信装置を示す情報を含むデバイス情報データベースに基づいて前記第2の情報処理装置と前記外部装置との接続を管理するとともに、前記第2の情報処理装置が実行することを許可するサービスを示す情報を含むサービス情報データベースに基づいて前記第2の情報処理装置において実行するサービスを管理するホワイトリスト管理と、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬がある場合に、前記改変又は改ざんされた可能性のあるファイルを前記セキュアであることが保証されているファイルに置換して復旧するとともに、実行中のサービスの情報と、前記サービス情報データベースに登録された前記実行中のサービスの情報とに差異がある場合に、前記実行中のサービスの実行プログラムをセキュアであることが保証されている実行プログラムに置換して復旧する性能監視とを含み、当該第2の情報処理装置は、予め定められたスケジュールに従って再起動をし、前記再起動をする際に、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬が生じているか否かを判定する
ことを特徴とする外部情報受配信装置。 A first information processing device connected to a first network accommodating a plurality of communication devices including an IoT device, and a second information processing device connected to a second network having an address system different from that of the first network. Performs serial communication according to a dedicated protocol different from the communication protocol between the first information processing device and the first network and the communication protocol between the second information processing device and the second network. It is an external information receiving and delivering device,
When the first information processing apparatus receives the data collected by the IoT device housed in the first network, the first information processing apparatus transfers the received data to the second information processing apparatus by the serial communication.
The second information processing device transfers the data transferred from the first information processing device to an external device connected to the second network.
The second information processing device connects the second information processing device and the external device based on a device information database including information indicating the communication device that is permitted to connect to the second information processing device. And white list management that manages the services executed by the second information processing device based on the service information database including the information indicating the services permitted to be executed by the second information processing device. If there is a discrepancy between the information in a file that may have been modified or tampered with and the information in the corresponding file that is guaranteed to be secure, the file that may have been modified or tampered with. Is replaced with the file guaranteed to be secure to recover, and there is a difference between the information of the running service and the information of the running service registered in the service information database. The second information processing device is restarted according to a predetermined schedule, including performance monitoring in which the execution program of the running service is replaced with an execution program guaranteed to be secure and restored. Whether or not there is a discrepancy between the information of the file that may have been modified or tampered with and the information of the file that is guaranteed to be secure corresponding to the file when the restart is performed. An external information receiving / delivering device characterized by determining whether or not.
当該第1の情報処理装置は、前記データエッジングにより一部が削除された前記データを前記第2の情報処理装置に転送する
ことを特徴とする請求項1又は2に記載の外部情報受配信装置。 The first information processing apparatus further includes data edging that deletes a portion of the received data that can be deleted without any problem when the data of the IoT device is received.
The external information receiving / distributing device according to claim 1 or 2 , wherein the first information processing device transfers the data partially deleted by the data edging to the second information processing device. ..
前記第1の情報処理装置は、第2の情報処理装置から転送された前記情報を、前記第1のネットワークに収容される所定の前記通信装置に転送する
ことを特徴とする請求項1又は2に記載の外部情報受配信装置。 The second information processing device receives information transmitted from the external device connected to the second network to the communication device accommodated in the first network by the serial communication. Transfer to the information processing device of
Claim 1 or 2 characterized in that the first information processing apparatus transfers the information transferred from the second information processing apparatus to a predetermined communication apparatus accommodated in the first network. External information receiving and delivering device described in.
前記第1の情報処理装置が前記IoTデバイスの前記第1の情報処理装置への接続を許可した後、前記IoTデバイスが前記第1の情報処理装置に前記データを送信し、
前記第1の情報処理装置が、前記第1の情報処理装置と前記第1のネットワークとの通信プロトコル及び前記第2の情報処理装置と前記第2のネットワークとの通信プロトコルとは異なる専用プロトコルに従ったシリアル通信により、前記IoTデバイスから受信した前記データを前記第2の情報処理装置に転送し、
前記第2の情報処理装置が、前記第1の情報処理装置から受信した前記データを前記サーバ装置に転送し、
前記第1の情報処理装置は、前記第1の情報処理装置への接続を許可する前記通信装置を示す情報を含むデバイス情報データベースに基づいて前記第1の情報処理装置と前記通信装置との接続を管理するとともに、前記第1の情報処理装置が実行することを許可するサービスを示す情報を含むサービス情報データベースに基づいて前記第1の情報処理装置において実行するサービスを管理するホワイトリスト管理と、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬がある場合に、前記改変又は改ざんされた可能性のあるファイルを前記セキュアであることが保証されているファイルに置換して復旧するとともに、実行中のサービスの情報と、前記サービス情報データベースに登録された前記実行中のサービスの情報とに差異がある場合に、前記実行中のサービスの実行プログラムをセキュアであることが保証されている実行プログラムに置換して復旧する性能監視とを含み、当該第1の情報処理装置は、予め定められたスケジュールに従って再起動をし、前記再起動をする際に、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬が生じているか否かを判定する
ことを特徴とするデータ送信方法。 A first information processing device connected to a first network accommodating a plurality of communication devices including an IoT device, and a second information processing device connected to a second network having an address system different from that of the first network. A data transmission method for transmitting data from the IoT device housed in the first network to a server device connected to the second network via the above.
