JP6989457B2 - External information receiving / distributing device, data transmission method, and program - Google Patents

External information receiving / distributing device, data transmission method, and program Download PDF

Info

Publication number
JP6989457B2
JP6989457B2 JP2018138517A JP2018138517A JP6989457B2 JP 6989457 B2 JP6989457 B2 JP 6989457B2 JP 2018138517 A JP2018138517 A JP 2018138517A JP 2018138517 A JP2018138517 A JP 2018138517A JP 6989457 B2 JP6989457 B2 JP 6989457B2
Authority
JP
Japan
Prior art keywords
information
information processing
processing device
file
network
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018138517A
Other languages
Japanese (ja)
Other versions
JP2020017821A (en
Inventor
拓磨 日置
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Frontech Ltd
Original Assignee
Fujitsu Frontech Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Frontech Ltd filed Critical Fujitsu Frontech Ltd
Priority to JP2018138517A priority Critical patent/JP6989457B2/en
Publication of JP2020017821A publication Critical patent/JP2020017821A/en
Application granted granted Critical
Publication of JP6989457B2 publication Critical patent/JP6989457B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、外部情報受配信装置、データ送信方法、及びプログラムに関する。 The present invention relates to an external information receiving / distributing device, a data transmission method, and a program.

近年、IoT(Internet of Things)技術の発展に伴い、インターネット等の通信ネットワークに接続可能な装置(IoTデバイス)の種類や数が増加している。IoTデバイスは、一般に、LAN(Local Area Network)等のプライベートネットワークに収容され、LANとインターネットとを接続するゲートウェイ装置を介して外部の通信機器との通信を行う。これにより、例えば、スマートフォン等の通信機器を利用して屋内に設置されたIoTデバイスを屋外から操作することや、IoTデバイスのデータをクラウドのサーバ装置にアップロードすること等が可能となり、ネットワークの利用形態の多様化が進んでいる。 In recent years, with the development of IoT (Internet of Things) technology, the types and number of devices (IoT devices) that can be connected to communication networks such as the Internet are increasing. The IoT device is generally housed in a private network such as a LAN (Local Area Network), and communicates with an external communication device via a gateway device connecting the LAN and the Internet. As a result, for example, it is possible to operate an IoT device installed indoors from the outside using a communication device such as a smartphone, upload the data of the IoT device to a server device in the cloud, and use the network. The morphology is diversifying.

IoTデバイスを含むネットワークシステムでは、セキュリティ性の向上が大きな課題となっている。IoTデバイスを含むネットワークシステムにおけるセキュリティ性を向上させる技術の1つとして、IoTのエッジコンピューティングをゲートウェイ装置に適用した通信システムが知られている(例えば、特許文献1を参照)。この種の技術では、IoTデバイス、ゲートウェイ装置、及び外部のサーバ装置の間でアクセス経路を論理的に分離し、複数のシステムの通信で異なる経路を使用することにより、セキュリティ性を向上させる。 Improving security is a major issue in network systems including IoT devices. As one of the techniques for improving the security in a network system including an IoT device, a communication system in which IoT edge computing is applied to a gateway device is known (see, for example, Patent Document 1). This type of technology improves security by logically separating access routes between IoT devices, gateway devices, and external server devices and using different routes for communication between multiple systems.

特開2017−175264号公報Japanese Unexamined Patent Publication No. 2017-175264

IoTデバイスを含むネットワークシステムには、IoTデバイスを収容するLAN等のプライベートネットワークの外部からLANに収容される通信装置に対し各種データを送信するものもある。この種のネットワークシステムにおいては、ゲートウェイ装置を介してLAN内に侵入されIoTデバイスから外部のサーバ装置に送信するデータの送信先やデータの内容を改変又は改ざんされることへの対策が、大きな課題の1つとなっている。例えば、ヘルスケア業界等における病院内に構築されたLAN(院内ネットワーク)に収容されたIoTデバイスは、個々のデータでみると価値の低いデータもあるが、データを集約し分析することで新しい価値が生まれる場合がある。このような場面において、IoTデバイスが収集したデータを外部のサーバ装置に集約する場合があるが、データの送信先が変更されたり、誤ったデータがサーバ装置に集約されたりすると、集約したデータを有効活用することが困難となる。 Some network systems including IoT devices transmit various data from the outside of a private network such as a LAN accommodating IoT devices to a communication device accommodated in the LAN. In this type of network system, it is a big problem to take measures against the intrusion into the LAN via the gateway device and the modification or alteration of the destination or the content of the data transmitted from the IoT device to the external server device. It is one of. For example, IoT devices housed in LANs (in-hospital networks) built in hospitals in the healthcare industry, etc., have low value when viewed as individual data, but new value is achieved by aggregating and analyzing the data. May be born. In such a situation, the data collected by the IoT device may be aggregated in an external server device, but if the destination of the data is changed or incorrect data is aggregated in the server device, the aggregated data will be aggregated. It becomes difficult to make effective use of it.

1つの側面において、本発明は、IoTデバイスを収容するネットワークにおける外部からの侵入に対するセキュリティ性を向上させることを目的とする。 In one aspect, the present invention aims to improve the security against intrusion from the outside in the network accommodating the IoT device.

本発明に係る第1の側面である外部情報受配信装置は、IoTデバイスを含む複数の通信装置を収容する第1のネットワークと接続させる第1の情報処理装置と、前記第1のネットワークとはアドレス体系が異なる第2のネットワークと接続させる第2の情報処理装置とが、前記第1の情報処理装置と前記第1のネットワークとの通信プロトコル及び前記第2の情報処理装置と前記第2のネットワークとの通信プロトコルとは異なる専用プロトコルに従ったシリアル通信を行う外部情報受配信装置であって、前記第1の情報処理装置は、前記第1のネットワークに収容される前記IoTデバイスが収集したデータを受信すると、該受信したデータを前記シリアル通信により前記第2の情報処理装置に転送し、前記第2の情報処理装置は、前記第1の情報処理装置から転送された前記データを、前記第2のネットワークに接続された外部装置に転送する。 The external information receiving / distributing device according to the first aspect of the present invention includes a first information processing device connected to a first network accommodating a plurality of communication devices including an IoT device, and the first network. The second information processing apparatus connected to the second network having a different address system includes the communication protocol between the first information processing apparatus and the first network, the second information processing apparatus, and the second information processing apparatus. An external information receiving / distributing device that performs serial communication according to a dedicated protocol different from the communication protocol with the network, and the first information processing device is collected by the IoT device housed in the first network. When the data is received, the received data is transferred to the second information processing apparatus by the serial communication, and the second information processing apparatus transfers the data transferred from the first information processing apparatus to the second information processing apparatus. Transfer to an external device connected to the second network.

また、前記外部情報受配信装置における前記第1の情報処理装置は、前記IoTデバイスのデータを受信した際に、該受信したデータのうち削除しても問題のない部分を削除するデータエッジングを更に備え、当該第1の情報処理装置は、前記データエッジングにより一部が削除された前記データを前記第2の情報処理装置に転送する。 Further, when the first information processing apparatus in the external information receiving / distributing device receives the data of the IoT device, the data edging that deletes the portion of the received data that can be deleted without any problem is further added. The first information processing apparatus transfers the data partially deleted by the data edging to the second information processing apparatus.

本発明に係る第2の側面であるデータ送信方法は、IoTデバイスを含む複数の通信装置を収容する第1のネットワークと接続させる第1の情報処理装置と、前記第1のネットワークとはアドレス体系が異なる第2のネットワークと接続させる第2の情報処理装置とを介して、前記第1のネットワークに収容された前記IoTデバイスから前記第2のネットワークに接続されたサーバ装置にデータを送信するデータ送信方法であって、前記第1の情報処理装置が前記IoTデバイスの前記第1の情報処理装置への接続を許可した後、前記IoTデバイスが前記第1の情報処理装置に前記データを送信し、前記第1の情報処理装置が、前記第1の情報処理装置と前記第1のネットワークとの通信プロトコル及び前記第2の情報処理装置と前記第2のネットワークとの通信プロトコルとは異なる専用プロトコルに従ったシリアル通信により、前記IoTデバイスから受信した前記データを前記第2の情報処理装置に転送し、前記第2の情報処理装置が、前記第1の情報処理装置から受信した前記データを前記サーバ装置に転送するデータ送信方法である。 The data transmission method according to the second aspect of the present invention is an address system in which a first information processing device connected to a first network accommodating a plurality of communication devices including an IoT device and the first network are connected to each other. Data for transmitting data from the IoT device housed in the first network to a server device connected to the second network via a second information processing device connected to a second network different from each other. In the transmission method, after the first information processing device permits the connection of the IoT device to the first information processing device, the IoT device transmits the data to the first information processing device. The first information processing device is a dedicated protocol different from the communication protocol between the first information processing device and the first network and the communication protocol between the second information processing device and the second network. The data received from the IoT device is transferred to the second information processing apparatus by serial communication according to the above, and the second information processing apparatus transfers the data received from the first information processing apparatus to the second information processing apparatus. This is a data transmission method for transferring data to a server device.

本発明に係る第3の側面であるプログラムは、第1のネットワークと第2のネットワークとを接続する外部情報受配信装置に含まれるコンピュータに、前記第1のネットワークに収容されるIoTデバイスの接続を許可した後、前記IoTデバイスが送信したデータを、該コンピュータと前記第1のネットワークとの通信プロトコル及び前記外部情報受配信装置に含まれる他の情報処理装置と前記第2のネットワークとの通信プロトコルとは異なる専用プロトコルに従ったシリアル通信により、前記他の情報処理装置に送信する処理を含むプログラムである。 The program according to the third aspect of the present invention connects the IoT device housed in the first network to the computer included in the external information receiving / distributing device connecting the first network and the second network. After permitting, the data transmitted by the IoT device is used for communication between the computer and the first network and communication between the second network and another information processing device included in the external information receiving / distributing device. It is a program including a process of transmitting to the other information processing apparatus by serial communication according to a dedicated protocol different from the protocol.

また、前記プログラムは、前記コンピュータで保持しているファイルの情報と、該ファイルと対応する、セキュアであることが保証されているファイルの情報とに齟齬がある場合に、前記現在のファイルを前記セキュアであることが保証されているファイルに置換して復旧する処理と、前記コンピュータで実行中のサービスの情報と、前記コンピュータが実行することを許可したサービスを示す情報が登録されたサービス情報データベースに登録された前記実行中のサービスの情報との間に差異がある場合に、前記実行中のサービスの実行プログラムをセキュアであることが保証されている実行プログラムに置換して復旧する処理と、を更に含む。 In addition, when the program has a discrepancy between the information of the file held by the computer and the information of the file corresponding to the file and which is guaranteed to be secure, the program sets the current file as described above. A service information database in which information on services running on the computer and information indicating services permitted to be executed by the computer are registered, as well as processing to replace and recover files that are guaranteed to be secure. When there is a difference between the information of the running service registered in, the execution program of the running service is replaced with the execution program guaranteed to be secure, and the process is restored. Further includes.

本発明によれば、IoTデバイスを収容するネットワークにおける外部からの侵入に対するセキュリティ性を向上させることが可能となる。 According to the present invention, it is possible to improve the security against intrusion from the outside in the network accommodating the IoT device.

一実施形態に係るネットワークシステムの構成例を示す図である。It is a figure which shows the configuration example of the network system which concerns on one Embodiment. 一実施形態に係る外部情報受配信装置の機能的構成を示す図である。It is a figure which shows the functional configuration of the external information receiving and distribution apparatus which concerns on one Embodiment. デバイス情報DB及びサービス情報DBの例を示す図である。It is a figure which shows the example of the device information DB and the service information DB. デバイス情報の登録方法を説明するフローチャートである。It is a flowchart explaining the method of registering a device information. 一実施形態に係る外部情報受配信装置及びIoTデバイスの動作を説明するシーケンス図である。It is a sequence diagram explaining the operation of the external information receiving and distribution device and the IoT device which concerns on one Embodiment. IoTデバイスのデータアップロード処理及び第1の情報処理装置のデータ転送処理の内容を説明するシーケンス図である。It is a sequence diagram explaining the content of the data upload process of the IoT device and the data transfer process of the first information processing apparatus. 第1の情報処理装置が再起動時に行う処理を説明するフローチャートである。It is a flowchart explaining the process which the 1st information processing apparatus performs at the time of restart. 第1の情報処理装置が行うサービスに対する監視処理を説明するフローチャートである。It is a flowchart explaining the monitoring process for the service performed by the 1st information processing apparatus. コンピュータのハードウェア構成を示す図である。It is a figure which shows the hardware configuration of a computer.

図1は、一実施形態に係るネットワークシステムの構成例を示す図である。図1には、院内ネットワーク2と、サーバ装置11とを含むネットワークシステム1を示している。 FIG. 1 is a diagram showing a configuration example of a network system according to an embodiment. FIG. 1 shows a network system 1 including an in-hospital network 2 and a server device 11.

院内ネットワーク2は、病院内に設置された複数の端末装置3(3A,3B)、外部情報受配信装置4、及び複数のIoTデバイス7を収容するプライベートネットワークである。院内ネットワーク2における複数の端末装置3、外部情報受配信装置4、及び複数のIoTデバイス7には、それぞれ、院内ネットワーク2の外部に存在するインターネット等の通信ネットワーク10とは異なるアドレス体系(プライベートアドレス)によるアドレスが割り当てられている。 The in-hospital network 2 is a private network that accommodates a plurality of terminal devices 3 (3A, 3B) installed in the hospital, an external information receiving / distributing device 4, and a plurality of IoT devices 7. The plurality of terminal devices 3, the external information receiving / distributing device 4, and the plurality of IoT devices 7 in the hospital network 2 have an address system (private address) different from that of the communication network 10 such as the Internet existing outside the hospital network 2, respectively. ) Is assigned an address.

複数の端末装置3(3A,3B)は、それぞれ、医師等の医療従事者が使用するコンピュータ等の情報処理装置である。端末装置3は、例えば、患者の診察記録(カルテ)の入力、保管、及び閲覧等に利用される。また、複数の端末装置3(3A,3B)のいずれか(例えば端末装置3A)は、患者の診察記録を含む各種データを蓄積するサーバ装置であってもよい。 Each of the plurality of terminal devices 3 (3A, 3B) is an information processing device such as a computer used by a medical worker such as a doctor. The terminal device 3 is used, for example, for inputting, storing, and browsing a patient's medical record (medical record). Further, any one of the plurality of terminal devices 3 (3A, 3B) (for example, the terminal device 3A) may be a server device that stores various data including a patient's medical examination record.

外部情報受配信装置4は、院内ネットワーク2と、該院内ネットワーク2の外部に存在する通信ネットワーク10とを接続するゲートウェイ装置である。本実施形態に係るネットワークシステム1における外部情報受配信装置4は、プライベート側(院内ネットワーク2側)の無線通信機器と無線通信が可能な装置とする。 The external information receiving / distributing device 4 is a gateway device that connects the hospital network 2 and the communication network 10 existing outside the hospital network 2. The external information receiving / distributing device 4 in the network system 1 according to the present embodiment is a device capable of wireless communication with a wireless communication device on the private side (in-hospital network 2 side).

複数のIoTデバイス7(7A,7B)は、それぞれ、所望のデータを収集するセンサと通信ユニットとを含む通信装置である。例えば、IoTデバイス7Aは、病院内の温度を計測する温度センサと、BLE(Bluetooth Low Energy。Bluetoothは登録商標)規格に準拠した無線通信が可能な無線通信ユニットとを含む。また、例えば、IoTデバイス7Bは、医療機器の動作状態をモニターするセンサと、IC(Inter-Integrated Circuit)バス規格に準拠した通信が可能な通信ユニットとを含む。 Each of the plurality of IoT devices 7 (7A, 7B) is a communication device including a sensor for collecting desired data and a communication unit. For example, the IoT device 7A includes a temperature sensor that measures the temperature in a hospital and a wireless communication unit capable of wireless communication conforming to the BLE (Bluetooth Low Energy. Bluetooth is a registered trademark) standard. Further, for example, IoT device 7B includes a sensor for monitoring the operating state of the medical device, and a communication unit capable of communication complying with I 2 C (Inter-Integrated Circuit ) bus standard.

