JP7041506B2 - Communication device protection program - Google Patents

Communication device protection program Download PDF

Info

Publication number
JP7041506B2
JP7041506B2 JP2017243763A JP2017243763A JP7041506B2 JP 7041506 B2 JP7041506 B2 JP 7041506B2 JP 2017243763 A JP2017243763 A JP 2017243763A JP 2017243763 A JP2017243763 A JP 2017243763A JP 7041506 B2 JP7041506 B2 JP 7041506B2
Authority
JP
Japan
Prior art keywords
communication
user system
data
unit
security system
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017243763A
Other languages
Japanese (ja)
Other versions
JP2019109828A (en
Inventor
秀一 加藤
将偉 江川
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Sekisui House Ltd
Original Assignee
Sekisui House Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Sekisui House Ltd filed Critical Sekisui House Ltd
Priority to JP2017243763A priority Critical patent/JP7041506B2/en
Publication of JP2019109828A publication Critical patent/JP2019109828A/en
Application granted granted Critical
Publication of JP7041506B2 publication Critical patent/JP7041506B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本発明は、安全ではないネットワークに接続された通信装置を保護する通信装置保護プログラムに関する。 The present invention relates to a communication device protection program that protects communication devices connected to an insecure network.

情報通信技術の進展にともない、農場や工場、ホームなどのフィールドに設置されているセンサやアクチュエータなどのデバイスをネットワークに接続して監視し、制御するIoT(Internet of Things)が普及しようとしている。センサで取得した情報の収集やアクチュエータの制御は、クラウド上のフィールドシステムサーバがデバイスと通信して実行する。 With the progress of information and communication technology, IoT (Internet of Things), which connects devices such as sensors and actuators installed in fields such as farms, factories, and homes to a network to monitor and control them, is becoming widespread. The field system server on the cloud communicates with the device to collect the information acquired by the sensor and control the actuator.

デバイスとフィールドシステムサーバが直接に通信すると、通信遅延が発生したり、通信コストが増大したりするという問題が発生する場合がある。このような問題を解決するために、デバイスが設置されているフィールドにゲートウェイ(エッジサーバ)を設置し、ゲートウェイを介して、デバイスを管理するエッジコンピューティングという形態も注目されている。ゲートウェイは、デバイスの動作状況をフィールドシステムサーバに報告したり、センサが取得したデータを集計してフィールドシステムサーバに送信したり、フィールドシステムサーバからの指示を各アクチュエータの指示に翻訳して送信する。 When the device and the field system server communicate directly with each other, there may be a problem that communication delay occurs and communication cost increases. In order to solve such a problem, a form of edge computing in which a gateway (edge server) is installed in the field where the device is installed and the device is managed via the gateway is also attracting attention. The gateway reports the operating status of the device to the field system server, aggregates the data acquired by the sensor and sends it to the field system server, and translates the instructions from the field system server into the instructions of each actuator and sends them. ..

デバイスやゲートウェイという通信装置は、インターネットに接続されるため、DoS(Denial of Service)攻撃やウィルスに感染するなどのサイバー攻撃に遭う可能性がある。インターネットサーバやパソコンにおけるサイバー攻撃への対策としては、ファイアウォールやウィルス対策ソフトウェアが普及している(非特許文献1参照)。 Since communication devices such as devices and gateways are connected to the Internet, they may be subject to cyber attacks such as DoS (Denial of Service) attacks and virus infections. Firewalls and antivirus software are widely used as countermeasures against cyber attacks on Internet servers and personal computers (see Non-Patent Document 1).

独立行政法人情報処理推進機構, "標的型サイバー攻撃対策," 2014年2月10日, [online], [2017年11月6日検索], インターネット<URL: https://www.ipa.go.jp/security/event/2013/isec-semi/documents/2013videosemi_targeted_cyber_attacks_v1a.pdf>Information-technology Promotion Agency, Japan, "Countermeasures against targeted cyber attacks," February 10, 2014, [online], [Search on November 6, 2017], Internet <URL: https://www.ipa.go .jp / security / event / 2013 / isec-semi / documents / 2013videosemi_targeted_cyber_attacks_v1a.pdf >

通信装置はフィールドに設置されるために、電源や温度、粉塵などの動作環境が既存のサーバやパソコンとは大きく異なり、組み込み機器が採用されることが想定される。このために、CPU(Central Processing Unit)や記憶容量などのリソースについての制約が大きく、既存のサイバー攻撃への対策を導入することは困難である。
また、デバイスの種類は多種多様であるため、デバイスと通信するゲートウェイも多種多様となり、通信装置(通信装置のOS(Operating System)やアプリケーション(通信の仕様))ごとにセキュリティ対策を導入しようとすると、導入コストや導入期間が増大してしまうという問題が発生する。
Since communication devices are installed in the field, the operating environment such as power supply, temperature, and dust is significantly different from existing servers and personal computers, and it is expected that embedded devices will be adopted. For this reason, there are large restrictions on resources such as the CPU (Central Processing Unit) and storage capacity, and it is difficult to introduce countermeasures against existing cyber attacks.
In addition, since the types of devices are diverse, the gateways that communicate with the devices are also diverse, and when trying to introduce security measures for each communication device (OS (Operating System) and application (communication specifications) of the communication device). However, there is a problem that the introduction cost and the introduction period increase.

このような背景を鑑みて本発明がなされたのであり、本発明は、さまざまな通信装置に対応し、サイバー攻撃対策を可能とする通信装置保護プログラムを提供することを課題とする。 The present invention has been made in view of such a background, and it is an object of the present invention to provide a communication device protection program that supports various communication devices and enables countermeasures against cyber attacks.

前記した課題を解決するため、請求項1に記載の発明は、ネットワークとデータを送受信する物理通信コントローラを備えるコンピュータを、前記ネットワークに接続された外部装置と通信する第1の仮想マシンを動作させるハイパーバイザ、前記ハイパーバイザ上で動作する第2の仮想マシンとして機能させ、前記ハイパーバイザを、前記第1の仮想マシンから前記外部装置への通信データを前記第1の仮想マシンから前記第2の仮想マシンに中継し、前記外部装置から前記第1の仮想マシンへの通信データを前記第2の仮想マシンが受け取った後に前記第2の仮想マシンから前記第1の仮想マシンに中継する仮想スイッチとして機能させ、前記第2の仮想マシンを、前記仮想スイッチが中継した前記第1の仮想マシンから前記外部装置への通信データを、前記ハイパーバイザを介さず直接に前記物理通信コントローラに出力し、前記外部装置から前記第1の仮想マシンへの通信データを、前記ハイパーバイザを介さず直接に前記物理通信コントローラから受け取って前記仮想スイッチに出力する仮想ネットワーク制御部として機能させるための通信装置保護プログラムとした。 In order to solve the above-mentioned problems, the invention according to claim 1 operates a first virtual machine that communicates with a computer provided with a physical communication controller that transmits / receives data to / from a network with an external device connected to the network. The hypervisor functions as a second virtual machine operating on the hypervisor, and the hypervisor is used to transfer communication data from the first virtual machine to the external device from the first virtual machine to the second virtual machine. As a virtual switch that relays to a virtual machine and relays communication data from the external device to the first virtual machine from the second virtual machine to the first virtual machine after the second virtual machine receives the communication data. The second virtual machine is made to function, and the communication data from the first virtual machine relayed by the virtual switch to the external device is directly output to the physical communication controller without going through the hypervisor. A communication device protection program for functioning as a virtual network control unit that receives communication data from an external device to the first virtual machine directly from the physical communication controller without going through the hypervisor and outputs it to the virtual switch. did.

本発明によれば、さまざまな通信装置に対応し、サイバー攻撃対策を可能とする通信装置保護プログラムを提供することができる。 According to the present invention, it is possible to provide a communication device protection program that supports various communication devices and enables countermeasures against cyber attacks.

本実施形態に係るデバイスを含む遠隔制御システムの全体構成を例示する図である。It is a figure which illustrates the whole structure of the remote control system including the device which concerns on this embodiment. 本実施形態に係る外向き通信累計量テーブルのデータ構成例を示す図である。It is a figure which shows the data structure example of the outgoing communication accumulation amount table which concerns on this embodiment. 本実施形態に係る外向き通信平均値テーブルのデータ構成例を示す図である。It is a figure which shows the data structure example of the outward communication average value table which concerns on this embodiment. 本実施形態に係る内向き通信累計量テーブルのデータ構成例を示す図である。It is a figure which shows the data structure example of the inward communication accumulation amount table which concerns on this embodiment. 本実施形態に係る内向き通信平均値テーブルのデータ構成例を示す図である。It is a figure which shows the data structure example of the inward communication average value table which concerns on this embodiment. 本実施形態に係るユーザシステムからフィールドシステムサーバへ通信データが送信されるときの処理を示すシーケンス図である。It is a sequence diagram which shows the process when the communication data is transmitted from the user system which concerns on this embodiment to a field system server. 本実施形態に係るフィールドシステムサーバからユーザシステムへ通信データが送信されるときの処理を示すシーケンス図である。It is a sequence diagram which shows the process when the communication data is transmitted from the field system server which concerns on this embodiment to a user system. 本実施形態に係る監視部が実行するDoS攻撃対応処理のフローチャートである。It is a flowchart of DoS attack response processing executed by the monitoring unit which concerns on this embodiment. 本実施形態に係る状態管理部が実行するユーザシステム監視処理のフローチャートである。It is a flowchart of the user system monitoring process executed by the state management unit which concerns on this embodiment. 本実施形態に係るユーザシステムが異常状態へ遷移するときの処理を示すシーケンス図である。It is a sequence diagram which shows the process when the user system which concerns on this embodiment transitions to an abnormal state. 本実施形態に係る暗号通信部と保守部と時刻同期部とが実行する管理システムからの指示による遠隔保守処理のフローチャートである。It is a flowchart of the remote maintenance process by the instruction from the management system executed by the encrypted communication part, the maintenance part, and the time synchronization part which concerns on this embodiment. 本実施形態に係るユーザシステム起動処理を示すシーケンス図である。It is a sequence diagram which shows the user system start process which concerns on this embodiment. 本実施形態に係るユーザシステム停止処理を示すシーケンス図である。It is a sequence diagram which shows the user system stop processing which concerns on this embodiment. 本実施形態に係るシステム情報収集処理を示すシーケンス図である。It is a sequence diagram which shows the system information collection processing which concerns on this embodiment. 本実施形態に係るユーザシステム更新処理を示すシーケンス図である。It is a sequence diagram which shows the user system update process which concerns on this embodiment. 本実施形態に係るセキュリティシステム更新処理を示すシーケンス図である。It is a sequence diagram which shows the security system update process which concerns on this embodiment.

≪遠隔制御システムの全体構成≫
以下に本発明を実施するための形態(実施形態)におけるデバイスについて説明する。図1は、本実施形態に係るデバイス100を含む遠隔制御システムの全体構成を例示する図である。遠隔制御システムは、外部ネットワーク500により接続されたデバイス100と管理システム300とを含んで構成される。遠隔制御システムは、デバイス100上で仮想マシンとして動作するユーザシステム120に対する、外部ネットワーク500からのサイバー攻撃を防止するとともに、システム更新などの保守も行う。
≪Overall configuration of remote control system≫
Hereinafter, the device according to the embodiment (embodiment) for carrying out the present invention will be described. FIG. 1 is a diagram illustrating an overall configuration of a remote control system including the device 100 according to the present embodiment. The remote control system includes a device 100 connected by an external network 500 and a management system 300. The remote control system prevents a cyber attack from the external network 500 against the user system 120 operating as a virtual machine on the device 100, and also performs maintenance such as system update.

管理システム300は、遠隔制御システム全体を管理するシステムであり、後記するユーザシステム(第1の仮想マシン)120やセキュリティシステム(第2の仮想マシン)140の動作状況を監視したり、システム更新(ファーム更新)を指示したりする。
デバイス100は、フィールドに設置され、ユーザシステム120を仮想マシンとして稼働させる。また、デバイス100は、管理システム300からの指示に従い、ユーザシステム120の起動や停止、動作状況の管理システム300への報告、システム更新などを実行して、ユーザシステム120を保守する。デバイス100は1つとは限らず、複数台がフィールドに設置される場合もある。
The management system 300 is a system that manages the entire remote control system, and monitors the operating status of the user system (first virtual machine) 120 and the security system (second virtual machine) 140, which will be described later, and updates the system (system update). (Farm update) is instructed.
The device 100 is installed in the field and operates the user system 120 as a virtual machine. Further, the device 100 maintains the user system 120 by executing the start and stop of the user system 120, reporting the operation status to the management system 300, updating the system, and the like according to the instruction from the management system 300. The number of devices 100 is not limited to one, and a plurality of devices may be installed in the field.

≪フィールドシステムの全体構成≫
フィールドシステムは、フィールドシステムサーバ350と、デバイス100で動作する仮想マシンのユーザシステム120とを含んで構成される。デバイス100が複数台あるならば、フィールドシステムは複数のユーザシステム120を含む。なお、フィールドシステムサーバ350を含め、ユーザシステム120と通信する装置を外部装置と記す。外部装置には、他のデバイスやフィールドシステムの管理者が意図しない装置を含む場合がある。フィールドシステムサーバ350とデバイス100とは、外部ネットワーク500により接続される。フィールドシステムサーバ350は、管理システム300と同一装置であってもよい。
≪Overall configuration of field system≫
The field system includes a field system server 350 and a user system 120 of a virtual machine operating on the device 100. If there are a plurality of devices 100, the field system includes a plurality of user systems 120. A device that communicates with the user system 120, including the field system server 350, is referred to as an external device. External devices may include devices not intended by other devices or field system administrators. The field system server 350 and the device 100 are connected by an external network 500. The field system server 350 may be the same device as the management system 300.