After the first information processing device permits the connection of the IoT device to the first information processing device, the IoT device transmits the data to the first information processing device.
The first information processing device has a dedicated protocol different from the communication protocol between the first information processing device and the first network and the communication protocol between the second information processing device and the second network. According to the serial communication, the data received from the IoT device is transferred to the second information processing apparatus.
The second information processing apparatus transfers the data received from the first information processing apparatus to the server apparatus .
The first information processing device connects the first information processing device and the communication device based on a device information database including information indicating the communication device that is permitted to connect to the first information processing device. And white list management that manages the services executed by the first information processing device based on the service information database including the information indicating the services permitted to be executed by the first information processing device. If there is a discrepancy between the information in a file that may have been modified or tampered with and the information in the corresponding file that is guaranteed to be secure, the file that may have been modified or tampered with. Is replaced with the file guaranteed to be secure to recover, and there is a difference between the information of the running service and the information of the running service registered in the service information database. The first information processing device is restarted according to a predetermined schedule, including performance monitoring in which the execution program of the running service is replaced with an execution program guaranteed to be secure and restored. Whether or not there is a discrepancy between the information of the file that may have been modified or tampered with and the information of the file that is guaranteed to be secure corresponding to the file when the restart is performed. A data transmission method characterized by determining whether or not a file is transmitted.
前記第1の情報処理装置が前記IoTデバイスの前記第1の情報処理装置への接続を許可した後、前記IoTデバイスが前記第1の情報処理装置に前記データを送信し、
前記第1の情報処理装置が、前記第1の情報処理装置と前記第1のネットワークとの通信プロトコル及び前記第2の情報処理装置と前記第2のネットワークとの通信プロトコルとは異なる専用プロトコルに従ったシリアル通信により、前記IoTデバイスから受信した前記データを前記第2の情報処理装置に転送し、
前記第2の情報処理装置が、前記第1の情報処理装置から受信した前記データを前記サーバ装置に転送し、
前記第2の情報処理装置は、前記第2の情報処理装置への接続を許可する前記通信装置を示す情報を含むデバイス情報データベースに基づいて前記第2の情報処理装置と前記サーバ装置との接続を管理するとともに、前記第2の情報処理装置が実行することを許可するサービスを示す情報を含むサービス情報データベースに基づいて前記第2の情報処理装置において実行するサービスを管理するホワイトリスト管理と、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬がある場合に、前記改変又は改ざんされた可能性のあるファイルを前記セキュアであることが保証されているファイルに置換して復旧するとともに、実行中のサービスの情報と、前記サービス情報データベースに登録された前記実行中のサービスの情報とに差異がある場合に、前記実行中のサービスの実行プログラムをセキュアであることが保証されている実行プログラムに置換して復旧する性能監視とを含み、当該第2の情報処理装置は、予め定められたスケジュールに従って再起動をし、前記再起動をする際に、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬が生じているか否かを判定する
ことを特徴とするデータ送信方法。 A first information processing device connected to a first network accommodating a plurality of communication devices including an IoT device, and a second information processing device connected to a second network having an address system different from that of the first network. A data transmission method for transmitting data from the IoT device housed in the first network to a server device connected to the second network via the above.
After the first information processing device permits the connection of the IoT device to the first information processing device, the IoT device transmits the data to the first information processing device.
The first information processing device has a dedicated protocol different from the communication protocol between the first information processing device and the first network and the communication protocol between the second information processing device and the second network. According to the serial communication, the data received from the IoT device is transferred to the second information processing apparatus.
The second information processing apparatus transfers the data received from the first information processing apparatus to the server apparatus.
The second information processing device connects the second information processing device and the server device based on a device information database including information indicating the communication device that is permitted to connect to the second information processing device. And white list management that manages the services executed by the second information processing device based on the service information database including the information indicating the services permitted to be executed by the second information processing device. If there is a discrepancy between the information in a file that may have been modified or tampered with and the information in the corresponding file that is guaranteed to be secure, the file that may have been modified or tampered with. Is replaced with the file guaranteed to be secure to recover, and there is a difference between the information of the running service and the information of the running service registered in the service information database. The second information processing device is restarted according to a predetermined schedule, including performance monitoring in which the execution program of the running service is replaced with an execution program guaranteed to be secure and restored. Whether or not there is a discrepancy between the information of the file that may have been modified or tampered with and the information of the file that is guaranteed to be secure corresponding to the file when the restart is performed. A data transmission method characterized by determining whether or not a file is transmitted.