本実施形態に係るネットワークシステム1におけるサーバ装置11は、端末装置3に入力された各種データ及びIoTデバイス7が収集した各種データを集約する装置である。サーバ装置11に集約した各種データは、バックアップとして保管するだけでなく、例えば、他の病院の院内ネットワークの利用者(医療従事者等)との患者の診察記録の共有、病院内の環境改善等に利用される。 The server device 11 in the network system 1 according to the present embodiment is a device that aggregates various data input to the terminal device 3 and various data collected by the IoT device 7. Various data aggregated in the server device 11 are not only stored as a backup, but also, for example, sharing of patient's medical examination records with users (medical workers, etc.) of the in-hospital network of other hospitals, improving the environment in the hospital, etc. Used for.

この種のネットワークシステム1では、例えば、院内ネットワーク2の外部から、端末装置12が通信ネットワーク10を介して院内ネットワーク2に不正にアクセスし、端末装置3内の各種データやプログラム、IoTデバイス7が収集した各種データを改変又は改ざんする恐れがある。例えば、複数のIoTデバイス7のそれぞれが収集するデータは、個別にみると価値の低いデータもあるが、改変又は改ざんされたデータが混入すると、サーバ装置11に集約したデータを有効利用することが困難となる。 In this type of network system 1, for example, the terminal device 12 illegally accesses the hospital network 2 from outside the hospital network 2 via the communication network 10, and various data and programs in the terminal device 3 and the IoT device 7 are used. There is a risk of altering or tampering with the various collected data. For example, the data collected by each of the plurality of IoT devices 7 may have low value when viewed individually, but if altered or tampered data is mixed in, the data aggregated in the server device 11 can be effectively used. It will be difficult.

図2は、一実施形態に係る外部情報受配信装置の機能的構成を示す図である。 FIG. 2 is a diagram showing a functional configuration of an external information receiving / distributing device according to an embodiment.

図2に示すように、本実施形態に係る外部情報受配信装置4は、第1の情報処理装置5と、第2の情報処理装置6とを含む。第1の情報処理装置5は、院内ネットワーク2側の装置であり、院内ネットワーク2に収容される複数の端末装置3及び複数のIoTデバイス7と接続される(図1を参照)。第2の情報処理装置6は、外部ネットワーク側の装置であり、通信ネットワーク10と接続される(図1を参照)。 As shown in FIG. 2, the external information receiving / distributing device 4 according to the present embodiment includes a first information processing device 5 and a second information processing device 6. The first information processing device 5 is a device on the hospital network 2 side, and is connected to a plurality of terminal devices 3 and a plurality of IoT devices 7 accommodated in the hospital network 2 (see FIG. 1). The second information processing device 6 is a device on the external network side and is connected to the communication network 10 (see FIG. 1).

第1の情報処理装置5は、ソフトウェア構成部51と、通信デバイス59とを含む。 The first information processing device 5 includes a software component 51 and a communication device 59.

ソフトウェア構成部51は、OS(Operating System)58を含む各種ソフトウェアにより実現される機能である。第1の情報処理装置5のソフトウェア構成部51は、ビジネスロジック(モバイルサーバプログラム)52、デバイス制御53、通信管理54、ホワイトリスト管理55、性能監視56、及びOS 58の各機能を備える。 The software configuration unit 51 is a function realized by various software including an OS (Operating System) 58. The software component 51 of the first information processing apparatus 5 includes functions of business logic (mobile server program) 52, device control 53, communication management 54, white list management 55, performance monitoring 56, and OS 58.

ビジネスロジック52は、OS 58のもとで動作するものであり、デバイス制御管理52a、通信管理52b、データエッジング52c、及び共通処理52dの各機能を含む。デバイス制御管理52aは、デバイス制御53によるデバイスの制御を管理する。通信管理52は、第2の情報処理装置6との間での電文の送受信等の各種通信を管理する。データエッジング52cは、IoTデバイス7から受信したデータに対するデータエッジング処理(言い換えると、データにおける削除しても問題のない部分を削除してサーバ装置11に送信するデータのデータ量を削減する処理)を行う。共通処理52dは、電文の受信及び生成、各種データの管理等を行う。なお、第1の情報処理装置5におけるビジネスロジック(モバイルサーバプログラム)52は、例えば、図示していない、患者データ管理、表示データ管理、患者データ、受け付け情報取得プロセス等の機能を含んでもよい。患者データ管理は、患者に関するデータを管理する。表示データ管理は、例えば、病院内に設置された患者案内表示盤等に表示するデータを管理する。患者データは、患者に関するデータを格納する。 The business logic 52 operates under the OS 58, and includes the functions of device control management 52a, communication management 52b, data edging 52c, and common processing 52d. The device control management 52a manages the control of the device by the device control 53. The communication management 52 manages various communications such as transmission and reception of telegrams to and from the second information processing apparatus 6. The data edging 52c performs a data edging process on the data received from the IoT device 7 (in other words, a process of deleting a portion of the data that can be deleted and reducing the amount of data transmitted to the server device 11). conduct. The common process 52d receives and generates a telegram, manages various data, and the like. The business logic (mobile server program) 52 in the first information processing apparatus 5 may include, for example, functions (not shown) such as patient data management, display data management, patient data, and reception information acquisition process. Patient data management manages data about patients. The display data management manages the data to be displayed on the patient guidance display board installed in the hospital, for example. Patient data stores data about the patient.

デバイス制御53は、第1の情報処理装置5に含まれるデバイス、及び第1の情報処理装置5と接続されるデバイスを制御する。デバイス制御53は、制御モジュール53aを含む複数の制御モジュールを備える。デバイス制御53が備える複数の制御モジュールの1つは、第1の情報処理装置5に含まれる通信デバイス59を制御する。通信デバイス59は、第2の情報処理装置6に含まれる通信デバイス69との間で、専用プロトコルに従ったシリアル通信を行う。ここで、通信デバイス59,69間の通信に用いる専用プロトコルは、第1の情報処理装置5と院内ネットワーク2との通信プロトコル(例えばTCP/IP及びBLE等)及び第2の情報処理装置6と通信ネットワーク10との通信プロトコル(例えばTCP/IP等)とは異なるプロトコルである。また、デバイス制御53が備える制御モジュールには、第1の情報処理装置5と接続される複数のIoTデバイス7(7A,7B)のそれぞれを制御する制御モジュールが含まれる。 The device control 53 controls the device included in the first information processing device 5 and the device connected to the first information processing device 5. The device control 53 includes a plurality of control modules including the control module 53a. One of the plurality of control modules included in the device control 53 controls the communication device 59 included in the first information processing device 5. The communication device 59 performs serial communication with the communication device 69 included in the second information processing device 6 according to a dedicated protocol. Here, the dedicated protocol used for communication between the communication devices 59 and 69 includes the communication protocol between the first information processing device 5 and the hospital network 2 (for example, TCP / IP and BLE, etc.) and the second information processing device 6. It is a protocol different from the communication protocol (for example, TCP / IP, etc.) with the communication network 10. Further, the control module included in the device control 53 includes a control module that controls each of the plurality of IoT devices 7 (7A, 7B) connected to the first information processing device 5.

通信管理54は、送受信管理54a及びLAN 54bの一般的な機能を制御し、院内システム2との通信、及び第2の情報処理装置6との通信を管理する。 The communication management 54 controls the general functions of the transmission / reception management 54a and the LAN 54b, and manages the communication with the in-hospital system 2 and the communication with the second information processing device 6.

ホワイトリスト管理55は、第1の情報処理装置5への接続を許可するデバイス、及び第1の情報処理装置5において実行されることを許可するサービスを、ホワイトリスト方式で管理する。ホワイトリスト管理55は、ホワイトリスト型のデバイス情報DB 55a、及びサービス情報DB 55bを含む。デバイス情報DB 55aには、第1の情報処理装置5への接続を許可するデバイスを示す情報が格納されている。サービス情報DB 55bには、第1の情報処理装置5が実行することを許可するサービス(実行ファイル)を示す情報が格納されている。また、ホワイトリスト管理55は、第1の情報処理装置5において実行しているサービス(実行ファイル)についての情報と、サービス情報DB 55bに登録された情報とに差異がある場合に、当該サービス(実行ファイル)を差異のない状態に復旧する。 The white list management 55 manages a device that is permitted to connect to the first information processing device 5 and a service that is permitted to be executed in the first information processing device 5 by a white list method. The white list management 55 includes a white list type device information DB 55a and a service information DB 55b. The device information DB 55a stores information indicating a device that is permitted to connect to the first information processing device 5. The service information DB 55b stores information indicating a service (executable file) permitted to be executed by the first information processing apparatus 5. Further, when the information about the service (executable file) executed by the first information processing apparatus 5 and the information registered in the service information DB 55b are different from each other, the white list management 55 performs the service (executable file). (Executable file) is restored to the same state.

性能監視56は、トラフィック、再起動後の状態、及びアップデート後の状態等、第1の情報処理装置5の性能に関する監視をする。性能監視56は、例えば、第1の情報処理装置5にインストール済みのファイルについての現在の情報とインストール時の情報とに齟齬がある場合に、インストール済みのファイルの情報がインストール時の情報となるよう復旧する。 The performance monitoring 56 monitors the performance of the first information processing apparatus 5, such as traffic, a state after restarting, and a state after updating. In the performance monitoring 56, for example, when there is a discrepancy between the current information about the file installed in the first information processing device 5 and the information at the time of installation, the information of the installed file becomes the information at the time of installation. To recover.

また、第2の情報処理装置6は、第1の情報処理装置5と同様、ソフトウェア構成部61と、通信デバイス69とを含む。 Further, the second information processing device 6 includes the software component unit 61 and the communication device 69 as in the first information processing device 5.

ソフトウェア構成部61は、OS(Operating System)68を含む各種ソフトウェアにより実現される機能である。第2の情報処理装置6のソフトウェア構成部61は、ビジネスロジック(外部配信サーバプログラム)62、デバイス制御63、通信管理64、ホワイトリスト管理65、性能監視66、及びOS 68の各機能を備える。 The software configuration unit 61 is a function realized by various software including an OS (Operating System) 68. The software configuration unit 61 of the second information processing apparatus 6 includes functions of business logic (external distribution server program) 62, device control 63, communication management 64, white list management 65, performance monitoring 66, and OS 68.

ビジネスロジック62は、OS 68のもとで動作するものであり、デバイス制御管理62a、通信管理62b、及び共通処理62dを含む。デバイス制御管理62aは、デバイス制御63によるデバイスの制御を管理する。通信管理62bは、第1の情報処理装置5との間での電文の送受信等の各種通信を管理する。共通処理62dは、電文の受信及び生成、各種データの管理等を行う。なお、第2の情報処理装置6におけるビジネスロジック(外部配信サーバプログラム)62は、例えば、図示していない、メール定型文、及び外部情報連携プロセス等の機能を含んでもよい。メール定型文は、サーバ装置11等へ送信するメールの定形文を管理する。外部情報連携プロセスは、例えば、第1の情報処理装置5からの依頼に基づいてサーバ装置11へメール依頼電文を送信する機能、及びサーバ装置11からアクセス情報を受信して第1の情報処理装置5に通知する機能を含む。 The business logic 62 operates under the OS 68, and includes device control management 62a, communication management 62b, and common processing 62d. The device control management 62a manages the control of the device by the device control 63. The communication management 62b manages various communications such as transmission and reception of a telegram to and from the first information processing apparatus 5. The common process 62d receives and generates a telegram, manages various data, and the like. The business logic (external distribution server program) 62 in the second information processing apparatus 6 may include functions such as an email fixed phrase and an external information linkage process (not shown), for example. The mail fixed phrase manages the fixed phrase of the mail to be transmitted to the server device 11 or the like. The external information linkage process is, for example, a function of transmitting a mail request message to the server device 11 based on a request from the first information processing device 5, and a function of receiving access information from the server device 11 and the first information processing device. Includes a function to notify 5.

デバイス制御63は、第2の情報処理装置6に含まれるデバイス、及び第2の情報処理装置6と接続されるデバイスを制御する。デバイス制御63は、制御モジュール63aを含む複数の制御モジュールを備える。デバイス制御63が備える複数の制御モジュールの1つは、第2の情報処理装置6に含まれる通信デバイス69を制御する。通信デバイス69は、第1の情報処理装置5に含まれる通信デバイス59との間で、専用プロトコルに従ったシリアル通信を行う。 The device control 63 controls the device included in the second information processing device 6 and the device connected to the second information processing device 6. The device control 63 includes a plurality of control modules including the control module 63a. One of the plurality of control modules included in the device control 63 controls the communication device 69 included in the second information processing device 6. The communication device 69 performs serial communication with the communication device 59 included in the first information processing device 5 according to a dedicated protocol.

通信管理64は、送受信管理64a、グローバルIP 64b,及びWAN(Wide Area Network)64cの各機能を制御し、通信ネットワーク10との通信、及び第1の情報処理装置5との通信を管理する。ここで、グローバルIP 64bは、例えば、通信ネットワーク10のアドレス体系に従って外部情報受配信装置4に割り当てられるグローバルIPアドレスである。 The communication management 64 controls each function of the transmission / reception management 64a, the global IP 64b, and the WAN (Wide Area Network) 64c, and manages the communication with the communication network 10 and the communication with the first information processing device 5. Here, the global IP 64b is, for example, a global IP address assigned to the external information receiving / distributing device 4 according to the address system of the communication network 10.

ホワイトリスト管理65は、第2の情報処理装置6への接続を許可するデバイス、及び第2の情報処理装置6において実行されることを許可するサービスを、ホワイトリスト方式で管理する。ホワイトリスト管理65は、ホワイトリスト型のデバイス情報DB 65a、及びサービス情報DB 65bを含む。デバイス情報DB 65aには、第2の情報処理装置6への接続を許可するデバイスを示す情報が格納されている。サービス情報DB 65bには、第2の情報処理装置6が実行することを許可するサービス(実行ファイル)を示す情報が格納されている。また、ホワイトリスト管理65は、第2の情報処理装置6において実行しているサービス(実行ファイル)についての情報と、サービス情報DB 65bに登録された情報とに差異がある場合に、当該サービス(実行ファイル)を差異のない状態に復旧する。 The white list management 65 manages a device that is permitted to connect to the second information processing device 6 and a service that is permitted to be executed in the second information processing device 6 by a white list method. The white list management 65 includes a white list type device information DB 65a and a service information DB 65b. The device information DB 65a stores information indicating a device that is permitted to connect to the second information processing device 6. The service information DB 65b stores information indicating a service (executable file) permitted to be executed by the second information processing apparatus 6. Further, when the information about the service (executable file) executed by the second information processing apparatus 6 and the information registered in the service information DB 65b are different from each other, the white list management 65 provides the service (executable file). (Executable file) is restored to the same state.

性能監視66は、トラフィック、再起動後の状態、及びアップデート後の状態等、第2の情報処理装置6の性能に関する監視をする。性能監視56は、例えば、第2の情報処理装置6にインストール済みのファイルについての現在の情報とインストール時の情報とに齟齬がある場合に、インストール済みのファイルの情報がインストール時の情報となるよう復旧する。 The performance monitoring 66 monitors the performance of the second information processing apparatus 6, such as traffic, a state after restarting, and a state after updating. In the performance monitoring 56, for example, when there is a discrepancy between the current information about the file installed in the second information processing device 6 and the information at the time of installation, the information of the installed file becomes the information at the time of installation. To recover.

このように、本実施形態に係る外部情報受配信装置4は、院内ネットワーク2側の第1の情報処理装置5と、外部ネットワーク側の第2の情報処理装置6との間で、専用プロトコルに従ったシリアル通信を行う。このため、例えば、院内ネットワーク2の外部から、端末装置12(図1を参照)が院内ネットワーク2内への不正なアクセスを試みた場合、第1の情報処理装置5への侵入を遮断することが可能となる。 As described above, the external information receiving / distributing device 4 according to the present embodiment is a dedicated protocol between the first information processing device 5 on the in-hospital network 2 side and the second information processing device 6 on the external network side. Perform serial communication according to the rules. Therefore, for example, when the terminal device 12 (see FIG. 1) attempts an unauthorized access to the hospital network 2 from outside the hospital network 2, the intrusion into the first information processing device 5 is blocked. Is possible.

また、第1の情報処理装置5及び第2の情報処理装置6は、それぞれ、ホワイトリスト型のデバイス情報DB 55a及び65aに基づいてデバイスの接続を許可するとともに、ホワイトリスト型のサービス情報DB 55b及び65bに基づいてサービスの実行を許可する。このため、本実施形態に係る外部情報受配信装置4は、院内ネットワーク2への不正なアクセスをより確実に防止することが可能となる。 Further, the first information processing device 5 and the second information processing device 6 allow the device to be connected based on the white list type device information DBs 55a and 65a, respectively, and the white list type service information DB 55b. And allow the service to run based on 65b. Therefore, the external information receiving / distributing device 4 according to the present embodiment can more reliably prevent unauthorized access to the in-hospital network 2.

図3は、デバイス情報DB及びサービス情報DBの例を示す図である。図3には、第1の情報処理装置5におけるホワイトリスト管理55のデバイス情報DB 55a及びサービス情報DB 55bの例を示している。 FIG. 3 is a diagram showing an example of a device information DB and a service information DB. FIG. 3 shows an example of the device information DB 55a and the service information DB 55b of the white list management 55 in the first information processing apparatus 5.

第1の情報処理装置5は、上記のように、外部情報受配信装置4における院内ネットワーク2側の情報処理装置であり、院内ネットワーク2に収容される(属する)複数の端末装置3及び複数のIoTデバイス7と接続される。このため、第1の情報処理装置5におけるホワイトリスト管理56のデバイス情報DB 55aには、院内ネットワーク2に収容される複数の端末装置3及び複数のIoTデバイス7を示す情報が格納される(登録される)。デバイス情報DB 55aに格納するデバイスの情報(以下「デバイス情報」ともいう)は、図3のように、デバイス名、アドレス、登録日時、及び有効性を含む。図3のデバイス情報DB 55aにおけるIDは、格納したデバイス情報を識別するためにデバイス情報毎に割り当てた番号である。 As described above, the first information processing device 5 is an information processing device on the hospital network 2 side in the external information receiving / distributing device 4, and is a plurality of terminal devices 3 and a plurality of terminal devices 3 accommodated in (belonging to) the hospital network 2. It is connected to the IoT device 7. Therefore, in the device information DB 55a of the white list management 56 in the first information processing device 5, information indicating a plurality of terminal devices 3 and a plurality of IoT devices 7 accommodated in the hospital network 2 is stored (registered). Will be). The device information (hereinafter, also referred to as “device information”) stored in the device information DB 55a includes a device name, an address, a registration date and time, and validity, as shown in FIG. The ID in the device information DB 55a of FIG. 3 is a number assigned to each device information in order to identify the stored device information.

デバイス情報DB 55aにおけるデバイス名は、例えば、院内ネットワーク2に収容される複数のデバイスのそれぞれを識別するために各デバイスに設定されたデバイスの名称(識別情報)である。デバイス情報DB 55aにおけるアドレスは、例えば、院内ネットワーク2に収容される各デバイスに割り当てられる、院内ネットワーク2内のみで有効なプライベートアドレス(ローカルアドレス)である。デバイス情報DB 55aにおける登録日時は、デバイス情報をデバイス情報DB 55aに登録した日時である。デバイス情報DB 55aにおける有効性は、デバイス情報DB 55aに基づく第1の情報処理装置5へのデバイスの接続の管理において該デバイス情報を有効とするか否かを示す情報である。すなわち、第1の情報処理装置5は、デバイス情報がデバイス情報DB 55aに登録されており、かつ有効性が「有効」であるデバイスの接続のみを許可する。 The device name in the device information DB 55a is, for example, a device name (identification information) set for each device in order to identify each of the plurality of devices accommodated in the hospital network 2. The address in the device information DB 55a is, for example, a private address (local address) assigned only to each device accommodated in the hospital network 2 and valid only in the hospital network 2. The registration date and time in the device information DB 55a is the date and time when the device information is registered in the device information DB 55a. The validity in the device information DB 55a is information indicating whether or not the device information is valid in the management of the connection of the device to the first information processing apparatus 5 based on the device information DB 55a. That is, the first information processing apparatus 5 permits only the connection of the device whose device information is registered in the device information DB 55a and whose validity is "valid".

一方、第1の情報処理装置5におけるホワイトリスト管理55のサービス情報DB 55bには、第1の情報処理装置5が実行することを許可するサービスを示す情報が格納される(登録される)。サービス情報DB 55bに格納するサービスの情報(以下「サービス情報」ともいう)は、図3のように、サービス名、実行ファイル名、インストールした日時、及び有効性を含む。図3のサービス情報DB 55bにおけるIDは、格納したサービス情報を識別するためにサービス情報毎に割り当てた番号である。 On the other hand, in the service information DB 55b of the white list management 55 in the first information processing device 5, information indicating a service permitted to be executed by the first information processing device 5 is stored (registered). The service information (hereinafter, also referred to as “service information”) stored in the service information DB 55b includes a service name, an executable file name, an installation date and time, and validity, as shown in FIG. The ID in the service information DB 55b of FIG. 3 is a number assigned to each service information in order to identify the stored service information.

サービス情報DB 55bにおけるサービス名は、第1の情報処理装置5で実行することが許可されているか否かによらず、各種サービスのそれぞれに設定されているサービスの名称(識別情報)である。サービス情報DB 55bにおける実行ファイル名は、例えば、サービスを提供する際に第1の情報処理装置5が実行するプログラムのファイル名である。サービス情報DB 55bにおけるインストールした日時は、プログラムを第1の情報処理装置5にインストールした日時である。サービス情報DB 55bにおける有効性は、サービス情報DB 55bに基づくサービスの実行可否の管理においてサービス情報を有効とするか否かを示す情報である。すなわち、第1の情報処理装置5は、サービス情報がサービス情報DB 55bに登録されており、かつ有効性が「有効」であるサービスのみを実行する。 The service name in the service information DB 55b is a service name (identification information) set for each of the various services regardless of whether or not the first information processing apparatus 5 is permitted to execute the service name. The executable file name in the service information DB 55b is, for example, a file name of a program executed by the first information processing apparatus 5 when providing a service. The date and time of installation in the service information DB 55b is the date and time when the program was installed in the first information processing apparatus 5. The validity of the service information DB 55b is information indicating whether or not the service information is valid in the management of whether or not the service can be executed based on the service information DB 55b. That is, the first information processing apparatus 5 executes only the service whose service information is registered in the service information DB 55b and whose effectiveness is "valid".

このように、第1の情報処理装置5は、デバイス情報DB 55aにデバイス情報が登録されているデバイスであっても、有効性が「有効」ではない場合には、該デバイスの接続を許可しない。同様に、第1の情報処理装置5は、サービス情報DB 55bにサービス情報が登録されているサービスであっても、有効性が「有効」ではない場合には、該サービスを実行しない。 As described above, even if the device information is registered in the device information DB 55a, the first information processing apparatus 5 does not allow the connection of the device if the validity is not "valid". .. Similarly, even if the service information is registered in the service information DB 55b, the first information processing apparatus 5 does not execute the service if the validity is not "valid".

また、図を参照した説明は省略するが、第2の情報処理装置6におけるホワイトリスト管理65のデバイス情報DB 65a及びサービス情報DB 65bには、それぞれ、図3のデバイス情報DB 55a及びサービス情報DB 65bと同様の情報を格納する(登録する)。 Further, although the description with reference to the figure is omitted, the device information DB 65a and the service information DB 65b of the whitelist management 65 in the second information processing apparatus 6 have the device information DB 55a and the service information DB of FIG. 3, respectively. Stores (registers) the same information as 65b.

次に、図4を参照し、第1の情報処理装置5のデバイス情報DB 55aへのデバイス情報の登録方法を説明する。 Next, with reference to FIG. 4, a method of registering device information in the device information DB 55a of the first information processing apparatus 5 will be described.

図4は、デバイス情報の登録方法を説明するフローチャートである。 FIG. 4 is a flowchart illustrating a method of registering device information.

第1の情報処理装置5のデバイス情報DB 55aにデバイス情報を登録する場合、図4のように、まず、第1の情報処理装置5は、管理者の認証処理を行う(ステップS11)。ここで、管理者は、院内ネットワーク2(外部情報受配信装置4)の管理者である。 When registering device information in the device information DB 55a of the first information processing device 5, the first information processing device 5 first performs an administrator authentication process as shown in FIG. 4 (step S11). Here, the administrator is the administrator of the in-hospital network 2 (external information receiving / distributing device 4).

ステップS11において管理者の認証に成功すると、第1の情報処理装置5は、次に、第1の情報処理装置5のデバイス情報DB 55aへの書込権を有効に変更する(ステップS12)。ステップS12の処理は、例えば、第1の情報処理装置5のホワイトリスト管理55が行う。 If the administrator is successfully authenticated in step S11, the first information processing apparatus 5 then effectively changes the write right of the first information processing apparatus 5 to the device information DB 55a (step S12). The process of step S12 is performed by, for example, the white list management 55 of the first information processing apparatus 5.

次に、第1の情報処理装置5は、デバイス情報の登録依頼を受け付ける(ステップS13)。 Next, the first information processing apparatus 5 receives a request for registration of device information (step S13).

次に、第1の情報処理装置5は、デバイス情報DB 55aへの書込権についての認証処理を行い(ステップS14)、認証に成功すると、デバイス情報DB 55aにデバイス情報を登録する(ステップS15)。ステップS14及びS15の処理は、ホワイトリスト管理55が行う。 Next, the first information processing apparatus 5 performs an authentication process for the write right to the device information DB 55a (step S14), and if the authentication is successful, registers the device information in the device information DB 55a (step S15). ). The white list management 55 performs the processes of steps S14 and S15.

デバイス情報DB 55aへのデバイス情報の登録が完了すると、第1の情報処理装置5は、デバイス情報DB 55aへの書込権を無効に変更し(ステップS16)、デバイス情報を登録する処理を終了する。 When the registration of the device information in the device information DB 55a is completed, the first information processing apparatus 5 invalidates the write right to the device information DB 55a (step S16), and ends the process of registering the device information. do.

このように、本実施形態に係る第1の情報処理装置5では、管理者の認証(ステップS11)及び書込権の認証(ステップS14)の2つの認証に成功した場合にのみ、デバイス情報DB 55aにデバイス情報を登録することが可能となる。このため、例えば、管理者権限のない利用者等により、意図しない(接続を許可していない)デバイス情報がデバイス情報DB 55aに登録される事態を防止することが可能となる。 As described above, in the first information processing apparatus 5 according to the present embodiment, the device information DB is performed only when the two authentications of the administrator authentication (step S11) and the write right authentication (step S14) are successful. Device information can be registered in 55a. Therefore, for example, it is possible to prevent a situation in which unintended (connection is not permitted) device information is registered in the device information DB 55a by a user or the like without administrator authority.

なお、図を参照した説明は省略するが、第1の情報処理装置5のサービス情報DB 55bへのサービス情報の追加(登録)も、上記の手順と同様の手順で行う。また、第2の情報処理装置6のデバイス情報DB 65aへのデバイス情報の追加(登録)、及びサービス情報DB 65bへのサービス情報の追加(登録)も、上記の手順と同様の手順で行う。このため、管理者権限のない利用者等により、意図しない情報がサービス情報DB 55b、デバイス情報DB 65a、及びサービス情報DB 65bのそれぞれに登録される事態を防止することが可能となる。 Although the description with reference to the figure is omitted, the addition (registration) of the service information to the service information DB 55b of the first information processing apparatus 5 is also performed by the same procedure as the above procedure. Further, the addition (registration) of the device information to the device information DB 65a of the second information processing apparatus 6 and the addition (registration) of the service information to the service information DB 65b are also performed by the same procedure as the above procedure. Therefore, it is possible to prevent a situation in which unintended information is registered in each of the service information DB 55b, the device information DB 65a, and the service information DB 65b by a user or the like without administrator authority.

なお、図4のステップS11〜S16の処理は、デバイス情報DB 55a及び65aのそれぞれにデバイス情報を登録する処理の一例に過ぎない。デバイス情報を登録する処理は、図4のフローチャートに沿った処理に限らず、適宜変更可能である。同様に、サービス情報DB 55b及び65bのそれぞれにサービス情報を登録する処理は、適宜変更可能である。 The process of steps S11 to S16 in FIG. 4 is only an example of the process of registering device information in each of the device information DBs 55a and 65a. The process of registering device information is not limited to the process according to the flowchart of FIG. 4, and can be changed as appropriate. Similarly, the process of registering the service information in each of the service information DBs 55b and 65b can be appropriately changed.

第1の情報処理装置5のデバイス情報DB 55a及びサービス情報55b、並びに第2の情報処理装置6のデバイス情報DB 65a及びサービス情報65bのそれぞれに情報を登録すると、外部情報受配信装置4をゲートウェイ装置として動作させることが可能となる。ゲートウェイ装置として動作する外部情報受発振装置4は、上記のように、院内ネットワーク2に収容される複数のIoTデバイス7のそれぞれが収集した各種データを院内ネットワーク2の外部に設置されたサーバ装置11等に送信する。以下、図5及び図6を参照し、本実施形態のネットワークシステム1における外部情報受配信装置4及びIoTデバイス7の動作について説明する。 When information is registered in the device information DB 55a and the service information 55b of the first information processing device 5 and the device information DB 65a and the service information 65b of the second information processing device 6, the external information receiving / distributing device 4 is used as a gateway. It becomes possible to operate as a device. As described above, the external information receiving / oscillating device 4 operating as a gateway device is a server device 11 installed outside the hospital network 2 for various data collected by each of the plurality of IoT devices 7 housed in the hospital network 2. And so on. Hereinafter, the operations of the external information receiving / distributing device 4 and the IoT device 7 in the network system 1 of the present embodiment will be described with reference to FIGS. 5 and 6.

図5は、一実施形態に係る外部情報受配信装置及びIoTデバイスの動作を説明するシーケンス図である。図6は、IoTデバイスのデータアップロード処理及び第1の情報処理装置のデータ転送処理の内容を説明するシーケンス図である。 FIG. 5 is a sequence diagram illustrating the operation of the external information receiving / distributing device and the IoT device according to the embodiment. FIG. 6 is a sequence diagram illustrating the contents of the data upload process of the IoT device and the data transfer process of the first information processing apparatus.

本実施形態に係るネットワークシステム1では、例えば、図5のように、予め定めた第1の時刻T1が到来すると、外部情報受配信装置4における第1の情報処理装置5が各種プログラムを起動する(ステップS51)とともに、第2の情報処理装置6が各種プログラムを起動する(ステップS61)。ステップS51では、第1の情報処理装置5は、OS 58を起動した後、ソフトウェア構成部51が行う各種の処理を含むプログラムを起動する。また、ステップS61では、第2の情報処理装置6は、OS 68を起動した後、ソフトウェア構成部62が行う各種の処理を含むプログラムを起動する。 In the network system 1 according to the present embodiment, for example, as shown in FIG. 5, when the predetermined first time T1 arrives, the first information processing device 5 in the external information receiving / delivering device 4 activates various programs. Along with (step S51), the second information processing apparatus 6 activates various programs (step S61). In step S51, the first information processing apparatus 5 starts the OS 58 and then starts a program including various processes performed by the software configuration unit 51. Further, in step S61, the second information processing apparatus 6 starts the OS 68 and then starts a program including various processes performed by the software configuration unit 62.

その後、第1の情報処理装置5及び第2の情報処理装置6は、それぞれ、通信ポートをオープンし(ステップS52及びS62)、互いに生死確認(通信可能な状態であるか否かの確認)を行う(ステップS53及びS63)。このとき、第1の情報処理装置5及び第2の情報処理装置6は、専用プロトコルに従ったシリアル通信により生死確認を行う。 After that, the first information processing device 5 and the second information processing device 6 open communication ports (steps S52 and S62), respectively, and confirm whether they are alive or dead (confirmation of whether or not they are in a communicable state). (Steps S53 and S63). At this time, the first information processing device 5 and the second information processing device 6 confirm the life or death by serial communication according to the dedicated protocol.

ステップS53及びS63により互いに通信可能な状態であることを確認すると、第1の情報処理装置5は、接続開始電文を生成して第2の情報処理装置6に送信する(ステップS54)。接続開始電文は、第1の情報処理装置5におけるビジネスロジック(モバイルサーバプログラム)52の共通処理52dが生成する。接続開始電文は、シリアル通信により第1の情報処理装置5の通信デバイス59から第2の情報処理装置6の通信デバイス69に送信される。 When it is confirmed in steps S53 and S63 that they can communicate with each other, the first information processing apparatus 5 generates a connection start message and transmits it to the second information processing apparatus 6 (step S54). The connection start message is generated by the common process 52d of the business logic (mobile server program) 52 in the first information processing device 5. The connection start message is transmitted from the communication device 59 of the first information processing device 5 to the communication device 69 of the second information processing device 6 by serial communication.

接続開始電文を受信した第2の情報処理装置6は、所定の応答処理を行い、応答電文を生成して第1の情報処理装置5に返信する(ステップS64)。応答電文は、第2の情報処理装置6におけるビジネスロジック(外部配信サーバプログラム)62の共通処理62dが生成する。応答電文は、シリアル通信により第2の情報処理装置6の通信デバイス69から第1の情報処理装置5の通信デバイス59に送信される。 The second information processing apparatus 6 that has received the connection start message performs a predetermined response process, generates a response message, and returns it to the first information processing apparatus 5 (step S64). The response message is generated by the common process 62d of the business logic (external distribution server program) 62 in the second information processing apparatus 6. The response message is transmitted from the communication device 69 of the second information processing device 6 to the communication device 59 of the first information processing device 5 by serial communication.

応答電文を受信すると、第1の情報処理装置5は、第2の情報処理装置6とのコネクションを確立する(ステップS55)。以上の処理を終えると、外部情報受配信装置4は、ゲートウェイ装置としての動作を開始する。以降、外部情報受配信装置4は、例えば、院内ネットワーク2に収容される端末装置3及びIoTデバイス7から外部のサーバ装置11へのデータの送信すること、及び端末装置3がサーバ装置11のデータを取得すること等が可能となる。 Upon receiving the response message, the first information processing device 5 establishes a connection with the second information processing device 6 (step S55). After completing the above processing, the external information receiving / distributing device 4 starts operating as a gateway device. After that, the external information receiving / distributing device 4 transmits data from the terminal device 3 and the IoT device 7 housed in the hospital network 2 to the external server device 11, and the terminal device 3 transmits the data of the server device 11. It becomes possible to acquire.

第1の情報処理装置5と第2の情報処理装置6とのコネクションが確立した後、例えば、予め定めた第2の時刻T2が到来すると、IoTデバイス7は、自身が備えるセンサにより所定のデータを収集しサーバ装置11に送信するデータアップロード処理(ステップS7)を行う。このとき、IoTデバイス7が収集したデータは、まず、第1の情報処理装置5に送信される。このため、IoTデバイス7がデータアップロード処理を実行すると、第1の情報処理装置5は、IoTデバイス7が送信したデータを第2の情報処理装置6に転送するデータ転送処理(ステップS56)を行う。 After the connection between the first information processing device 5 and the second information processing device 6 is established, for example, when a predetermined second time T2 arrives, the IoT device 7 uses its own sensor to provide predetermined data. Is performed in a data upload process (step S7) of collecting and transmitting the data to the server device 11. At this time, the data collected by the IoT device 7 is first transmitted to the first information processing device 5. Therefore, when the IoT device 7 executes the data upload process, the first information processing device 5 performs a data transfer process (step S56) for transferring the data transmitted by the IoT device 7 to the second information processing device 6. ..

なお、IoTデバイス7がデータアップロード処理を開始すると、第1の情報処理装置5は、IoTデバイス7のデバイス情報と、デバイス情報DB 55aに登録されたデバイス情報とを照合し、IoTデバイス7が接続を許可されたデバイスであるか否かを判定する。そして、IoTデバイス7が接続を許可されたデバイスであると判定した場合にのみ、第1の情報処理装置5は、IoTデバイス7が送信したデータを第2の情報処理装置6に転送する。IoTデバイス7のデータアップロード処理(ステップS7)及び第1の情報処理装置5のデータ転送処理(ステップS56)の具体例については、後述する。 When the IoT device 7 starts the data upload process, the first information processing device 5 collates the device information of the IoT device 7 with the device information registered in the device information DB 55a, and the IoT device 7 is connected. Determines if the device is an authorized device. Then, only when it is determined that the IoT device 7 is a device for which connection is permitted, the first information processing device 5 transfers the data transmitted by the IoT device 7 to the second information processing device 6. Specific examples of the data upload process (step S7) of the IoT device 7 and the data transfer process (step S56) of the first information processing apparatus 5 will be described later.

IoTデバイス7が送信したデータが第1の情報処理装置5から第2の情報処理装置6に転送されると、第2の情報処理装置6は、転送されたデータをサーバ装置11に向けて送信する(ステップS66)。ステップS66の処理では、第2の情報処理装置6は、例えば、グローバルIP 64bを送信元のアドレスとして第1の情報処理装置5から受信したデータをパケット化し、サーバ装置11に向けて送信する。サーバ装置11は、第2の情報処理装置6が送信したデータを受信すると、該データを記憶装置に格納する(S110)。 When the data transmitted by the IoT device 7 is transferred from the first information processing device 5 to the second information processing device 6, the second information processing device 6 transmits the transferred data to the server device 11. (Step S66). In the process of step S66, the second information processing apparatus 6 packetizes the data received from the first information processing apparatus 5 with the global IP 64b as the source address and transmits the data to the server apparatus 11. When the server device 11 receives the data transmitted by the second information processing device 6, the server device 11 stores the data in the storage device (S110).

IoTデバイス7からサーバ装置11へのデータのアップロードが終了した後、予め定めた第3の時刻T3が到来すると、第1の情報処理装置5及び第2の情報処理装置6は、互いに所定の電文を送受信してコネクションを切断する(ステップS57及びS67)。 When the predetermined third time T3 arrives after the upload of data from the IoT device 7 to the server device 11 is completed, the first information processing device 5 and the second information processing device 6 send a predetermined message to each other. Is sent and received to disconnect the connection (steps S57 and S67).

コネクションが切断されると、第1の情報処理装置5は、実行している各種プログラムを終了し(ステップS58)、各種プログラムを再起動する(ステップS59)。同様に、コネクションが切断されると、第2の情報処理装置6は、実行している各種プログラムを終了し(ステップS68)、各種プログラムを再起動する(ステップS69)。各種プログラムを再起動した後、第1の情報処理装置5はステップS52以降の処理を行い、第2の情報処理装置6はステップS62以降の処理を行う。その後、外部情報受配信装置4は、予め定めた時刻が到来する毎に、第1の情報処理装置5及び第2の情報処理装置6の各種プログラムを再起動する。第1の情報処理装置5及び第2の情報処理装置6の各種プログラムを再起動する時刻は、適宜設定すればよい。例えば、1日1回、所定の時刻が到来したときに、第1の情報処理装置5及び第2の情報処理装置6の各種プログラムを再起動するよう設定する。 When the connection is disconnected, the first information processing apparatus 5 terminates the various programs being executed (step S58) and restarts the various programs (step S59). Similarly, when the connection is disconnected, the second information processing apparatus 6 terminates the various programs being executed (step S68) and restarts the various programs (step S69). After restarting the various programs, the first information processing apparatus 5 performs the processing after step S52, and the second information processing apparatus 6 performs the processing after step S62. After that, the external information receiving / distributing device 4 restarts various programs of the first information processing device 5 and the second information processing device 6 every time a predetermined time arrives. The time for restarting the various programs of the first information processing device 5 and the second information processing device 6 may be appropriately set. For example, once a day, when a predetermined time arrives, the various programs of the first information processing device 5 and the second information processing device 6 are set to be restarted.

なお、第1の情報処理装置5と第2の情報処理装置6とのコネクションが確立してから各種プログラムを再起動する時刻T3が到来するまでの期間、1個のIoTデバイス7は、複数回、データアップロード処理(ステップS7)を行うことがある。また、院内ネットワーク2に複数のIoTデバイス7が収容される場合、当該複数のIoTデバイス7は、それぞれ、所定のタイミングでデータアップロード処理(ステップS7)を行う。このため、複数のIoTデバイス7のそれぞれがデータアップロード処理を実行する毎に、第1の情報処理装置5及び第2の情報処理装置6はデータを転送する処理(ステップS56及びS66)を行う。 It should be noted that one IoT device 7 is used a plurality of times during the period from the establishment of the connection between the first information processing device 5 and the second information processing device 6 to the arrival of the time T3 for restarting various programs. , Data upload processing (step S7) may be performed. Further, when a plurality of IoT devices 7 are accommodated in the hospital network 2, each of the plurality of IoT devices 7 performs a data upload process (step S7) at a predetermined timing. Therefore, each time each of the plurality of IoT devices 7 executes a data upload process, the first information processing device 5 and the second information processing device 6 perform a process of transferring data (steps S56 and S66).

このように、本実施形態に係るネットワークシステム1では、外部情報受配信装置4が動作している期間、院内ネットワーク2に収容されるIoTデバイス7は、所定の時刻が到来する毎に、所定のデータを収集して第1の情報処理装置5にアップロードする。このときIoTデバイス7が行うデータアップロード処理(ステップS7)及び第1の情報処理装置5が行うデータ転送処理(ステップS56)の一例を、図6を参照して説明する。図6は、IoTデバイスのデータアップロード処理及び第1の情報処理装置のデータ転送処理の内容を説明するシーケンス図である。なお、図6に示したIoTデバイス7は、院内ネットワーク2に収容される通信装置の1つであり、上記のように、デバイス情報がデバイス情報DB 55aに登録されているとする。 As described above, in the network system 1 according to the present embodiment, the IoT device 7 housed in the in-hospital network 2 is set to a predetermined time each time a predetermined time arrives during the period when the external information receiving / distributing device 4 is operating. The data is collected and uploaded to the first information processing apparatus 5. At this time, an example of the data upload process (step S7) performed by the IoT device 7 and the data transfer process (step S56) performed by the first information processing apparatus 5 will be described with reference to FIG. FIG. 6 is a sequence diagram illustrating the contents of the data upload process of the IoT device and the data transfer process of the first information processing apparatus. It is assumed that the IoT device 7 shown in FIG. 6 is one of the communication devices accommodated in the hospital network 2, and the device information is registered in the device information DB 55a as described above.

IoTデバイス7は、所定の時刻が到来すると、データアップロード処理(ステップS7)として、例えば、図6のステップS71〜S75のような処理を行う。データアップロード処理を開始したIoTデバイス7は、まず、デバイス名及び割り当てられているアドレスを含む自身のデバイス情報を第1の情報処理装置5に送信する(ステップS71)。 When a predetermined time arrives, the IoT device 7 performs, for example, a process as in steps S71 to S75 of FIG. 6 as a data upload process (step S7). The IoT device 7 that has started the data upload process first transmits its own device information including the device name and the assigned address to the first information processing device 5 (step S71).

第1の情報処理装置5は、IoTデバイス7のデバイス情報を受信すると、データ転送処理(ステップS56)として、例えば、図6のステップS561〜S564の処理を行う。データ転送処理を開始した第1の情報処理装置5は、まず、IoTデバイス7から受信したデバイス情報と、デバイス情報DB 55aに登録されたデバイス情報とを照合し、照合結果に基づいて接続を許可するか否かの通知をIoTデバイス7に送信する(ステップS561)。IoTデバイス7から受信したデバイス情報がデバイス情報DB 55aに登録されている場合、第1の情報処理装置5は、接続を許可する通知をIoTデバイス7に送信する。一方、IoTデバイス7から受信したデバイス情報がデバイス情報DB 55aに登録されていない場合、第1の情報処理装置5は、接続を許可しない通知をIoTデバイス7に送信する。なお、図6のシーケンスにおけるIoTデバイス7は、院内ネットワーク2に収容される通信装置の1つであり、上記のように、デバイス情報がデバイス情報DB 55aに登録されている。このため、第1の情報処理装置5は、IoTデバイス7に接続を許可する通知を送信する。 When the first information processing apparatus 5 receives the device information of the IoT device 7, the first information processing apparatus 5 performs, for example, the processes of steps S561 to S564 of FIG. 6 as the data transfer process (step S56). The first information processing apparatus 5 that has started the data transfer process first collates the device information received from the IoT device 7 with the device information registered in the device information DB 55a, and permits connection based on the collation result. Notification of whether or not to do so is transmitted to the IoT device 7 (step S561). When the device information received from the IoT device 7 is registered in the device information DB 55a, the first information processing device 5 transmits a notification permitting the connection to the IoT device 7. On the other hand, when the device information received from the IoT device 7 is not registered in the device information DB 55a, the first information processing device 5 transmits a notification that the connection is not permitted to the IoT device 7. The IoT device 7 in the sequence of FIG. 6 is one of the communication devices accommodated in the hospital network 2, and the device information is registered in the device information DB 55a as described above. Therefore, the first information processing apparatus 5 transmits a notification permitting the connection to the IoT device 7.

第1の情報処理装置5からの通知を受信すると、IoTデバイス7は、自身が備えるセンサにより収集したデータを第1の情報処理装置5に送信するデータ送信処理(ステップS72〜S75)を行う。図6には、IoTデバイス7が行うデータ送信処理の一例として、1回のデータアップロード処理においてデータを60回送信するループ処理を示している。 Upon receiving the notification from the first information processing device 5, the IoT device 7 performs data transmission processing (steps S72 to S75) of transmitting the data collected by the sensor included in the IoT device 5 to the first information processing device 5. FIG. 6 shows a loop process of transmitting data 60 times in one data upload process as an example of the data transmission process performed by the IoT device 7.

データ送信処理(ループ処理)における始端(ステップS72)では、IoTデバイス7は、例えば、現在行っているデータ送信処理において次にデータを第1の情報処理装置5に送信する処理が何回目となるかを計数する。この場合、IoTデバイス7は、例えば、1回目のループ処理におけるステップS72の処理でデータの送信回数を示す変数tの初期値を1とし、以後、処理がステップS72に戻る毎に変数tに1を加算する。 At the beginning (step S72) of the data transmission process (loop process), the IoT device 7 is, for example, the second time in the data transmission process currently being performed to transmit data to the first information processing device 5. Count. In this case, the IoT device 7 sets the initial value of the variable t indicating the number of times of data transmission in the process of step S72 in the first loop process to 1, and thereafter sets the variable t to 1 each time the process returns to step S72. Is added.

次に、IoTデバイス7は、自身が備えるセンサが出力するデータを1秒間分読み取り(ステップS73)、読み取ったデータを第1の情報処理装置5に送信する(ステップS74)。 Next, the IoT device 7 reads the data output by its own sensor for one second (step S73), and transmits the read data to the first information processing device 5 (step S74).

その後、IoTデバイス7は、データ送信処理(ループ処理)における終端(ステップS75)で、現在行っているデータ送信処理におけるデータの送信回数が60回以上(すなわちt≧60)となったか否かを判定する。データの送信回数が59回以下(t<60)である場合、IoTデバイス7はステップS72以降の処理を繰り返す。一方、データの送信回数が60回以上となった場合、IoTデバイス7はステップS72〜S75のデータ送信処理を終了し、データアップロード処理(ステップS7)を終了する。 After that, the IoT device 7 determines whether or not the number of times of data transmission in the data transmission processing currently being performed is 60 times or more (that is, t ≧ 60) at the end (step S75) in the data transmission processing (loop processing). judge. When the number of times of data transmission is 59 times or less (t <60), the IoT device 7 repeats the processes after step S72. On the other hand, when the number of times of data transmission becomes 60 times or more, the IoT device 7 ends the data transmission process of steps S72 to S75, and ends the data upload process (step S7).

ここで、第1の情報処理装置5が行うデータ転送処理(ステップS56)の説明に戻る。第1の情報処理装置5は、ステップS561の処理において接続を許可する通知をIoTデバイス7に送信した場合には、IoTデバイス7からのデータを受信可能な状態で待機する。そして、IoTデバイス7がデータ送信処理(ステップS72〜S75)を行っている間、第1の情報処理装置5は、IoTデバイス7からデータを受信する毎に、受信したデータをメモリに展開する(ステップS562)。第1の情報処理装置5は、IoTデバイス7からデータを60回受信すると、ステップS562の処理を終了し、次に、データエッジング処理(ステップS563)を行う。 Here, the description returns to the description of the data transfer process (step S56) performed by the first information processing apparatus 5. When the first information processing apparatus 5 transmits the notification permitting the connection to the IoT device 7 in the process of step S561, the first information processing apparatus 5 waits in a state where the data from the IoT device 7 can be received. Then, while the IoT device 7 is performing the data transmission process (steps S72 to S75), the first information processing apparatus 5 expands the received data into the memory each time the data is received from the IoT device 7 (steps S72 to S75). Step S562). When the first information processing apparatus 5 receives data from the IoT device 7 60 times, the first information processing apparatus 5 ends the process of step S562, and then performs the data edging process (step S563).

ステップS563のデータエッジング処理は、例えば、第1の情報処理装置5のデータエッジング52cが行う。データエッジング52cは、IoTデバイス7から受信してメモリへ展開したデータのうち削除しても問題のない部分を削除し、サーバ装置11に転送するデータのデータ量を削減する。例えば、データエッジング52cは、IoTデバイス7から受信したデータのうち日時以外にデータ変化がないデータは最後の1レコードを残してメモリから削除する。 The data edging process in step S563 is performed by, for example, the data edging 52c of the first information processing apparatus 5. The data edging 52c deletes a portion of the data received from the IoT device 7 and expanded to the memory that can be deleted without any problem, and reduces the amount of data to be transferred to the server device 11. For example, in the data edging 52c, among the data received from the IoT device 7, the data whose data does not change other than the date and time is deleted from the memory leaving the last one record.

データエッジング処理を終えると、第1の情報処理装置5は、メモリのデータを第2の情報処理装置6に転送し(ステップS564)、データ転送処理(ステップS56)を終了する。このとき、第1の情報処理装置5から第2の情報処理装置6へのデータの転送は、上記のように、専用プロトコルに従ったシリアル通信により行われる。第2の情報処理装置6は、IoTデバイスからのデータを受信すると、受信したデータを、通信ネットワーク7を介してサーバ装置に転送する。 When the data edging process is completed, the first information processing device 5 transfers the data in the memory to the second information processing device 6 (step S564), and ends the data transfer process (step S56). At this time, the data transfer from the first information processing device 5 to the second information processing device 6 is performed by serial communication according to the dedicated protocol as described above. When the second information processing device 6 receives the data from the IoT device, the second information processing device 6 transfers the received data to the server device via the communication network 7.

このように、本実施形態の外部情報受配信装置4では、IoTデバイス7からのデータを受信した第1の情報処理装置5が、受信したデータから削除しても問題のない部分を削除するデータエッジング処理を行う。このため、本実施形態の外部情報受配信装置4では、第1の情報処理装置5から第2の情報処理装置6を介してサーバ装置11等に送信するデータのデータ量を少なくすることが可能となり、トラフィックの増大等による遅延を防ぐことが可能となる。 As described above, in the external information receiving / distributing device 4 of the present embodiment, the data that the first information processing device 5 that has received the data from the IoT device 7 deletes the portion that does not cause any problem even if it is deleted from the received data. Perform edging processing. Therefore, in the external information receiving / distributing device 4 of the present embodiment, it is possible to reduce the amount of data transmitted from the first information processing device 5 to the server device 11 or the like via the second information processing device 6. Therefore, it is possible to prevent delays due to an increase in traffic and the like.

また、本実施形態の外部情報受配信装置4では、第1の情報処理装置5と第2の情報処理装置6との間の通信を、専用プロトコルに従ったシリアル通信で行う。このため、本実施形態の外部情報受配信装置4では、例えば、院内ネットワーク2の外部(第2の情報処理装置6側)からの院内ネットワーク2内への不正なアクセスを防ぐことが可能となる。したがって、IoTデバイス7に対する攻撃等によるIoTデバイス7の誤動作を防ぎ、IoTデバイス7により収集した各種データを有効利用することが可能となる。 Further, in the external information receiving / distributing device 4 of the present embodiment, communication between the first information processing device 5 and the second information processing device 6 is performed by serial communication according to a dedicated protocol. Therefore, in the external information receiving / distributing device 4 of the present embodiment, for example, it is possible to prevent unauthorized access to the hospital network 2 from the outside of the hospital network 2 (second information processing device 6 side). .. Therefore, it is possible to prevent the IoT device 7 from malfunctioning due to an attack on the IoT device 7 and to effectively use various data collected by the IoT device 7.

また、上記のように、デバイス情報DB 55aに登録されていない通信機器が第1の情報処理装置5への接続を試みると、第1の情報処理装置5は、該通信機器に対し接続を許可しない通知を送信する。このため、本実施形態の外部情報受配信装置4は、例えば、第1の情報処理装置5に対する、接続を許可していない通信機器からのDoS攻撃(Denial of Service attack)等を防ぐことが可能となる。 Further, as described above, when a communication device not registered in the device information DB 55a attempts to connect to the first information processing device 5, the first information processing device 5 permits the connection to the communication device. Do not send notifications. Therefore, the external information receiving / distributing device 4 of the present embodiment can prevent, for example, a DoS attack (Denial of Service attack) from a communication device that does not allow connection to the first information processing device 5. It becomes.

なお、図6のシーケンスにおけるステップS71〜S75の処理は、IoTデバイス7が行うデータアップロード処理(ステップS7)の一例に過ぎない。データアップロード処理の内容は、IoTデバイス7が収集するデータの内容に応じて適宜変更可能である。例えば、IoTデバイス7から第1の情報処理装置5にデータを送信する回数は、60回に限らず、1回であってもよいし60回以外の複数回でもよい。また、IoTデバイス7から第1の情報処理装置5に送信する1個のデータは、1秒分のデータに限らず、1秒未満の瞬間的なデータであってもよいし、1秒よりも更に長い期間のデータであってもよい。更に、IoTデバイス7は、例えば、データアップロード処理(ステップS7)を終了する際に、該処理の終了を第1の情報処理装置5に通知してもよい。 The process of steps S71 to S75 in the sequence of FIG. 6 is only an example of the data upload process (step S7) performed by the IoT device 7. The content of the data upload process can be appropriately changed according to the content of the data collected by the IoT device 7. For example, the number of times data is transmitted from the IoT device 7 to the first information processing device 5 is not limited to 60 times, and may be one time or a plurality of times other than 60 times. Further, one piece of data transmitted from the IoT device 7 to the first information processing device 5 is not limited to data for one second, but may be momentary data for less than one second, or more than one second. The data may be for a longer period. Further, the IoT device 7 may notify the first information processing apparatus 5 of the end of the data upload process (step S7), for example.

また、図6のシーケンスにおけるステップS561〜S564の処理は、第1の情報処理装置5が行うデータ転送処理(ステップS56)の一例に過ぎない。データ転送処理の内容は、IoTデバイス7から受信するデータの内容等に応じて、適宜変更可能である。例えば、データ転送処理は、IoTデバイス7から受信したデータのデータ量(容量)等に応じて、データエッジング処理(ステップS563)を行うか否かを判定する処理を含み、データ量が閾値以下の場合はデータエッジング処理を省略するようにしてもよい。また、データ転送処理は、例えば、IoTデバイス7毎にデータエッジング処理(ステップS563)を行うか否かが定められていてもよい。 Further, the processing of steps S561 to S564 in the sequence of FIG. 6 is only an example of the data transfer processing (step S56) performed by the first information processing apparatus 5. The content of the data transfer process can be appropriately changed according to the content of the data received from the IoT device 7. For example, the data transfer process includes a process of determining whether or not to perform the data edging process (step S563) according to the data amount (capacity) of the data received from the IoT device 7, and the data amount is equal to or less than the threshold value. In that case, the data edging process may be omitted. Further, for the data transfer process, for example, it may be determined whether or not the data edging process (step S563) is performed for each IoT device 7.

ここで、図5のシーケンスの説明に戻る。図5のシーケンスでは、第1の情報処理装置5及び第2の情報処理装置6は、それぞれ、プログラムを終了した後、プログラムを再起動する(ステップS59及びS69)。第1の情報処理装置5は、プログラムを再起動する際に、性能監視56により、改変又は改ざんされた可能性のあるファイルをセキュアであることが保証されたファイルに復旧する処理を行う。同様に、第2の情報処理装置6は、プログラムを再起動する際に、性能監視66により、改変又は改ざんされた可能性のあるファイルをセキュアであることが保証されたファイルに復旧する処理を行う。以下、図7を参照し、第1の情報処理装置5が再起動時に行う上記のファイルを復旧する処理を説明する。 Here, the description of the sequence of FIG. 5 is returned to. In the sequence of FIG. 5, the first information processing apparatus 5 and the second information processing apparatus 6 terminate the program, respectively, and then restart the program (steps S59 and S69). When the program is restarted, the first information processing apparatus 5 performs a process of recovering a file that may have been altered or tampered with to a file that is guaranteed to be secure by the performance monitoring 56. Similarly, when the program is restarted, the second information processing apparatus 6 performs a process of recovering a file that may have been altered or tampered with to a file that is guaranteed to be secure by the performance monitoring 66. conduct. Hereinafter, the process of recovering the above file performed by the first information processing apparatus 5 at the time of restart will be described with reference to FIG. 7.

図7は、第1の情報処理装置が再起動時に行う処理を説明するフローチャートである。 FIG. 7 is a flowchart illustrating a process performed by the first information processing apparatus at the time of restart.

第1の情報処理装置5の性能監視56は、OS 58を含む各種プログラムを再起動する際に、監視の対象としているファイルに対し図7のステップS21〜S23の処理を行う。ここで、ステップS21〜S23の処理は、プログラムを再起動するタイミングで行えばよい。すなわち、ステップS21〜S23の処理は、プログラムを終了する処理(図5のステップS58)で行ってもよいし、プログラムを再起動する処理(図5のステップS59)で行ってもよい。 The performance monitoring 56 of the first information processing apparatus 5 performs the processes of steps S21 to S23 of FIG. 7 on the file to be monitored when restarting various programs including the OS 58. Here, the processes of steps S21 to S23 may be performed at the timing of restarting the program. That is, the processes of steps S21 to S23 may be performed in the process of terminating the program (step S58 in FIG. 5) or in the process of restarting the program (step S59 in FIG. 5).

第1の情報処理装置5は、プログラムを再起動する際に、図7のように、自装置(第1の情報処理装置5)内の現在有効なファイルの情報を、インストール時のファイルの情報と比較する(ステップS21)。ここで、インストール時のファイルは、インストール時に作成された不具合のないファイルとする。ステップS21において、第1の情報処理装置5の性能監視56は、例えば、ファイルのバージョン、更新日時、及び容量等の、同一ファイルであれば同一の値となる情報を比較する。 When the first information processing device 5 restarts the program, as shown in FIG. 7, the first information processing device 5 obtains the information of the currently valid file in the own device (first information processing device 5) and the information of the file at the time of installation. (Step S21). Here, the file at the time of installation is a file created at the time of installation without any problem. In step S21, the performance monitoring 56 of the first information processing apparatus 5 compares information having the same value if it is the same file, such as a file version, an update date and time, and a capacity.

次に、性能監視56は、ファイルの情報の比較結果に基づいて、現在のファイルとインストール時ファイルとに齟齬があるか否かを判定する(ステップS22)。齟齬がある場合(ステップS22;YES)、性能監視56は、現在のファイルを、セキュアであることが保証されておりかつ最新のファイルに置換する復旧プロセスを実施する(ステップS23)。ステップS23では、性能監視56は、例えば、第1の情報処理装置5が備えるフラッシュメモリ等の記憶装置に書き込み不可の状態で記憶させているバックアップデータから最新のファイルを読み出し、現在のファイルを読み出したファイルで上書きする。一方、齟齬がない場合(ステップS22;NO)、性能監視56は、ステップS23を省略し、ファイルを復旧する処理を終了する。 Next, the performance monitoring 56 determines whether or not there is a discrepancy between the current file and the installation file based on the comparison result of the file information (step S22). If there is a discrepancy (step S22; YES), the performance monitoring 56 performs a recovery process that replaces the current file with the latest file that is guaranteed to be secure (step S23). In step S23, the performance monitoring 56 reads the latest file from the backup data stored in a storage device such as a flash memory included in the first information processing device 5 in a non-writable state, and reads the current file. Overwrite with the file. On the other hand, when there is no discrepancy (step S22; NO), the performance monitoring 56 omits step S23 and ends the process of recovering the file.

なお、性能監視56が監視の対象としているファイルが複数である場合、性能監視56は、該複数のファイルのそれぞれに対し、ステップS21〜S23の処理を行う。 When the performance monitoring 56 has a plurality of files to be monitored, the performance monitoring 56 performs the processes of steps S21 to S23 for each of the plurality of files.

また、繰り返しの説明は省略するが、第2の情報処理装置6における性能監視66も、プログラムを再起動する際に上記のステップS21〜S23の処理を行う。 Further, although the repeated description is omitted, the performance monitoring 66 in the second information processing apparatus 6 also performs the processes of the above steps S21 to S23 when the program is restarted.

このように、本実施形態の外部情報受配信装置4は、定期的にプログラムを再起動し、再起動するタイミングで、改変又は改ざんされた可能性のあるファイルをセキュアであることが保証されているファイルに復旧させる。このため、例えば、院内ネットワーク2の外部の通信機器からの攻撃等によりファイルが改変又は改ざんされた場合にも、早期にセキュアであることが保証されているファイルに復旧することが可能となる。したがって、本実施形態の外部情報受配信装置4では、ファイルの改変又は改ざんによりセキュリティレベルの低下した状態が長時間継続することを防ぐことが可能となる。 As described above, the external information receiving / distributing device 4 of the present embodiment periodically restarts the program, and at the timing of restarting, it is guaranteed that the file that may have been modified or tampered with is secure. Restore to the existing file. Therefore, for example, even if the file is altered or tampered with by an attack from an external communication device of the hospital network 2, it is possible to restore the file to a file that is guaranteed to be secure at an early stage. Therefore, in the external information receiving / distributing device 4 of the present embodiment, it is possible to prevent the state in which the security level is lowered from continuing for a long time due to the modification or alteration of the file.

なお、ステップS21で現在有効なファイルの情報と比較するファイルの情報は、インストール時のファイルの情報に限らず、セキュアであることが保証されている最新のファイル(例えば、アップデート時に作成されたファイル等)の情報であってもよい。 The file information to be compared with the file information currently valid in step S21 is not limited to the file information at the time of installation, but is the latest file guaranteed to be secure (for example, the file created at the time of update). Etc.) information may be used.

また、プログラムを再起動する処理(図5のステップS59)においてステップS21〜S23の処理を行う場合、例えば、ステップS23の処理を行ったときには、処理終了後にプログラムを再起動してもよい。 Further, when the processes of steps S21 to S23 are performed in the process of restarting the program (step S59 in FIG. 5), for example, when the process of step S23 is performed, the program may be restarted after the process is completed.

更に、ネットワークシステム1の運用中(稼働中)、本実施形態に係る外部情報受配信装置4における第1の情報処理装置5及び第2の情報処理装置6は、それぞれ、サービス情報DB 55b及び65bに基づいて、実行しているサービスに対する監視を行う。以下、図8を参照し、第1の情報処理装置5が行う、実行しているサービスに対する監視処理を説明する。 Further, during the operation (operation) of the network system 1, the first information processing device 5 and the second information processing device 6 in the external information receiving / distributing device 4 according to the present embodiment have service information DBs 55b and 65b, respectively. Monitor the running service based on. Hereinafter, with reference to FIG. 8, the monitoring process for the service being executed by the first information processing apparatus 5 will be described.

図8は、第1の情報処理装置が行うサービスに対する監視処理を説明するフローチャートである。 FIG. 8 is a flowchart illustrating a monitoring process for a service performed by the first information processing apparatus.

第1の情報処理装置5が実行することを許可するサービスは、上記のように、サービス情報DB 55bに登録されたサービスのみである。しかしながら、ネットワークシステム1の運用中、第1の情報処理装置5は、接続を許可していない通信機器からアクセスされることがある。このため、第1の情報処理装置5では、動作中に、サービス情報DB 55bに登録されているサービスの実行プログラムが改変又は改ざんされてしまうことや、意図しないサービス(例えばサービス情報DB 55bに登録されていないサービス)を実行してしまうことがある。したがって、第1の情報処理装置5は、所定のタイミングで、図8のステップS31〜S35の監視処理を行い、実行することが許可されたサービスのみがセキュアに実行される環境を維持する。ステップS31〜S35の監視処理を行うタイミングは適宜設定すればよい。例えば、ステップS31〜S35の監視処理は、サービスの実行を開始したときに行ってもよいし、予め定めた時刻が到来したときに行ってもよい。 As described above, the service permitted to be executed by the first information processing apparatus 5 is only the service registered in the service information DB 55b. However, during the operation of the network system 1, the first information processing device 5 may be accessed from a communication device that does not allow connection. Therefore, in the first information processing apparatus 5, the execution program of the service registered in the service information DB 55b may be modified or tampered with during operation, or an unintended service (for example, registered in the service information DB 55b). Services that have not been done) may be executed. Therefore, the first information processing apparatus 5 performs the monitoring process of steps S31 to S35 in FIG. 8 at a predetermined timing, and maintains an environment in which only the services permitted to be executed are securely executed. The timing for performing the monitoring process in steps S31 to S35 may be appropriately set. For example, the monitoring process of steps S31 to S35 may be performed when the execution of the service is started, or may be performed when a predetermined time has arrived.

実行しているサービスに対する監視処理を開始すると、第1の情報処理装置5は、図8のように、まず、実行中のサービスについての情報を、サービス情報DB 55bに登録された情報と照合する(ステップS31)。 When the monitoring process for the service being executed is started, the first information processing apparatus 5 first collates the information about the service being executed with the information registered in the service information DB 55b, as shown in FIG. (Step S31).

次に、第1の情報処理装置5は、サービス情報DB 55bに登録されていないサービスを実行しているか否かを判定する(ステップS32)。ステップS32の判定処理では、サービス名及び実行ファイル名がサービス情報DB 55bに登録されていても有効性が「有効」ではないサービスも、サービス情報DB 55bに登録されていないサービスと判定する。 Next, the first information processing apparatus 5 determines whether or not a service not registered in the service information DB 55b is being executed (step S32). In the determination process of step S32, even if the service name and the execution file name are registered in the service information DB 55b but the validity is not "valid", it is determined that the service is not registered in the service information DB 55b.

サービス情報DB 55bに登録されていないサービスを実行している場合(ステップS32;YES)、第1の情報処理装置5は、サービス情報DB 55bに登録されていないサービスを終了する(ステップS33)。その後、第1の情報処理装置5は、サービス情報DB 55bに登録された情報との間に差異のあるサービスを実行しているか否かを判定する(ステップS34)。また、実行中のサービスが全てサービス情報DB 55bに登録されている場合(ステップS32;YES)、第1の情報処理装置5は、ステップS33の処理を省略し、ステップS34の判定を行う。 When the service not registered in the service information DB 55b is being executed (step S32; YES), the first information processing apparatus 5 terminates the service not registered in the service information DB 55b (step S33). After that, the first information processing apparatus 5 determines whether or not a service having a difference from the information registered in the service information DB 55b is being executed (step S34). When all the services being executed are registered in the service information DB 55b (step S32; YES), the first information processing apparatus 5 omits the process of step S33 and makes a determination in step S34.

ステップS34では、例えば、サービス名、実行ファイル名、及びインストールした日時の情報のいずれか1つの情報が一致しており、かつ他の2つの情報のうち1つ又は2つの情報が一致していない場合に、差異があると判定する。 In step S34, for example, any one of the service name, the executable file name, and the installation date and time information matches, and one or two of the other two information do not match. In some cases, it is determined that there is a difference.

差異がある場合(ステップS34;YES)、第1の情報処理装置5は、当該サービスの実行ファイルを差異のない状態に復旧する復旧プロセスを実施する(ステップS35)。ステップS35では、第1の情報処理装置5は、例えば、該当するサービスを終了させた後、記憶装置に書き込み不可の状態で記憶させているバックアップデータからセキュアであることが保証された実行プログラムを読み出し、現在の実行ファイルを読み出した実行ファイルで上書きする。一方、差異がない場合(ステップS34;NO)、第1の情報処理装置5は、ステップS35の処理を省略し、実行中のサービスに対する監視処理を終了する。 If there is a difference (step S34; YES), the first information processing apparatus 5 carries out a recovery process for recovering the executable file of the service to a state without the difference (step S35). In step S35, the first information processing apparatus 5 uses, for example, an executable program guaranteed to be secure from the backup data stored in the storage device in a non-writable state after terminating the corresponding service. Read and overwrite the current executable file with the read executable file. On the other hand, when there is no difference (step S34; NO), the first information processing apparatus 5 omits the process of step S35 and ends the monitoring process for the service being executed.

また、繰り返しの説明は省略するが、第2の情報処理装置6も、所定のタイミングで上記のステップS31〜S35の処理を行う。 Further, although the repeated description is omitted, the second information processing apparatus 6 also performs the processes of the above steps S31 to S35 at predetermined timings.

このように、本実施形態の外部情報受配信装置4は、実行中のサービスを監視し、改変又は改ざんされた可能性のある実行ファイルをセキュアであることが保証されている実行ファイルに復旧させる。このため、例えば、院内ネットワーク2の外部の通信機器からの攻撃等により実行ファイルが改変又は改ざんされた場合にも、早期にセキュアであることが保証されている実行ファイルに復旧することが可能となる。したがって、本実施形態の外部情報受配信装置4では、実行ファイルの改変又は改ざんによりセキュリティレベルの低下した状態が長時間継続することを防ぐことが可能となる。 In this way, the external information receiving / distributing device 4 of the present embodiment monitors the running service and restores the executable file that may have been modified or altered to the executable file that is guaranteed to be secure. .. Therefore, for example, even if the executable file is modified or tampered with by an attack from an external communication device of the hospital network 2, it is possible to recover the executable file that is guaranteed to be secure at an early stage. Become. Therefore, in the external information receiving / distributing device 4 of the present embodiment, it is possible to prevent the state in which the security level is lowered from continuing for a long time due to the modification or alteration of the executable file.

以上説明したように、本実施形態に係る外部情報受配信装置4は、第1のネットワーク(院内ネットワーク2)と接続される第1の情報処理装置5と、第2のネットワーク(通信ネットワーク10)と接続される第2の情報処理装置6とを含み、第1の情報処理装置5と第2の情報処理装置6との間の通信を専用プロトコルに従ったシリアル通信で行う。このため、第2のネットワーク側からの第1のネットワーク内への侵入を遮断することが可能となる。特に、本実施形態に係る外部情報受配信装置4では、第1の情報処理装置5は、第1のネットワークに収容されるIoTデバイス7が収集したデータを受信すると、該受信したデータをシリアル通信により第2の情報処理装置に転送し、第2の情報処理装置6は、第1の情報処理装置5から転送されたデータを、第2のネットワーク6に接続された外部装置(例えばサーバ装置11)に転送する。このため、本実施形態に係る外部情報受配信装置4は、第2のネットワーク側からのIoTデバイス7に対する攻撃等によるIoTデバイス7の誤動作を防ぎ、IoTデバイス7により収集した各種データを有効利用することが可能となる。 As described above, the external information receiving / distributing device 4 according to the present embodiment has a first information processing device 5 connected to the first network (hospital network 2) and a second network (communication network 10). The communication between the first information processing device 5 and the second information processing device 6 is performed by serial communication according to a dedicated protocol, including the second information processing device 6 connected to the first information processing device 5. Therefore, it is possible to block the intrusion from the second network side into the first network. In particular, in the external information receiving / distributing device 4 according to the present embodiment, when the first information processing device 5 receives the data collected by the IoT device 7 housed in the first network, the received data is serially communicated. The second information processing device 6 transfers the data transferred from the first information processing device 5 to an external device (for example, a server device 11) connected to the second network 6. ). Therefore, the external information receiving / distributing device 4 according to the present embodiment prevents the IoT device 7 from malfunctioning due to an attack on the IoT device 7 from the second network side, and effectively utilizes various data collected by the IoT device 7. Is possible.

更に、第1の情報処理装置5は、IoTデバイス7が収集したデータを受信した際に、該受信したデータのうち削除しても問題のない部分を削除するデータエッジング処理を行う。このため、本実施形態に係る外部情報受配信装置4は、IoTデバイス7が収集したデータを外部装置(例えばサーバ装置11)に送信する際のデータ量を低減することが可能となり、トラフィックの増大等による遅延を防ぐことが可能となる。 Further, when the first information processing apparatus 5 receives the data collected by the IoT device 7, the first information processing apparatus 5 performs a data edging process for deleting a portion of the received data that can be deleted without any problem. Therefore, the external information receiving / distributing device 4 according to the present embodiment can reduce the amount of data when transmitting the data collected by the IoT device 7 to the external device (for example, the server device 11), and the traffic increases. It is possible to prevent delays due to such factors.

また、本実施形態に係る第1の情報処理装置5及び第2の情報処理装置6は、それぞれ、ホワイトリスト型のデバイス情報DB 55a及び65aに基づいて自装置への接続を許可するデバイスを制限する。このため、デバイス情報DB 55a及び65aに登録されていない通信機器による第1のネットワーク(院内ネットワーク2)内への侵入、及び外部情報受配信装置4を介して送受信される各種データの改変又は改ざんを防ぐことが可能となる。 Further, the first information processing device 5 and the second information processing device 6 according to the present embodiment limit the devices that are allowed to be connected to their own devices based on the white list type device information DBs 55a and 65a, respectively. do. Therefore, intrusion into the first network (hospital network 2) by communication devices not registered in the device information DBs 55a and 65a, and modification or alteration of various data transmitted / received via the external information receiving / distributing device 4. Can be prevented.

また、本実施形態に係る第1の情報処理装置5及び第2の情報処理装置6は、それぞれ、ホワイトリスト型のサービス情報DB 55b及び65bに基づいて自装置での実行を許可するサービスを制限する。このため、サービス情報DB 55b及び65bに登録されていないサービスを誤って実行してしまうことによるセキュリティレベルの低下を防ぐことが可能となる。更に、第1の情報処理装置5及び第2の情報処理装置6は、実行中のサービスを監視し、問題のあるサービスが実行されている場合には、該サービスの実行プログラムをセキュアであることが保証されている実行プログラムに復旧する。よって、デバイス情報DB 55a及び65aに登録されていない通信機器等によりサービスの実行プログラムが改変又は改ざんされた場合にも、早期に実行プログラムを復旧することが可能となる。 Further, the first information processing device 5 and the second information processing device 6 according to the present embodiment limit the services permitted to be executed by the own device based on the white list type service information DBs 55b and 65b, respectively. do. Therefore, it is possible to prevent a decrease in the security level due to erroneous execution of a service not registered in the service information DBs 55b and 65b. Further, the first information processing device 5 and the second information processing device 6 monitor the running service, and if the problematic service is being executed, the execution program of the service is secure. Restores to the guaranteed executable program. Therefore, even if the service execution program is modified or tampered with by a communication device or the like that is not registered in the device information DBs 55a and 65a, the execution program can be restored at an early stage.

しかも、本実施形態に係る第1の情報処理装置5及び第2の情報処理装置6は、それぞれ、定期的にプログラムを再起動し、再起動時に、現在有効なファイルに問題があるか否かを判定する。そして、ファイルに問題がある場合には、その場で、セキュアであることが保証されているファイルに復旧する。よって、デバイス情報DB 55a及び65aに登録されていない通信機器等によりファイルが改変又は改ざんされた場合にも、早期にファイルを復旧することが可能となる。 Moreover, the first information processing device 5 and the second information processing device 6 according to the present embodiment each restart the program periodically, and at the time of restarting, whether or not there is a problem with the currently valid file. Is determined. Then, if there is a problem with the file, it will be restored to a file that is guaranteed to be secure on the spot. Therefore, even if the file is modified or tampered with by a communication device or the like that is not registered in the device information DBs 55a and 65a, the file can be recovered at an early stage.

以上のことから、本実施形態に係る外部情報受配信装置4をゲートウェイ装置として使用することにより、院内ネットワーク2等のプライベートネットワークへの不正なアクセスや各種のネットワーク攻撃を防止することが可能となる。 From the above, by using the external information receiving / distributing device 4 according to the present embodiment as a gateway device, it is possible to prevent unauthorized access to a private network such as the in-hospital network 2 and various network attacks. ..

なお、本実施形態の外部情報受配信装置4における第1の情報処理装置5と接続されるプライベートネットワークは、上記の院内ネットワーク2に限らず、他のプライベートネットワーク(例えば、企業の社内LAN等)であってもよい。 The private network connected to the first information processing device 5 in the external information receiving / distributing device 4 of the present embodiment is not limited to the above-mentioned in-hospital network 2 but is another private network (for example, an in-house LAN of a company). It may be.

また、本実施形態に係る外部情報受配信装置4における第1の情報処理装置5及び第2の情報処理装置6は、それぞれ、コンピュータと、該コンピュータに実行させるプログラムとにより実現可能である。以下、コンピュータとプログラムとにより実現される第2の情報処理装置5について、図9を参照して説明する。 Further, the first information processing device 5 and the second information processing device 6 in the external information receiving / distributing device 4 according to the present embodiment can be realized by a computer and a program to be executed by the computer, respectively. Hereinafter, the second information processing apparatus 5 realized by the computer and the program will be described with reference to FIG.

図9は、コンピュータのハードウェア構成を示す図である。 FIG. 9 is a diagram showing a hardware configuration of a computer.

図9のように、コンピュータ15は、CPU(Central Processing Unit)1501と、メモリ1502と、補助記憶装置1503と、入力インタフェース1504と、表示制御装置1505と、通信制御装置1506と、媒体駆動装置1507とを備える。コンピュータ15におけるこれらの要素1501〜1508は、バス1510により相互に接続されており、要素間でのデータの受け渡しが可能になっている。 As shown in FIG. 9, the computer 15 includes a CPU (Central Processing Unit) 1501, a memory 1502, an auxiliary storage device 1503, an input interface 1504, a display control device 1505, a communication control device 1506, and a medium drive device 1507. And prepare. These elements 1501 to 1508 in the computer 15 are connected to each other by a bus 1510, and data can be exchanged between the elements.

CPU 1501は、オペレーティングシステムを含む各種のプログラムを実行することによりコンピュータ15の全体の動作を制御するプロセッサの一例である。例えば、CPU 1501は、図5のステップS51〜S58の各ステップの処理を含むプログラムを実行する。また、CPU 1501は、例えば、図7のステップS21〜S23の各ステップの処理を含むプログラム、及び図8のステップS31〜S35の各ステップの処理を含むプログラムを実行する。 The CPU 1501 is an example of a processor that controls the overall operation of the computer 15 by executing various programs including an operating system. For example, the CPU 1501 executes a program including the processing of each step of steps S51 to S58 of FIG. Further, the CPU 1501 executes, for example, a program including the processing of each step of steps S21 to S23 of FIG. 7 and a program including processing of each step of steps S31 to S35 of FIG.

メモリ1502は、図示しないROM(Read Only Memory)及びRAM(Random Access Memory)を含む。メモリ1502のROMには、例えば、コンピュータ15の起動時にCPU 1501が読み出す所定の基本制御プログラム等が予め記録されている。また、メモリ1502のRAMは、CPU 1501が、各種のプログラムを実行する際に必要に応じて作業用記憶領域として使用する。メモリ1502のRAMは、例えば、デバイス情報DB 55a及びサービス情報DB 55b、IoTデバイス7から受信した各種データ等の記憶に利用可能である。 The memory 1502 includes a ROM (Read Only Memory) and a RAM (Random Access Memory) (not shown). In the ROM of the memory 1502, for example, a predetermined basic control program or the like read by the CPU 1501 when the computer 15 is started is recorded in advance. Further, the RAM of the memory 1502 is used as a work storage area by the CPU 1501 as needed when executing various programs. The RAM of the memory 1502 can be used, for example, for storing various data received from the device information DB 55a, the service information DB 55b, and the IoT device 7.

補助記憶装置1503は、例えば、HDD(Hard Disk Drive)等の磁気ディスク、及びフラッシュメモリ等の不揮発性メモリである。補助記憶装置1503には、CPU 1501によって実行される各種のプログラムや各種のデータ等を記憶させることができる。補助記憶装置1503は、例えば、図5のステップS51〜S58の各ステップの処理を含むプログラム、図7のステップS21〜S23の各ステップの処理を含むプログラム、及び図8のステップS31〜S35の各ステップの処理を含むプログラム等の記憶に利用可能である。また、補助記憶装置2003は、例えば、デバイス情報DB 55a及びサービス情報DB 55b、IoTデバイス7から受信した各種データ、及びセキュアであることが保証されたファイルや実行プログラムを含むバックアップデータ等の記憶に利用可能である。 The auxiliary storage device 1503 is, for example, a magnetic disk such as an HDD (Hard Disk Drive) and a non-volatile memory such as a flash memory. The auxiliary storage device 1503 can store various programs, various data, and the like executed by the CPU 1501. The auxiliary storage device 1503 is, for example, a program including the processing of each step of steps S51 to S58 in FIG. 5, a program including processing of each step of steps S21 to S23 of FIG. 7, and each of steps S31 to S35 of FIG. It can be used to store programs including step processing. Further, the auxiliary storage device 2003 stores, for example, device information DB 55a and service information DB 55b, various data received from the IoT device 7, and backup data including files and execution programs guaranteed to be secure. It is available.

入力インタフェース1504は、例えば、キーボード装置16、マウス装置17、及び図示しないタッチパネル装置の入力装置からの入力情報を受け付けるハードウェアインタフェースである。 The input interface 1504 is a hardware interface that receives input information from, for example, an input device of a keyboard device 16, a mouse device 17, and a touch panel device (not shown).

表示制御装置1505は、例えば、液晶表示装置等の表示装置18の表示を制御する。表示制御装置1505は、例えば、コンピュータ15の動作状態等を示す情報を含む画面データを作成して表示装置18に表示させる。 The display control device 1505 controls the display of the display device 18 such as a liquid crystal display device, for example. The display control device 1505 creates, for example, screen data including information indicating an operating state of the computer 15 and displays it on the display device 18.

通信制御装置1506は、コンピュータ15と、他の通信機器との通信を制御する。通信制御装置1506は、ハードウェアインタフェースとしてのシリアル通信インタフェース1506a、有線LANインタフェース1506b、及び無線LANインタフェース1506cを含む。シリアル通信インタフェース1506aは、専用プロトコルに従った第2の情報処理装置6との通信に使用される。有線LANインタフェース1506bは、例えば、院内ネットワーク2等のプライベートネットワークに収容される端末装置3との通信に使用される。無線LANインタフェース1506cは、例えば、院内ネットワーク2等のプライベートネットワークに収容されるIoTデバイス7との通信に使用される。 The communication control device 1506 controls communication between the computer 15 and other communication devices. The communication control device 1506 includes a serial communication interface 1506a, a wired LAN interface 1506b, and a wireless LAN interface 1506c as hardware interfaces. The serial communication interface 1506a is used for communication with the second information processing apparatus 6 according to the dedicated protocol. The wired LAN interface 1506b is used, for example, for communication with a terminal device 3 housed in a private network such as a hospital network 2. The wireless LAN interface 1506c is used for communication with the IoT device 7 housed in a private network such as the hospital network 2, for example.

媒体駆動装置1507は、可搬型記録媒体19に記録されているプログラムやデータの読み出し、補助記憶装置1503に記憶されたデータ等の可搬型記録媒体19への書き込みを行う。可搬型記録媒体19としては、例えば、Secure Digital(SD)規格のメモリカード(フラッシュメモリ)がある。可搬型記録媒体19は、例えば、図5のステップS51〜S58の各ステップの処理を含むプログラム、図7のステップS21〜S23の各ステップの処理を含むプログラム、及び図8のステップS31〜S35の各ステップの処理を含むプログラム等の記憶に利用可能である。また、可搬型記録媒体19は、例えば、デバイス情報DB 55a及びサービス情報DB 55b、IoTデバイス7から受信した各種データ、及びセキュアであることが保証されたファイルや実行プログラムを含むバックアップデータ等の記憶に利用可能である。また、コンピュータ15が媒体駆動装置1507として利用可能な光ディスクドライブを搭載している場合、当該光ディスクドライブで認識可能な各種の光ディスクを可搬型記録媒体19として利用可能である。可搬型記録媒体19として利用可能な光ディスクには、例えば、Compact Disc(CD)、Digital Versatile Disc(DVD)、Blu-ray Disc(Blu-rayは登録商標)等がある。 The medium drive device 1507 reads out the programs and data recorded in the portable recording medium 19, and writes the data stored in the auxiliary storage device 1503 to the portable recording medium 19. As the portable recording medium 19, for example, there is a memory card (flash memory) of the Secure Digital (SD) standard. The portable recording medium 19 is, for example, a program including processing of each step of steps S51 to S58 of FIG. 5, a program including processing of each step of steps S21 to S23 of FIG. 7, and a program of steps S31 to S35 of FIG. It can be used to store programs and the like including the processing of each step. Further, the portable recording medium 19 stores, for example, device information DB 55a and service information DB 55b, various data received from the IoT device 7, and backup data including files and execution programs guaranteed to be secure. It is available for. When the computer 15 is equipped with an optical disk drive that can be used as the medium drive device 1507, various optical disks that can be recognized by the optical disk drive can be used as the portable recording medium 19. Optical discs that can be used as the portable recording medium 19 include, for example, Compact Disc (CD), Digital Versatile Disc (DVD), Blu-ray Disc (Blu-ray is a registered trademark), and the like.

コンピュータ15は、電源投入後、CPU 1501が補助記憶装置1503等から図5のステップS51〜S58の各ステップの処理を含むプログラム、図7のステップS21〜S23の各ステップの処理を含むプログラム、及び図8のステップS31〜S35の各ステップの処理を含むプログラム等を読み出して実行する。これらのプログラムを実行している間、CPU 1501は、図2に示した第1の情報処理装置5におけるソフトウェア構成部51として機能(動作)する。また、上記のプログラムを実行している間、シリアル通信インタフェース1506aは、図2に示した第1の情報処理装置5における通信デバイス59として機能(動作)する。また、上記のプログラムを実行している間、メモリ1502、補助記憶装置2003、及び可搬型記録媒体19は、それぞれ、デバイス情報DB 55a及びサービス情報55bを記憶する記憶部として機能する。 After the power is turned on, the computer 15 has a program in which the CPU 1501 includes processing of each step of steps S51 to S58 of FIG. 5, a program including processing of each step of steps S21 to S23 of FIG. A program or the like including the processing of each step of steps S31 to S35 in FIG. 8 is read and executed. While executing these programs, the CPU 1501 functions (operates) as a software component 51 in the first information processing apparatus 5 shown in FIG. Further, while executing the above program, the serial communication interface 1506a functions (operates) as a communication device 59 in the first information processing apparatus 5 shown in FIG. Further, while executing the above program, the memory 1502, the auxiliary storage device 2003, and the portable recording medium 19 each function as a storage unit for storing the device information DB 55a and the service information 55b, respectively.

また、詳細な説明は省略するが、コンピュータ15は、第1の情報処理装置5に限らず、第2の情報処理装置6としても利用可能であることはもちろんである。 Further, although detailed description is omitted, it goes without saying that the computer 15 can be used not only as the first information processing device 5 but also as the second information processing device 6.

なお、第1の情報処理装置5及び第2の情報処理装置6として動作させるコンピュータ15は、図9に示した要素1501〜1508の全てを含む必要はなく、用途や条件に応じて一部の要素を省略することも可能である。例えば、コンピュータ15は、媒体駆動装置1507が省略されたものであってもよい。 The computer 15 operated as the first information processing device 5 and the second information processing device 6 does not need to include all of the elements 1501 to 1508 shown in FIG. 9, and some of them are used depending on the application and conditions. It is also possible to omit the element. For example, the computer 15 may omit the medium driving device 1507.

1 ネットワークシステム
2 院内ネットワーク
3,3A,3B,12 端末装置
4 外部情報受配信装置
5 第1の情報処理装置
6 第2の情報処理装置
7,7A,7B IoTデバイス
10 通信ネットワーク
11 サーバ装置
51,61 ソフトウェア構成部
52,62 ビジネスロジック
52a,62a デバイス制御管理
52b,62b 通信管理
52c データエッジング
52d,62d 共通処理
53,63 デバイス制御
53a,63a 制御モジュール
54,64 通信管理
54a,64a 送受信管理
54b LAN
64b グローバルIP
64c WAN
55,65 ホワイトリスト管理
55a,65a デバイス情報DB
55b,65b サービス情報DB
56,66 性能監視
58,68 OS
59,69 通信デバイス
15 コンピュータ
1501 CPU
1502 メモリ
1503 補助記憶装置
1504 入力インタフェース
1505 表示制御装置
1506 通信制御装置
1506a シリアル通信インタフェース
1506b 有線LANインタフェース
1506c 無線LANインタフェース
1507 媒体駆動装置
1510 バス
16 キーボード装置
17 マウス装置
18 表示装置
19 可搬型記録媒体
1 Network system 2 In-hospital network 3, 3A, 3B, 12 Terminal device 4 External information reception / distribution device 5 First information processing device 6 Second information processing device 7, 7A, 7B IoT device 10 Communication network 11 Server device 51, 61 Software components 52, 62 Business logic 52a, 62a Device control management 52b, 62b Communication management 52c Data edging 52d, 62d Common processing 53, 63 Device control 53a, 63a Control module 54, 64 Communication management 54a, 64a Transmission management 54b LAN
64b Global IP
64c WAN
55,65 White list management 55a, 65a Device information DB
55b, 65b Service information DB
56,66 Performance monitoring 58,68 OS
59,69 Communication device 15 Computer 1501 CPU
1502 Memory 1503 Auxiliary storage device 1504 Input interface 1505 Display control device 1506 Communication control device 1506a Serial communication interface 1506b Wired LAN interface 1506c Wireless LAN interface 1507 Media drive device 1510 Bus 16 Keyboard device 17 Mouse device 18 Display device 19 Portable recording medium

Claims (8)

IoTデバイスを含む複数の通信装置を収容する第1のネットワークと接続させる第1の情報処理装置と、前記第1のネットワークとはアドレス体系が異なる第2のネットワークと接続させる第2の情報処理装置とが、前記第1の情報処理装置と前記第1のネットワークとの通信プロトコル及び前記第2の情報処理装置と前記第2のネットワークとの通信プロトコルとは異なる専用プロトコルに従ったシリアル通信を行う外部情報受配信装置であって、
前記第1の情報処理装置は、前記第1のネットワークに収容される前記IoTデバイスが収集したデータを受信すると、該受信したデータを前記シリアル通信により前記第2の情報処理装置に転送し、
前記第2の情報処理装置は、前記第1の情報処理装置から転送された前記データを、前記第2のネットワークに接続された外部装置に転送し、
前記第1の情報処理装置は、前記第1の情報処理装置への接続を許可する前記通信装置を示す情報を含むデバイス情報データベースに基づいて前記第1の情報処理装置と前記通信装置との接続を管理するとともに、前記第1の情報処理装置が実行することを許可するサービスを示す情報を含むサービス情報データベースに基づいて前記第1の情報処理装置において実行するサービスを管理するホワイトリスト管理と、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬がある場合に、前記改変又は改ざんされた可能性のあるファイルを前記セキュアであることが保証されているファイルに置換して復旧するとともに、実行中のサービスの情報と、前記サービス情報データベースに登録された前記実行中のサービスの情報とに差異がある場合に、前記実行中のサービスの実行プログラムをセキュアであることが保証されている実行プログラムに置換して復旧する性能監視とを含み、当該第1の情報処理装置は、予め定められたスケジュールに従って再起動をし、前記再起動をする際に、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬が生じているか否かを判定する
ことを特徴とする外部情報受配信装置。
A first information processing device connected to a first network accommodating a plurality of communication devices including an IoT device, and a second information processing device connected to a second network having an address system different from that of the first network. Performs serial communication according to a dedicated protocol different from the communication protocol between the first information processing device and the first network and the communication protocol between the second information processing device and the second network. It is an external information receiving and delivering device,
When the first information processing apparatus receives the data collected by the IoT device housed in the first network, the first information processing apparatus transfers the received data to the second information processing apparatus by the serial communication.
The second information processing device transfers the data transferred from the first information processing device to an external device connected to the second network .
The first information processing device connects the first information processing device and the communication device based on a device information database including information indicating the communication device that is permitted to connect to the first information processing device. And white list management that manages the services executed by the first information processing device based on the service information database including the information indicating the services permitted to be executed by the first information processing device. If there is a discrepancy between the information in a file that may have been modified or tampered with and the information in the corresponding file that is guaranteed to be secure, the file that may have been modified or tampered with. Is replaced with the file guaranteed to be secure to recover, and there is a difference between the information of the running service and the information of the running service registered in the service information database. The first information processing device is restarted according to a predetermined schedule, including performance monitoring in which the execution program of the running service is replaced with an execution program guaranteed to be secure and restored. Whether or not there is a discrepancy between the information of the file that may have been modified or tampered with and the information of the file that is guaranteed to be secure corresponding to the file when the restart is performed. An external information receiving / delivering device characterized by determining whether or not.
IoTデバイスを含む複数の通信装置を収容する第1のネットワークと接続させる第1の情報処理装置と、前記第1のネットワークとはアドレス体系が異なる第2のネットワークと接続させる第2の情報処理装置とが、前記第1の情報処理装置と前記第1のネットワークとの通信プロトコル及び前記第2の情報処理装置と前記第2のネットワークとの通信プロトコルとは異なる専用プロトコルに従ったシリアル通信を行う外部情報受配信装置であって、
前記第1の情報処理装置は、前記第1のネットワークに収容される前記IoTデバイスが収集したデータを受信すると、該受信したデータを前記シリアル通信により前記第2の情報処理装置に転送し、
前記第2の情報処理装置は、前記第1の情報処理装置から転送された前記データを、前記第2のネットワークに接続された外部装置に転送し、
前記第2の情報処理装置は、前記第2の情報処理装置への接続を許可する前記通信装置を示す情報を含むデバイス情報データベースに基づいて前記第2の情報処理装置と前記外部装置との接続を管理するとともに、前記第2の情報処理装置が実行することを許可するサービスを示す情報を含むサービス情報データベースに基づいて前記第2の情報処理装置において実行するサービスを管理するホワイトリスト管理と、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬がある場合に、前記改変又は改ざんされた可能性のあるファイルを前記セキュアであることが保証されているファイルに置換して復旧するとともに、実行中のサービスの情報と、前記サービス情報データベースに登録された前記実行中のサービスの情報とに差異がある場合に、前記実行中のサービスの実行プログラムをセキュアであることが保証されている実行プログラムに置換して復旧する性能監視とを含み、当該第2の情報処理装置は、予め定められたスケジュールに従って再起動をし、前記再起動をする際に、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬が生じているか否かを判定する
ことを特徴とする外部情報受配信装置。
A first information processing device connected to a first network accommodating a plurality of communication devices including an IoT device, and a second information processing device connected to a second network having an address system different from that of the first network. Performs serial communication according to a dedicated protocol different from the communication protocol between the first information processing device and the first network and the communication protocol between the second information processing device and the second network. It is an external information receiving and delivering device,
When the first information processing apparatus receives the data collected by the IoT device housed in the first network, the first information processing apparatus transfers the received data to the second information processing apparatus by the serial communication.
The second information processing device transfers the data transferred from the first information processing device to an external device connected to the second network.
The second information processing device connects the second information processing device and the external device based on a device information database including information indicating the communication device that is permitted to connect to the second information processing device. And white list management that manages the services executed by the second information processing device based on the service information database including the information indicating the services permitted to be executed by the second information processing device. If there is a discrepancy between the information in a file that may have been modified or tampered with and the information in the corresponding file that is guaranteed to be secure, the file that may have been modified or tampered with. Is replaced with the file guaranteed to be secure to recover, and there is a difference between the information of the running service and the information of the running service registered in the service information database. The second information processing device is restarted according to a predetermined schedule, including performance monitoring in which the execution program of the running service is replaced with an execution program guaranteed to be secure and restored. Whether or not there is a discrepancy between the information of the file that may have been modified or tampered with and the information of the file that is guaranteed to be secure corresponding to the file when the restart is performed. An external information receiving / delivering device characterized by determining whether or not.
前記第1の情報処理装置は、前記IoTデバイスのデータを受信した際に、該受信したデータのうち削除しても問題のない部分を削除するデータエッジングを更に備え、
当該第1の情報処理装置は、前記データエッジングにより一部が削除された前記データを前記第2の情報処理装置に転送する
ことを特徴とする請求項1又は2に記載の外部情報受配信装置。
The first information processing apparatus further includes data edging that deletes a portion of the received data that can be deleted without any problem when the data of the IoT device is received.
The external information receiving / distributing device according to claim 1 or 2 , wherein the first information processing device transfers the data partially deleted by the data edging to the second information processing device. ..
前記第2の情報処理装置は、前記第2のネットワークに接続された前記外部装置から前記第1のネットワークに収容される前記通信装置に対して送信された情報を、前記シリアル通信により前記第1の情報処理装置に転送し、
前記第1の情報処理装置は、第2の情報処理装置から転送された前記情報を、前記第1のネットワークに収容される所定の前記通信装置に転送する
ことを特徴とする請求項1又は2に記載の外部情報受配信装置。
The second information processing device receives information transmitted from the external device connected to the second network to the communication device accommodated in the first network by the serial communication. Transfer to the information processing device of
Claim 1 or 2 characterized in that the first information processing apparatus transfers the information transferred from the second information processing apparatus to a predetermined communication apparatus accommodated in the first network. External information receiving and delivering device described in.
IoTデバイスを含む複数の通信装置を収容する第1のネットワークと接続させる第1の情報処理装置と、前記第1のネットワークとはアドレス体系が異なる第2のネットワークと接続させる第2の情報処理装置とを介して、前記第1のネットワークに収容された前記IoTデバイスから前記第2のネットワークに接続されたサーバ装置にデータを送信するデータ送信方法であって、
前記第1の情報処理装置が前記IoTデバイスの前記第1の情報処理装置への接続を許可した後、前記IoTデバイスが前記第1の情報処理装置に前記データを送信し、
前記第1の情報処理装置が、前記第1の情報処理装置と前記第1のネットワークとの通信プロトコル及び前記第2の情報処理装置と前記第2のネットワークとの通信プロトコルとは異なる専用プロトコルに従ったシリアル通信により、前記IoTデバイスから受信した前記データを前記第2の情報処理装置に転送し、
前記第2の情報処理装置が、前記第1の情報処理装置から受信した前記データを前記サーバ装置に転送し、
前記第1の情報処理装置は、前記第1の情報処理装置への接続を許可する前記通信装置を示す情報を含むデバイス情報データベースに基づいて前記第1の情報処理装置と前記通信装置との接続を管理するとともに、前記第1の情報処理装置が実行することを許可するサービスを示す情報を含むサービス情報データベースに基づいて前記第1の情報処理装置において実行するサービスを管理するホワイトリスト管理と、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬がある場合に、前記改変又は改ざんされた可能性のあるファイルを前記セキュアであることが保証されているファイルに置換して復旧するとともに、実行中のサービスの情報と、前記サービス情報データベースに登録された前記実行中のサービスの情報とに差異がある場合に、前記実行中のサービスの実行プログラムをセキュアであることが保証されている実行プログラムに置換して復旧する性能監視とを含み、当該第1の情報処理装置は、予め定められたスケジュールに従って再起動をし、前記再起動をする際に、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬が生じているか否かを判定する
ことを特徴とするデータ送信方法。
A first information processing device connected to a first network accommodating a plurality of communication devices including an IoT device, and a second information processing device connected to a second network having an address system different from that of the first network. A data transmission method for transmitting data from the IoT device housed in the first network to a server device connected to the second network via the above.
After the first information processing device permits the connection of the IoT device to the first information processing device, the IoT device transmits the data to the first information processing device.
The first information processing device has a dedicated protocol different from the communication protocol between the first information processing device and the first network and the communication protocol between the second information processing device and the second network. According to the serial communication, the data received from the IoT device is transferred to the second information processing apparatus.
The second information processing apparatus transfers the data received from the first information processing apparatus to the server apparatus .
The first information processing device connects the first information processing device and the communication device based on a device information database including information indicating the communication device that is permitted to connect to the first information processing device. And white list management that manages the services executed by the first information processing device based on the service information database including the information indicating the services permitted to be executed by the first information processing device. If there is a discrepancy between the information in a file that may have been modified or tampered with and the information in the corresponding file that is guaranteed to be secure, the file that may have been modified or tampered with. Is replaced with the file guaranteed to be secure to recover, and there is a difference between the information of the running service and the information of the running service registered in the service information database. The first information processing device is restarted according to a predetermined schedule, including performance monitoring in which the execution program of the running service is replaced with an execution program guaranteed to be secure and restored. Whether or not there is a discrepancy between the information of the file that may have been modified or tampered with and the information of the file that is guaranteed to be secure corresponding to the file when the restart is performed. A data transmission method characterized by determining whether or not a file is transmitted.
IoTデバイスを含む複数の通信装置を収容する第1のネットワークと接続させる第1の情報処理装置と、前記第1のネットワークとはアドレス体系が異なる第2のネットワークと接続させる第2の情報処理装置とを介して、前記第1のネットワークに収容された前記IoTデバイスから前記第2のネットワークに接続されたサーバ装置にデータを送信するデータ送信方法であって、
前記第1の情報処理装置が前記IoTデバイスの前記第1の情報処理装置への接続を許可した後、前記IoTデバイスが前記第1の情報処理装置に前記データを送信し、
前記第1の情報処理装置が、前記第1の情報処理装置と前記第1のネットワークとの通信プロトコル及び前記第2の情報処理装置と前記第2のネットワークとの通信プロトコルとは異なる専用プロトコルに従ったシリアル通信により、前記IoTデバイスから受信した前記データを前記第2の情報処理装置に転送し、
前記第2の情報処理装置が、前記第1の情報処理装置から受信した前記データを前記サーバ装置に転送し、
前記第2の情報処理装置は、前記第2の情報処理装置への接続を許可する前記通信装置を示す情報を含むデバイス情報データベースに基づいて前記第2の情報処理装置と前記サーバ装置との接続を管理するとともに、前記第2の情報処理装置が実行することを許可するサービスを示す情報を含むサービス情報データベースに基づいて前記第2の情報処理装置において実行するサービスを管理するホワイトリスト管理と、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬がある場合に、前記改変又は改ざんされた可能性のあるファイルを前記セキュアであることが保証されているファイルに置換して復旧するとともに、実行中のサービスの情報と、前記サービス情報データベースに登録された前記実行中のサービスの情報とに差異がある場合に、前記実行中のサービスの実行プログラムをセキュアであることが保証されている実行プログラムに置換して復旧する性能監視とを含み、当該第2の情報処理装置は、予め定められたスケジュールに従って再起動をし、前記再起動をする際に、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬が生じているか否かを判定する
ことを特徴とするデータ送信方法。
A first information processing device connected to a first network accommodating a plurality of communication devices including an IoT device, and a second information processing device connected to a second network having an address system different from that of the first network. A data transmission method for transmitting data from the IoT device housed in the first network to a server device connected to the second network via the above.
After the first information processing device permits the connection of the IoT device to the first information processing device, the IoT device transmits the data to the first information processing device.
The first information processing device has a dedicated protocol different from the communication protocol between the first information processing device and the first network and the communication protocol between the second information processing device and the second network. According to the serial communication, the data received from the IoT device is transferred to the second information processing apparatus.
The second information processing apparatus transfers the data received from the first information processing apparatus to the server apparatus.
The second information processing device connects the second information processing device and the server device based on a device information database including information indicating the communication device that is permitted to connect to the second information processing device. And white list management that manages the services executed by the second information processing device based on the service information database including the information indicating the services permitted to be executed by the second information processing device. If there is a discrepancy between the information in a file that may have been modified or tampered with and the information in the corresponding file that is guaranteed to be secure, the file that may have been modified or tampered with. Is replaced with the file guaranteed to be secure to recover, and there is a difference between the information of the running service and the information of the running service registered in the service information database. The second information processing device is restarted according to a predetermined schedule, including performance monitoring in which the execution program of the running service is replaced with an execution program guaranteed to be secure and restored. Whether or not there is a discrepancy between the information of the file that may have been modified or tampered with and the information of the file that is guaranteed to be secure corresponding to the file when the restart is performed. A data transmission method characterized by determining whether or not a file is transmitted.
第1のネットワークと第2のネットワークとを接続する外部情報受配信装置に含まれるコンピュータに、
前記第1のネットワークに収容されるIoTデバイスの接続を許可した後、前記IoTデバイスが送信したデータを、該コンピュータと前記第1のネットワークとの通信プロトコル及び前記外部情報受配信装置に含まれる他の情報処理装置と前記第2のネットワークとの通信プロトコルとは異なる専用プロトコルに従ったシリアル通信により、前記他の情報処理装置に送信する処理、および、
前記コンピュータへの接続を許可する前記IoTデバイスを示す情報を含むデバイス情報データベースに基づいて前記コンピュータと前記IoTデバイスとの接続を管理するとともに、前記コンピュータが実行することを許可するサービスを示す情報を含むサービス情報データベースに基づいて前記コンピュータにおいて実行するサービスを管理するホワイトリスト管理と、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬がある場合に、前記改変又は改ざんされた可能性のあるファイルを前記セキュアであることが保証されているファイルに置換して復旧するとともに、実行中のサービスの情報と、前記サービス情報データベースに登録された前記実行中のサービスの情報とに差異がある場合に、前記実行中のサービスの実行プログラムをセキュアであることが保証されている実行プログラムに置換して復旧する性能監視とを含み、当該コンピュータは、予め定められたスケジュールに従って再起動をし、前記再起動をする際に、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬が生じているか否かを判定する処理
を実行させることを特徴とするプログラム。
To the computer included in the external information receiving / distributing device that connects the first network and the second network,
After permitting the connection of the IoT device accommodated in the first network, the data transmitted by the IoT device is included in the communication protocol between the computer and the first network and the external information receiving / distributing device. Processing to be transmitted to the other information processing device by serial communication according to a dedicated protocol different from the communication protocol between the information processing device of the above and the second network , and
Information indicating services that are allowed to be executed by the computer while managing the connection between the computer and the IoT device based on a device information database containing information indicating the IoT device that is permitted to connect to the computer. Whitelist management to manage services performed on the computer based on the included service information database, information on files that may have been altered or tampered with, and files that are guaranteed to be secure corresponding to the files. If there is a discrepancy with the information in, the file that may have been modified or tampered with is replaced with the file that is guaranteed to be secure, and the file is restored. Performance monitoring that recovers by replacing the execution program of the running service with an execution program that is guaranteed to be secure when there is a difference from the information of the running service registered in the service information database. The computer restarts according to a predetermined schedule, and the information of the file that may have been altered or tampered with at the time of the restart and the security corresponding to the file. A program characterized by executing a process of determining whether or not there is a discrepancy with the information of a file for which is guaranteed.
第1のネットワークと第2のネットワークとを接続する外部情報受配信装置に含まれるコンピュータに、
前記第1のネットワークに収容されるIoTデバイスの接続を許可した後、前記IoTデバイスが送信したデータを、該コンピュータと前記第1のネットワークとの通信プロトコル及び前記外部情報受配信装置に含まれる他の情報処理装置と前記第2のネットワークとの通信プロトコルとは異なる専用プロトコルに従ったシリアル通信により、前記他の情報処理装置に送信する処理を実行させ、かつ、
前記他の情報処理装置に
前記他の情報処理装置への接続を許可する通信装置を示す情報を含むデバイス情報データベースに基づいて前記他の情報処理装置と外部装置との接続を管理するとともに、前記他の情報処理装置が実行することを許可するサービスを示す情報を含むサービス情報データベースに基づいて前記他の情報処理装置において実行するサービスを管理するホワイトリスト管理と、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬がある場合に、前記改変又は改ざんされた可能性のあるファイルを前記セキュアであることが保証されているファイルに置換して復旧するとともに、実行中のサービスの情報と、前記サービス情報データベースに登録された前記実行中のサービスの情報とに差異がある場合に、前記実行中のサービスの実行プログラムをセキュアであることが保証されている実行プログラムに置換して復旧する性能監視とを含み、当該他の情報処理装置は、予め定められたスケジュールに従って再起動をし、前記再起動をする際に、改変又は改ざんされた可能性のあるファイルの情報と、該ファイルと対応するセキュアであることが保証されているファイルの情報とに齟齬が生じているか否かを判定する処理
を実行させることを特徴とするプログラム。
To the computer included in the external information receiving / distributing device that connects the first network and the second network,
After permitting the connection of the IoT device accommodated in the first network, the data transmitted by the IoT device is included in the communication protocol between the computer and the first network and the external information receiving / distributing device. The process of transmitting to the other information processing device is executed by serial communication according to a dedicated protocol different from the communication protocol between the information processing device of the above and the second network, and
To the other information processing device
The connection between the other information processing device and the external device is managed based on the device information database including information indicating the communication device that is permitted to connect to the other information processing device, and the other information processing device executes the operation. Whitelist management that manages services performed in the other information processing device based on a service information database that includes information indicating services that are permitted to be performed, information on files that may have been modified or tampered with, and the above. If there is a discrepancy between the file and the corresponding information in the guaranteed secure file, replace the potentially altered or tampered file with the guaranteed secure file. If there is a difference between the information of the running service and the information of the running service registered in the service information database, the execution program of the running service can be secure. The other information processing device is restarted according to a predetermined schedule, and is modified or tampered with at the time of the restart, including the performance monitoring of replacing with the guaranteed execution program and recovering. A program characterized by executing a process of determining whether or not there is a discrepancy between the information of a potentially file and the information of a file corresponding to the file and which is guaranteed to be secure.
JP2018138517A 2018-07-24 2018-07-24 External information receiving / distributing device, data transmission method, and program Active JP6989457B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018138517A JP6989457B2 (en) 2018-07-24 2018-07-24 External information receiving / distributing device, data transmission method, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018138517A JP6989457B2 (en) 2018-07-24 2018-07-24 External information receiving / distributing device, data transmission method, and program

Publications (2)

Publication Number Publication Date
JP2020017821A JP2020017821A (en) 2020-01-30
JP6989457B2 true JP6989457B2 (en) 2022-01-05

Family

ID=69580601

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018138517A Active JP6989457B2 (en) 2018-07-24 2018-07-24 External information receiving / distributing device, data transmission method, and program

Country Status (1)

Country Link
JP (1) JP6989457B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2023162130A1 (en) * 2022-02-25 2023-08-31 日本電信電話株式会社 Data collection system, method, and program

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US8405502B2 (en) * 2009-06-10 2013-03-26 Qualcomm Incorporated Identification and connectivity gateway wristband for hospital and medical applications
JP6113691B2 (en) * 2014-09-24 2017-04-12 株式会社小野測器 Sensor device, processing device, sensor system, and physical quantity output method
BR112017014694B1 (en) * 2015-01-10 2022-11-16 Deborah Dullen BIOANALYTICAL ANALYSIS SYSTEM USING DIRECT BIOSINAL MEASUREMENTS
WO2016206110A1 (en) * 2015-06-26 2016-12-29 Intel Corporation Methods and apparatus to adaptively manage data collection devices in distributed computing systems
JP6496202B2 (en) * 2015-07-10 2019-04-03 富士通フロンテック株式会社 External information receiving / delivering device, external information receiving / delivering method, external information receiving / delivering program ensuring security in / outside hospital

Also Published As

Publication number Publication date
JP2020017821A (en) 2020-01-30

Similar Documents

Publication Publication Date Title
US11848939B2 (en) System and method for managing and securing a distributed ledger for a decentralized peer-to-peer network
US8910129B1 (en) Scalable control system for test execution and monitoring utilizing multiple processors
JP4718288B2 (en) Diskless computer operation management system
US10826991B2 (en) Downloading files from a cloud storage being used as temporary cache
AU2010324789B2 (en) Approaches for a location aware client
ES2566933T3 (en) Provide transparent recovery against failures in a file system
JP5241319B2 (en) Computer system for managing a password for detecting information about components arranged on a network, method and computer program therefor
US20150326425A1 (en) Recording, analyzing, and restoring network states in software-defined networks
CN103765406A (en) Methods and apparatus for remotely updating executing processes
CN103930879A (en) Shadowing storage gateway
US20140095887A1 (en) Method and apparatus for maintaining trusted time at a client computing device
JP6637940B2 (en) Forced encryption on connected devices
US9614826B1 (en) Sensitive data protection
TW201407378A (en) Efficient data transfer for cloud storage by centralized management of access tokens
US9332003B2 (en) Systems and methods for discovering website certificate information
CN107567616A (en) Operating system management
US10318272B1 (en) Systems and methods for managing application updates
JP6989457B2 (en) External information receiving / distributing device, data transmission method, and program
US11736500B2 (en) System and method for device quarantine management
CN112131041A (en) Method, apparatus and computer program product for managing data placement
US20230281087A1 (en) Systems and methods for directory service backup and recovery
US10291700B2 (en) Network optimized scan with dynamic fallback recovery
EP4348933A1 (en) Managing keys across a series of nodes, based on snapshots of logged client key modifications
EP3629180B1 (en) Method and system for reliably restoring virtual machines
US11122040B1 (en) Systems and methods for fingerprinting devices

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200910

RD03 Notification of appointment of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7423

Effective date: 20200910

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210729

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210914

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211112

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211130

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211202

R150 Certificate of patent or registration of utility model

Ref document number: 6989457

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150