フィールドシステムサーバ350は、フィールドシステム全体を管理するサーバであり、ユーザシステム120を介して後記するセンサ150からデータを取得する。センサ150に替わりアクチュエータが接続されている場合には、フィールドシステムサーバ350は、ユーザシステム120を介してアクチュエータを制御する。
ユーザシステム120は、センサ150からデータを取得してフィールドシステムサーバ350に送信したり、取得したデータを集計して集計結果をフィールドシステムサーバ350に送信したり、フィールドシステムサーバ350から指示を受けてセンサ150を制御したりする。センサ150がアクチュエータであっても同様である。
The field system server 350 is a server that manages the entire field system, and acquires data from the sensor 150 described later via the user system 120. When an actuator is connected instead of the sensor 150, the field system server 350 controls the actuator via the user system 120.
The user system 120 acquires data from the sensor 150 and transmits it to the field system server 350, aggregates the acquired data and transmits the aggregated result to the field system server 350, or receives an instruction from the field system server 350. It controls the sensor 150. The same applies even if the sensor 150 is an actuator.

≪デバイスの全体構成≫
ハードウェアとしてのデバイス100は、CPU112、センサ150、物理NIC(Network Interface Card)111、セキュアストレージ113、RTC(Real-Time Clock)119、RAM(Random Access Memory)(不図示)、ROM(Read Only Memory)(不図示)およびフラッシュメモリ(不図示)を含んで構成される。RAMとROMとフラッシュメモリとは、記憶部200を構成する。記憶部200は、セキュリティシステム140の記憶部にあたるセキュリティシステム仮想記憶部210とユーザシステム120の記憶部にあたるユーザシステム仮想記憶部270とを含む。
≪Overall configuration of device≫
The device 100 as hardware includes a CPU 112, a sensor 150, a physical NIC (Network Interface Card) 111, a secure storage 113, an RTC (Real-Time Clock) 119, a RAM (Random Access Memory) (not shown), and a ROM (Read Only). Memory) (not shown) and flash memory (not shown) are included. The RAM, ROM, and flash memory form a storage unit 200. The storage unit 200 includes a security system virtual storage unit 210 which is a storage unit of the security system 140 and a user system virtual storage unit 270 which is a storage unit of the user system 120.

センサ150はデバイス100に接続され、後記するユーザシステム120のセンサ制御部121により制御される。図1では、センサ150は、デバイス100に外付けされ、ケーブルで直結されているが、デバイス100に内蔵されてもよい。本実施形態では、センサ150がデバイス100に接続されているが、アクチュエータ他の装置であってもよい。 The sensor 150 is connected to the device 100 and is controlled by the sensor control unit 121 of the user system 120 described later. In FIG. 1, the sensor 150 is externally attached to the device 100 and directly connected by a cable, but may be built in the device 100. In this embodiment, the sensor 150 is connected to the device 100, but it may be an actuator or other device.

物理NIC(物理通信コントローラ)111は、後記するセキュリティシステム140から制御され、外部ネットワーク500と通信データの送受信を行う。通信先には、ユーザシステム120が通信するフィールドシステムサーバ350を含む外部装置と、セキュリティシステム140が通信する管理システム300とがある。
CPU112は、記憶部200にあるプログラムを実行することで、デバイス100を機能させる制御部である。図1では、CPUは1つであるが、複数であってもよい。
The physical NIC (physical communication controller) 111 is controlled by the security system 140 described later, and transmits / receives communication data to / from the external network 500. Communication destinations include an external device including a field system server 350 with which the user system 120 communicates, and a management system 300 with which the security system 140 communicates.
The CPU 112 is a control unit that makes the device 100 function by executing a program in the storage unit 200. In FIG. 1, the number of CPUs is one, but there may be a plurality of CPUs.

セキュアストレージ113は、ルート鍵114と署名検証鍵115と署名鍵116と復号鍵117と暗号鍵118とを格納していて、セキュリティシステム140からのみアクセス可能である。ルート鍵114は、署名検証鍵115、署名鍵116、復号鍵117および暗号鍵118の更新データを保護するための鍵であり、署名検証鍵と復号鍵とを含む。署名検証鍵115は、管理システム300からの通信データのデジタル署名を検証するための鍵である。署名鍵116は、管理システム300への通信データのデジタル署名を生成するための鍵である。復号鍵117は、管理システム300からの通信データを復号するための鍵である。暗号鍵118は、管理システム300への通信データを暗号化するための鍵である。 The secure storage 113 stores the root key 114, the signature verification key 115, the signature key 116, the decryption key 117, and the encryption key 118, and is accessible only from the security system 140. The root key 114 is a key for protecting the update data of the signature verification key 115, the signature key 116, the decryption key 117, and the encryption key 118, and includes the signature verification key and the decryption key. The signature verification key 115 is a key for verifying the digital signature of the communication data from the management system 300. The signature key 116 is a key for generating a digital signature of communication data to the management system 300. The decryption key 117 is a key for decrypting the communication data from the management system 300. The encryption key 118 is a key for encrypting communication data to the management system 300.

セキュアストレージ113は、セキュリティシステム140からのみアクセス可能であり、後記するユーザシステム120からは、セキュアストレージ113が格納する鍵にアクセスできない。このためにユーザシステム120に対してサイバー攻撃が発生したとしても、後記する遠隔保守処理(図11参照)や管理システム300への通知は安全に実行可能であり、偽の管理システムの指示による遠隔保守処理の実行や不正なシステム更新、不正な通知などは発生しない。 The secure storage 113 can be accessed only from the security system 140, and the key stored in the secure storage 113 cannot be accessed from the user system 120 described later. Therefore, even if a cyber attack occurs on the user system 120, the remote maintenance process (see FIG. 11) described later and the notification to the management system 300 can be safely executed, and the remote control system is instructed to be remote. No maintenance processing, unauthorized system updates, or unauthorized notifications occur.

RTC119は、デバイス100が内蔵する時計であり、現在の日時(現在時刻)をミリ秒またはマイクロ秒単位で取得可能である。後記するハイパーバイザ130とセキュリティシステム140とは、RTC119から現在時刻を取得でき、さらに現在時刻を設定可能である。
一方、後記するユーザシステム120は、RTC119から現在時刻を取得可能であるが、現在時刻を設定することはできない。このためにユーザシステム120に対してサイバー攻撃が発生しても、RTC119の現在時刻の変更は不可能であり、ハイパーバイザ130とセキュリティシステム140とは、正確な現在時刻が取得可能である。
The RTC119 is a clock built in the device 100, and can acquire the current date and time (current time) in milliseconds or microseconds. The hypervisor 130 and the security system 140, which will be described later, can acquire the current time from the RTC 119 and can further set the current time.
On the other hand, the user system 120 described later can acquire the current time from the RTC 119, but cannot set the current time. Therefore, even if a cyber attack occurs on the user system 120, the current time of the RTC 119 cannot be changed, and the hypervisor 130 and the security system 140 can obtain an accurate current time.

論理的にはデバイス100は、ユーザシステム120、セキュリティシステム140およびハイパーバイザ130を含んで構成される。通信装置保護プログラム(不図示)は、記憶部200に記憶され、セキュリティシステム140およびハイパーバイザ130を機能させる。
ハイパーバイザ130は、CPU112上で動作し、仮想マシンとしてのユーザシステム120とセキュリティシステム140とを機能させる。ハイパーバイザ130は、ユーザシステム120とセキュリティシステム140との通信を仲介する仮想スイッチ131を含んで構成される。
Logically, the device 100 includes a user system 120, a security system 140, and a hypervisor 130. The communication device protection program (not shown) is stored in the storage unit 200 to function the security system 140 and the hypervisor 130.
The hypervisor 130 operates on the CPU 112 and causes the user system 120 and the security system 140 as virtual machines to function. The hypervisor 130 includes a virtual switch 131 that mediates communication between the user system 120 and the security system 140.

ユーザシステム(第1の仮想マシン)120は、ハイパーバイザ130上で稼働する仮想マシンであり、CPU112を仮想化した仮想CPU(不図示)、仮想NIC123、ユーザシステム仮想記憶部270(図1では、記憶部200の構成要素として記載)を含んで構成される。仮想NIC123は、仮想スイッチ131、セキュリティシステム140、物理NIC111を介してフィールドシステムサーバ350を含む外部装置と通信データを送受信する。ユーザシステム仮想記憶部270は、ユーザシステム120のデータやプログラムを記憶する。ユーザシステム120は、所定のタイミングでHB(Heart Beat)をセキュリティシステム140に送信するHB送信部122、および、センサ150を制御するセンサ制御部121をさらに含んで構成される。 The user system (first virtual machine) 120 is a virtual machine running on the hypervisor 130, and is a virtual CPU (not shown) that virtualizes the CPU 112, a virtual NIC 123, and a user system virtual storage unit 270 (in FIG. 1). Described as a component of the storage unit 200). The virtual NIC 123 transmits / receives communication data to / from an external device including a field system server 350 via a virtual switch 131, a security system 140, and a physical NIC 111. The user system virtual storage unit 270 stores data and programs of the user system 120. The user system 120 further includes an HB transmission unit 122 that transmits an HB (Heart Beat) to the security system 140 at a predetermined timing, and a sensor control unit 121 that controls the sensor 150.

セキュリティシステム(第2の仮想マシン)140は、ハイパーバイザ130上で稼働する仮想マシンであり、CPU112を仮想化した仮想CPU(不図示)、物理NIC111、暗号通信部141、監視部142、状態管理部143、保守部144、時刻同期部145、仮想ネットワーク制御部146、仮想NIC147、およびセキュリティシステム仮想記憶部210(図1では、記憶部200の構成要素として記載)を含んで構成される。セキュリティシステム仮想記憶部210は、後記する外向き通信累計量テーブル220(図2参照)、外向き通信平均値テーブル230(図3参照)、内向き通信累計量テーブル240(図4参照)、内向き通信平均値テーブル250(図5参照)、ユーザシステム状態261、状態遷移時刻262、およびHB受信時刻テーブル263を含む。 The security system (second virtual machine) 140 is a virtual machine running on the hypervisor 130, and is a virtual CPU (not shown) that virtualizes the CPU 112, a physical NIC 111, an encrypted communication unit 141, a monitoring unit 142, and a state management. It includes a unit 143, a maintenance unit 144, a time synchronization unit 145, a virtual network control unit 146, a virtual NIC 147, and a security system virtual storage unit 210 (described as a component of the storage unit 200 in FIG. 1). The security system virtual storage unit 210 includes an outward communication cumulative amount table 220 (see FIG. 2), an outward communication average value table 230 (see FIG. 3), an inward communication cumulative amount table 240 (see FIG. 4), and an inside, which will be described later. It includes a direction communication average value table 250 (see FIG. 5), a user system state 261 and a state transition time 262, and an HB reception time table 263.

暗号通信部141は、管理システム300と通信データの送受信を行うとともに、署名検証鍵115と復号鍵117とを用いて受信データのデジタル署名の検証と復号を行い、署名鍵116と暗号鍵118を用いて送信データのデジタル署名生成と暗号化を行う。
監視部142は、ユーザシステム120のHB送信部122が送信したHBを受信し、HB受信時刻テーブル263に受信時刻を記録する。また、監視部142は、後記する内向き通信累計量テーブル240を参照して、DoS攻撃の有無を判断する。
The encrypted communication unit 141 transmits / receives communication data to / from the management system 300, verifies and decrypts the digital signature of the received data using the signature verification key 115 and the decryption key 117, and uses the signature key 116 and the encryption key 118. It is used to generate a digital signature and encrypt the transmitted data.
The monitoring unit 142 receives the HB transmitted by the HB transmission unit 122 of the user system 120, and records the reception time in the HB reception time table 263. Further, the monitoring unit 142 determines whether or not there is a DoS attack by referring to the inward communication cumulative amount table 240 described later.

状態管理部143は、外向き通信累計量テーブル220(後記する図2参照)を参照して外向き通信平均値テーブル230(後記する図3参照)を更新し、内向き通信累計量テーブル240(後記する図4参照)を参照して内向き通信平均値テーブル250(後記する図5参照)を更新する。さらに、状態管理部143は、外向き通信平均値テーブル230、内向き通信平均値テーブル250およびHB受信時刻テーブル263を参照して、ユーザシステム120の動作状況を監視し、停止、運用、準異常および異常からなる状態を遷移して管理する。現時点での状態はユーザシステム状態261に、状態が遷移した時刻は状態遷移時刻262に格納される。 The state management unit 143 updates the outward communication average value table 230 (see FIG. 3 below) with reference to the outward communication cumulative amount table 220 (see FIG. 2 described later), and updates the inward communication cumulative amount table 240 (see FIG. 2 described later). The inward communication average value table 250 (see FIG. 5 described later) is updated with reference to FIG. 4 described later. Further, the state management unit 143 monitors the operating status of the user system 120 with reference to the outward communication average value table 230, the inward communication average value table 250, and the HB reception time table 263, and stops, operates, or quasi-abnormally. And manage the transition state consisting of abnormalities. The current state is stored in the user system state 261 and the time when the state transitions is stored in the state transition time 262.