前記第1のネットワークに収容されるIoTデバイスの接続を許可した後、前記IoTデバイスが送信したデータを、該コンピュータと前記第1のネットワークとの通信プロトコル及び前記外部情報受配信装置に含まれる他の情報処理装置と前記第2のネットワークとの通信プロトコルとは異なる専用プロトコルに従ったシリアル通信により、前記他の情報処理装置に送信する処理、および、
前記コンピュータへの接続を許可する前記IoTデバイスを示す情報を含むデバイス情報データベースに基づいて前記コンピュータと前記IoTデバイスとの接続を管理するとともに、前記コンピュータが実行することを許可するサービスを示す情報を含むサービス情報データベースに基づいて前記コンピュータにおいて実行するサービスを管理するホワイトリスト管理と、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬がある場合に、前記改変又は改ざんされた可能性のあるファイルを前記セキュアであることが保証されているファイルに置換して復旧するとともに、実行中のサービスの情報と、前記サービス情報データベースに登録された前記実行中のサービスの情報とに差異がある場合に、前記実行中のサービスの実行プログラムをセキュアであることが保証されている実行プログラムに置換して復旧する性能監視とを含み、当該コンピュータは、予め定められたスケジュールに従って再起動をし、前記再起動をする際に、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬が生じているか否かを判定する処理
を実行させることを特徴とするプログラム。 To the computer included in the external information receiving / distributing device that connects the first network and the second network,
After permitting the connection of the IoT device accommodated in the first network, the data transmitted by the IoT device is included in the communication protocol between the computer and the first network and the external information receiving / distributing device. Processing to be transmitted to the other information processing device by serial communication according to a dedicated protocol different from the communication protocol between the information processing device of the above and the second network , and
Information indicating services that are allowed to be executed by the computer while managing the connection between the computer and the IoT device based on a device information database containing information indicating the IoT device that is permitted to connect to the computer. Whitelist management to manage services performed on the computer based on the included service information database, information on files that may have been altered or tampered with, and files that are guaranteed to be secure corresponding to the files. If there is a discrepancy with the information in, the file that may have been modified or tampered with is replaced with the file that is guaranteed to be secure, and the file is restored. Performance monitoring that recovers by replacing the execution program of the running service with an execution program that is guaranteed to be secure when there is a difference from the information of the running service registered in the service information database. The computer restarts according to a predetermined schedule, and the information of the file that may have been altered or tampered with at the time of the restart and the security corresponding to the file. A program characterized by executing a process of determining whether or not there is a discrepancy with the information of a file for which is guaranteed.
前記第1のネットワークに収容されるIoTデバイスの接続を許可した後、前記IoTデバイスが送信したデータを、該コンピュータと前記第1のネットワークとの通信プロトコル及び前記外部情報受配信装置に含まれる他の情報処理装置と前記第2のネットワークとの通信プロトコルとは異なる専用プロトコルに従ったシリアル通信により、前記他の情報処理装置に送信する処理を実行させ、かつ、
前記他の情報処理装置に
前記他の情報処理装置への接続を許可する通信装置を示す情報を含むデバイス情報データベースに基づいて前記他の情報処理装置と外部装置との接続を管理するとともに、前記他の情報処理装置が実行することを許可するサービスを示す情報を含むサービス情報データベースに基づいて前記他の情報処理装置において実行するサービスを管理するホワイトリスト管理と、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬がある場合に、前記改変又は改ざんされた可能性のあるファイルを前記セキュアであることが保証されているファイルに置換して復旧するとともに、実行中のサービスの情報と、前記サービス情報データベースに登録された前記実行中のサービスの情報とに差異がある場合に、前記実行中のサービスの実行プログラムをセキュアであることが保証されている実行プログラムに置換して復旧する性能監視とを含み、当該他の情報処理装置は、予め定められたスケジュールに従って再起動をし、前記再起動をする際に、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬が生じているか否かを判定する処理
を実行させることを特徴とするプログラム。 To the computer included in the external information receiving / distributing device that connects the first network and the second network,
After permitting the connection of the IoT device accommodated in the first network, the data transmitted by the IoT device is included in the communication protocol between the computer and the first network and the external information receiving / distributing device. The process of transmitting to the other information processing device is executed by serial communication according to a dedicated protocol different from the communication protocol between the information processing device of the above and the second network, and
To the other information processing device
The connection between the other information processing device and the external device is managed based on the device information database including information indicating the communication device that is permitted to connect to the other information processing device, and the other information processing device executes the operation. Whitelist management that manages services performed in the other information processing device based on a service information database that includes information indicating services that are permitted to be performed, information on files that may have been modified or tampered with, and the above. If there is a discrepancy between the file and the corresponding information in the guaranteed secure file, replace the potentially altered or tampered file with the guaranteed secure file. If there is a difference between the information of the running service and the information of the running service registered in the service information database, the execution program of the running service can be secure. The other information processing device is restarted according to a predetermined schedule, and is modified or tampered with at the time of the restart, including the performance monitoring of replacing with the guaranteed execution program and recovering. A program characterized by executing a process of determining whether or not there is a discrepancy between the information of a potentially file and the information of a file corresponding to the file and which is guaranteed to be secure.