JP7150425B2 - COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM - Google Patents

COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM Download PDF

Info

Publication number
JP7150425B2
JP7150425B2 JP2017211134A JP2017211134A JP7150425B2 JP 7150425 B2 JP7150425 B2 JP 7150425B2 JP 2017211134 A JP2017211134 A JP 2017211134A JP 2017211134 A JP2017211134 A JP 2017211134A JP 7150425 B2 JP7150425 B2 JP 7150425B2
Authority
JP
Japan
Prior art keywords
terminal
vulnerability
communication
network
information
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017211134A
Other languages
Japanese (ja)
Other versions
JP2019083478A (en
Inventor
哲 境野
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NTT Communications Corp
Original Assignee
NTT Communications Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NTT Communications Corp filed Critical NTT Communications Corp
Priority to JP2017211134A priority Critical patent/JP7150425B2/en
Publication of JP2019083478A publication Critical patent/JP2019083478A/en
Application granted granted Critical
Publication of JP7150425B2 publication Critical patent/JP7150425B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、ネットワークにおけるセキュリティ確保のための制御技術に関連するものである。 The present invention relates to control technology for ensuring security in networks.

あらゆるモノをネットワークでつなぐIoTの導入が進み、重要インフラ(情報通信、金融、航空、鉄道、電力、ガス、政府・行政サービス、医療、水道、物流、化学、クレジット・石油)の設備や、重要生活機器(自動車、住宅設備、スマートメーター等)が自営のネットワーク(LAN)や通信事業者のネットワーク(WAN)を経由して相互につながり、更にグローバルクラウドサービスを介して国境を越えて様々なモノが無人の状態で自律的に通信を行うようになっている。 The introduction of IoT, which connects all kinds of things with networks, is progressing, and important infrastructure (information communication, finance, aviation, railway, electric power, gas, government/administrative services, medical care, water supply, logistics, chemicals, credit/petroleum) facilities, and important Life equipment (automobiles, housing equipment, smart meters, etc.) are connected to each other via a self-owned network (LAN) or a telecommunications carrier's network (WAN). communicates autonomously in an unattended state.

そうした中でネットワークカメラやホームルータ等のデバイスの各種ソフトウェアに潜むセキュリティ脆弱性やユーザの設定ミス等を突いたサイバー攻撃による被害も発生するようになり、IoTシステム全体の安全・サイバーセキュリティの管理や、サイバーテロ発生時の緊急対応、大規模災害時のライフライン用IoT通信の確保、サイバー攻撃や大規模災害からの復旧時間の短縮、といった課題が顕在化し、その対応がデバイスメーカー、SI事業者、IoTサービス事業者、通信事業者、クラウド事業者、IoTサービスユーザーそれぞれに求められている。 Under such circumstances, damage from cyber-attacks that exploit security vulnerabilities hidden in various software of devices such as network cameras and home routers and user setting errors has increased. , emergency response in the event of cyber terrorism, securing lifeline IoT communication in the event of a large-scale disaster, and shortening the recovery time from cyber-attacks and large-scale disasters. , IoT service providers, telecommunications carriers, cloud providers, and IoT service users.

しかし、クラウド事業者から見ると、LANやWANを経由して接続されてくるぼう大な数の各種IoTデバイスについて、どのような機器がどのような構成で接続されているのかを把握する手段がなく、それらデバイスの安全性(セキュリティ脆弱性)をサイバー攻撃による被害の状況等も考慮して適切に管理することが困難なのが現状である。 However, from the cloud provider's point of view, there is no way to know what devices are connected and in what configuration for the enormous number of various IoT devices connected via LANs and WANs. However, the current situation is that it is difficult to appropriately manage the safety (security vulnerability) of these devices by taking into consideration the damage caused by cyberattacks.

特開2010-193192号公報JP 2010-193192 A

本発明は上記の点に鑑みてなされたものであり、IoTデバイス等の端末のセキュリティに対する脆弱性に基づいて、端末のネットワークへのアクセスを制御することを可能とする技術を提供することを目的とする。 The present invention has been made in view of the above points, and an object thereof is to provide a technology that enables control of terminal access to a network based on security vulnerabilities of terminals such as IoT devices. and

開示の技術によれば、端末とネットワークとの間のゲートウェイと、制御装置とを備える通信システムであって、
前記制御装置は、異常発生情報の件数が閾値以上である場合の脆弱性判定の基準を、異常発生情報の件数が前記閾値未満である場合の脆弱性判定の基準よりも厳しくして、前記端末の脆弱性スコアに基づいて、前記端末の前記ネットワークへのアクセス可否を判定し、
前記ゲートウェイは、前記判定の結果に基づいて、前記端末からのアクセスの制御を実行し、
前記脆弱性スコアは、前記端末に対して第三者機関により実行されたセキュリティ脆弱性テスト判定結果の値である
ことを特徴とする通信システムが提供される。

According to the disclosed technology, a communication system comprising a gateway between a terminal and a network and a control device,
The control device sets a criterion for vulnerability determination when the number of abnormal occurrence information is equal to or greater than a threshold to be stricter than a criterion for vulnerability determination when the number of abnormal occurrence information is less than the threshold. determining whether the terminal can access the network based on the vulnerability score of
the gateway controls access from the terminal based on the result of the determination;
A communication system is provided, wherein the vulnerability score is a value of a result of a security vulnerability test performed on the terminal by a third party.

開示の技術によれば、IoTデバイス等の端末のセキュリティに対する脆弱性に基づいて、端末のネットワークへのアクセスを制御することを可能とする技術が提供される。 According to the disclosed technique, there is provided a technique that enables control of terminal access to a network based on the security vulnerability of a terminal such as an IoT device.

本発明の実施の形態における通信システムの構成図である。1 is a configuration diagram of a communication system according to an embodiment of the present invention; FIG. セキュアゲートウェイ100(端末側ゲートウェイ100)の機能構成図である。2 is a functional configuration diagram of a secure gateway 100 (terminal-side gateway 100); FIG. セキュアゲートウェイ200(クラウド側ゲートウェイ200)の機能構成図である。2 is a functional configuration diagram of a secure gateway 200 (cloud-side gateway 200); FIG. セキュアIoTデバイス300の機能構成図である。3 is a functional configuration diagram of a secure IoT device 300; FIG. ネットワーク安全管理システム400の機能構成図である。2 is a functional configuration diagram of a network safety management system 400; FIG. クラウド安全管理システム500の機能構成図である。2 is a functional configuration diagram of a cloud safety management system 500; FIG. ハードウェア構成例を示す図である。It is a figure which shows the hardware structural example. 通信システムの動作例を説明するためのシーケンス図である。FIG. 4 is a sequence diagram for explaining an operation example of a communication system; 通信システムの動作例を説明するためのシーケンス図である。FIG. 4 is a sequence diagram for explaining an operation example of a communication system; 通信システムの動作例を説明するためのシーケンス図である。FIG. 4 is a sequence diagram for explaining an operation example of a communication system;

以下、図面を参照して本発明の実施の形態を説明する。以下で説明する実施の形態は一例に過ぎず、本発明が適用される実施の形態は、以下の実施の形態に限られるわけではない。 BEST MODE FOR CARRYING OUT THE INVENTION Hereinafter, embodiments of the present invention will be described with reference to the drawings. The embodiments described below are merely examples, and embodiments to which the present invention is applied are not limited to the following embodiments.

(システム全体構成)
図1に、本発明の実施の形態における全体構成例を示す。本発明の実施の形態における構成は、各種のIoTデバイスを収容するIoTネットワークシステムである。図1には、従来からある通常のセキュリティレベルの通信システムと、重要インフラや重要生活機器を安全に接続できるセキュリティレベルの高い通信システムが示されており、本発明の実施の形態に係る通信システムは、セキュリティレベルの高いほうの通信システムである。
(Overall system configuration)
FIG. 1 shows an overall configuration example in an embodiment of the present invention. A configuration according to an embodiment of the present invention is an IoT network system that accommodates various IoT devices. FIG. 1 shows a conventional communication system with a normal security level and a communication system with a high security level that can safely connect important infrastructures and important household appliances. is the communication system with the higher security level.

通常のセキュリティレベルの通信システムは、例えば脆弱性テスト未受検のIoTデバイス10、従来のネットワーク20(例:一般的なインターネット)、及び従来のクラウド30からなる。 A normal security level communication system consists of, for example, an IoT device 10 that has not undergone a vulnerability test, a conventional network 20 (eg, general Internet), and a conventional cloud 30 .

一方、本発明の実施の形態に係る通信システムは、脆弱性テストに合格したセキュアIoTデバイス300、セキュアゲートウェイ100、ネットワーク安全管理システム400、セキュアゲートウェイ200、クラウド安全管理システム500を備える。また、当該通信システムにおいて、セキュアゲートウェイ100、ネットワーク安全管理システム400、及びセキュアゲートウェイ200は、安全なネットワーク600(以降、ネットワーク600)に接続され、セキュアゲートウェイ200とクラウド安全管理システム500は、安全なクラウド700(以降、クラウド700)に接続される。また、セキュアIoTデバイス300とセキュアゲートウェイ100との間は、有線又は無線によるLAN(Local Area Netwok)で接続される。 On the other hand, the communication system according to the embodiment of the present invention includes secure IoT device 300, secure gateway 100, network security management system 400, secure gateway 200, and cloud security management system 500 that have passed the vulnerability test. In the communication system, secure gateway 100, network security management system 400, and secure gateway 200 are connected to secure network 600 (hereinafter referred to as network 600), and secure gateway 200 and cloud security management system 500 are connected to secure It is connected to a cloud 700 (hereinafter referred to as cloud 700). Also, the secure IoT device 300 and the secure gateway 100 are connected by a wired or wireless LAN (Local Area Network).

なお、ネットワーク600は、例えば、当該ネットワークにおける通信が、通信事業者独自の公開されていない通信手順及び/又は暗号化方式を使用して行われるような安全なネットワークである。ただし、ネットワーク600はこれに限られない。また、クラウド700は、例えば、当該クラウドにおける通信が、通信事業者独自の公開されていない通信手順及び/又は暗号化方式を使用して行われるようなクラウドである。ただし、クラウド700はこれに限られない。 It should be noted that network 600 is, for example, a secure network such that communications in the network are performed using private communication procedures and/or encryption schemes proprietary to the carrier. However, the network 600 is not limited to this. Also, the cloud 700 is, for example, a cloud such that communications in the cloud are performed using undisclosed communication procedures and/or encryption schemes unique to the carrier. However, the cloud 700 is not limited to this.

本発明の実施の形態に係る通信システム(すなわち、セキュリティレベルの高い系統のネットワーク)に接続できるIoTデバイスは、図1に示されるとおり、脆弱性テストに合格したセキュリティレベルの高いセキュアIoTデバイス300であり、脆弱性テストに合格していない通常のIoTデバイス10は、当該通信システムに接続できない。このような接続拒否は、ネットワーク安全管理システム400の指示に基づくセキュアゲートウェイ100のアクセス制御により実現される。 An IoT device that can be connected to a communication system (that is, a system network with a high security level) according to an embodiment of the present invention is a secure IoT device 300 with a high security level that has passed a vulnerability test, as shown in FIG. A normal IoT device 10 that does not pass the vulnerability test cannot connect to the communication system. Such connection denial is realized by access control of the secure gateway 100 based on instructions from the network security management system 400. FIG.

図1には、各層の提供主体(IoT安全管理者750、通信事業者800、クラウド事業者900)が示されているが、これは一例に過ぎす、各層の提供主体は図示されたもの以外であってもよい。 FIG. 1 shows providers of each layer (IoT security manager 750, telecommunications carrier 800, cloud provider 900), but this is only an example. may be

また、図1には、セキュアIoTデバイス300、セキュアゲートウェイ100、セキュアゲートウェイ200、クラウド700がそれぞれ1つずつ示されているが、実際にはそれぞれ複数備えられる。図1は、複数の内の例を示しており、以下で説明する動作については、複数の装置のそれぞれにおいて実行されるものである。 In addition, although one secure IoT device 300, one secure gateway 100, one secure gateway 200, and one cloud 700 are shown in FIG. 1, a plurality of each are actually provided. FIG. 1 shows an example of a plurality, and the operations described below are performed in each of a plurality of devices.

本発明の実施の形態においては、各IoTデバイスのセキュリティレベル(脆弱性スコア)の判定及び登録は、通信事業者が認定する第三者機関(安全基準検定事業者)以外が実施できず、その情報を直接参照できるのは、その第三者機関が認める通信事業者のみとすることが想定される。 In the embodiment of the present invention, the determination and registration of the security level (vulnerability score) of each IoT device can only be performed by a third-party organization (safety standard test operator) certified by the telecommunications carrier. It is assumed that only telecommunications carriers approved by the third party can directly refer to the information.

以下、本発明の実施の形態における通信システムを構成する各装置の機能構成例、動作概要を説明する。以下で説明する各機能部の動作は一例であり、各機能部の動作の詳細については、後にシーケンス図を参照して説明する。 Hereinafter, functional configuration examples and operation outlines of each device constituting the communication system according to the embodiment of the present invention will be described. The operation of each functional unit described below is an example, and details of the operation of each functional unit will be described later with reference to sequence diagrams.

なお、「セキュアゲートウェイ」が、IoTデバイス側のものか、それともクラウド側のものかを分かり易くするために、以下の説明において、IoTデバイス側のセキュアゲートウェイ100を端末側ゲートウェイ100と呼び、クラウド側のセキュアゲートウェイ200をクラウド側ゲートウェイ200と呼ぶ。ただし、端末側かクラウド側かを特定しない場合にはセキュアゲートウェイと呼ぶ。また、通常の(セキュアでない)IoTデバイスとセキュアIoTデバイスとを総称する場合には、「IoTデバイス」と呼ぶ。 In addition, in order to make it easier to understand whether the "secure gateway" is on the IoT device side or on the cloud side, in the following explanation, the secure gateway 100 on the IoT device side is referred to as the terminal side gateway 100, and the cloud side is called a cloud-side gateway 200 . However, when it is not specified whether it is the terminal side or the cloud side, it is called a secure gateway. Moreover, when generically referring to normal (non-secure) IoT devices and secure IoT devices, they will be referred to as "IoT devices."

(端末側ゲートウェイ100)
端末側ゲートウェイ100は、有線又は無線によりセキュアIoTデバイス300と通信するとともに、ネットワーク600を介してネットワーク安全管理システム400と通信を行う装置である。また、端末側ゲートウェイ100は、セキュアIoTデバイス300と、ネットワーク600との間で送受信されるパケットの中継を行う。また、端末側ゲートウェイ100は、配下のセキュアIoTデバイス300からのアクセスの制御を行う。
(Terminal-side gateway 100)
The terminal-side gateway 100 is a device that communicates with the secure IoT device 300 by wire or wirelessly, and also with the network security management system 400 via the network 600 . The terminal-side gateway 100 also relays packets transmitted and received between the secure IoT device 300 and the network 600 . The terminal-side gateway 100 also controls access from the secure IoT devices 300 under its control.

図2に、端末側ゲートウェイ100の機能構成図を示す。図2に示すように、端末側ゲートウェイ100は、通信部110、情報格納部120、製品情報取得部130、異常検知部140、及び制御部150を有する。 FIG. 2 shows a functional configuration diagram of the terminal-side gateway 100. As shown in FIG. As shown in FIG. 2 , the terminal-side gateway 100 has a communication section 110 , an information storage section 120 , a product information acquisition section 130 , an abnormality detection section 140 and a control section 150 .

通信部110は、セキュアIoTデバイス100側及びネットワーク600側における通信(具体的には、パケットの送受信)を行う。通信部110は、無線通信機能と有線通信機能の両方を含み、無線による通信と有線による通信のどちらも実行することができる。情報格納部120は、各種の情報を格納する。 The communication unit 110 performs communication (specifically, transmission and reception of packets) on the secure IoT device 100 side and the network 600 side. The communication unit 110 includes both a wireless communication function and a wired communication function, and can execute both wireless communication and wired communication. The information storage unit 120 stores various kinds of information.

製品情報取得部130は、LANに接続されるIoTデバイスを自動的に認識し、認識したIoTデバイスから製品情報を取得し、取得した製品情報を通信部110を介してネットワーク安全管理システム400に通知する。 The product information acquisition unit 130 automatically recognizes IoT devices connected to the LAN, acquires product information from the recognized IoT devices, and notifies the network safety management system 400 of the acquired product information via the communication unit 110. do.

異常検知部140は、端末側ゲートウェイ100に接続されるセキュアIoTデバイス300から送信されるパケット、及び/又は、ネットワーク600から受信するセキュアIoTデバイス300宛てのパケットを解析し、異常検知を実施し、異常を検知した場合に異常に関する情報を通信部110を介してネットワーク安全管理システム400に通知する。制御部150は、ネットワーク安全管理システム400から各種のコマンドを通信部110を介して受信し、コマンドに応じた処理を実行する。 The anomaly detection unit 140 analyzes packets transmitted from the secure IoT device 300 connected to the terminal-side gateway 100 and/or packets addressed to the secure IoT device 300 received from the network 600, performs anomaly detection, When an abnormality is detected, it notifies the network safety management system 400 of information about the abnormality via the communication unit 110 . The control unit 150 receives various commands from the network safety management system 400 via the communication unit 110 and executes processing according to the commands.

(クラウド側ゲートウェイ200)
クラウド側ゲートウェイ200は、ネットワーク600と、クラウド700との間でパケットの中継を行う装置である。
(Cloud side gateway 200)
The cloud-side gateway 200 is a device that relays packets between the network 600 and the cloud 700 .

図3に、クラウド側ゲートウェイ200の機能構成図を示す。図3に示すように、クラウド側ゲートウェイ200は、通信部210、情報格納部220、及び制御部230を有する。 FIG. 3 shows a functional configuration diagram of the cloud-side gateway 200. As shown in FIG. As shown in FIG. 3 , the cloud-side gateway 200 has a communication section 210 , an information storage section 220 and a control section 230 .

通信部210は、ネットワーク600側及びクラウド700側における通信(具体的には、パケットの送受信)を行う。通信部210は、無線通信機能と有線通信機能の両方を含み、無線による通信と有線による通信のどちらも実行することができる。 The communication unit 210 performs communication (specifically, transmission and reception of packets) on the network 600 side and the cloud 700 side. The communication unit 210 includes both a wireless communication function and a wired communication function, and can execute both wireless communication and wired communication.

また、通信部210は、通信事業者が定める通信手順及びデータ形式を用いて、ネットワーク安全管理システム400との間の通信を実行するとともに、通信事業者が定める通信手順及びデータ形式を用いて、予め登録されたクラウド安全管理システム500との間の通信を実行する機能を含む。情報格納部220は各種の情報を格納する。なお、通信事業者が定める通信手順及びデータ形式は、固定的で不変なものではなく、例えば、暗号がハッカーによって破られた場合等に備えて、当該IoTシステムの運用開始後も通信事業者によって変更することが可能である。 In addition, the communication unit 210 executes communication with the network security management system 400 using the communication procedure and data format specified by the carrier, and uses the communication procedure and data format specified by the carrier. It includes a function to execute communication with the pre-registered cloud safety management system 500 . The information storage unit 220 stores various information. The communication procedures and data formats specified by telecommunications carriers are not fixed and unchanging. For example, in case the encryption is broken by a hacker, It is possible to change.

制御部230は、通信部210により受信されるパケットのヘッダ等を調べることで、ノンセキュアな通信(例:端末側ゲートウェイ100を経由しない、送信元を特定できない通信)を識別し、当該通信を通信部210に遮断させる。 The control unit 230 identifies non-secure communication (eg, communication that does not go through the terminal-side gateway 100 and whose source cannot be specified) by examining the header of the packet received by the communication unit 210, and terminates the communication. The communication unit 210 is caused to cut off.

(セキュアIoTデバイス300)
セキュアIoTデバイス300は、例えばセンサやアクチュエータ等のデータを通信するIoT機器である。本発明の実施の形態においては、セキュアIoTデバイス300は、セキュリティの脆弱性を突いた攻撃を受ける可能性のある装置(例:プログラムを実行することにより動作する装置)であることを想定しているが、これに限られるわけではない。
(Secure IoT device 300)
The secure IoT device 300 is an IoT device that communicates data, such as a sensor or actuator. In the embodiment of the present invention, it is assumed that the secure IoT device 300 is a device that may be attacked by exploiting security vulnerabilities (for example, a device that operates by executing a program). Yes, but not limited to this.

また、セキュアIoTデバイス300は、単一のIoT機器に限らず、例えば自動車のように、複数のセンサやアクチュエータや機器を並列にまたは階層的に接続して搭載した装置であってもよい。この場合、自動車の部品である複数のセンサやアクチュエータや機器の各々もセキュアIoTデバイス300に該当する。 In addition, the secure IoT device 300 is not limited to a single IoT device, and may be a device such as an automobile in which a plurality of sensors, actuators, and devices are connected in parallel or hierarchically and mounted. In this case, each of a plurality of sensors, actuators, and devices that are automobile parts also corresponds to the secure IoT device 300 .

図4に、セキュアIoTデバイス300の機能構成図を示す。図4に示すように、セキュアIoTデバイス300は、通信部310、属性情報格納部320、ログ格納部330、異常検知部340、状態管理部350、制御部360を有する。なお、図4は、セキュアIoTデバイス300において、本発明の実施の形態に関わる機能のみを示しており、センサ機能等は示していない。 FIG. 4 shows a functional configuration diagram of the secure IoT device 300. As shown in FIG. As shown in FIG. 4 , the secure IoT device 300 has a communication section 310 , an attribute information storage section 320 , a log storage section 330 , an anomaly detection section 340 , a state management section 350 and a control section 360 . Note that FIG. 4 shows only functions related to the embodiment of the present invention in the secure IoT device 300, and does not show sensor functions and the like.

通信部310は、端末側ゲートウェイ100との間で通信(具体的には、パケットの送受信)を行う。 The communication unit 310 communicates (specifically, transmits and receives packets) with the terminal-side gateway 100 .

属性情報格納部320は、自身のセキュリティ脆弱性テスト判定結果を含む属性情報を格納する。なお、本発明の実施の形態では、セキュリティ脆弱性テスト判定結果は、脆弱性スコアである。当該属性情報格納部320は、例えば、セキュアIoTデバイス300におけるメモリにより実現されるが、当該属性情報格納部320に相当するメモリの領域は、ユーザによって読み出しや書き込みができないように防護することが可能であり、耐タンパ性を有する。 The attribute information storage unit 320 stores attribute information including its own security vulnerability test determination result. Note that, in the embodiment of the present invention, the security vulnerability test determination result is a vulnerability score. The attribute information storage unit 320 is realized by, for example, a memory in the secure IoT device 300, but the memory area corresponding to the attribute information storage unit 320 can be protected so that it cannot be read or written by the user. and has tamper resistance.

ログ格納部330は、セキュアIoTデバイス300自身の処理動作のログ、及び通信のログを格納する。 The log storage unit 330 stores the processing operation log and the communication log of the secure IoT device 300 itself.

異常検知部340は、セキュアIoTデバイス300自身の処理動作、及び通信状態を常時監視し、異常を検知した場合に、例えば、通信事業者が定める通信手順で、端末側ゲートウェイ100に対して、検知した異常に関する情報(異常の発生源、種類、発生時刻等)を送信する。異常検知部340は、例えば、cron等の常駐プログラムで実現される。 The anomaly detection unit 340 constantly monitors the processing operation and communication state of the secure IoT device 300 itself, and when an anomaly is detected, the detection Sends information about anomalies that have occurred (source of anomaly, type, time of occurrence, etc.). The anomaly detection unit 340 is implemented by a resident program such as cron, for example.

状態管理部350は、セキュアIoTデバイス300自身の電源ON/OFF、リブート、動作モード、通信モード、ソフトウェアバージョン、設定パラメータ、脆弱性テスト結果スコア等を常時監視し、それらのうちのいずれかの変更を検知した場合に、例えば通信事業者が定める通信手順で、端末側ゲートウェイ100に対して、その情報(変更された項目とその値)を送信する。状態管理部350は、例えば、cron等の常駐プログラムで実現される。 The state management unit 350 constantly monitors the power ON/OFF, reboot, operation mode, communication mode, software version, setting parameters, vulnerability test result score, etc. of the secure IoT device 300 itself, and changes any of them. is detected, the information (changed item and its value) is transmitted to the terminal-side gateway 100 by, for example, a communication procedure defined by the carrier. The state management unit 350 is implemented by, for example, a resident program such as cron.

制御部360は、通信事業者が定める通信手順で端末側ゲートウェイ100から要求を受けた場合に、属性情報格納部320に格納された属性情報を読み出し、当該属性情報を通信事業者が定める通信手順で送信する。また、制御部360は、通信事業者が定める通信手順で端末側ゲートウェイ100から要求を受けた場合に、ログ格納部330に格納されたログを読み出し、当該ログを通信事業者が定める通信手順で送信する。 The control unit 360 reads the attribute information stored in the attribute information storage unit 320 when receiving a request from the terminal-side gateway 100 according to the communication procedure defined by the telecommunications carrier, and stores the attribute information in the communication procedure defined by the telecommunications carrier. Send with Further, when the control unit 360 receives a request from the terminal-side gateway 100 according to the communication procedure specified by the carrier, it reads the log stored in the log storage unit 330, and stores the log according to the communication procedure specified by the carrier. Send.

(ネットワーク安全管理システム400)
ネットワーク安全管理システム400は、端末側ゲートウェイ100、ネットワーク600を構成するネットワーク機器、クラウド側ゲートウェイ200等から情報を収集し、収集した情報に基づいて、セキュリティ管理のための種々の判定及び制御を行う装置である。ネットワーク安全管理システム400は、1つの装置(コンピュータ)であってもよいし、複数の装置の集合体であってもよい。また、ネットワーク安全管理システム400を「制御装置」と呼んでもよい。
(Network safety management system 400)
The network security management system 400 collects information from the terminal-side gateway 100, the network devices that make up the network 600, the cloud-side gateway 200, and the like, and performs various determinations and controls for security management based on the collected information. It is a device. The network security management system 400 may be one device (computer) or may be a collection of multiple devices. Also, the network security management system 400 may be called a "control device".

図5に、ネットワーク安全管理システム400の機能構成図を示す。図5に示すように、ネットワーク安全管理システム400は、通信部410、認証部420、情報格納部430、情報取得部440、脆弱性判定部450、異常処理部460、制御部470を有する。 FIG. 5 shows a functional block diagram of the network safety management system 400. As shown in FIG. As shown in FIG. 5 , the network security management system 400 has a communication section 410 , an authentication section 420 , an information storage section 430 , an information acquisition section 440 , a vulnerability determination section 450 , an abnormality processing section 460 and a control section 470 .

通信部410は、ネットワーク600との間でパケットの送受信を行う。認証部420は、セキュアゲートウェイの認証を行う。 The communication unit 410 transmits and receives packets to and from the network 600 . The authentication unit 420 authenticates the secure gateway.

情報格納部430は、端末側ゲートウェイ100、クラウド側ゲートウェイ200、セキュアIoTデバイス300、ネットワーク600等から収集された情報を格納する。情報取得部440は、端末側ゲートウェイ100、クラウド側ゲートウェイ200、セキュアIoTデバイス300、ネットワーク600等から情報を収集する。 The information storage unit 430 stores information collected from the terminal-side gateway 100, the cloud-side gateway 200, the secure IoT device 300, the network 600, and the like. The information acquisition unit 440 collects information from the terminal-side gateway 100, the cloud-side gateway 200, the secure IoT device 300, the network 600, and the like.

脆弱性判定部450は、端末側ゲートウェイ100、クラウド側ゲートウェイ200、セキュアIoTデバイス300のそれぞれの装置について、セキュリティ脆弱性テスト判定結果の値(脆弱性スコア)に基づいて、当該装置が、当該IoTシステムの利用目的や提供条件や利用者の要求等に応じて通信事業者により予め定められたセキュリティレベルに達しているかどうかを判定する。また、脆弱性判定部450は、端末側ゲートウェイ100、クラウド側ゲートウェイ200、セキュアIoTデバイス300、ネットワーク600等から収集された異常検知の情報に基づいて、当該装置のリスクレベルの判定を行い、当該装置が通信事業者により予め定められたセキュリティレベルに達しているかどうかを判定する基準(例:当該装置のリスクレベルを表すパラメータの値)及び判定結果を随時変更可能とする機能も含む。 Vulnerability determination unit 450 determines whether each device of terminal-side gateway 100, cloud-side gateway 200, and secure IoT device 300 has a security vulnerability test determination result value (vulnerability score) based on each device. It is determined whether or not the security level predetermined by the telecommunications carrier has been reached in accordance with the purpose of use of the system, the conditions of provision, the request of the user, and the like. In addition, the vulnerability determination unit 450 determines the risk level of the device based on abnormality detection information collected from the terminal-side gateway 100, the cloud-side gateway 200, the secure IoT device 300, the network 600, and the like. It also includes a function that allows the criteria for determining whether a device has reached a security level predetermined by a telecommunications carrier (eg, the value of a parameter representing the risk level of the device) and the determination result to be changed at any time.

異常処理部460は、異常を検知した場合に、異常に応じた処理(データ解析、異常原因解消処理等)を実行する。また、異常処理部460は、ネットワーク600内を流れるパケットを監視することにより、異常検知を行うこともできる。また、制御部470は、種々のコマンド送信、他システムへの情報送信等を行う。 When an abnormality is detected, the abnormality processing unit 460 executes processing (data analysis, abnormality cause elimination processing, etc.) according to the abnormality. The abnormality processing unit 460 can also detect an abnormality by monitoring packets flowing through the network 600 . Also, the control unit 470 performs various command transmissions, information transmissions to other systems, and the like.

(クラウド安全管理システム500)
クラウド安全管理システム500は、ネットワーク安全管理システム400等から受信する情報等に基づいて、クラウド側でのセキュリティ管理のための種々の判定及び制御を行う装置である。クラウド安全管理システム500は、1つの装置(コンピュータ)であってもよいし、複数の装置の集合体であってもよい。
(Cloud safety management system 500)
The cloud security management system 500 is a device that performs various determinations and controls for security management on the cloud side, based on information received from the network security management system 400 and the like. The cloud safety management system 500 may be one device (computer) or may be a collection of multiple devices.

図6に、クラウド安全管理システム500の機能構成図を示す。図6に示すように、クラウド安全管理システム500は、通信部510、情報格納部520、制御部530を有する。 FIG. 6 shows a functional configuration diagram of the cloud safety management system 500. As shown in FIG. As shown in FIG. 6 , the cloud safety management system 500 has a communication section 510 , an information storage section 520 and a control section 530 .

通信部510は、クラウド700を構成するネットワークとの間でパケットの送受信を行う。特に、通信部510は、通信事業者が定める通信手順により、ネットワーク安全管理システム400からの異常発生通知の情報を受信する。情報格納部520は、ネットワーク安全管理システム400から受信した情報等を格納する。 The communication unit 510 transmits and receives packets to and from the network forming the cloud 700 . In particular, the communication unit 510 receives the information of the abnormality occurrence notification from the network safety management system 400 according to the communication procedure defined by the communication carrier. The information storage unit 520 stores information received from the network security management system 400 and the like.

制御部530には、アプリケーションの種類や当該IoTシステムの利用目的、提供条件、利用者の要求等に応じて、IoTネットワークシステムに求めるセキュリティレベルが設定されている。制御部530は、設定されているセキュリティレベルと、異常発生通知の内容(セキュリティリスクレベル、対象範囲等)に応じて、異常が発生したネットワークとのIoTデータの通信の遮断、クラウド上のハードウェア(VM)やソフトウェアの動作モードの変更、クラウド上のハードウェア(VM)やソフトウェアの動作の停止/再開等を実行する。 The security level required for the IoT network system is set in the control unit 530 according to the type of application, purpose of use of the IoT system, provision conditions, user's request, and the like. The control unit 530 cuts off communication of IoT data with the network in which an abnormality has occurred, depending on the set security level and the content of the abnormality notification (security risk level, target range, etc.), hardware on the cloud (VM) and software operation mode change, hardware (VM) and software operation stop/restart on the cloud, and the like.

また、制御部530は、クラウド700内の異常(マルウェア感染、設定ミスや不具合による異常通信等)を検知する機能も有しており、当該異常を検知した際に、異常の種類や発生箇所、復旧予定時刻等を、通信事業者のネットワーク安全管理システム400に通知する。 The control unit 530 also has a function of detecting anomalies in the cloud 700 (e.g., malware infection, abnormal communication due to setting errors or malfunctions). The network security management system 400 of the communication carrier is notified of the scheduled recovery time and the like.

なお、前述したように、クラウドとして複数のクラウドが存在し、各クラウドは、クラウド独自のアプリケーションを提供する。クラウド安全管理システム500は、これら複数のクラウドを管理し、各クラウドのアプリケーションの種類や当該IoTシステムの利用目的、提供条件、利用者の要求等に応じたセキュリティレベルに基づく制御を実行する。 As described above, there are multiple clouds, and each cloud provides its own application. The cloud safety management system 500 manages these clouds and executes control based on security levels according to the types of applications of each cloud, the purpose of use of the IoT system, provision conditions, user requests, and the like.

(ハードウェア構成例)
上述した各装置(端末側ゲートウェイ100、クラウド側ゲートウェイ200、セキュアIoTデバイス300、ネットワーク安全管理システム400、クラウド安全管理システム500)はいずれも、コンピュータに、本発明の実施の形態で説明する処理内容を記述したプログラムを実行させることにより実現可能である。すなわち、当該装置が有する機能は、コンピュータに内蔵されるCPUやメモリ等のハードウェア資源を用いて、当該装置で実施される処理に対応するプログラムを実行することによって実現することが可能である。上記プログラムは、コンピュータが読み取り可能な記録媒体(可搬メモリ等)に記録して、保存したり、配布したりすることが可能である。また、上記プログラムをインターネットや電子メール等、ネットワークを通して提供することも可能である。
(Hardware configuration example)
Each of the devices described above (terminal-side gateway 100, cloud-side gateway 200, secure IoT device 300, network safety management system 400, cloud safety management system 500) is a computer, and the processing content described in the embodiments of the present invention can be realized by executing a program describing That is, the functions of the device can be realized by executing a program corresponding to the processing performed by the device using hardware resources such as a CPU and memory built into the computer. The above program can be recorded in a computer-readable recording medium (portable memory, etc.), saved, or distributed. It is also possible to provide the above program through a network such as the Internet or e-mail.

図7は、上記装置のハードウェア構成例を示す図である。図7の装置は、それぞれバスBで相互に接続されているドライブ装置1000、補助記憶装置1002、メモリ装置1003、CPU1004、インタフェース装置1005、表示装置1006、及び入力装置1007等を有する。なお、端末側ゲートウェイ100、クラウド側ゲートウェイ200、及びセキュアIoTデバイス300においては、表示装置1006及び入力装置1007を備えないこととしてもよい。 FIG. 7 is a diagram showing a hardware configuration example of the above device. 7 includes a drive device 1000, an auxiliary storage device 1002, a memory device 1003, a CPU 1004, an interface device 1005, a display device 1006, an input device 1007, etc., which are connected to each other via a bus B. FIG. Note that the terminal-side gateway 100, the cloud-side gateway 200, and the secure IoT device 300 may not include the display device 1006 and the input device 1007. FIG.

当該装置での処理を実現するプログラムは、例えば、CD-ROM又はメモリカード等の記録媒体1001によって提供される。プログラムを記憶した記録媒体1001がドライブ装置1000にセットされると、プログラムが記録媒体1001からドライブ装置1000を介して補助記憶装置1002にインストールされる。但し、プログラムのインストールは必ずしも記録媒体1001より行う必要はなく、ネットワークを介して他のコンピュータよりダウンロードするようにしてもよい。補助記憶装置1002は、インストールされたプログラムを格納すると共に、必要なファイルやデータ等を格納する。 A program for realizing processing in the device is provided by a recording medium 1001 such as a CD-ROM or a memory card, for example. When the recording medium 1001 storing the program is set in the drive device 1000 , the program is installed from the recording medium 1001 to the auxiliary storage device 1002 via the drive device 1000 . However, the program does not necessarily need to be installed from the recording medium 1001, and may be downloaded from another computer via the network. The auxiliary storage device 1002 stores installed programs, as well as necessary files and data.

メモリ装置1003は、プログラムの起動指示があった場合に、補助記憶装置1002からプログラムを読み出して格納する。CPU1004は、メモリ装置1003に格納されたプログラムに従って当該装置に係る機能を実現する。インタフェース装置1005は、ネットワークに接続するためのインタフェースとして用いられる。 The memory device 1003 reads and stores the program from the auxiliary storage device 1002 when a program activation instruction is received. The CPU 1004 implements functions related to the device according to programs stored in the memory device 1003 . The interface device 1005 is used as an interface for connecting to the network.

表示装置1006はプログラムによるGUI(Graphical User Interface)等を表示する。入力装置1007はキーボード及びマウス、ボタン、又はタッチパネル等で構成され、様々な操作指示を入力させるために用いられる。 A display device 1006 displays a program-based GUI (Graphical User Interface) or the like. An input device 1007 is composed of a keyboard, a mouse, buttons, a touch panel, or the like, and is used to input various operational instructions.

(通信システムの動作例)
以下、上述した構成を備える通信システムの動作例をシーケンス図(図8~図10)を参照して説明する。以下の説明において、図2~図6で説明した各装置の機能部の名称を適宜使用する。
(Example of communication system operation)
An operation example of the communication system having the above configuration will be described below with reference to sequence diagrams (FIGS. 8 to 10). In the following description, the names of the functional units of each device described with reference to FIGS. 2 to 6 are appropriately used.

図8を参照して初期接続時の動作例を説明する。なお、ここでは図8の動作を初期接続時の動作として説明しているが、初期接続の後の運用中の状態でも図8の動作(例えば、脆弱性スコアの取得、及び、脆弱性スコアに基づくアクセス判定、アクセス制御)が行われることとしてもよい。 An operation example at the time of initial connection will be described with reference to FIG. Here, the operation in FIG. 8 is described as the operation at the time of initial connection, but the operation in FIG. 8 (for example, acquisition of vulnerability score and access determination, access control) may be performed.

例えば、端末側ゲートウェイ100がネットワーク600に接続されると、端末側ゲートウェイ100の通信部110は、自身の認証情報(例:ID、パスワード、型番等の属性情報)をネットワーク安全管理システム400に送信する(S101)。 For example, when the terminal-side gateway 100 is connected to the network 600, the communication unit 110 of the terminal-side gateway 100 transmits its own authentication information (eg, attribute information such as ID, password, and model number) to the network security management system 400. (S101).

ネットワーク安全管理システム400の情報格納部430には、上記認証情報を含む契約者情報あるいはゲートウェイ情報が格納されている。ネットワーク安全管理システム400の認証部420は、端末側ゲートウェイ100から受信した認証情報と、情報格納部430に格納されている情報とを照合することにより、端末側ゲートウェイ100を認証し、端末側ゲートウェイ100のネットワーク600への接続可否を判断する(S102)。ここでは、認証に成功し、接続が許可されたものとする。 The information storage unit 430 of the network security management system 400 stores contractor information or gateway information including the authentication information. The authentication unit 420 of the network security management system 400 authenticates the terminal-side gateway 100 by comparing the authentication information received from the terminal-side gateway 100 with the information stored in the information storage unit 430. 100 to the network 600 is determined (S102). Here, it is assumed that the authentication is successful and the connection is permitted.

端末側ゲートウェイ100には、有線又は無線のLANによりセキュアIoTデバイス300が接続される。 A secure IoT device 300 is connected to the terminal-side gateway 100 via a wired or wireless LAN.

セキュアIoTデバイス300は、自身の属性情報(例:製造責任者、製品名、型番、バージョン、製造ロット番号、設定パラメータ値、動作モード、動作状態、セキュリティ脆弱性テスト判定結果、セキュリティ脆弱性テスト実施者及び受検者等)をユーザが書き込みできない領域である属性情報格納部320に保持している。 The secure IoT device 300 stores its own attribute information (e.g., manufacturer, product name, model number, version, manufacturing lot number, setting parameter value, operation mode, operation state, security vulnerability test judgment result, security vulnerability test execution person, examinee, etc.) are stored in the attribute information storage unit 320, which is an area in which the user cannot write.

なお、端末側ゲートウェイ100(クラウド側ゲートウェイ200も同様)においても、自身の属性情報(例:製造責任者、製品名、型番、バージョン、製造ロット番号、設定パラメータ値、動作モード、動作状態、セキュリティ脆弱性テスト判定結果、セキュリティ脆弱性テスト実施者及び受検者等)をユーザが読み書きできない領域(情報格納部120における一部の領域)に保持している。 Note that the terminal-side gateway 100 (similar to the cloud-side gateway 200) also stores its own attribute information (e.g., manufacturing manager, product name, model number, version, manufacturing lot number, setting parameter value, operation mode, operation state, security vulnerability test judgment results, security vulnerability testers, examinees, etc.) are stored in an area (a part of the information storage unit 120) that cannot be read and written by the user.

上記のセキュリティ脆弱性テスト判定結果について説明する。本発明の実施の形態では、各セキュアIoTデバイス(端末側ゲートウェイ100、クラウド側ゲートウェイ200も同様)は、第三者機関(例:ドイツのテュフ、米国のULのような安全認証機関)によってその脆弱性(セキュリティの脆弱性、安全性)のテストが行われることを想定している。脆弱性についてのテスト項目は、例えば、ソフトウェアとハードウェアのそれぞれについて複数あり、第三者機関による各テスト項目のテストにより、各テスト項目についての脆弱性スコアが付けられる。また、各テスト項目のテスト結果に基づき、セキュアIoTデバイスの総合的な脆弱性スコアが決定されてもよい。以下、「脆弱性スコア」といった場合、特に断らない限り、各テスト項目に該当する複数の脆弱性スコアと、総合的な脆弱性スコアの両方の意味を含む総称であるとする。また、「脆弱性スコア」は、数値であってもよいし、合否判定結果を表す情報(例:NG、OK)であってもよいし、その他の形態の情報であってもよい。 The above security vulnerability test judgment result will be explained. In the embodiment of the present invention, each secure IoT device (the terminal side gateway 100 and the cloud side gateway 200 are the same) is certified by a third party (eg, a safety certification body such as TÜV in Germany and UL in the United States). It is assumed that vulnerability (security vulnerability, safety) testing will be performed. For example, there are a plurality of test items regarding vulnerability for each of software and hardware, and each test item is tested by a third party, and a vulnerability score is assigned to each test item. Also, based on the test results of each test item, a comprehensive vulnerability score of the secure IoT device may be determined. Hereinafter, the term "vulnerability score" is a generic term that includes both multiple vulnerability scores corresponding to each test item and an overall vulnerability score, unless otherwise specified. In addition, the "vulnerability score" may be a numerical value, information representing a pass/fail judgment result (eg, NG, OK), or other forms of information.

第三者機関によって決定されたセキュアIoTデバイス300の脆弱性スコアは、例えば第三者機関により、第三者機関によって定められた手順で、ユーザが書き込みできない領域である属性情報格納部320に暗号化された状態で書き込まれる。 The vulnerability score of the secure IoT device 300 determined by the third party is encrypted, for example, in the attribute information storage unit 320, which is an area that cannot be written by the user, by the third party according to the procedure determined by the third party. written in a modified state.

脆弱性スコアは、例えば、セキュアIoTデバイス(物理的な装置)を、第三者機関の場所に持っていくことにより、脆弱性のテストが行われ、その結果が書き込まれることとしてもよいし、セキュアIoTデバイスは本来の場所にあり、遠隔で(ネットワーク経由で)、第三者機関から書き込まれることとしてもよい。遠隔の場合、例えば、セキュアIoTデバイスのソフトウェアコンフィギュレーション情報、ハードウェアコンフィギュレーション情報等が第三者機関に送信され、第三者機関において脆弱性スコアが決定され、セキュアIoTデバイスに書き込まれる。 Vulnerability score, for example, by taking a secure IoT device (physical device) to the location of a third-party organization, the vulnerability test is performed, the results may be written, A secure IoT device may be in situ, remotely (via a network), and written to by a third party. In the remote case, for example, the secure IoT device's software configuration information, hardware configuration information, etc. is sent to a third party, where a vulnerability score is determined and written to the secure IoT device.

端末側ゲートウェイ100の製品情報取得部120は、端末側ゲートウェイ100に接続されるセキュアIoTデバイス300の製品情報(前述した属性情報であり、製造責任者、製品名、型番、バージョン、製造ロット番号、設定パラメータ値、動作モード、動作状態、セキュリティ脆弱性テスト判定結果、セキュリティ脆弱性テスト実施者及び受検者等)をセキュアIoTデバイス300からLANを経由して自動的に取得し、情報格納部120に保持する(S103)。ここでは、取得の過程で要求が端末側ゲートウェイ100の製品情報取得部120からセキュアIoTデバイス300に通信事業者が定める通信手順で送られ、セキュアIoTデバイス300の制御部360は、通信事業者が定める通信手順で製品情報を送信する。 The product information acquisition unit 120 of the terminal-side gateway 100 acquires the product information of the secure IoT device 300 connected to the terminal-side gateway 100. setting parameter values, operation modes, operation states, security vulnerability test judgment results, security vulnerability testers and examinees, etc.) are automatically obtained from the secure IoT device 300 via the LAN, and stored in the information storage unit 120. Hold (S103). Here, in the acquisition process, a request is sent from the product information acquisition unit 120 of the terminal-side gateway 100 to the secure IoT device 300 according to a communication procedure determined by the carrier. Send the product information according to the established communication procedure.

ネットワーク安全管理システム400の情報取得部440(制御部470でもよい)は、端末側ゲートウェイ100に対して通信事業者が定める手順で情報リクエストのコマンドを送信する(S104)。当該コマンドを受信した端末側ゲートウェイ100において、制御部150は、当該コマンドに基づいて、端末側ゲートウェイ100自身の情報(製造責任者、製品名、型番、バージョン、製造ロット番号、設定パラメータ値、動作モード、動作状態、セキュリティ脆弱性テスト判定結果等)と、端末側ゲートウェイ100に接続されているセキュアIoTデバイス300の情報(製造責任者、製品名、型番、バージョン、製造ロット番号、設定パラメータ値、動作モード、動作状態、セキュリティ脆弱性テスト判定結果等)を、通信事業者が定める通信手順と暗号化方式により、ネットワーク安全管理システム400に送信する(S105)。 The information acquisition unit 440 (or the control unit 470) of the network security management system 400 transmits an information request command to the terminal-side gateway 100 according to the procedure determined by the carrier (S104). In the terminal-side gateway 100 that has received the command, the control unit 150 reads information of the terminal-side gateway 100 itself (manufacturer, product name, model number, version, production lot number, setting parameter value, operation, etc.) based on the command. mode, operating state, security vulnerability test determination result, etc.) and information of the secure IoT device 300 connected to the terminal-side gateway 100 (manufacturer, product name, model number, version, production lot number, setting parameter value, operation mode, operation state, security vulnerability test determination result, etc.) are transmitted to the network security management system 400 according to the communication procedure and encryption method determined by the carrier (S105).

ネットワーク安全管理システム400の情報取得部440は、端末側ゲートウェイ100から上記の情報を受信し、受信した情報を情報格納部430に格納(登録)する(S106)。 The information acquisition unit 440 of the network safety management system 400 receives the above information from the terminal-side gateway 100, and stores (registers) the received information in the information storage unit 430 (S106).

なお、本発明の実施の形態において、セキュアゲートウェイとネットワーク安全管理システム400との間の通信手順は、サイバー戦争時等における各国の通信安全保障のため、全ての階層を標準化して全ての通信事業者に公開するのではなく、国際標準のフレームワークの上に、各国・地域又は各通信事業者が定める独自の方式(暗号化方式、コマンドパラメータ値等)を載せて、各国・地域又は各通信事業者の独自の非公開の通信手順とすることが想定される。また、セキュアゲートウェイ内の通信モジュールを、国・地域別に異なる仕様にし非公開とすることで、他国の通信事業者やクラウド事業者等からの干渉や介入を防ぐことができる。ただし、このように通信手順等を定めることは一例である。 In the embodiment of the present invention, the communication procedure between the secure gateway and the network security management system 400 is standardized in all layers for the security of communication in each country in the event of a cyber war. Instead of disclosing it to the public, each country / region or each communication by placing its own method (encryption method, command parameter value, etc.) specified by each country / region or each communication carrier on top of the international standard framework It is envisioned that this will be an operator's own private communication protocol. In addition, by making the communication module in the secure gateway different specifications for each country and region and keeping it private, it is possible to prevent interference and intervention from telecommunications carriers and cloud providers in other countries. However, defining the communication procedure and the like in this way is an example.

続いて、ネットワーク安全管理システム400の脆弱性判定部450は、端末側ゲートウェイ100から取得したセキュアIoTデバイス300の脆弱性スコアと、端末側ゲートウェイ100の脆弱性スコアのそれぞれを情報格納部430から読み出す。そして、脆弱性判定部450は、端末側ゲートウェイ100とセキュアIoTデバイス300のぞれぞれについて、脆弱性スコアに基づいて、通信事業者が定めるセキュリティレベルに達しているかどうかを判定する(S107)。その判定を行う際、当該IoTシステム上のサイバー攻撃の発生状況等に応じて当該端末側ゲートウェイ100及び当該セキュアIoTデバイス300のリスクレベルを見直して再設定することも可能とするために、端末側ゲートウェイ100の異常検知部140から通知される異常発生情報等を判定基準のパラメータとして用いてもよい。例えば、端末側ゲートウェイ100の異常検知部140から通知される異常発生情報の直近所定時間内の総件数がある閾値以上である場合に、脆弱性判定の基準を厳しくすることが考えられる。例えば、脆弱性スコアが大きいほど脆弱であることを示す場合において、異常発生がほとんどない状態では、脆弱性スコアがX以下で通信OKと判定し、異常発生が多い状態では、脆弱性スコアがY(YはXより小さい)以下で通信OKと判定する。なお、端末側ゲートウェイ100とセキュアIoTデバイス300の両方についての判定を行ってもよいし、端末側ゲートウェイ100及びセキュアIoTデバイス300のうちの1つについての判定を行ってもよい。 Subsequently, the vulnerability determination unit 450 of the network security management system 400 reads the vulnerability score of the secure IoT device 300 acquired from the terminal-side gateway 100 and the vulnerability score of the terminal-side gateway 100 from the information storage unit 430. . Based on the vulnerability score, the vulnerability determination unit 450 determines whether the terminal-side gateway 100 and the secure IoT device 300 have reached the security level set by the carrier (S107). . When making that determination, in order to be able to review and reset the risk levels of the terminal-side gateway 100 and the secure IoT device 300 according to the occurrence of cyber-attacks on the IoT system, the terminal-side Abnormality occurrence information or the like notified from the abnormality detection unit 140 of the gateway 100 may be used as a criterion parameter. For example, if the total number of anomaly occurrence information notified from the anomaly detection unit 140 of the terminal-side gateway 100 within the most recent predetermined time period is greater than or equal to a certain threshold, it is conceivable to tighten the vulnerability determination criteria. For example, when indicating that the higher the vulnerability score is, the more vulnerable it is, when there are few abnormalities, it is determined that communication is OK when the vulnerability score is X or less, and when there are many abnormalities, the vulnerability score is Y. (Y is smaller than X) It is determined that communication is OK as follows. Note that determination may be made for both the terminal-side gateway 100 and the secure IoT device 300 , or for one of the terminal-side gateway 100 and the secure IoT device 300 .

端末側ゲートウェイ100とセキュアIoTデバイス300のぞれぞれについて、判定の結果、合格であれば、通信OKの判定フラグを、失格であれば通信NGの判定フラグを、ネットワーク安全管理システム400の情報格納部430、及び、端末側ゲートウェイ10の中の情報格納部120に書き込む(S108)。なお、この判定フラグの書き込み処理は、一度しか実施できないものではなく、例えば、通信異常検知部140から通知される異常発生情報等に基づいて脆弱性判定部450が判定結果を変更した場合等に判定フラグを修正し、その修正履歴を保持しておくことも可能である。 For each of the terminal-side gateway 100 and the secure IoT device 300, if the result of the determination is pass, a determination flag of communication OK is set, and if disqualified, a determination flag of communication NG is set. It is written in the storage unit 430 and the information storage unit 120 in the terminal-side gateway 10 (S108). Note that this determination flag writing process cannot be performed only once. It is also possible to modify the determination flag and retain the modification history.

一例として、脆弱性スコアが大きいほど脆弱であることを示す場合において、特定のセキュアIoTデバイス300の総合的な脆弱性スコアが所定の閾値以上である場合に、脆弱性判定部450は、当該セキュアIoTデバイス300をネットワーク600にアクセスさせないと判定し、セキュアIoTデバイス300についての通信NGの判定フラグ(アクセス制御指示)を端末側ゲートウェイ100に送信する。この指示を受けた端末側ゲートウェイ100の制御部150は、セキュアIoTデバイス300から送信されたパケットを拒否する等のアクセス制御を実行する。 As an example, in a case where a larger vulnerability score indicates a higher vulnerability, if the overall vulnerability score of a specific secure IoT device 300 is equal to or greater than a predetermined threshold, the vulnerability determination unit 450 It determines that the IoT device 300 is not allowed to access the network 600 , and transmits a communication NG determination flag (access control instruction) for the secure IoT device 300 to the terminal-side gateway 100 . Upon receiving this instruction, the control unit 150 of the terminal-side gateway 100 executes access control such as rejecting packets transmitted from the secure IoT device 300 .

また、自動車のように、複数のセキュアIoTデバイスを備える装置の場合には、例えば、自動車全体の総合的な脆弱性スコアと、自動車を構成する各セキュアIoTデバイスの総合的な脆弱性スコアとが、ネットワーク安全管理システム400の情報格納部430において階層的に管理される。そして、例えば、脆弱性判定部450は、自動車全体の総合的な脆弱性スコアが閾値未満で安全であると判定しても、自動車を構成する特定のセキュアIoTデバイスの総合的な脆弱性スコアが閾値以上である場合には、当該セキュアIoTデバイスの脆弱性を突いた自動車全体の制御系への攻撃の可能性があると判断し、当該自動車によるネットワーク600へのアクセスを不可とする指示を端末側ゲートウェイ100に送信する。 In addition, in the case of a device such as an automobile that includes a plurality of secure IoT devices, for example, the total vulnerability score of the entire automobile and the total vulnerability score of each secure IoT device that constitutes the automobile are combined. , are hierarchically managed in the information storage unit 430 of the network security management system 400 . Then, for example, even if the vulnerability determination unit 450 determines that the overall vulnerability score of the entire automobile is less than the threshold and is safe, the overall vulnerability score of a specific secure IoT device that constitutes the automobile is If it is equal to or greater than the threshold, it is determined that there is a possibility of an attack on the control system of the entire vehicle exploiting the vulnerability of the secure IoT device, and the terminal issues an instruction to prohibit access to the network 600 by the vehicle. Send to side gateway 100 .

なお、上記の方法でアクセス制御を行うことは一例に過ぎない。例えば、下記の方法でアクセス制御を行うこととしてもよい。以下、アクセス制御についての変形例1、変形例2を説明する。 It should be noted that performing access control by the above method is merely an example. For example, access control may be performed by the following method. Modifications 1 and 2 of access control will be described below.

変形例1では、例えばネットワーク600上に、製品情報と脆弱性スコアとの対応関係を保持するサーバが備えられる。あるいは、セキュアIoTデバイスの種別やメーカ毎に、製品情報と脆弱性スコアとの対応関係を保持するサーバが備えられることとしてもよい。これらのサーバを情報サーバと呼ぶ。ここでの製品情報は、例えば、製造責任者、製品名、型番、バージョン、製造ロット番号、設定パラメータ値、動作モード、動作状態、ソフトウェアコンフィギュレーション情報、ハードウェアコンフィギュレーション情報等のうちのいずれか1つ又はいずれか複数である。また、変形例1では、セキュアIoTデバイス300内には脆弱性スコアを含まない製品情報が格納されていることを想定している。 In Modified Example 1, for example, on the network 600, a server that holds correspondence between product information and vulnerability scores is provided. Alternatively, a server may be provided that holds a correspondence relationship between product information and vulnerability scores for each secure IoT device type and manufacturer. These servers are called information servers. The product information here includes, for example, the person in charge of manufacture, product name, model number, version, manufacturing lot number, setting parameter value, operation mode, operation state, software configuration information, hardware configuration information, etc. one or more. Further, in Modification 1, it is assumed that product information that does not include a vulnerability score is stored in the secure IoT device 300 .

変形例1において、端末側ゲートウェイ100の製品情報取得部130は、図8のS103と同様に、製品情報をセキュアIoTデバイス300から取得する。そして、図8のS104、S105と同様に、当該製品情報はネットワーク安全管理システム400に送信される。 In Modified Example 1, the product information acquisition unit 130 of the terminal-side gateway 100 acquires product information from the secure IoT device 300, as in S103 of FIG. Then, the product information is transmitted to the network safety management system 400 in the same manner as S104 and S105 in FIG.

そして、ネットワーク安全管理システム400の脆弱性判定部450は、端末側ゲートウェイ100から受信した上記製品情報を情報サーバに送信することにより、当該製品情報を持つセキュアIoTデバイス300の脆弱性スコアを問い合わせる。脆弱性判定部450は、情報サーバから脆弱性スコアを受信し、当該脆弱性スコアに基づきセキュアIoTデバイス300のセキュリティレベルの判定を行い、アクセス制御を実行する。判定とアクセス制御については図8のS107、S108において既に説明したとおりである。 Then, the vulnerability determination unit 450 of the network security management system 400 transmits the product information received from the terminal-side gateway 100 to the information server, thereby inquiring about the vulnerability score of the secure IoT device 300 having the product information. The vulnerability determination unit 450 receives the vulnerability score from the information server, determines the security level of the secure IoT device 300 based on the vulnerability score, and executes access control. The determination and access control are as already explained in S107 and S108 of FIG.

次に、変形例2を説明する。変形例2では、ネットワーク安全管理システム400の情報格納部430に、製品情報と脆弱性スコアとの対応関係が保持される。ここでの製品情報は変形例1と同様であり、例えば、製造責任者、製品名、型番、バージョン、製造ロット番号、設定パラメータ値、動作モード、動作状態、ソフトウェアコンフィギュレーション情報、ハードウェアコンフィギュレーション情報等のうちのいずれか1つ又はいずれか複数である。また、変形例2でも、セキュアIoTデバイス300内には脆弱性スコアを含まない製品情報が格納されていることを想定している。 Next, modification 2 will be described. In Modification 2, the information storage unit 430 of the network safety management system 400 holds the correspondence relationship between the product information and the vulnerability score. The product information here is the same as in Modification 1, and includes, for example, manufacturer, product name, model number, version, manufacturing lot number, setting parameter values, operation mode, operation state, software configuration information, and hardware configuration. Any one or any plural of information and the like. Also, in Modification 2, it is assumed that the secure IoT device 300 stores product information that does not include a vulnerability score.

変形例2において、端末側ゲートウェイ100の製品情報取得部130は、図8のS103と同様に、製品情報をセキュアIoTデバイス300から取得する。そして、図8のS104、S105と同様に、当該製品情報はネットワーク安全管理システム400に送信される。 In Modified Example 2, the product information acquisition unit 130 of the terminal-side gateway 100 acquires product information from the secure IoT device 300, as in S103 of FIG. Then, the product information is transmitted to the network safety management system 400 in the same manner as S104 and S105 in FIG.

そして、ネットワーク安全管理システム400の脆弱性判定部450は、端末側ゲートウェイ100から受信した上記製品情報と、情報格納部430に格納された対応関係とに基づいて、セキュアIoTデバイス300の脆弱性スコアを取得する。脆弱性判定部450は、当該脆弱性スコアに基づきセキュアIoTデバイス300のセキュリティレベルの判定を行い、アクセス制御を実行する。判定とアクセス制御については図8のS107、S108において既に説明したとおりである。 Then, the vulnerability determination unit 450 of the network security management system 400 determines the vulnerability score of the secure IoT device 300 based on the product information received from the terminal-side gateway 100 and the correspondence stored in the information storage unit 430. to get The vulnerability determination unit 450 determines the security level of the secure IoT device 300 based on the vulnerability score, and executes access control. The determination and access control are as already explained in S107 and S108 of FIG.

次に、通信状態における通信システムの動作例を図9のシーケンス図を参照して説明する。 Next, an operation example of the communication system in the communication state will be described with reference to the sequence diagram of FIG.

セキュアIoTデバイス300は、順次パケットを送信する(S201)。端末側ゲートウェイ100における異常検知部140は、セキュアIoTデバイス300から受信したパケットを解析し、例えば、ホワイトリスト、機械学習、アノマリ検知等の技術を使用して異常検知を実施する(S202)。異常が検知された場合、異常検知部140は、ネットワーク安全管理システム400へ、通信事業者が定める通信手順と暗号化方式を用いて異常に関する情報(例:種類、発生時刻等)を通知する(S203)。なお、当該通知動作とともに、あるいは、当該通知動作とは別に、異常検知部140は、セキュアIoTデバイス300自身により検知された異常の情報をセキュアIoTデバイス300から取得し、当該異常検知情報をS203においてネットワーク安全管理システム400に通知してもよい。 The secure IoT device 300 sequentially transmits packets (S201). The anomaly detection unit 140 in the terminal-side gateway 100 analyzes the packet received from the secure IoT device 300 and performs anomaly detection using techniques such as whitelisting, machine learning, and anomaly detection (S202). When an anomaly is detected, the anomaly detection unit 140 notifies the network security management system 400 of information about the anomaly (e.g., type, time of occurrence, etc.) using the communication procedure and encryption method specified by the carrier ( S203). Along with the notification operation or separately from the notification operation, the abnormality detection unit 140 acquires from the secure IoT device 300 information on an abnormality detected by the secure IoT device 300 itself, and transmits the abnormality detection information in S203. The network safety management system 400 may be notified.

ネットワーク安全管理システム400の異常処理部460は、端末側ゲートウェイ100から送信される異常検知情報を受信し、当該異常検知情報を情報格納部430に書き込む。そして、異常処理部460は、当該異常検知情報に基づいて、端末側ゲートウェイ100のリスクレベルを判定する。例えば、異常処理部460は、例えば、異常の種類、異常発生総件数、異常発生開始日時等に基づきリスクレベルを判定する(S204)。 The abnormality processing unit 460 of the network safety management system 400 receives the abnormality detection information transmitted from the terminal-side gateway 100 and writes the abnormality detection information into the information storage unit 430 . Then, the abnormality processing unit 460 determines the risk level of the terminal-side gateway 100 based on the abnormality detection information. For example, the abnormality processing unit 460 determines the risk level based on, for example, the type of abnormality, the total number of abnormal occurrences, the date and time when the abnormality occurred (S204).

より具体的には、例えば、異常処理部460は、特定のセキュアIoTデバイス300における、特定の種類の異常の発生件数が所定の閾値以上であることを検知した場合に、当該セキュアIoTデバイス300のリスクレベルを高い値に設定する。また、例えば、端末側ゲートウェイ100配下のセキュアIoTデバイス全体の異常発生件数が所定の閾値以上である場合に、当該端末側ゲートウェイ100のリスクレベルを高い値に設定する。 More specifically, for example, when the abnormality processing unit 460 detects that the number of occurrences of a specific type of abnormality in a specific secure IoT device 300 is equal to or greater than a predetermined threshold, Set the risk level to a high value. Also, for example, when the number of abnormal occurrences of all secure IoT devices under the terminal-side gateway 100 is equal to or greater than a predetermined threshold value, the risk level of the terminal-side gateway 100 is set to a high value.

異常処理部460(制御部470でもよい)は、判定したリスクレベルに応じて(例:リスクレベルの値がある閾値以上である場合に)、端末側ゲートウェイ100に対し、特定のセキュアIoTデバイス300との通信(送信/受信)、あるいは、全てのセキュアIoTデバイスとの通信(送信/受信)を一時停止するコマンドを、通信事業者が定める通信手順により送信するとともに、通信事業者のネットワーク安全管理者にその情報を通知する(S205)。 The abnormality processing unit 460 (which may be the control unit 470) instructs the terminal-side gateway 100 according to the determined risk level (eg, when the value of the risk level is equal to or greater than a certain threshold value) to send the specific secure IoT device 300 Send a command to suspend communication (transmission/reception) with or with all secure IoT devices (transmission/reception) according to the communication procedure specified by the carrier, and the network security management of the carrier The information is notified to the person (S205).

上記のコマンドを受信した端末側ゲートウェイ100において、制御部150が、コマンドに基づき、特定のセキュアIoTデバイス300等との通信の一時停止(一時的な遮断)等のアクセス制御を実行する。 In the terminal-side gateway 100 that has received the above command, the control unit 150 executes access control such as suspension (temporary blocking) of communication with the specific secure IoT device 300 or the like based on the command.

ネットワーク安全管理システム400の異常処理部460は、ネットワーク600内を流れるパケットを監視して、ネットワークの異常判定(図9でのS204)を行う機能も有する。 The abnormality processing unit 460 of the network safety management system 400 also has a function of monitoring packets flowing through the network 600 and determining network abnormality (S204 in FIG. 9).

例えば、異常処理部460は、異常な通信として、DDoS攻撃、悪性サイトへの通信、端末側ゲートウェイ100(あるいはクラウド側ゲートウェイ200)に不正侵入を試みる通信等を検知する。例えば、異常処理部460は、端末側ゲートウェイ100についての異常を検知すると、ネットワーク安全管理システム400の情報格納部430における、端末側ゲートウェイ100の通信OKフラグをNGに書き換える。そして、異常処理部460は、端末側ゲートウェイ100に対し、IoTデータの通信を一時停止するコマンドを送信し、通信事業者のネットワーク安全管理者にその情報を通知する(例:図9のS205)。ただし、この場合、セキュアゲートウェイとネットワーク安全管理システム400との間の暗号通信チャネルは遮断しない。 For example, the abnormality processing unit 460 detects, as abnormal communication, a DDoS attack, communication to a malicious site, communication attempting unauthorized access to the terminal-side gateway 100 (or cloud-side gateway 200), and the like. For example, upon detecting an abnormality in the terminal-side gateway 100, the abnormality processing unit 460 rewrites the communication OK flag of the terminal-side gateway 100 in the information storage unit 430 of the network safety management system 400 to NG. Then, the abnormality processing unit 460 transmits a command to suspend the communication of IoT data to the terminal-side gateway 100, and notifies the network safety manager of the communication carrier of the information (eg, S205 in FIG. 9). . However, in this case, the encrypted communication channel between the secure gateway and network security management system 400 is not blocked.

ネットワーク安全管理システム400の制御部470は、セキュアIoTデバイス300等の異常を検知した(通知された)場合において、端末側ゲートウェイ100に対して、配下のセキュアIoTデバイス300及び端末側ゲートウェイ100のログ(例:通信ログ、動作ログ)、及び設定情報等の送信を要求するコマンドを送信する(S206)。 When the control unit 470 of the network safety management system 400 detects (is notified of) an abnormality in the secure IoT device 300 or the like, the terminal-side gateway 100 receives logs of the secure IoT device 300 and the terminal-side gateway 100 under its control. (eg, communication log, operation log), and a command requesting transmission of setting information (S206).

端末側ゲートウェイ100の制御部150は、当該コマンドに基づき、セキュアIoTデバイス300に対してログ等の要求を通信事業者が定める通信手順で送信する(S207)。 Based on the command, the control unit 150 of the terminal-side gateway 100 transmits a request for a log or the like to the secure IoT device 300 according to the communication procedure defined by the carrier (S207).

セキュアIoTデバイス300における制御部360は、自身が行った動作及び通信のログを、通信事業者が定める形式で、ユーザ(例:システム安全管理責任者)が設定する任意の期間分、ユーザが指定する領域(ログ格納部330)に記録している。そして、制御部360は、上記の要求を端末側ゲートウェイ100から受信すると、記録したログ、及び設定情報等を端末側ゲートウェイ100に送信する(S208)。 The control unit 360 in the secure IoT device 300 logs its own actions and communications in a format defined by the telecommunications carrier for an arbitrary period set by the user (e.g. system security manager). is recorded in the area (log storage unit 330). Then, when the above request is received from the terminal-side gateway 100, the control unit 360 transmits the recorded log, setting information, etc. to the terminal-side gateway 100 (S208).

また、端末側ゲートウェイ100の制御部150は、自身が行った動作及び通信のログを情報格納部120に記録している。端末側ゲートウェイ100の制御部150は、S208でセキュアIoTデバイス300から受信した情報(ログ、設定情報等)と、自身の情報(ログ、設定情報等)をネットワーク安全管理システム400に送信する(S209)。また、端末側ゲートウェイ100の制御部150は、修復/交換されたセキュアIoTデバイスの最新情報を収集し、当該情報をネットワーク安全管理システム400に送信することとしてもよい。 Also, the control unit 150 of the terminal-side gateway 100 records a log of its own operations and communications in the information storage unit 120 . The control unit 150 of the terminal-side gateway 100 transmits the information (log, setting information, etc.) received from the secure IoT device 300 in S208 and its own information (log, setting information, etc.) to the network safety management system 400 (S209 ). Also, the control unit 150 of the terminal-side gateway 100 may collect the latest information on the repaired/replaced secure IoT devices and transmit the information to the network security management system 400 .

上記の情報を受信したネットワーク安全管理システム400において、異常処理部460が、受信した情報を解析して、異常発生箇所・異常発生原因を推定し、通信事業者のネットワーク安全管理者に通知する(S210)。 In the network safety management system 400 that has received the above information, the abnormality processing unit 460 analyzes the received information, estimates the location and cause of the abnormality, and notifies the network safety manager of the telecommunications carrier ( S210).

その後、例えば、ネットワーク安全管理システム400は、通信事業者のネットワーク安全管理者から異常解消に関する指示を受信する。ネットワーク安全管理システム400の異常処理部460は、通信事業者のネットワーク安全管理者からの指示に基づき、異常の原因を解消するための手段(例:セキュアIoTデバイスのソフトウェアバージョンアップ、設定パラメータ変更、強制終了等)を実施するコマンドとデータを端末側ゲートウェイ100に対して送信する(S211)。 After that, for example, the network security management system 400 receives an instruction regarding abnormality resolution from the network security manager of the communication carrier. The abnormality processing unit 460 of the network security management system 400, based on instructions from the network security manager of the telecommunications carrier, implements means for resolving the cause of the abnormality (e.g., upgrading the software of secure IoT devices, changing setting parameters, (S211).

端末側ゲートウェイ100の制御部150は、受信したコマンドを実行することにより、上述した手段を実行し(S212)、実行結果を取得し(S213)、それをネットワーク安全管理システム400に送信する(S214)。ネットワーク安全管理システム400の異常処理部460は、当該実行結果を確認する(S215)。例えば、端末側ゲートウェイ100の制御部150は、異常の原因が解消されたことを示す情報(例:第三者機関による脆弱性テストで安全性が確認された最新バージョンのソフトウェアへのバージョンアップにより、脆弱性スコアが改善されたことを示す情報)を端末側ゲートウェイ100から受信した場合には、ネットワーク安全管理システム400内の情報格納部430に最新情報を追記し、該当の装置(例:セキュアIoTデバイス300)の通信NGフラグを通信OKに変更する。 By executing the received command, the control unit 150 of the terminal-side gateway 100 executes the above-described means (S212), acquires the execution result (S213), and transmits it to the network safety management system 400 (S214). ). The abnormality processing unit 460 of the network safety management system 400 confirms the execution result (S215). For example, the control unit 150 of the terminal-side gateway 100 receives information indicating that the cause of the abnormality has been resolved (for example, by upgrading to the latest version of software whose safety has been confirmed by a vulnerability test by a third party). , information indicating that the vulnerability score has been improved) is received from the terminal-side gateway 100, the latest information is added to the information storage unit 430 in the network security management system 400, and the corresponding device (eg, secure The communication NG flag of the IoT device 300) is changed to communication OK.

なお、ネットワーク安全管理システム400における上述した各機能を通信事業者の内部又は外部の者に悪用されることを防ぐために、当該各機能を、通信事業者が管理するネットワーク設備オペレーションシステム(例:SD-WAN/SD-LANのトラフィック制御、通信経路変更、セキュリティ機能配置等を司るオーケストレーター等)からのみ操作できる通信事業者社内専用API等の形で提供することとしてもよい。 In addition, in order to prevent the above-mentioned functions of the network security management system 400 from being abused by persons inside or outside the telecommunications carrier, each function is controlled by a network equipment operation system (e.g., SD - WAN/SD-LAN traffic control, communication path change, security function placement, etc.) may be provided in the form of a communication carrier dedicated API that can be operated only from the orchestrator, etc.).

次に、クラウド安全管理システム500に関わる動作例を図10を参照して説明する。クライド安全管理システム500は、通信事業者が定める通信手順により、ネットワーク安全管理システム400からの異常発生通知の情報を受信し、情報格納部520に格納する(S301)。 Next, an operation example related to the cloud safety management system 500 will be described with reference to FIG. The Clyde safety management system 500 receives the information of the abnormality occurrence notification from the network safety management system 400 according to the communication procedure defined by the communication carrier, and stores it in the information storage unit 520 (S301).

情報格納部520には、クラウド毎に、当該クラウドのアプリケーションの種類や当該IoTシステムの利用目的、提供条件、利用者の要求等に応じて、IoTネットワークシステムにおいて求められるセキュリティレベルが格納されている。 The information storage unit 520 stores the security level required in the IoT network system for each cloud according to the type of application of the cloud, the purpose of use of the IoT system, the provision conditions, the user's request, etc. .

クラウド安全管理システム500の制御部530は、ネットワーク安全管理システム400から受信する異常発生通知の情報に基づいて、その内容(セキュリティリスクレベル、対象範囲等)に応じて、IoTデータの通信の遮断、クラウド上のハードウェア(VM)やソフトウェアの動作モードの変更、動作停止(異常が終了した場合は再開)等を実行する。 The control unit 530 of the cloud safety management system 500, based on the information of the abnormality occurrence notification received from the network safety management system 400, according to the content (security risk level, target range, etc.), cuts off IoT data communication, Change the operation mode of hardware (VM) and software on the cloud, stop the operation (restart when the abnormality ends), etc.

例えば、クラウド安全管理システム500の制御部530は、異常発生通知の内容により、IoTネットワークシステムのセキュリティレベルが、特定のクラウド(例:図1のクラウド700)が必要とするセキュリティレベルよりも低下したことを検知すると、当該クラウド700と、ネットワーク600との間の通信を遮断する通信制御コマンドをクラウド側ゲートウェイ200に送信し、通信を遮断させる(図10のS302)。この通信を遮断させる処理は、完全に自動で実施してもよいし、人(例:クラウド安全管理者等)が判断した上で手動により通信制御コマンドを送信するようにしてもよい。 For example, the control unit 530 of the cloud safety management system 500 determines that the security level of the IoT network system has fallen below the security level required by a specific cloud (eg cloud 700 in FIG. 1) due to the content of the abnormality notification. When this is detected, a communication control command for blocking communication between the cloud 700 and the network 600 is transmitted to the cloud side gateway 200 to block communication (S302 in FIG. 10). This process of blocking communication may be performed completely automatically, or a communication control command may be manually transmitted after judgment by a person (eg, a cloud security manager, etc.).

また、制御部530は、クラウド内の異常(マルウェア感染、設定ミスや不具合による異常通信等)を検知する機能を有しており、当該異常を検知した場合には、異常の種類や発生箇所、復旧予定時刻等を、通信事業者のネットワーク安全管理システム400に通知する(S303)。 In addition, the control unit 530 has a function of detecting anomalies in the cloud (malware infection, abnormal communication due to setting errors or malfunctions, etc.). The scheduled recovery time and the like are notified to the network safety management system 400 of the communication carrier (S303).

(実施の形態の効果等)
本発明の実施の形態に係る技術により、IoTのネットワークを管理する通信事業者が、つながるデバイスの種類やソフトウェアのバージョン、セキュリティ脆弱性テストの合否(脆弱性スコア)、改ざんやすり替えの有無、異常の発生状況等をネットワーク上で一元的に集中管理し、サイバー攻撃などによる異常や障がいが発生した場合の被害を最小化することが可能である。また、これらの情報を各国の通信事業者およびクラウドサービス事業者の間で共有することで、セキュリティリスクの高い「野良IoT端末」(セキュリティ脆弱性テストを受けておらず、ソフトウェアのバージョンが不明で、管理者が不明確の端末)を排除し、第三者機関によって一定の安全性が認定されたハードウェアとソフトウェアで構成される、重要インフラ/重要生活機器向けのセキュアなIoTネットワーク&クラウドサービスを提供することが可能になる。
(Effects of the embodiment, etc.)
With the technology according to the embodiment of the present invention, the communication carrier managing the IoT network can check the type of connected device, software version, pass/fail of security vulnerability test (vulnerability score), presence or absence of tampering or replacement, abnormality It is possible to centrally manage the occurrence status etc. on the network and minimize the damage in the event of an abnormality or failure due to a cyber attack. In addition, by sharing this information between telecommunications carriers and cloud service providers in each country, it is possible to identify high-security "stray IoT terminals" (which have not undergone security vulnerability tests and whose software version is unknown). A secure IoT network and cloud service for important infrastructure/important life equipment that excludes devices with unknown administrators) and consists of hardware and software certified for a certain level of safety by a third-party organization. can be provided.

それにより、例えば、ライフラインにかかわる重要な設備をつなぐIoTのセキュリティマネジメントにかかる社会的なコストを低減することができ、国際的なサイバーテロによる被害や激甚災害等有事の際に世界各国の通信事業者が異常の発生箇所や原因や対処方法に関する情報を迅速に共有し応急措置と復旧にかかる時間を短縮して、IoTシステムの停止による産業界の事業機会損失や生活者の生活水準低下の影響を抑制することが可能となる。 As a result, for example, it is possible to reduce the social cost of IoT security management that connects important facilities related to lifelines, and to prevent damage from international cyber terrorism and disasters such as serious disasters. Businesses can quickly share information on the location, cause, and countermeasures of abnormalities, shorten the time required for emergency measures and restoration, and reduce the loss of business opportunities in the industrial world and the deterioration of living standards of consumers due to the suspension of IoT systems. It is possible to suppress the influence.

また、IoTシステムを構成するハードウェアとソフトウェアの安全性(セキュリティ脆弱性)のレベル(第三者機関による認定テストの合否結果やスコア)を、ベンダーやSI事業者やクラウド事業者やユーザーやテロリストによって上書き・改ざんされることなく、第三者機関と、各国政府によって特別な権限を与えられた通信事業者のみによって管理・共有することが可能となり、各国の国家安全保障や国防のレベルを高めることができる。 In addition, the level of safety (security vulnerability) of the hardware and software that make up the IoT system (pass/fail results and scores of certification tests by third-party organizations) can be measured by vendors, SI operators, cloud operators, users, and terrorists. It can be managed and shared only by third parties and telecommunications carriers who have been granted special authority by each country's government, without being overwritten or tampered with by be able to.

また、IoTを構成するハード・ソフトの製造責任者・製品名・型番・バージョン・製造ロット番号・設定パラメータ値等を、例えば各種デバイスのICチップ上の上書き不能なセキュア領域や、ソフトウェアモジュールに組み込む暗号化データ格納領域などに、非公開の(安全認証機関と通信事業者だけが知っている)通信手順と暗号方式で読み書きして一元的に管理することができるため、改ざんやなりすまし等による撹乱のリスクを最小限に抑えることができる。 In addition, the manufacturing manager, product name, model number, version, manufacturing lot number, setting parameter values, etc. of the hardware and software that make up the IoT are incorporated into the non-overwritable secure area on the IC chip of various devices and software modules. Disturbance due to falsification, spoofing, etc. can be centrally managed by reading and writing in encrypted data storage areas, etc., using private communication procedures and encryption methods (known only to security certification bodies and telecommunications carriers). can minimize the risk of

すなわち、本発明の実施の形態により、重要インフラや重要生活機器につながるIoTシステムのセキュリティ管理にかかる社会全体のコストを軽減することができる。また、サイバーテロ発生時に、各国の政府(警察・軍)が自国の通信事業者に対して非常時の応急措置(安全性が確認できないハード/ソフトからの通信遮断など)や、被害箇所の特定、原因の解析、犯人の追跡、復旧などを指示命令すれば、それらの対応を迅速に行うことができるため、サイバー攻撃による社会的な被害を最小限に抑えることができる。また、一般的に通信事業者は、国防上の観点や社会の安定性確保の観点から、各国の法律によって管理・規制され事業活動の内容が国民に開示されているため、本発明の仕組みを通信事業者が管理することにより、本発明の仕組みが、国民が知らない間に特定の営利企業や犯罪集団などの手に渡り、重要インフラや重要生活機器の安全が脅かされてしまうリスクを抑制することができる。 That is, according to the embodiment of the present invention, it is possible to reduce the cost of security management for the IoT system connected to important infrastructures and important life appliances for society as a whole. In addition, in the event of cyber terrorism, the governments (police and military) of each country will ask their telecommunications carriers to take emergency emergency measures (such as blocking communication from hardware/software whose safety cannot be confirmed), and to identify damage points. , analysis of the cause, tracking of criminals, recovery, etc., it is possible to quickly respond to them, so it is possible to minimize social damage caused by cyberattacks. In general, telecommunications carriers are managed and regulated by the laws of each country and their business activities are disclosed to the public from the viewpoint of national defense and social stability. By being managed by telecommunications carriers, the risk of the mechanism of the present invention falling into the hands of specific commercial enterprises or criminal groups without the public's knowledge and jeopardizing the safety of important infrastructure and important life equipment is suppressed. can do.

(実施の形態のまとめ)
以上、説明したように、本発明の実施の形態によれば、端末とネットワークとの間のゲートウェイと、制御装置とを備える通信システムであって、前記制御装置は、前記端末の脆弱性スコアに基づいて、前記端末の前記ネットワークへのアクセス可否を判定し、前記ゲートウェイは、前記判定の結果に基づいて、前記端末からのアクセスの制御を実行することを特徴とする通信システムが提供される。
(Summary of embodiment)
As described above, according to the embodiments of the present invention, there is provided a communication system comprising a gateway between a terminal and a network, and a control device, wherein the control device determines the vulnerability score of the terminal. The gateway determines whether or not the terminal can access the network based on the result of the determination, and the gateway controls access from the terminal based on the result of the determination.

前記脆弱性スコアは、例えば、前記端末から取得された情報、又は、前記端末の製品情報と脆弱性スコアとの対応関係に基づき取得された情報である。また、前記ゲートウェイは、前記端末における異常に関する情報を前記制御装置に通知し、前記制御装置は、前記異常に関する情報に基づいて、前記ゲートウェイに対し、前記端末からのアクセスの制御を実行させることとしてもよい。 The vulnerability score is, for example, information acquired from the terminal, or information acquired based on a correspondence relationship between the product information of the terminal and the vulnerability score. Further, the gateway notifies the control device of information regarding an abnormality in the terminal, and the control device causes the gateway to control access from the terminal based on the information regarding the abnormality. good too.

また、本発明の実施の形態によれば、端末とネットワークとの間のゲートウェイと、制御装置とを備える通信システムにおいて実行される通信制御方法であって、前記制御装置が、前記端末の脆弱性スコアに基づいて、前記端末の前記ネットワークへのアクセス可否を判定するステップと、前記ゲートウェイが、前記判定の結果に基づいて、前記端末からのアクセスの制御を実行するステップとを備えることを特徴とする通信制御方法が提供される。 Further, according to an embodiment of the present invention, there is provided a communication control method executed in a communication system comprising a gateway between a terminal and a network, and a control device, wherein the control device detects vulnerability of the terminal determining whether or not the terminal can access the network based on the score; and performing control of access from the terminal by the gateway based on the result of the determination. A communication control method is provided.

また、本発明の実施の形態によれば、端末とネットワークとの間のゲートウェイと、制御装置とを備える通信システムにおける前記制御装置であって、前記端末から取得された脆弱性スコア、又は、前記端末の製品情報と脆弱性スコアとの対応関係に基づき取得された脆弱性スコアに基づいて、前記端末の前記ネットワークへのアクセス可否を判定する手段と、前記判定の結果に基づいて、前記ゲートウェイに対して、前記端末からのアクセスの制御を指示する手段とを備えることを特徴とする制御装置が提供される。 Further, according to an embodiment of the present invention, the control device in a communication system comprising a gateway between a terminal and a network, and a control device, wherein the vulnerability score obtained from the terminal, or the means for determining whether or not the terminal can access the network based on the vulnerability score acquired based on the corresponding relationship between the product information of the terminal and the vulnerability score; In contrast, there is provided a control device characterized by comprising means for instructing control of access from the terminal.

また、本発明の実施の形態によれば、端末とネットワークとの間のゲートウェイと、制御装置とを備える通信システムにおける前記ゲートウェイであって、前記端末から製品情報を取得し、当該製品情報を前記制御装置に送信する手段と、前記製品情報を用いて前記制御装置において実行されたアクセス可否判定に基づいて、前記制御装置から前記端末からのアクセスの制御の指示を受信し、当該指示に応じて、前記端末からのアクセスの制御を実行する手段とを備えることを特徴とするゲートウェイが提供される。 Further, according to an embodiment of the present invention, the gateway in a communication system comprising a gateway between a terminal and a network, and a control device, acquires product information from the terminal, and sends the product information to the a means for transmitting to a control device; receiving an access control instruction from the terminal from the control device based on an access permission judgment executed in the control device using the product information; and means for performing control of access from said terminal.

また、本発明の実施の形態によれば、コンピュータを、前記制御装置における各手段として機能させるためのプログラムが提供され、コンピュータを、前記ゲートウェイにおける各手段として機能させるためのプログラムが提供される。 Further, according to an embodiment of the present invention, there is provided a program for causing a computer to function as each means in the control device, and a program for causing a computer to function as each means in the gateway.

以上、本実施の形態について説明したが、本発明はかかる特定の実施形態に限定されるものではなく、特許請求の範囲に記載された本発明の要旨の範囲内において、種々の変形・変更が可能である。 Although the present embodiment has been described above, the present invention is not limited to such a specific embodiment, and various modifications and changes can be made within the scope of the gist of the present invention described in the claims. It is possible.

10 IoTデバイス
20 従来のネットワーク
30 従来のクラウド
100 セキュアゲートウェイ
200 セキュアゲートウェイ
300 セキュアIoTデバイス
400 ネットワーク安全管理システム
500 クラウド安全管理システム
600 安全なネットワーク
700 安全なクラウド
750 IoT安全管理者
800 通信事業者
900 クラウド事業者
110 通信部
120 情報格納部
130 製品情報取得部
140 異常検知部
150 制御部
210 通信部
220 情報格納部
230 制御部
310 通信部
320 属性情報格納部
330 ログ格納部
340 異常検知部
350 状態管理部
360 制御部
410 通信部
420 認証部
430 情報格納部
440 情報取得部
450 脆弱性判定部
460 異常処理部
470 制御部
510 通信部
520 情報格納部
530 制御部
10 IoT device 20 Conventional network 30 Conventional cloud 100 Secure gateway 200 Secure gateway 300 Secure IoT device 400 Network safety management system 500 Cloud safety management system 600 Secure network 700 Secure cloud 750 IoT safety manager 800 Carrier 900 Cloud Business operator 110 Communication unit 120 Information storage unit 130 Product information acquisition unit 140 Abnormality detection unit 150 Control unit 210 Communication unit 220 Information storage unit 230 Control unit 310 Communication unit 320 Attribute information storage unit 330 Log storage unit 340 Abnormality detection unit 350 State management Unit 360 Control unit 410 Communication unit 420 Authentication unit 430 Information storage unit 440 Information acquisition unit 450 Vulnerability determination unit 460 Abnormality processing unit 470 Control unit 510 Communication unit 520 Information storage unit 530 Control unit

Claims (6)

端末とネットワークとの間のゲートウェイと、制御装置とを備える通信システムであって、
前記制御装置は、異常発生情報の件数が閾値以上である場合の脆弱性判定の基準を、異常発生情報の件数が前記閾値未満である場合の脆弱性判定の基準よりも厳しくして、前記端末の脆弱性スコアに基づいて、前記端末の前記ネットワークへのアクセス可否を判定し、
前記ゲートウェイは、前記判定の結果に基づいて、前記端末からのアクセスの制御を実行し、
前記脆弱性スコアは、前記端末に対して第三者機関により実行されたセキュリティ脆弱性テスト判定結果の値である
ことを特徴とする通信システム。
A communication system comprising a gateway between a terminal and a network and a control device,
The control device sets a criterion for vulnerability determination when the number of abnormal occurrence information is equal to or greater than a threshold to be stricter than a criterion for vulnerability determination when the number of abnormal occurrence information is less than the threshold. determining whether the terminal can access the network based on the vulnerability score of
the gateway controls access from the terminal based on the result of the determination;
A communication system, wherein the vulnerability score is a value of a security vulnerability test determination result executed by a third party on the terminal.
前記脆弱性スコアは、前記端末から取得された情報、又は、前記端末の製品情報と脆弱性スコアとの対応関係に基づき取得された情報である
ことを特徴とする請求項1に記載の通信システム。
The communication system according to claim 1, wherein the vulnerability score is information acquired from the terminal, or information acquired based on a correspondence relationship between product information of the terminal and the vulnerability score. .
前記ゲートウェイは、前記端末における異常に関する情報を前記制御装置に通知し、前記制御装置は、前記異常に関する情報に基づいて、前記ゲートウェイに対し、前記端末からのアクセスの制御を実行させる
ことを特徴とする請求項1又は2に記載の通信システム。
The gateway notifies the control device of information regarding an abnormality in the terminal, and the control device causes the gateway to control access from the terminal based on the information regarding the abnormality. The communication system according to claim 1 or 2.
端末とネットワークとの間のゲートウェイと、制御装置とを備える通信システムにおいて実行される通信制御方法であって、
前記制御装置が、異常発生情報の件数が閾値以上である場合の脆弱性判定の基準を、異常発生情報の件数が前記閾値未満である場合の脆弱性判定の基準よりも厳しくして、前記端末の脆弱性スコアに基づいて、前記端末の前記ネットワークへのアクセス可否を判定するステップと、
前記ゲートウェイが、前記判定の結果に基づいて、前記端末からのアクセスの制御を実行するステップと、を備え、
前記脆弱性スコアは、前記端末に対して第三者機関により実行されたセキュリティ脆弱性テスト判定結果の値である
ことを特徴とする通信制御方法。
A communication control method executed in a communication system comprising a gateway between a terminal and a network and a control device,
The control device makes a criterion for vulnerability determination when the number of abnormal occurrence information is equal to or greater than a threshold stricter than a criterion for vulnerability determination when the number of abnormal occurrence information is less than the threshold, and the terminal determining whether the terminal can access the network based on the vulnerability score of
the gateway performing access control from the terminal based on the result of the determination;
The communication control method, wherein the vulnerability score is a value of a result of a security vulnerability test performed on the terminal by a third party.
端末とネットワークとの間のゲートウェイと、制御装置とを備える通信システムにおける前記制御装置であって、
異常発生情報の件数が閾値以上である場合の脆弱性判定の基準を、異常発生情報の件数が前記閾値未満である場合の脆弱性判定の基準よりも厳しくして、前記端末から取得された脆弱性スコア、又は、前記端末の製品情報と脆弱性スコアとの対応関係に基づき取得された脆弱性スコアに基づいて、前記端末の前記ネットワークへのアクセス可否を判定する手段と、
前記判定の結果に基づいて、前記ゲートウェイに対して、前記端末からのアクセスの制御を指示する手段と、を備え、
前記脆弱性スコアは、前記端末に対して第三者機関により実行されたセキュリティ脆弱性テスト判定結果の値である
ことを特徴とする制御装置。
A control device in a communication system comprising a gateway between a terminal and a network, and a control device,
Vulnerability determination criteria obtained from the terminal are made stricter than criteria for vulnerability determination when the number of abnormal occurrence information is equal to or greater than the threshold than the criteria for vulnerability determination when the number of abnormal occurrence information is less than the threshold. means for determining whether the terminal can access the network based on a vulnerability score or a vulnerability score obtained based on a correspondence relationship between the product information of the terminal and the vulnerability score;
means for instructing the gateway to control access from the terminal based on the result of the determination;
The control device, wherein the vulnerability score is a value of a result of a security vulnerability test performed on the terminal by a third party.
コンピュータを、請求項5に記載の前記制御装置における各手段として機能させるためのプログラム。 A program for causing a computer to function as each means in the control device according to claim 5.
JP2017211134A 2017-10-31 2017-10-31 COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM Active JP7150425B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017211134A JP7150425B2 (en) 2017-10-31 2017-10-31 COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017211134A JP7150425B2 (en) 2017-10-31 2017-10-31 COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM

Publications (2)

Publication Number Publication Date
JP2019083478A JP2019083478A (en) 2019-05-30
JP7150425B2 true JP7150425B2 (en) 2022-10-11

Family

ID=66671223

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017211134A Active JP7150425B2 (en) 2017-10-31 2017-10-31 COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM

Country Status (1)

Country Link
JP (1) JP7150425B2 (en)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
CN116521784B (en) * 2023-05-06 2023-10-10 广州银汉科技有限公司 U3D-based visual workflow framework generation method

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006092826A1 (en) 2005-02-28 2006-09-08 Fujitsu Limited Service control system, service control method, and service control program
JP2006332997A (en) 2005-05-25 2006-12-07 Nec Corp Communication management device, network system, communication disconnecting method, and program
JP2016058997A (en) 2014-09-12 2016-04-21 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation System and method for monitoring access to network in secured site

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
WO2006092826A1 (en) 2005-02-28 2006-09-08 Fujitsu Limited Service control system, service control method, and service control program
JP2006332997A (en) 2005-05-25 2006-12-07 Nec Corp Communication management device, network system, communication disconnecting method, and program
JP2016058997A (en) 2014-09-12 2016-04-21 インターナショナル・ビジネス・マシーンズ・コーポレーションInternational Business Machines Corporation System and method for monitoring access to network in secured site

Also Published As

Publication number Publication date
JP2019083478A (en) 2019-05-30

Similar Documents

Publication Publication Date Title
JP6334069B2 (en) System and method for accuracy assurance of detection of malicious code
CN114978584A (en) Network security protection safety method and system based on unit cell
Nicholson et al. SCADA security in the light of Cyber-Warfare
US20180367553A1 (en) Cyber warning receiver
US11689544B2 (en) Intrusion detection via semantic fuzzing and message provenance
CN113839935B (en) Network situation awareness method, device and system
CN113660224A (en) Situation awareness defense method, device and system based on network vulnerability scanning
Naedele Addressing IT security for critical control systems
Li et al. A critical review of cyber-physical security for building automation systems
CN116827675A (en) Network information security analysis system
CN113411295A (en) Role-based access control situation awareness defense method and system
CN114625074A (en) Safety protection system and method for DCS (distributed control System) of thermal power generating unit
CN113660222A (en) Situation awareness defense method and system based on mandatory access control
JP7150425B2 (en) COMMUNICATION SYSTEM, CONTROL DEVICE, COMMUNICATION CONTROL METHOD, AND PROGRAM
KR101871406B1 (en) Method for securiting control system using whitelist and system for the same
KR101889503B1 (en) Method and apparatus for providing flight data protection
Schneider et al. Cyber security maintenance for SCADA systems
KR101343693B1 (en) Network security system and method for process thereof
Mishima et al. Secure Campus Network System with Automatic Isolation of High Security Risk Device
Maynard et al. Using Application Layer Metrics to Detect Advanced SCADA Attacks.
Carr Development of a tailored methodology and forensic toolkit for industrial control systems incident response
JP4437410B2 (en) Security management apparatus and program
Kalhara et al. Comprehensive Security Solution for an Industry 4.0 Garment Manufacturing System
Sindhu et al. Intelligent multi-agent based genetic fuzzy ensemble network intrusion detection
Jacobs Job-site security risk management beyond gates, guards, and guns

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200715

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210528

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210706

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210906

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220222

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220425

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220906

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220928

R150 Certificate of patent or registration of utility model

Ref document number: 7150425

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150