保守部144は、管理システム300から受信した制御コマンドを実行する。制御コマンドは、管理システム300のデジタル署名が付与され暗号化されており、暗号通信部141が復号しデジタル署名を検証して、保守部144に出力する。
時刻同期部145は、管理システム300と時刻を含んだ通信データをやり取りし、RTC119の時刻を調整する時刻同期処理を実行する。通信データのやり取りの方法は、SNTP(Simple Network Time Protocol)と同様である。時刻同期処理は、セキュリティシステム140が起動したときや管理システム300から指示があったときの他に、所定のタイミングで実行される。
The maintenance unit 144 executes the control command received from the management system 300. The control command is encrypted with the digital signature of the management system 300, and is decrypted by the encrypted communication unit 141, verified by the digital signature, and output to the maintenance unit 144.
The time synchronization unit 145 exchanges communication data including the time with the management system 300, and executes a time synchronization process for adjusting the time of the RTC 119. The method of exchanging communication data is the same as that of Simple Network Time Protocol (SNTP). The time synchronization process is executed at a predetermined timing in addition to when the security system 140 is activated or when an instruction is given from the management system 300.

仮想ネットワーク制御部146は、ユーザシステム120とフィールドシステムサーバ350を含む外部装置間の通信データの送受信を中継する。詳しくは、仮想ネットワーク制御部146は、ユーザシステム120が仮想NIC123から送信した通信データを、仮想スイッチ131と仮想NIC147を経由して受け取り、物理NIC111に出力して、外部装置に送信する。また、仮想ネットワーク制御部146は、外部装置が送信し、物理NIC111で受信された通信データを受け取って、仮想NIC147に出力し、出力された通信データは、仮想スイッチ131と仮想NIC123を経由して、ユーザシステム120が受信する。 The virtual network control unit 146 relays transmission / reception of communication data between the user system 120 and the external device including the field system server 350. Specifically, the virtual network control unit 146 receives the communication data transmitted from the virtual NIC 123 by the user system 120 via the virtual switch 131 and the virtual NIC 147, outputs the communication data to the physical NIC 111, and transmits the communication data to the external device. Further, the virtual network control unit 146 receives the communication data transmitted by the external device and received by the physical NIC 111 and outputs the communication data to the virtual NIC 147, and the output communication data passes through the virtual switch 131 and the virtual NIC 123. , The user system 120 receives.

図2は、本実施形態に係る外向き通信累計量テーブル220のデータ構成例を示す図である。外向き通信累計量テーブル220は、表形式のデータであって、1行(レコード)は、ユーザシステム120から1つのアドレスへの送信データの累計値を示し、送信先名称221、送信先アドレス222、開始時刻223、累計データ量224および累計フレーム数225の列(属性)を含む。 FIG. 2 is a diagram showing a data configuration example of the outward communication cumulative amount table 220 according to the present embodiment. The outward communication cumulative amount table 220 is tabular data, and one line (record) shows the cumulative value of the transmission data from the user system 120 to one address, and the destination name 221 and the destination address 222. , Includes columns (attributes) with a start time of 223, a cumulative data amount of 224, and a cumulative number of frames of 225.

送信先名称221は、送信先(外部装置)の名称である。送信先アドレス222は、送信先のアドレスである。なお、1つの送信先が複数のアドレスをもつ場合がある。開始時刻223は、累計値を取り始めた時刻である。累計データ量224は、開始時刻223以来の通信データサイズの累計量であり、累計フレーム数225は、開始時刻223以来の通信データ数である。 The destination name 221 is the name of the destination (external device). The destination address 222 is a destination address. In addition, one destination may have a plurality of addresses. The start time 223 is the time when the cumulative value is started. The cumulative data amount 224 is the cumulative amount of communication data size since the start time 223, and the cumulative frame number 225 is the number of communication data since the start time 223.

外向き通信累計量テーブル220のレコードは、送信先アドレス222ごと、所定の時間長(累計時間とも記す、図2は累計時間が2分の例)の累計期間ごとに分かれている。レコード228とレコード229は、送信先がフィールドシステムサーバ350(図2ではFSSと記載)であって、同じ送信先アドレス222(IP(Internet Protocol)アドレスが193.3.2.2で、ポート番号が343)をもつレコードであるが、レコード228が最新のレコード(2017年10月17日12時33分34秒に開始)であり、レコード229は、レコード228の1つ前(2017年10月17日12時31分34秒から2分間)のレコードである。 The records of the outgoing communication cumulative amount table 220 are divided for each destination address 222 and for each cumulative period of a predetermined time length (also referred to as cumulative time, FIG. 2 shows an example of cumulative time of 2 minutes). In record 228 and record 229, the destination is the field system server 350 (denoted as FSS in FIG. 2), the same destination address 222 (IP (Internet Protocol) address is 193.3.2.2, and the port number. Is a record with 343), but record 228 is the latest record (starting at 12:33:34 on October 17, 2017), and record 229 is one before record 228 (October 2017). It is a record (2 minutes from 12:31:34 on the 17th).

仮想ネットワーク制御部146は、ユーザシステム120から送信先への通信データを中継する際に、対応する送信先アドレス222の最新のレコードの累計データ量224を通信データサイズ分だけ加算し、累計フレーム数225を1加算する。なお、開始時刻223が累計時間より前の時刻ならば、新しいレコードが追加されて、更新される。 When relaying communication data from the user system 120 to the destination, the virtual network control unit 146 adds the cumulative data amount 224 of the latest record of the corresponding destination address 222 by the communication data size, and the cumulative number of frames. Add 225 by 1. If the start time 223 is before the cumulative time, a new record is added and updated.

図3は、本実施形態に係る外向き通信平均値テーブル230のデータ構成例を示す図である。外向き通信平均値テーブル230は、表形式のデータであって、1行(レコード)は、ユーザシステム120から1つのアドレスへの所定の時間長(図3は10分の例)である期間内の送信データの平均値を示し、送信先名称231、送信先アドレス232、開始時刻233、平均データ量234、平均間隔235およびフレーム総数236の列(属性)を含む。 FIG. 3 is a diagram showing a data configuration example of the outward communication average value table 230 according to the present embodiment. The outward communication average value table 230 is tabular data, and one row (record) is within a period of a predetermined time length from the user system 120 to one address (FIG. 3 is an example of 10 minutes). The average value of the transmission data of is shown, and includes columns (attributes) of a destination name 231, a destination address 232, a start time 233, an average data amount 234, an average interval 235, and a total number of frames 236.

送信先名称231は、送信先の名称であり、送信先アドレス232は、送信先のアドレスであって、それぞれ外向き通信累計量テーブル220の送信先名称221、送信先アドレス222に対応する。開始時刻233は、レコードが示す期間の開始時刻である。平均データ量234は、レコードが示す期間における通信データサイズの平均値であり、平均間隔235は、通信間隔の平均値であって、フレーム総数236は通信データ数である。 The destination name 231 is the name of the destination, and the destination address 232 is the address of the destination, which corresponds to the destination name 221 and the destination address 222 of the outward communication cumulative amount table 220, respectively. The start time 233 is the start time of the period indicated by the record. The average data amount 234 is the average value of the communication data size during the period indicated by the record, the average interval 235 is the average value of the communication intervals, and the total number of frames 236 is the number of communication data.

外向き通信平均値テーブル230のレコードは、送信先アドレス232ごと、所定の時間長の期間ごとに分かれている。レコード238とレコード239は、送信先がフィールドシステムサーバ350(図3ではFSSと記載)であって、同じ送信先アドレス232をもつレコードであるが、レコード238が最新のレコード(2017年10月17日12時23分34秒から10分間)であり、レコード239は、レコード238の1つ前(2017年10月17日12時13分34秒から10分間)のレコードである。 The records in the outward communication average value table 230 are divided for each destination address 232 and for each period of a predetermined time length. Records 238 and 239 are records whose destination is the field system server 350 (denoted as FSS in FIG. 3) and has the same destination address 232, but record 238 is the latest record (October 17, 2017). (10 minutes from 12:23:34 on the day), and the record 239 is the record immediately before the record 238 (10 minutes from 12:13:34 on October 17, 2017).

状態管理部143は、所定のタイミング(本実施形態では10分間隔)で、外向き通信累計量テーブル220を参照して、外向き通信平均値テーブル230を更新する。詳しくは、状態管理部143は、送信先アドレス222ごとに外向き通信累計量テーブル220のレコードのなかで新しい方から5つのレコードを集計して、平均データ量234、平均間隔235、フレーム総数236を算出する。続いて、状態管理部143は、外向き通信平均値テーブル230にレコードを追加して、算出した結果を格納する。ここで5つのレコードを集計するのは、外向き通信累計量テーブル220の1レコードは、2分間の累計量であり、外向き通信平均値テーブル230のレコードは10分間の平均値であるからである。 The state management unit 143 updates the outward communication average value table 230 with reference to the outward communication cumulative amount table 220 at a predetermined timing (10-minute interval in this embodiment). Specifically, the state management unit 143 aggregates five records from the newest among the records in the outward communication cumulative total table 220 for each destination address 222, and aggregates the average data amount 234, the average interval 235, and the total number of frames 236. Is calculated. Subsequently, the state management unit 143 adds a record to the outward communication average value table 230 and stores the calculated result. Here, the five records are aggregated because one record in the outward communication cumulative amount table 220 is the cumulative amount for two minutes, and the record in the outward communication average value table 230 is the average value for 10 minutes. be.

図4は、本実施形態に係る内向き通信累計量テーブル240のデータ構成例を示す図である。図5は、本実施形態に係る内向き通信平均値テーブル250のデータ構成例を示す図である。送信先が送信元に替わったことを除いて、内向き通信累計量テーブル240は、外向き通信累計量テーブル220と同様の構成であり、内向き通信平均値テーブル250は、外向き通信平均値テーブル230と同様の構成であって、送信元(外部装置)からユーザシステム120への通信量が格納される。 FIG. 4 is a diagram showing a data configuration example of the inward communication cumulative amount table 240 according to the present embodiment. FIG. 5 is a diagram showing a data configuration example of the inward communication average value table 250 according to the present embodiment. The inbound communication cumulative amount table 240 has the same configuration as the outward communication accumulated amount table 220, except that the destination is changed to the source, and the inbound communication average value table 250 has the outward communication average value. It has the same configuration as the table 230, and stores the amount of communication from the source (external device) to the user system 120.

≪ユーザシステムからフィールドシステムサーバへのデータ送信≫
図6は、本実施形態に係るユーザシステム120からフィールドシステムサーバ350(図6ではFSSと記載)へ通信データが送信されるときの処理を示すシーケンス図である。図6を参照しながら、ユーザシステム120から送信された通信データが、ハイパーバイザ130、セキュリティシステム140、および外部ネットワーク500を経由して、フィールドシステムサーバ350に送信される処理を説明する。
≪Data transmission from user system to field system server≫
FIG. 6 is a sequence diagram showing a process when communication data is transmitted from the user system 120 according to the present embodiment to the field system server 350 (denoted as FSS in FIG. 6). With reference to FIG. 6, the process in which the communication data transmitted from the user system 120 is transmitted to the field system server 350 via the hypervisor 130, the security system 140, and the external network 500 will be described.

ステップS101において、ユーザシステム120のセンサ制御部121が、センサ150からデータを取得する。
ステップS102において、ユーザシステム120が、フィールドシステムサーバ350向けの通信データ(ステップS101で取得したデータ)を、仮想NIC123を経由して、ハイパーバイザ130の仮想スイッチ131に出力する。
ステップS103において、ハイパーバイザ130の仮想スイッチ131が、通信データをセキュリティシステム140の仮想NIC147に出力する。
In step S101, the sensor control unit 121 of the user system 120 acquires data from the sensor 150.
In step S102, the user system 120 outputs the communication data for the field system server 350 (data acquired in step S101) to the virtual switch 131 of the hypervisor 130 via the virtual NIC 123.
In step S103, the virtual switch 131 of the hypervisor 130 outputs the communication data to the virtual NIC 147 of the security system 140.

ステップS104において、セキュリティシステム140の仮想NIC147が通信データを仮想ネットワーク制御部146に出力し、続いて、仮想ネットワーク制御部146が、外向き通信累計量テーブル220を更新する。詳しくは、仮想ネットワーク制御部146は、外向き通信累計量テーブル220のレコードであって、開始時刻223が最新であり、送信先アドレス222が通信データの送信先アドレスに一致するレコードを検索する。次に、仮想ネットワーク制御部146は、検索結果のレコードの累計データ量224に通信データのサイズ分を加算し、累計フレーム数225に1を加算する。 In step S104, the virtual NIC 147 of the security system 140 outputs the communication data to the virtual network control unit 146, and subsequently, the virtual network control unit 146 updates the outward communication cumulative amount table 220. Specifically, the virtual network control unit 146 searches for a record in the outward communication cumulative amount table 220, which has the latest start time 223 and whose destination address 222 matches the destination address of the communication data. Next, the virtual network control unit 146 adds the size of the communication data to the cumulative data amount 224 of the search result record, and adds 1 to the cumulative number of frames 225.

なお、検索結果のレコードの開始時刻223がRTC119から取得した現在時刻と比較して累計時間より前の時刻ならば、仮想ネットワーク制御部146は、外向き通信累計量テーブル220に新しいレコードを追加して、累計データ量224に通信データのサイズ分を、累計フレーム数225に1を格納する。また、送信先アドレス222が通信データの送信先アドレスに一致するレコードがなかった場合にも、仮想ネットワーク制御部146は、外向き通信累計量テーブル220に新しいレコードを追加して、累計データ量224に通信データのサイズ分を、累計フレーム数225に1を格納する。
ステップS105において、セキュリティシステム140の仮想ネットワーク制御部146は、通信データを物理NIC111に出力することで、外部ネットワーク500に出力する。外部ネットワーク500に出力された通信データは、送信先のフィールドシステムサーバ350に送信される。
If the start time 223 of the search result record is earlier than the cumulative time compared to the current time acquired from RTC119, the virtual network control unit 146 adds a new record to the outward communication cumulative amount table 220. Therefore, the size of the communication data is stored in the cumulative data amount 224, and 1 is stored in the cumulative number of frames 225. Further, even if there is no record whose destination address 222 matches the destination address of the communication data, the virtual network control unit 146 adds a new record to the outward communication cumulative amount table 220 and the cumulative data amount 224. The size of the communication data is stored in 225, and 1 is stored in the cumulative number of frames 225.
In step S105, the virtual network control unit 146 of the security system 140 outputs the communication data to the physical NIC 111 to output the communication data to the external network 500. The communication data output to the external network 500 is transmitted to the destination field system server 350.

≪フィールドシステムサーバからユーザシステムへのデータ送信≫
図7は、本実施形態に係るフィールドシステムサーバ350(図7ではFSSと記載)からユーザシステム120へ通信データが送信されるときの処理を示すシーケンス図である。図7を参照しながら、フィールドシステムサーバ350から送信された通信データが、外部ネットワーク500、セキュリティシステム140、およびハイパーバイザ130を経由して、ユーザシステム120まで送信される処理を説明する。
≪Data transmission from the field system server to the user system≫
FIG. 7 is a sequence diagram showing a process when communication data is transmitted from the field system server 350 (described as FSS in FIG. 7) according to the present embodiment to the user system 120. A process in which communication data transmitted from the field system server 350 is transmitted to the user system 120 via the external network 500, the security system 140, and the hypervisor 130 will be described with reference to FIG. 7.

ステップS111において、セキュリティシステム140の仮想ネットワーク制御部146は、フィールドシステムサーバ350が送信したユーザシステム120向けの通信データ(センサ150の制御コマンド)を物理NIC111から受け取る。
ステップS112において、仮想ネットワーク制御部146が、内向き通信累計量テーブル240を更新する。更新の内容は、送信先が送信元に替わったことを除いて、ステップS104と同様である。
In step S111, the virtual network control unit 146 of the security system 140 receives the communication data (control command of the sensor 150) for the user system 120 transmitted by the field system server 350 from the physical NIC 111.
In step S112, the virtual network control unit 146 updates the inward communication cumulative amount table 240. The content of the update is the same as in step S104, except that the destination is changed to the source.

ステップS113において、仮想ネットワーク制御部146が、ユーザシステム120向けの通信データを、仮想NIC147を経由して、ハイパーバイザ130の仮想スイッチ131に出力する。
ステップS114において、ハイパーバイザ130の仮想スイッチ131が、通信データをユーザシステム120の仮想NIC123に出力する。
ステップS115において、ユーザシステム120のセンサ制御部121が、受信した通信データに含まれる指示に基づいてセンサ150を制御する。
In step S113, the virtual network control unit 146 outputs the communication data for the user system 120 to the virtual switch 131 of the hypervisor 130 via the virtual NIC 147.
In step S114, the virtual switch 131 of the hypervisor 130 outputs the communication data to the virtual NIC 123 of the user system 120.
In step S115, the sensor control unit 121 of the user system 120 controls the sensor 150 based on the instruction included in the received communication data.

≪ユーザシステムとフィールドシステムサーバ間のデータ通信の特徴≫
ユーザシステム120と、フィールドシステムサーバ350とが通信するときには、セキュリティシステム140が通信データを中継する。セキュリティシステム140の仮想ネットワーク制御部146は、データ量と通信間隔と通信回数とを監視するために、通信データを中継するときに通信データのサイズと個数の累計量を外向き通信累計量テーブル220と内向き通信累計量テーブル240とに格納する。この累計量は、後記するDoS攻撃の有無の判定やユーザシステム120の状態判定をするために参照される。なお、図6と図7で示した通信データの送信(中継)処理は、フィールドシステムサーバ350以外の外部装置との通信である場合でも同様である。
≪Characteristics of data communication between user system and field system server≫
When the user system 120 and the field system server 350 communicate with each other, the security system 140 relays the communication data. In order to monitor the amount of data, the communication interval, and the number of communications, the virtual network control unit 146 of the security system 140 determines the cumulative amount of the size and number of communication data when relaying the communication data to the outward communication cumulative amount table 220. And stored in the inward communication cumulative amount table 240. This cumulative amount is referred to for determining the presence or absence of a DoS attack and determining the state of the user system 120, which will be described later. The communication data transmission (relay) process shown in FIGS. 6 and 7 is the same even in the case of communication with an external device other than the field system server 350.

既存のハイパーバイザにおいては、通信データ送信時の仮想マシンのNICへの出力は、仮想NICへの出力となり、ハイパーバイザを介して物理NICへ出力される。通信データ受信時の仮想マシンのNICからの受け取りについても同様であり、ハイパーバイザを介している。 In the existing hypervisor, the output of the virtual machine to the NIC at the time of communication data transmission becomes the output to the virtual NIC, and is output to the physical NIC via the hypervisor. The same applies to the reception of communication data from the NIC of the virtual machine, via the hypervisor.

一方、仮想マシンであるセキュリティシステム140は、外部ネットワーク500へ通信データを送信するときには、直接に物理NIC(物理通信コントローラ)111に出力する。また、外部ネットワーク500から通信データを受信するときには、直接に物理NIC111から受け取る。セキュリティシステム140は、ハイパーバイザ130を介することなく物理NIC111と直接に通信データをやり取りすることで、デバイス100全体の負荷を削減して、効率的に通信することができるという効果が得られる。デバイス100が、組み込み機器のようなリソースが制限されるハードウェアから構成される場合には、特に効果が大きくなる。 On the other hand, when the security system 140, which is a virtual machine, transmits communication data to the external network 500, it directly outputs the communication data to the physical NIC (physical communication controller) 111. Further, when receiving communication data from the external network 500, it is received directly from the physical NIC 111. By directly exchanging communication data with the physical NIC 111 without going through the hypervisor 130, the security system 140 has the effect of reducing the load on the entire device 100 and enabling efficient communication. The effect is particularly large when the device 100 is composed of resource-limited hardware such as an embedded device.

デバイス100が受信した通信データのなかで、送信先がユーザシステム120である通信データだけが、ユーザシステム120に中継される。このため、物理NIC111が受信した通信データであってもデータの形式や送信先アドレスなどが不正である場合には、ユーザシステム120には中継されず、ユーザシステム120は、サイバー攻撃から保護される。 Among the communication data received by the device 100, only the communication data whose transmission destination is the user system 120 is relayed to the user system 120. Therefore, even if the communication data is received by the physical NIC 111, if the data format, destination address, etc. are invalid, the data is not relayed to the user system 120, and the user system 120 is protected from cyber attacks. ..

≪DoS攻撃対応処理≫
図8は、本実施形態に係る監視部142が実行するDoS攻撃対応処理のフローチャートである。図8を参照しながら、DoS攻撃を検知したときのネットワーク切断と再開の処理を説明する。
ステップS201において、監視部142は、所定時間、待機する。
≪DoS attack response processing≫
FIG. 8 is a flowchart of the DoS attack response process executed by the monitoring unit 142 according to the present embodiment. With reference to FIG. 8, the processing of network disconnection and resumption when a DoS attack is detected will be described.
In step S201, the monitoring unit 142 stands by for a predetermined time.

ステップS202において、監視部142は、DoS攻撃が発生しているか否かを判断し、発生している場合は(S202→Y)ステップS203に進み、発生していない場合は(S202→N)ステップS201に戻る。監視部142は、DoS攻撃発生の有無を内向き通信累計量テーブル240を参照して判断する。詳しくは、監視部142は、各送信元アドレス242の最新のレコードを検索し、累計データ量244や累計フレーム数245の合計が、所定の標準値(第1標準値)と比較して所定の閾値(第1閾値)より大きいときにはDoS攻撃が発生していると判断する。また、監視部142は、最新のレコードを検索し、検索結果のレコード件数(即ち送信元アドレスの数)が、所定の標準値(第1標準値)と比較して所定の閾値(第1閾値)より大きいときには、DoS攻撃が発生していると判断してもよい。なお、データ量やフレーム数、送信元アドレス数、送信先アドレス数などを総称して通信量とも記す。 In step S202, the monitoring unit 142 determines whether or not a DoS attack has occurred, and if it has occurred, the process proceeds to (S202 → Y) step S203, and if it has not occurred, the step (S202 → N). Return to S201. The monitoring unit 142 determines whether or not a DoS attack has occurred with reference to the inward communication cumulative amount table 240. Specifically, the monitoring unit 142 searches for the latest record of each source address 242, and the total of the cumulative data amount 244 and the cumulative number of frames 245 is predetermined as compared with the predetermined standard value (first standard value). When it is larger than the threshold value (first threshold value), it is determined that a DoS attack has occurred. Further, the monitoring unit 142 searches for the latest record, and the number of records in the search result (that is, the number of source addresses) is a predetermined threshold value (first threshold value) as compared with a predetermined standard value (first standard value). ), It may be determined that a DoS attack has occurred. The amount of data, the number of frames, the number of source addresses, the number of destination addresses, etc. are collectively referred to as communication volume.

ステップS203において、監視部142は、DoS攻撃の発生を管理システム300に通知する。通知するメッセージは、暗号通信部141により、署名鍵116でデジタル署名が付与され、暗号鍵118で暗号化されて、物理NIC111へ出力され、外部ネットワーク500を経由して管理システム300に送信される。
ステップS204において、監視部142は、物理NIC111を外部ネットワーク500から切断する。詳しくは、監視部142は、物理NIC111に送受信処理の停止要求を出力する。さらに、監視部142は、ユーザシステム120にネットワーク切断を通知して、フィールドシステムサーバ350を含む外部装置への送信停止を指示する。
In step S203, the monitoring unit 142 notifies the management system 300 of the occurrence of a DoS attack. The message to be notified is digitally signed by the encryption communication unit 141 with the signature key 116, encrypted with the encryption key 118, output to the physical NIC 111, and transmitted to the management system 300 via the external network 500. ..
In step S204, the monitoring unit 142 disconnects the physical NIC 111 from the external network 500. Specifically, the monitoring unit 142 outputs a stop request for transmission / reception processing to the physical NIC 111. Further, the monitoring unit 142 notifies the user system 120 of the network disconnection, and instructs the user system 120 to stop transmission to the external device including the field system server 350.

ステップS205において、監視部142は、所定時間、待機する。
ステップS206において、監視部142は、物理NIC111を外部ネットワーク500に接続する。詳しくは、監視部142は、物理NIC111に送受信処理の開始要求を出力する。さらに、監視部142は、ユーザシステム120にネットワーク再開を通知して、外部装置との通信再開を指示する。
ステップS207において、監視部142は、所定時間、待機する。
ステップS208において、監視部142は、DoS攻撃が発生しているか否かをステップS202と同様に判断して、発生している場合は(S208→Y)ステップS203に戻り、発生していない場合は(S208→N)ステップS201に戻る。監視部142は、ステップS201に戻る際に、管理システム300にDoS攻撃が停止したことを通知するようにしてもよい。
In step S205, the monitoring unit 142 stands by for a predetermined time.
In step S206, the monitoring unit 142 connects the physical NIC 111 to the external network 500. Specifically, the monitoring unit 142 outputs a request for starting transmission / reception processing to the physical NIC 111. Further, the monitoring unit 142 notifies the user system 120 of the resumption of the network, and instructs the resumption of communication with the external device.
In step S207, the monitoring unit 142 stands by for a predetermined time.
In step S208, the monitoring unit 142 determines whether or not a DoS attack has occurred in the same manner as in step S202, and if it has occurred, returns to step S203 (S208 → Y), and if it has not occurred, it returns to step S203. (S208 → N) Return to step S201. Upon returning to step S201, the monitoring unit 142 may notify the management system 300 that the DoS attack has stopped.

≪DoS攻撃対応処理の特徴≫
ステップS201~S202のループにおいて、監視部142は、所定の時間間隔(ステップS201の待機時間)ごとにDoS攻撃の有無を判定する。監視部142は、DoS攻撃があると判定すると、管理システム300に通知してネットワークを停止する。その後、監視部142は、所定の時間(ステップS205の待機時間)経過後に、ネットワークを再開して、再びDoS攻撃の有無を判定する。DoS攻撃が継続しているならば、監視部142は、管理システム300への通知以降の処理を繰り返し、DoS攻撃が停止したならば、通常の状態であるステップS201~S202の繰り返し状態に戻る。
≪Characteristics of DoS attack response processing≫
In the loop of steps S201 to S202, the monitoring unit 142 determines whether or not there is a DoS attack at predetermined time intervals (waiting time in step S201). When the monitoring unit 142 determines that there is a DoS attack, it notifies the management system 300 and stops the network. After that, the monitoring unit 142 restarts the network after a predetermined time (waiting time in step S205) has elapsed, and determines whether or not there is a DoS attack again. If the DoS attack continues, the monitoring unit 142 repeats the processing after the notification to the management system 300, and if the DoS attack stops, it returns to the repeated state of steps S201 to S202, which is a normal state.

DoS攻撃を検知した場合には、ネットワークを停止することで、不要な通信処理を実行することがなく、デバイス100全体の負荷を削減することができる。また、所定の時間経過後にネットワークを再開することで、DoS攻撃が終了したときには、ユーザシステム120は、外部装置との通信を再開することができる。 When a DoS attack is detected, by stopping the network, it is possible to reduce the load on the entire device 100 without executing unnecessary communication processing. Further, by restarting the network after a predetermined time has elapsed, the user system 120 can restart the communication with the external device when the DoS attack ends.

≪ユーザシステム監視処理≫
図9は、本実施形態に係る状態管理部143が実行するユーザシステム監視処理のフローチャートである。ユーザシステム監視処理は、所定のタイミング(例えば、所定の時間間隔)で実行され、ユーザシステム120の状況に応じて、停止と運用と準異常と異常とを含む状態に遷移する。異常状態に遷移するときには、ユーザシステム120が強制終了され、管理システム300に通知される。
≪User system monitoring process≫
FIG. 9 is a flowchart of the user system monitoring process executed by the state management unit 143 according to the present embodiment. The user system monitoring process is executed at a predetermined timing (for example, a predetermined time interval), and transitions to a state including a stop, an operation, a quasi-abnormality, and an abnormality depending on the situation of the user system 120. When transitioning to the abnormal state, the user system 120 is forcibly terminated and the management system 300 is notified.

ステップS301において、状態管理部143は、外向き通信平均値テーブル230(図3参照)と内向き通信平均値テーブル250(図5参照)とを更新する。詳しくは、状態管理部143は、送信先アドレス222ごとに、前回のユーザシステム監視処理以降の累計量を含む外向き通信累計量テーブル220(図2参照)のレコードを参照して、平均値を求め、外向き通信平均値テーブル230にレコードを追加する。例えば、外向き通信累計量テーブル220の累計時間が2分であり、前回のユーザシステム監視処理からの経過時間(以下、前回処理からの経過時間とも記す)が10分であるならば、外向き通信累計量テーブル220の5つのレコードから平均値を求められる。 In step S301, the state management unit 143 updates the outward communication average value table 230 (see FIG. 3) and the inward communication average value table 250 (see FIG. 5). Specifically, the state management unit 143 refers to the record of the outward communication accumulated amount table 220 (see FIG. 2) including the accumulated amount since the previous user system monitoring process for each destination address 222, and sets the average value. Obtain and add a record to the outward communication average value table 230. For example, if the cumulative time of the outward communication cumulative amount table 220 is 2 minutes and the elapsed time from the previous user system monitoring process (hereinafter, also referred to as the elapsed time from the previous process) is 10 minutes, the outward communication is outward. The average value can be obtained from the five records in the cumulative communication amount table 220.

外向き通信平均値テーブル230に追加されるレコードの送信先名称231は外向き通信累計量テーブル220の外向き通信累計量テーブル220の送信先名称221であり、送信先アドレス232は送信先アドレス222である。開始時刻233は、参照する外向き通信累計量テーブル220のレコードのなかで一番古い開始時刻223である。平均データ量234は、参照する外向き通信累計量テーブル220のレコードにある累計データ量224の合計を前回処理からの経過時間で割った商である。平均間隔235は、前回処理からの経過時間を後記するフレーム総数236で割った商である。フレーム総数236は、参照する外向き通信累計量テーブル220のレコードにある累計フレーム数225の合計である。
内向き通信平均値テーブル250についても、外向き通信平均値テーブル230と同様に、内向き通信累計量テーブル240を参照して更新される。
The destination name 231 of the record added to the outgoing communication average value table 230 is the destination name 221 of the outward communication accumulated amount table 220 of the outward communication accumulated amount table 220, and the destination address 232 is the destination address 222. Is. The start time 233 is the oldest start time 223 among the records of the outgoing communication cumulative amount table 220 to be referred to. The average data amount 234 is a quotient obtained by dividing the total of the cumulative data amount 224 in the record of the reference outward communication cumulative amount table 220 by the elapsed time from the previous processing. The average interval 235 is a quotient obtained by dividing the elapsed time from the previous processing by the total number of frames 236 described later. The total number of frames 236 is the total number of cumulative frames 225 in the record of the referenced outward communication cumulative amount table 220.
The inward communication average value table 250 is also updated with reference to the inward communication cumulative amount table 240, as in the outward communication average value table 230.

ステップS302において、状態管理部143は、ユーザシステム120の状態を示しているユーザシステム状態261が運用ならば(S302→運用)ステップS303に進み、異常または停止ならば(S302→異常または停止)ユーザシステム監視処理を終了し、準異常ならば(S302→準異常)ステップS308に進む。なお、DoS攻撃が検知されてネットワークが停止状態であるならば、ユーザシステム120は停止状態とみなして、ユーザシステム監視処理を終了する。 In step S302, the state management unit 143 proceeds to step S303 if the user system state 261 indicating the state of the user system 120 is operation (S302 → operation), and if it is abnormal or stopped, the user (S302 → abnormality or stop). The system monitoring process is terminated, and if it is quasi-abnormal, the process proceeds to step S308 (S302 → quasi-abnormal). If a DoS attack is detected and the network is in a stopped state, the user system 120 is regarded as a stopped state and the user system monitoring process is terminated.

ステップS303において、状態管理部143は、ネットワークとHBの状態を判定する。詳しくは、状態管理部143は、ステップS301で外向き通信平均値テーブル230と内向き通信平均値テーブル250とに追加したレコードの平均データ量(234、254)、平均間隔(235、255)およびフレーム総数(236、256)と、それぞれの所定の標準値(第2標準値)との差を算出する。さらに、状態管理部143は、HB受信時刻テーブル263を参照して、前回のユーザシステム監視処理から現在までのHBの各受信間隔と所定の標準値(第2標準値)との差を求め、その平均値を算出する。 In step S303, the state management unit 143 determines the state of the network and the HB. Specifically, the state management unit 143 has added the average data amount (234, 254), average interval (235, 255) of the records added to the outward communication average value table 230 and the inward communication average value table 250 in step S301, and The difference between the total number of frames (236, 256) and each predetermined standard value (second standard value) is calculated. Further, the state management unit 143 refers to the HB reception time table 263 to obtain the difference between each HB reception interval from the previous user system monitoring process to the present and a predetermined standard value (second standard value). Calculate the average value.

状態管理部143は、以上の7つの算出した値が、それぞれの正常閾値(第3閾値)未満であれば正常と判定し、何れかの差が準異常閾値(第2閾値)以上ならば異常と判定して、正常でも異常でもなければ準異常と判定する。なお、差とは絶対値としての差であり、正数である。
ステップS304において、状態管理部143は、ステップS303において異常と判定したならば(S304→異常)ステップS305に進み、正常と判定したならば(S304→正常)ユーザシステム監視処理を終了し、準異常と判定したならば(S304→準異常)ステップS306に進む。
The state management unit 143 determines that the above seven calculated values are normal if they are less than the respective normal threshold values (third threshold value), and abnormal if any difference is greater than or equal to the quasi-abnormal threshold value (second threshold value). If it is neither normal nor abnormal, it is determined to be quasi-abnormal. The difference is a difference as an absolute value and is a positive number.
In step S304, if the state management unit 143 determines in step S303 that it is abnormal (S304 → abnormal), it proceeds to step S305, and if it determines that it is normal (S304 → normal), it ends the user system monitoring process and is quasi-abnormal. If it is determined that (S304 → quasi-abnormality), the process proceeds to step S306.

ステップS305において、状態管理部143は、後記する異常状態遷移処理(図10参照)を実行する。
ステップS306において、状態管理部143は、管理システム300にユーザシステム120が準異常状態であることを通知する。詳しくは、状態管理部143は、ステップS303において準異常と判定した根拠となる値とRTC119から取得した現在時刻とを含めた通知を作成し、管理システム300に送信する。通知は、ステップS203と同様にしてデジタル署名が付与され暗号化される。
In step S305, the state management unit 143 executes the abnormal state transition process (see FIG. 10) described later.
In step S306, the state management unit 143 notifies the management system 300 that the user system 120 is in a quasi-abnormal state. Specifically, the state management unit 143 creates a notification including the value that is the basis for determining the quasi-abnormality in step S303 and the current time acquired from the RTC 119, and transmits the notification to the management system 300. The notification is digitally signed and encrypted in the same manner as in step S203.

ステップS307において、状態管理部143は、ユーザシステム状態261を準異常に変更して、状態遷移時刻262にRTC119から取得した現在時刻を格納する。
ステップS308は、ステップS303と同様の処理である。
ステップS309において、状態管理部143は、ステップS308において異常と判定したならば(S309→異常)ステップS310に進み、準異常と判定したならば(S309→準異常)ステップS311に進み、正常と判定したならば(S309→正常)ステップS314に進む。
In step S307, the state management unit 143 changes the user system state 261 to a quasi-abnormal state, and stores the current time acquired from the RTC 119 in the state transition time 262.
Step S308 is the same process as step S303.
In step S309, the state management unit 143 proceeds to step S310 if it is determined to be abnormal in step S308 (S309 → abnormal), and proceeds to step S311 if it is determined to be quasi-abnormal (S309 → quasi-abnormal), and is determined to be normal. If so, the process proceeds to step S314 (S309 → normal).

ステップS310において、状態管理部143は、後記する異常状態遷移処理(図10)を実行する。
ステップS311において、状態管理部143は、状態遷移時刻262と現在時刻との差を求めて、準異常状態の継続時間を算出する。
ステップS312において、状態管理部143は、ステップS311で算出した準異常状態の継続時間が所定の閾値以上ならば(S312→Y)ステップS313に進み、閾値未満ならば(S313→N)ユーザシステム監視処理を終了する。
In step S310, the state management unit 143 executes the abnormal state transition process (FIG. 10) described later.
In step S311, the state management unit 143 obtains the difference between the state transition time 262 and the current time, and calculates the duration of the quasi-abnormal state.
In step S312, the state management unit 143 proceeds to step S313 if the duration of the quasi-abnormal state calculated in step S311 is equal to or greater than a predetermined threshold value (S312 → Y), and proceeds to step S313 if it is less than the threshold value (S313 → N). End the process.

ステップS313において、状態管理部143は、後記する異常状態遷移処理(図10)を実行する。
ステップS314において、状態管理部143は、管理システム300にユーザシステム120が運用状態であることを通知する。通知には現在時刻が含まれ、ステップS203と同様にして、デジタル署名が付与され暗号化される。
ステップS315において、状態管理部143は、ユーザシステム状態261を運用に変更して、状態遷移時刻262に現在時刻を格納する。
In step S313, the state management unit 143 executes the abnormal state transition process (FIG. 10) described later.
In step S314, the state management unit 143 notifies the management system 300 that the user system 120 is in the operating state. The notification includes the current time and is digitally signed and encrypted in the same manner as in step S203.
In step S315, the state management unit 143 changes the user system state 261 to operation and stores the current time in the state transition time 262.

続いて、ステップS305、S310、S313の異常状態遷移処理の詳細を説明する。図10は、本実施形態に係るユーザシステム120が異常状態へ遷移するときの処理を示すシーケンス図である。
ステップS331において、セキュリティシステム140の状態管理部143は、ハイパーバイザ130にユーザシステム120の強制停止命令を出力する。強制停止命令を出力する方法の1つとして、ハイパーバイザコールの呼び出しがある。
ステップS332において、ハイパーバイザ130は、ユーザシステム120を強制的に停止する(電源OFF状態にする)。
Subsequently, the details of the abnormal state transition processing in steps S305, S310, and S313 will be described. FIG. 10 is a sequence diagram showing a process when the user system 120 according to the present embodiment transitions to an abnormal state.
In step S331, the state management unit 143 of the security system 140 outputs a forced stop command of the user system 120 to the hypervisor 130. One method of outputting a forced stop command is to call a hypervisor call.
In step S332, the hypervisor 130 forcibly stops the user system 120 (turns the power off).

ステップS333において、ハイパーバイザ130は、ユーザシステム120を強制停止したことをセキュリティシステム140に通知する。通知の方法として、割り込みやハイパーバイザコールの返り値がある。
ステップS334において、セキュリティシステム140の状態管理部143は、ユーザシステム状態261を異常に変更して、状態遷移時刻262に現在時刻を格納する。
In step S333, the hypervisor 130 notifies the security system 140 that the user system 120 has been forcibly stopped. Notification methods include interrupts and hypervisor call return values.
In step S334, the state management unit 143 of the security system 140 changes the user system state 261 abnormally and stores the current time in the state transition time 262.

ステップS335において、状態管理部143は、管理システム300にユーザシステム120が異常状態であり、強制停止したことを通知する。詳しくは、状態管理部143は、ステップS303、S308またはS312において異常または閾値以上と判定した根拠となる値と現在時刻とを含めた通知を作成し、管理システム300に送信する。通知は、デジタル署名が付与され暗号化される。 In step S335, the state management unit 143 notifies the management system 300 that the user system 120 is in an abnormal state and has been forcibly stopped. Specifically, the state management unit 143 creates a notification including the current time and the value that is the basis for determining the abnormality or the threshold value or more in steps S303, S308, or S312, and transmits the notification to the management system 300. Notifications are digitally signed and encrypted.

≪ユーザシステム監視処理の特徴≫
以上に説明したように、ユーザシステム120が送受信する通信データのデータ量や通信データ数、HBの受信間隔について、標準値(第2標準値)との差の何れかが、準異常閾値(第2閾値)以上であれば異常と判定され、正常閾値(第3閾値)以上であれば準異常と判定される。異常と判定される、または、準異常が所定の期間継続した場合には、ユーザシステム120は強制停止されて異常状態に遷移する。準異常状態であっても所定の期間内に正常と判定されれば、運用状態に戻る。
≪Characteristics of user system monitoring process≫
As described above, any of the differences between the amount of communication data transmitted and received by the user system 120, the number of communication data, and the reception interval of HB from the standard value (second standard value) is the quasi-abnormal threshold value (first). If it is 2 thresholds or more, it is determined to be abnormal, and if it is normal threshold (third threshold) or more, it is determined to be quasi-abnormal. If it is determined to be abnormal, or if the quasi-abnormality continues for a predetermined period, the user system 120 is forcibly stopped and transitions to an abnormal state. Even if it is in a quasi-abnormal state, if it is determined to be normal within a predetermined period, it returns to the operating state.

このように、通信データのデータ量や通信データ数、HBの受信間隔を用いてユーザシステム120を監視して、異常な状況であれば強制停止することで、外部装置との異常な通信、フィールドシステムサーバ350でも他のデバイスでもない装置との不正通信、デバイス100のリソースの不正利用などを未然に防ぐことができるようになる。 In this way, the user system 120 is monitored using the amount of communication data, the number of communication data, and the reception interval of HB, and if it is in an abnormal situation, it is forcibly stopped to perform abnormal communication with an external device, a field. It becomes possible to prevent unauthorized communication with a device that is neither the system server 350 nor another device, unauthorized use of resources of the device 100, and the like.

≪遠隔保守処理≫
図11は、本実施形態に係る暗号通信部141と保守部144と時刻同期部145とが実行する管理システム300からの指示による遠隔保守処理のフローチャートである。図11を参照しながら、管理システム300が送信して、セキュリティシステム140が受信した制御コマンドによる遠隔保守処理を説明する。なお、遠隔保守処理の一部の詳細は、図12~図16を参照して説明する。
ステップS401において、暗号通信部141は、受信した制御コマンドを、復号鍵117を用いて復号し、署名検証鍵115を用いて付与されているデジタル署名を検証して、保守部144に出力する。復号ないしは署名の検証に失敗した場合には、暗号通信部141は、不正な制御コマンドと判断して、管理システム300に通知する。
≪Remote maintenance process≫
FIG. 11 is a flowchart of a remote maintenance process according to an instruction from the management system 300 executed by the encrypted communication unit 141, the maintenance unit 144, and the time synchronization unit 145 according to the present embodiment. The remote maintenance process by the control command transmitted by the management system 300 and received by the security system 140 will be described with reference to FIG. A part of the remote maintenance process will be described with reference to FIGS. 12 to 16.
In step S401, the encrypted communication unit 141 decodes the received control command using the decryption key 117, verifies the digital signature given by the signature verification key 115, and outputs the digital signature to the maintenance unit 144. If the decryption or signature verification fails, the cryptographic communication unit 141 determines that the command is invalid and notifies the management system 300.

ステップS402において、保守部144は、制御コマンドの種別が、ユーザシステム起動ならば(S402→ユーザシステム起動)ステップS403に、ユーザシステム停止ならば(S402→ユーザシステム停止)ステップS404に、ユーザシステム強制停止ならば(S402→ユーザシステム強制停止)ステップS405に、システム情報収集ならば(S402→システム情報収集)ステップS406に、ユーザシステム更新ならば(S402→ユーザシステム更新)ステップS407に、セキュリティシステム更新ならば(S402→セキュリティシステム更新)ステップS408に、鍵更新ならば(S402→鍵更新)ステップS409に、時刻同期ならば(S402→時刻同期)ステップS410に進む。 In step S402, the maintenance unit 144 forces the user system in step S403 if the type of control command is user system startup (S402 → user system startup), or in step S404 if the user system is stopped (S402 → user system stop). Security system update in step S405 if stopped (S402 → forced stop of user system), step S406 if system information is collected (S402 → system information collection), and step S407 if user system is updated (S402 → user system update). If so, the process proceeds to (S402 → security system update) step S408, if the key is updated, the process proceeds to (S402 → key update) step S409, and if time synchronization occurs, the process proceeds to step S410 (S402 → time synchronization).

ステップS403において、保守部144は、後記するユーザシステム起動処理(図12参照)を実行する。
ステップS404において、保守部144は、後記するユーザシステム停止処理(図13参照)を実行する。
ステップS405は、異常状態遷移処理(図10参照)と同様の処理であり、状態管理部143の替わりに保守部144が実行する。
In step S403, the maintenance unit 144 executes the user system activation process (see FIG. 12) described later.
In step S404, the maintenance unit 144 executes the user system stop processing (see FIG. 13) described later.
Step S405 is the same process as the abnormal state transition process (see FIG. 10), and is executed by the maintenance unit 144 instead of the state management unit 143.

ステップS406において、保守部144は、後記するシステム情報収集処理(図14参照)を実行する。
ステップS407において、保守部144は、後記するユーザシステム更新処理(図15参照)を実行する。
ステップS408において、保守部144は、後記するセキュリティシステム更新処理(図16参照)を実行する。
In step S406, the maintenance unit 144 executes the system information collection process (see FIG. 14) described later.
In step S407, the maintenance unit 144 executes the user system update process (see FIG. 15) described later.
In step S408, the maintenance unit 144 executes the security system update process (see FIG. 16) described later.

ステップS409において、保守部144は、鍵更新処理を実行する。詳しくは、保守部144は、制御コマンドに含まれるデータをルート鍵114に含まれる復号鍵で復号し、ルート鍵114に含まれる署名検証鍵で付与されたデジタル署名を検証して、復号または検証が失敗した場合には、管理システム300に通知する。復号も検証も成功ならば、保守部144は、セキュアストレージ113に格納されている署名検証鍵115と署名鍵116と復号鍵117と暗号鍵118とを、復号と署名の検証の結果得られた署名検証鍵と署名鍵と復号鍵と暗号鍵とで、それぞれ置き換える In step S409, the maintenance unit 144 executes the key update process. Specifically, the maintenance unit 144 decodes the data included in the control command with the decryption key included in the root key 114, verifies the digital signature given by the signature verification key included in the root key 114, and decrypts or verifies it. If fails, the management system 300 is notified. If the decryption and verification were successful, the maintenance unit 144 obtained the signature verification key 115, the signature key 116, the decryption key 117, and the encryption key 118 stored in the secure storage 113 as a result of the decryption and the verification of the signature. Replace with signature verification key, signature key, decryption key, and encryption key, respectively.

ステップS410において、保守部144は、時刻同期処理を実行するように時刻同期部145に指示する。時刻同期部145は、管理システム300を時刻サーバとするSNTPと同様の処理を実行して現在時刻を取得し、RTC119の時刻とのずれを修正する。一度の修正で取得した現在時刻とRTC119の時刻のずれがなくなるようにしてもよいし、ずれが所定の値より大きい場合には、所定の間隔で複数回修正して、徐々にずれをなくすようにしてもよい。
続いて、ステップS403~S408の各処理の内容を説明する。
In step S410, the maintenance unit 144 instructs the time synchronization unit 145 to execute the time synchronization process. The time synchronization unit 145 executes the same process as SNMP using the management system 300 as the time server to acquire the current time, and corrects the deviation from the time of RTC119. The difference between the current time acquired by one correction and the time of RTC119 may be eliminated, or if the deviation is larger than a predetermined value, it may be corrected multiple times at a predetermined interval to gradually eliminate the deviation. You may do it.
Subsequently, the contents of each process of steps S403 to S408 will be described.

≪遠隔保守処理:ユーザシステム起動≫
図12は、本実施形態に係るユーザシステム起動処理を示すシーケンス図である。図12を参照して、ステップS403の処理内容を説明する。
ステップS421において、セキュリティシステム140の保守部144は、ハイパーバイザ130にユーザシステム120の起動命令を出力する。
≪Remote maintenance process: User system startup≫
FIG. 12 is a sequence diagram showing a user system activation process according to the present embodiment. The processing content of step S403 will be described with reference to FIG.
In step S421, the maintenance unit 144 of the security system 140 outputs an activation command of the user system 120 to the hypervisor 130.

ステップS422において、ハイパーバイザ130は、ユーザシステム120を起動する(電源ON状態にする)。
ステップS423において、ハイパーバイザ130は、ユーザシステム120を起動したことをセキュリティシステム140に通知する。
ステップS424において、ユーザシステム120が、起動処理を実行する。
In step S422, the hypervisor 130 activates the user system 120 (turns the power on).
In step S423, the hypervisor 130 notifies the security system 140 that the user system 120 has been activated.
In step S424, the user system 120 executes the startup process.

ステップS425において、ユーザシステム120のHB送信部122が、HBをセキュリティシステム140に送信する。送信方法の1つとして、ハイパーバイザコールを用いてハイパーバイザ130にHBを送信するように指示し、ハイパーバイザ130がセキュリティシステム140に割り込みを発生させる方法がある。
ステップS426において、セキュリティシステム140の保守部144は、HBの受信を確認した後にユーザシステム状態261を運用に変更して、状態遷移時刻262に現在時刻を格納する。
ステップS427において、保守部144は、管理システム300にユーザシステム120が運用状態に遷移したことを通知する。通知は、デジタル署名が付与され、暗号化されて、管理システム300に送信される。
In step S425, the HB transmission unit 122 of the user system 120 transmits the HB to the security system 140. As one of the transmission methods, there is a method in which the hypervisor 130 is instructed to transmit the HB by using the hypervisor call, and the hypervisor 130 generates an interrupt in the security system 140.
In step S426, the maintenance unit 144 of the security system 140 changes the user system state 261 to operation after confirming the reception of the HB, and stores the current time in the state transition time 262.
In step S427, the maintenance unit 144 notifies the management system 300 that the user system 120 has transitioned to the operating state. The notification is digitally signed, encrypted and transmitted to the management system 300.

≪遠隔保守処理:ユーザシステム停止≫
図13は、本実施形態に係るユーザシステム停止処理を示すシーケンス図である。図13を参照して、ステップS404の処理内容を説明する。
ステップS431において、セキュリティシステム140の保守部144は、ハイパーバイザ130にユーザシステム120の停止命令を出力する。
ステップS432において、ハイパーバイザ130は、ユーザシステム120にシャットダウン割り込みを発生させる。
≪Remote maintenance process: Stop user system≫
FIG. 13 is a sequence diagram showing a user system stop process according to the present embodiment. The processing content of step S404 will be described with reference to FIG.
In step S431, the maintenance unit 144 of the security system 140 outputs a stop command of the user system 120 to the hypervisor 130.
In step S432, the hypervisor 130 causes the user system 120 to generate a shutdown interrupt.

ステップS433において、ユーザシステム120が、割り込みを受け取り、シャットダウン処理を実行する。
ステップS434において、ユーザシステム120が、シャットダウン処理の最後に電源OFFのハイパーバイザ―コールを呼び出す。
ステップS435において、ハイパーバイザ130は、ユーザシステム120を停止したことをセキュリティシステム140に通知する。
In step S433, the user system 120 receives an interrupt and executes a shutdown process.
In step S434, the user system 120 calls the power-off hypervisor call at the end of the shutdown process.
In step S435, the hypervisor 130 notifies the security system 140 that the user system 120 has been stopped.

ステップS436において、セキュリティシステム140の保守部144は、ユーザシステム状態261を停止に変更して、状態遷移時刻262に現在時刻を格納する。
ステップS437において、保守部144は、管理システム300にユーザシステム120が停止状態に遷移したことを通知する。通知は、デジタル署名が付与され、暗号化されて、管理システム300に送信される。
In step S436, the maintenance unit 144 of the security system 140 changes the user system state 261 to stop and stores the current time in the state transition time 262.
In step S437, the maintenance unit 144 notifies the management system 300 that the user system 120 has transitioned to the stopped state. The notification is digitally signed, encrypted and transmitted to the management system 300.

≪遠隔保守処理:システム情報収集≫
図14は、本実施形態に係るシステム情報収集処理を示すシーケンス図である。図14を参照して、ステップS406の処理内容を説明する。
ステップS441において、セキュリティシステム140の保守部144は、ハイパーバイザ130にシステム情報取得命令を出力する。命令には、システム情報を格納する仮想メモリ(不図示)のアドレスが付与される。
ステップS442において、ハイパーバイザ130は、ステップS441で指定されたアドレスの仮想メモリの領域にシステム情報を格納する。システム情報としては、ユーザシステム120とセキュリティシステム140の仮想CPUの使用状況が含まれる。
≪Remote maintenance processing: System information collection≫
FIG. 14 is a sequence diagram showing the system information collection process according to the present embodiment. The processing content of step S406 will be described with reference to FIG.
In step S441, the maintenance unit 144 of the security system 140 outputs a system information acquisition command to the hypervisor 130. The instruction is given an address of virtual memory (not shown) for storing system information.
In step S442, the hypervisor 130 stores the system information in the virtual memory area of the address specified in step S441. The system information includes the usage status of the virtual CPUs of the user system 120 and the security system 140.

ステップS443において、保守部144が、外向き通信平均値テーブル230と内向き通信平均値テーブル250とから、ユーザシステム120の通信状況を集計する。
ステップS444において、保守部144は、管理システム300にステップS442で取得したシステム情報とステップS443で集計した通信状況を報告する。報告は、デジタル署名が付与され、暗号化されて、管理システム300に送信される。
In step S443, the maintenance unit 144 aggregates the communication status of the user system 120 from the outward communication average value table 230 and the inward communication average value table 250.
In step S444, the maintenance unit 144 reports to the management system 300 the system information acquired in step S442 and the communication status aggregated in step S443. The report is digitally signed, encrypted and transmitted to the management system 300.

≪遠隔保守処理:ユーザシステム更新≫
図15は、本実施形態に係るユーザシステム更新処理を示すシーケンス図である。図15を参照して、ステップS407の処理内容を説明する。なお、ユーザシステム更新処理が実行されるときには、ユーザシステム120は停止状態または異常状態にある。
≪Remote maintenance process: User system update≫
FIG. 15 is a sequence diagram showing a user system update process according to the present embodiment. The processing content of step S407 will be described with reference to FIG. When the user system update process is executed, the user system 120 is in a stopped state or an abnormal state.

ステップS451において、セキュリティシステム140の保守部144は、ハイパーバイザ130にユーザシステム120の更新命令を出力する。命令には、更新ファイル(更新データ)が格納された領域のセキュリティシステム仮想記憶部210(図1参照)上のアドレスとサイズとが含まれる。 In step S451, the maintenance unit 144 of the security system 140 outputs an update command of the user system 120 to the hypervisor 130. The instruction includes an address and a size on the security system virtual storage unit 210 (see FIG. 1) in the area where the update file (update data) is stored.

ステップS452において、ハイパーバイザ130は、ステップS451で指定された更新ファイルを用いて、ユーザシステム120の記憶部であるユーザシステム仮想記憶部270(図1参照)を更新(ファーム更新)する。
ステップS453において、ハイパーバイザ130は、ユーザシステム120を更新したことをセキュリティシステム140に通知する。
ステップS454において、保守部144は、管理システム300にユーザシステム120の更新が完了したことを通知する。通知は、デジタル署名が付与され、暗号化されて、管理システム300に送信される。
In step S452, the hypervisor 130 updates (farm update) the user system virtual storage unit 270 (see FIG. 1), which is the storage unit of the user system 120, using the update file specified in step S451.
In step S453, the hypervisor 130 notifies the security system 140 that the user system 120 has been updated.
In step S454, the maintenance unit 144 notifies the management system 300 that the update of the user system 120 is completed. The notification is digitally signed, encrypted and transmitted to the management system 300.

≪遠隔保守処理:セキュリティシステム更新≫
図16は、本実施形態に係るセキュリティシステム更新処理を示すシーケンス図である。図16を参照して、ステップS408の処理内容を説明する。
ステップS461において、セキュリティシステム140の保守部144は、ハイパーバイザ130にセキュリティシステム140の更新ファイル(更新データ)が格納された領域のセキュリティシステム仮想記憶部210上のアドレスとサイズとを通知する。
≪Remote maintenance process: Security system update≫
FIG. 16 is a sequence diagram showing a security system update process according to the present embodiment. The processing content of step S408 will be described with reference to FIG.
In step S461, the maintenance unit 144 of the security system 140 notifies the hypervisor 130 of the address and size on the security system virtual storage unit 210 of the area in which the update file (update data) of the security system 140 is stored.

ステップS462において、セキュリティシステム140が、シャットダウン処理を実行する。
ステップS463において、セキュリティシステム140が、シャットダウン処理の最後に電源OFFのハイパーバイザコールを呼び出す。
ステップS464において、ハイパーバイザ130は、ステップS461で指定された更新ファイルを用いて、セキュリティシステム140の記憶部であるセキュリティシステム仮想記憶部210(図1参照)を更新(ファーム更新)する。
In step S462, the security system 140 executes the shutdown process.
In step S463, the security system 140 calls the power-off hypervisor call at the end of the shutdown process.
In step S464, the hypervisor 130 updates (farm update) the security system virtual storage unit 210 (see FIG. 1), which is the storage unit of the security system 140, using the update file specified in step S461.

ステップS465において、ハイパーバイザ130は、セキュリティシステム140を起動する(電源ON状態にする)。
ステップS466において、セキュリティシステム140が、起動処理を実行する。
ステップS467において、保守部144は、管理システム300にセキュリティシステム140の更新が完了したことを通知する。通知は、デジタル署名が付与され、暗号化されて、管理システム300に送信される。
In step S465, the hypervisor 130 activates the security system 140 (turns the power on).
In step S466, the security system 140 executes the activation process.
In step S467, the maintenance unit 144 notifies the management system 300 that the update of the security system 140 is completed. The notification is digitally signed, encrypted and transmitted to the management system 300.

≪遠隔保守処理の特徴≫
制御コマンドを用いて、セキュリティシステム140に指示を出すことにより、管理システム300は、ユーザシステム120やセキュリティシステム140の遠隔からのシステム更新(ファーム更新)などが可能となる。これにより、デバイス100が設置されているフィールドに出向かなくても、新しい機能の追加や不具合の修正ができるようになる。
また、ユーザシステム120は、ハイパーバイザ130上で動作すればよく、そのOSや通信仕様によらず、さまざまなユーザシステム120に対して遠隔保守が可能である。これは、DoS攻撃対応処理(図8参照)、ユーザシステム監視処理(図9参照)についても同様である。
≪Characteristics of remote maintenance processing≫
By issuing an instruction to the security system 140 using a control command, the management system 300 can remotely update the user system 120 or the security system 140 (firm update). This makes it possible to add new functions and fix defects without having to go to the field where the device 100 is installed.
Further, the user system 120 may operate on the hypervisor 130, and remote maintenance is possible for various user systems 120 regardless of the OS and communication specifications thereof. This also applies to the DoS attack response process (see FIG. 8) and the user system monitoring process (see FIG. 9).

≪変形例:ネットワーク状態判定≫
ステップS303とS308(図9参照)のユーザシステム120のネットワーク状態を判定する際に、状態管理部143は、データ量や通信間隔、通信回数を参照していた。この他に、送信先アドレス232(図3参照)や送信元アドレス252(図5参照)を参照して、本来の通信相手であるフィールドシステムサーバ350と他のデバイス以外のアドレスが含まれていた場合には、異常と判定するようにしてもよい。また、通信アドレスはIPを想定しているが、イーサネット(登録商標)アドレス他のアドレスでもよい。
<< Modification example: Network status judgment >>
When determining the network status of the user system 120 in steps S303 and S308 (see FIG. 9), the status management unit 143 referred to the amount of data, the communication interval, and the number of communications. In addition to this, the field system server 350, which is the original communication partner, and addresses other than other devices were included with reference to the destination address 232 (see FIG. 3) and the source address 252 (see FIG. 5). In that case, it may be determined that it is abnormal. Further, although the communication address is assumed to be IP, it may be an Ethernet (registered trademark) address or another address.

≪変形例:DoS攻撃判定≫
また、ステップS202、S208のDoS攻撃の判定においても、本来の通信相手以外の通信データが所定の数以上含まれていた場合にはDoS攻撃と判定してもよい。さらに、ユーザシステム120向けの通信データのデータ量や通信間隔の他に、セキュリティシステム140向けまたはデバイス100向けの通信データのデータ量やフレーム数、TCP(Transmission Control Protocol)のSYNパケットなどDoS攻撃に用いられる通信データの数(フレーム数)を参照してDoS攻撃の有無を判定してもよい。この場合には、内向き通信累計量テーブル240と同様に、セキュリティシステム140またはデバイス100向けの通信データの通信累計量を記録しておいて判定する。
<< Modification example: DoS attack judgment >>
Further, in the determination of the DoS attack in steps S202 and S208, if the communication data other than the original communication partner is included in a predetermined number or more, it may be determined as a DoS attack. Furthermore, in addition to the amount of communication data and communication interval for the user system 120, the amount of communication data for the security system 140 or the device 100, the number of frames, and TCP (Transmission Control Protocol) SYN packets are used for DoS attacks. The presence or absence of a DoS attack may be determined by referring to the number of communication data (number of frames) used. In this case, as in the inward communication cumulative amount table 240, the communication cumulative amount of the communication data for the security system 140 or the device 100 is recorded and determined.

≪変形例:ユーザシステムと外部装置間の通信データ中継処理≫
ステップS104(図6参照)の外向き通信累計量テーブル220(図2参照)の更新において、最新のレコード(開始時刻223が現在時刻と比較して累計時間以内のレコード)の数が所定の標準値(第4標準値)と比較して所定の閾値(第4閾値)より大きいならば、仮想ネットワーク制御部146は、異常な状態と判断して状態管理部143に通知し、状態管理部143が異常状態遷移処理(図10参照)を実行するようにしてもよい。この場合、状態管理部143は管理システム300に、レコード数が異常に増加したことや最新のレコードに含まれる送信先アドレス222を通知するようにしてもよい。
<< Modification example: Communication data relay processing between the user system and an external device >>
In updating the outward communication cumulative amount table 220 (see FIG. 2) in step S104 (see FIG. 6), the number of the latest records (records whose start time 223 is within the cumulative time compared to the current time) is a predetermined standard. If it is larger than a predetermined threshold value (fourth threshold value) as compared with the value (fourth standard value), the virtual network control unit 146 determines that the state is abnormal and notifies the state management unit 143, and the state management unit 143. May execute the abnormal state transition process (see FIG. 10). In this case, the state management unit 143 may notify the management system 300 that the number of records has increased abnormally and the destination address 222 included in the latest record.

また、ステップS104で更新したレコードにおいて、累計データ量224または累計フレーム数225が所定の標準値(第4標準値)と比較して所定の閾値(第4閾値)より大きいならば、仮想ネットワーク制御部146は、異常な状態と判断して状態管理部143に通知し、状態管理部143が異常状態遷移処理を実行するようにしてもよい。この場合、状態管理部143は管理システム300に、当該レコードの送信先アドレス222、累計データ量224および累計フレーム数225を通知するようにしてもよい。 Further, in the record updated in step S104, if the cumulative data amount 224 or the cumulative number of frames 225 is larger than the predetermined threshold value (fourth threshold value) as compared with the predetermined standard value (fourth standard value), the virtual network control is performed. The unit 146 may determine that it is an abnormal state and notify the state management unit 143 so that the state management unit 143 executes the abnormal state transition process. In this case, the state management unit 143 may notify the management system 300 of the destination address 222 of the record, the cumulative data amount 224, and the cumulative number of frames 225.

仮想ネットワーク制御部146は、ステップS112(図7参照)の内向き通信累計量テーブル240の更新においても、上記に説明したステップS104の外向き通信累計量テーブル220の更新と同様に、最新のレコード数、累計データ量244および累計フレーム数245の何れかが所定の標準値(第4標準値)と比較して所定の閾値(第4閾値)より大きいならば状態管理部143に通知し、状態管理部143が異常状態遷移処理を実行するようにしてもよい。 In the update of the inward communication cumulative amount table 240 in step S112 (see FIG. 7), the virtual network control unit 146 also updates the latest record in the same manner as the update of the outward communication cumulative amount table 220 in step S104 described above. If any of the number, the cumulative data amount 244, and the cumulative number of frames 245 is larger than the predetermined standard value (fourth standard value), the state management unit 143 is notified and the state is notified. The management unit 143 may execute the abnormal state transition process.

このように仮想ネットワーク制御部146が異常状態を検知することにより、DoS攻撃対応処理(図8参照)の待機中(S201参照)やユーザシステム監視処理(図9参照)の実行の合間であっても、即座に異常な状態に対応できるようになる。例えば、DoS攻撃が発生したり、ユーザシステム120がウィルスに感染してサイバー攻撃を開始したり、センサ150またはユーザシステム120に異常が発生して暴走したりした場合に、即座に対応できるという効果がある。 By detecting the abnormal state in this way, the virtual network control unit 146 waits for the DoS attack response process (see FIG. 8) (see S201) and during the execution of the user system monitoring process (see FIG. 9). However, it will be possible to respond to abnormal conditions immediately. For example, if a DoS attack occurs, the user system 120 is infected with a virus and starts a cyber attack, or an abnormality occurs in the sensor 150 or the user system 120 and the user system 120 runs out of control, the effect of being able to respond immediately. There is.

≪変形例:その他≫
ステップS104~S105(図6参照)とS112~S113(図7参照)の通信データの送信(中継)処理において、仮想ネットワーク制御部146は、通信データのサイズを参照して、外向き通信累計量テーブル220と内向き通信累計量テーブル240とを更新していた。本来の通信相手であるフィールドシステムサーバ350と他のデバイス以外との通信を防ぐために、通信データの送信先や送信元を参照してフィルタリングしてもよい。また、通信データの内容を検査し、不正なデータであればフィルタリングしてもよい。フィルタリングされた通信データであっても、外向き通信累計量テーブル220と内向き通信累計量テーブル240とは更新され、DoS攻撃対応処理やユーザシステム監視処理においてDoS攻撃の有無やネットワーク状態の判定の際に参照される。
≪Variation example: Others≫
In the transmission (relay) processing of the communication data in steps S104 to S105 (see FIG. 6) and S112 to S113 (see FIG. 7), the virtual network control unit 146 refers to the size of the communication data and accumulates outward communication. The table 220 and the inward communication cumulative amount table 240 were updated. In order to prevent communication between the field system server 350, which is the original communication partner, and other than other devices, filtering may be performed by referring to the transmission destination or transmission source of the communication data. Further, the content of the communication data may be inspected and if the data is invalid, it may be filtered. Even if the communication data is filtered, the cumulative amount of outward communication table 220 and the cumulative amount of inward communication table 240 are updated to determine the presence or absence of a DoS attack and the network status in the DoS attack response process and the user system monitoring process. It will be referred to when.

システム情報収集処理(図14参照)で収集される情報として仮想CPUの使用状況があるが、他の情報を含めてもよい。例えば、ユーザシステム仮想記憶部270に含まれる情報(ユーザシステム120のファイルやRAMの情報)であってもよい。また、制御コマンドがファイル名やアドレスを含んでおり、収集対象の情報を指定できるようにしてもよい。
本実施形態では、フィールドシステムのデバイスをサイバー攻撃からの保護対象としていたが、ゲートウェイとしての機能をユーザシステムが有するようにしてゲートウェイも保護対象としてもよい。また、フィールドシステムの装置に限る必要はなく、仮想マシンとして動作可能な通信ノードであれば保護対象とすることができる。
The information collected in the system information collection process (see FIG. 14) includes the usage status of the virtual CPU, but other information may be included. For example, it may be information included in the user system virtual storage unit 270 (information on a file or RAM of the user system 120). Further, the control command may include a file name and an address so that the information to be collected can be specified.
In the present embodiment, the device of the field system is protected from cyber attacks, but the gateway may also be protected so that the user system has a function as a gateway. Further, it is not limited to the device of the field system, and any communication node that can operate as a virtual machine can be protected.

100 デバイス(通信装置)
111 物理NIC(物理通信コントローラ)
120 ユーザシステム(通信装置、第1の仮想マシン)
122 HB(Heart Beat)送信部
123 仮想NIC
130 ハイパーバイザ
131 仮想スイッチ
140 セキュリティシステム(第2の仮想マシン)
141 暗号通信部
142 監視部
143 状態管理部
144 保守部
145 時刻同期部
146 仮想ネットワーク制御部
147 仮想NIC
200 記憶部
210 セキュリティシステム仮想記憶部
220 外向き通信累計量テーブル
230 外向き通信平均値テーブル
240 内向き通信累計量テーブル
250 内向き通信平均値テーブル
270 ユーザシステム仮想記憶部
300 管理システム
350 フィールドシステムサーバ(外部装置)
100 devices (communication equipment)
111 Physical NIC (Physical Communication Controller)
120 User system (communication device, first virtual machine)
122 HB (Heart Beat) Transmitter 123 Virtual NIC
130 Hypervisor 131 Virtual Switch 140 Security System (Second Virtual Machine)
141 Cryptographic communication unit 142 Monitoring unit 143 Status management unit 144 Maintenance unit 145 Time synchronization unit 146 Virtual network control unit 147 Virtual NIC
200 Storage 210 Security system Virtual storage 220 Outward communication cumulative table 230 Outward communication average table 240 Inward communication cumulative table 250 Inward communication average table 270 User system Virtual storage 300 Management system 350 Field system server (External device)

Claims (4)

ネットワークとデータを送受信する物理通信コントローラを備えるコンピュータを、
第1の仮想マシンとして前記ネットワークに接続された外部装置と通信する機能を含むユーザーシステムを稼働させ、第2の仮想マシンとしてセキュリティシステムを稼働させるハイパーバイザとして機能させるための通信保護プログラムであって、
前記ハイパーバイザ
前記ユーザーシステムから前記外部装置への通信データを前記ユーザーシステムから前記セキュリティシステムに中継し、前記外部装置から前記ユーザーシステムへの通信データを前記セキュリティシステムが受け取った後に前記セキュリティシステムから前記ユーザーシステムに中継する仮想スイッチとしての機能を含み
前記セキュリティシステムは、前記物理通信コントローラと、
前記仮想スイッチが中継した前記ユーザーシステムから前記物理通信コントローラを介した前記外部装置への通信データを、前記ハイパーバイザを介さず直接に前記物理通信コントローラに出力し、前記外部装置から前記物理通信コントローラを介した前記ユーザーシステムへの通信データを、前記ハイパーバイザを介さず直接に前記物理通信コントローラから受け取って前記仮想スイッチに出力する仮想ネットワーク制御部とを含む、
通信装置保護プログラム。
A computer equipped with a physical communication controller that sends and receives data to and from the network
A communication protection program for operating a user system including a function of communicating with an external device connected to the network as a first virtual machine and functioning as a hypervisor for operating a security system as a second virtual machine. ,
The hypervisor is
Communication data from the user system to the external device is relayed from the user system to the security system , and communication data from the external device to the user system is received by the security system and then from the security system to the user system . Including the function as a relay virtual switch
The security system includes the physical communication controller and
Communication data from the user system relayed by the virtual switch to the external device via the physical communication controller is directly output to the physical communication controller without going through the hypervisor, and the physical communication controller is output from the external device. A virtual network control unit that receives communication data to the user system via the user system directly from the physical communication controller without going through the hypervisor and outputs the communication data to the virtual switch.
Communication device protection program.
請求項1において、
前記セキュリティシステムは、前記ユーザーシステム、前記セキュリティシステム、および前記コンピュータの何れかが受信する通信データの通信量を監視して、前記通信量が所定の第1標準値より大きく、前記通信量と前記第1標準値との差が所定の第1閾値より大きい場合には、前記物理通信コントローラを制御して前記コンピュータを前記ネットワークから切断する監視部を含む、
通信装置保護プログラム。
In claim 1,
The security system monitors the communication amount of communication data received by any of the user system, the security system , and the computer, and the communication amount is larger than a predetermined first standard value, and the communication amount and the communication amount are described. When the difference from the first standard value is larger than a predetermined first threshold value, a monitoring unit that controls the physical communication controller to disconnect the computer from the network is included.
Communication device protection program.
請求項1において、
前記セキュリティシステムは、前記ユーザーシステムが送受信する通信データの通信量を示すユーザーシステム通信量を監視して、前記ユーザーシステム通信量と所定の第2標準値との差が所定の第2閾値より大きい場合、または、前記ユーザーシステム通信量と前記第2標準値との差が所定の第3閾値より大きい状態が所定の時間継続した場合には、前記ユーザーシステムを強制停止させる状態管理部を含む、
通信装置保護プログラム。
In claim 1,
The security system monitors the user system communication amount indicating the communication amount of the communication data transmitted and received by the user system, and the difference between the user system communication amount and the predetermined second standard value is larger than the predetermined second threshold value. In this case, or when the state in which the difference between the user system communication volume and the second standard value is larger than the predetermined third threshold value continues for a predetermined time, the state management unit for forcibly stopping the user system is included.
Communication device protection program.
請求項1ないし3のいずれかにおいて、
前記セキュリティシステムは、前記ネットワークに接続された管理システムからの制御コマンドに応じて、
前記ユーザーシステムの起動処理、停止処理、強制停止処理、システム更新処理、
前記セキュリティシステムのシステム更新処理、
前記コンピュータの情報収集処理、および前記管理システムとの時刻同期処理のうち何れかの処理を実行する保守部を含む、
通信装置保護プログラム。
In any one of claims 1 to 3,
The security system responds to a control command from a management system connected to the network.
The user system start process, stop process, forced stop process, system update process,
The system update process of the security system ,
A maintenance unit that executes any of the information collection processing of the computer and the time synchronization processing with the management system.
Communication device protection program.
JP2017243763A 2017-12-20 2017-12-20 Communication device protection program Active JP7041506B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017243763A JP7041506B2 (en) 2017-12-20 2017-12-20 Communication device protection program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017243763A JP7041506B2 (en) 2017-12-20 2017-12-20 Communication device protection program

Publications (2)

Publication Number Publication Date
JP2019109828A JP2019109828A (en) 2019-07-04
JP7041506B2 true JP7041506B2 (en) 2022-03-24

Family

ID=67179874

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017243763A Active JP7041506B2 (en) 2017-12-20 2017-12-20 Communication device protection program

Country Status (1)

Country Link
JP (1) JP7041506B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7172909B2 (en) * 2019-08-01 2022-11-16 株式会社デンソー electronic controller

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006277204A (en) 2005-03-29 2006-10-12 Nec Corp Portable communication terminal device
JP2013061994A (en) 2013-01-07 2013-04-04 Fujitsu Ltd Virus detection program, virus detection method, monitoring program, monitoring method, and computer
JP2015536003A (en) 2012-10-21 2015-12-17 マカフィー, インコーポレイテッド Provision of virtual security appliance architecture for virtual cloud infrastructure
JP2016004432A (en) 2014-06-17 2016-01-12 富士通株式会社 Virtual machine migration program, virtual machine migration system and virtual machine migration method
US20160366130A1 (en) 2015-02-10 2016-12-15 Electronics And Telecommunications Research Institute Apparatus and method for providing security service based on virtualization
JP2017073763A (en) 2015-10-09 2017-04-13 ニューソフト コーポレーションNeusoft Corporation Physical network security device and method for controlling the same

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006277204A (en) 2005-03-29 2006-10-12 Nec Corp Portable communication terminal device
JP2015536003A (en) 2012-10-21 2015-12-17 マカフィー, インコーポレイテッド Provision of virtual security appliance architecture for virtual cloud infrastructure
JP2013061994A (en) 2013-01-07 2013-04-04 Fujitsu Ltd Virus detection program, virus detection method, monitoring program, monitoring method, and computer
JP2016004432A (en) 2014-06-17 2016-01-12 富士通株式会社 Virtual machine migration program, virtual machine migration system and virtual machine migration method
US20160366130A1 (en) 2015-02-10 2016-12-15 Electronics And Telecommunications Research Institute Apparatus and method for providing security service based on virtualization
JP2017073763A (en) 2015-10-09 2017-04-13 ニューソフト コーポレーションNeusoft Corporation Physical network security device and method for controlling the same

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
IoT&ENTERPRISE FORUM 2015 WINTER REVIEW ~先進事例とIoTビジネスの可能性を探る1日~,日経コンピュータ,日本,日経BP社,2016年01月19日,no.904,p.64-65

Also Published As

Publication number Publication date
JP2019109828A (en) 2019-07-04

Similar Documents

Publication Publication Date Title
EP3533197B1 (en) Apparatus and methods for increasing security at edge nodes
US20070006307A1 (en) Systems, apparatuses and methods for a host software presence check from an isolated partition
US20100332212A1 (en) Method and apparatus for sleep and wake of computer devices
US9894080B1 (en) Sequence hopping algorithm for securing goose messages
JP2011030145A (en) Information processing apparatus
US20140196105A1 (en) Cloud system with attack protection mechanism and protection method using for the same
JP2009100238A (en) Communication apparatus, communication system, key re-exchange system used for the same, and program therefor
WO2019102811A1 (en) Control device and control system
US11397806B2 (en) Security monitoring device
CN104168126B (en) A kind of unattended intelligent device self-maintenance management system and method
CN102571488B (en) Failure processing method, device and system for encryption card
JP7041506B2 (en) Communication device protection program
US20110213893A1 (en) Methods, systems, and computer program products for detecting an idle tcp connection
CN105791027A (en) Detection method of industrial network abnormal interruption
CA2909898C (en) Device monitoring using multiple servers optimized for different types of communications
US9329624B2 (en) System and method for acquiring and correction lifetime information within SA information when transitioning between power modes
JP2006228140A (en) Information processor
CN103475465B (en) MACsec key update method and device in ISSU process
CN113169865B (en) Control device, industrial control system, and encryption key lifetime extension method
CN106453358A (en) MAC protocol realization method and device for adjusting working cycles based on energy states
US10742480B2 (en) Network management as a service (MaaS) using reverse session-origination (RSO) tunnel
JP6978358B2 (en) Relay device switching system
KR101062396B1 (en) Method for managing pc on network, and web-server used therein
JP2010233153A (en) Communication management device, communication management method, communication management program, and the like
JP2010198397A (en) Information processing device and error log data sending method

Legal Events

Date Code Title Description
A711 Notification of change in applicant

Free format text: JAPANESE INTERMEDIATE CODE: A711

Effective date: 20190416

A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201120

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210825

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210909

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211105

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220228

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220311

R150 Certificate of patent or registration of utility model

Ref document number: 7041506

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150