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018138517A JP6989457B2 (en) | 2018-07-24 | 2018-07-24 | External information receiving / distributing device, data transmission method, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018138517A JP6989457B2 (en) | 2018-07-24 | 2018-07-24 | External information receiving / distributing device, data transmission method, and program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020017821A JP2020017821A (en) | 2020-01-30 |
JP6989457B2 true JP6989457B2 (en) | 2022-01-05 |
Family
ID=69580601
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2018138517A Active JP6989457B2 (en) | 2018-07-24 | 2018-07-24 | External information receiving / distributing device, data transmission method, and program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6989457B2 (en) |
Families Citing this family (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2023162130A1 (en) * | 2022-02-25 | 2023-08-31 | 日本電信電話株式会社 | Data collection system, method, and program |
Family Cites Families (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8405502B2 (en) * | 2009-06-10 | 2013-03-26 | Qualcomm Incorporated | Identification and connectivity gateway wristband for hospital and medical applications |
JP6113691B2 (en) * | 2014-09-24 | 2017-04-12 | 株式会社小野測器 | Sensor device, processing device, sensor system, and physical quantity output method |
BR112017014694B1 (en) * | 2015-01-10 | 2022-11-16 | Deborah Dullen | BIOANALYTICAL ANALYSIS SYSTEM USING DIRECT BIOSINAL MEASUREMENTS |
WO2016206110A1 (en) * | 2015-06-26 | 2016-12-29 | Intel Corporation | Methods and apparatus to adaptively manage data collection devices in distributed computing systems |
JP6496202B2 (en) * | 2015-07-10 | 2019-04-03 | 富士通フロンテック株式会社 | External information receiving / delivering device, external information receiving / delivering method, external information receiving / delivering program ensuring security in / outside hospital |
-
2018
- 2018-07-24 JP JP2018138517A patent/JP6989457B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2020017821A (en) | 2020-01-30 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11848939B2 (en) | System and method for managing and securing a distributed ledger for a decentralized peer-to-peer network | |
US8910129B1 (en) | Scalable control system for test execution and monitoring utilizing multiple processors | |
JP4718288B2 (en) | Diskless computer operation management system | |
US10826991B2 (en) | Downloading files from a cloud storage being used as temporary cache | |
AU2010324789B2 (en) | Approaches for a location aware client | |
ES2566933T3 (en) | Provide transparent recovery against failures in a file system | |
JP5241319B2 (en) | Computer system for managing a password for detecting information about components arranged on a network, method and computer program therefor | |
US20150326425A1 (en) | Recording, analyzing, and restoring network states in software-defined networks | |
CN103765406A (en) | Methods and apparatus for remotely updating executing processes | |
CN103930879A (en) | Shadowing storage gateway | |
US20140095887A1 (en) | Method and apparatus for maintaining trusted time at a client computing device | |
JP6637940B2 (en) | Forced encryption on connected devices | |
US9614826B1 (en) | Sensitive data protection | |
TW201407378A (en) | Efficient data transfer for cloud storage by centralized management of access tokens | |
US9332003B2 (en) | Systems and methods for discovering website certificate information | |
CN107567616A (en) | Operating system management | |
US10318272B1 (en) | Systems and methods for managing application updates | |
JP6989457B2 (en) | External information receiving / distributing device, data transmission method, and program | |
US11736500B2 (en) | System and method for device quarantine management | |
CN112131041A (en) | Method, apparatus and computer program product for managing data placement | |
US20230281087A1 (en) | Systems and methods for directory service backup and recovery | |
US10291700B2 (en) | Network optimized scan with dynamic fallback recovery | |
EP4348933A1 (en) | Managing keys across a series of nodes, based on snapshots of logged client key modifications | |
EP3629180B1 (en) | Method and system for reliably restoring virtual machines | |
US11122040B1 (en) | Systems and methods for fingerprinting devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200910 |
|
RD03 | Notification of appointment of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7423 Effective date: 20200910 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210729 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210914 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20211112 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20211130 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20211202 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6989457 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |