JP7270668B2 - Routing control device, routing control method and routing control program - Google Patents

Routing control device, routing control method and routing control program Download PDF

Info

Publication number
JP7270668B2
JP7270668B2 JP2021069407A JP2021069407A JP7270668B2 JP 7270668 B2 JP7270668 B2 JP 7270668B2 JP 2021069407 A JP2021069407 A JP 2021069407A JP 2021069407 A JP2021069407 A JP 2021069407A JP 7270668 B2 JP7270668 B2 JP 7270668B2
Authority
JP
Japan
Prior art keywords
security device
signal sequence
normal
security
route
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021069407A
Other languages
Japanese (ja)
Other versions
JP2022164120A (en
Inventor
竜我 松村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Corp
Original Assignee
Mitsubishi Electric Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Corp filed Critical Mitsubishi Electric Corp
Priority to JP2021069407A priority Critical patent/JP7270668B2/en
Publication of JP2022164120A publication Critical patent/JP2022164120A/en
Application granted granted Critical
Publication of JP7270668B2 publication Critical patent/JP7270668B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Description

本開示は、インライン接続されたセキュリティ装置を備えるネットワークシステムの可用性を高める技術に関する。 The present disclosure relates to techniques for increasing the availability of network systems with security devices connected inline.

製造業等の工場の生産ラインにおいてIoT(Internet of Things)技術の導入が広がっている。これに伴い、生産ラインにセキュリティ対策を実施することの重要性が高まっている。しかし、生産ラインを構成するネットワークシステムの構成変更は難しいこと、現場ではネットワークシステムに対する知識が不足していること等の理由から、セキュリティ対策の実施は遅れている。 Introduction of IoT (Internet of Things) technology is spreading in production lines of factories in the manufacturing industry and the like. Along with this, the importance of implementing security measures in production lines is increasing. However, implementation of security measures has been delayed due to the difficulty of changing the configuration of the network system that constitutes the production line and the lack of knowledge of the network system on site.

比較的導入が容易なセキュリティ対策として、通信データを監視するセキュリティ装置を、OT(Operational Technology)系ネットワークの各所にインライン接続により設置するという対策がある。特許文献1には、インライン接続によりセキュリティ装置を接続することが記載されている。セキュリティ装置をインライン接続するとは、ネットワーク機器といった機器間にセキュリティ装置を直列に接続することである。 As a security measure that is relatively easy to introduce, there is a measure in which security devices that monitor communication data are installed at various locations in an OT (Operational Technology) network by in-line connection. Japanese Patent Laid-Open No. 2004-100000 describes connecting a security device by an in-line connection. Connecting a security device in-line means connecting the security device in series between devices such as network devices.

特開2008-028740号公報Japanese Patent Application Laid-Open No. 2008-028740

セキュリティ装置をインライン接続してしまうと、セキュリティ装置が故障した場合に機器間の通信が行えなくなるため、ネットワークシステムの可用性が低下してしまう。
本開示は、インライン接続されたセキュリティ装置を備えるネットワークシステムの可用性を高くすることを目的とする。
If the security device is connected in-line, communication between the devices will not be possible if the security device breaks down, thus reducing the availability of the network system.
The present disclosure aims at increasing the availability of network systems with security devices connected in-line.

本開示に係る経路制御装置は、
第1機器と第2機器との間にインライン接続されるセキュリティ装置をバイパス可能にする経路制御装置であり、
前記セキュリティ装置から取得された信号に基づき、前記セキュリティ装置が正常か否かを判定する判定部と、
前記判定部によって前記セキュリティ装置が正常と判定された場合には、前記第1機器と前記第2機器とのうち一方から他方への通信データが前記セキュリティ装置を介して送信され、前記判定部によって前記セキュリティ装置が正常でないと判定された場合には、前記一方から前記他方への通信データが前記セキュリティ装置を介さずバイパスして送信されるように経路を切り替える経路切替部と
を備える。
The route control device according to the present disclosure is
A route control device that enables bypassing of a security device connected inline between a first device and a second device,
a determination unit that determines whether the security device is normal based on a signal acquired from the security device;
When the determination unit determines that the security device is normal, communication data from one of the first device and the second device to the other is transmitted via the security device, and the determination unit a route switching unit configured to switch a route so that communication data from the one to the other is transmitted by bypassing the security device when it is determined that the security device is not normal.

本開示では、セキュリティ装置が正常な場合には通信データがセキュリティ装置を介して送信され、セキュリティ装置が正常でない場合には通信データがセキュリティ装置を介さずバイパスして送信されるように経路が切り替えられる。これにより、セキュリティ装置が故障した場合にも第1機器と第2機器との間の通信を行うことが可能である。そのため、インライン接続されたセキュリティ装置を備えるネットワークシステムの可用性を高くすることができる。 In the present disclosure, when the security device is normal, the communication data is transmitted via the security device, and when the security device is not normal, the route is switched so that the communication data is transmitted bypassing the security device. be done. This allows communication between the first device and the second device even if the security device fails. Therefore, the availability of a network system with security devices connected inline can be increased.

実施の形態1に係るネットワークシステム100の構成図。1 is a configuration diagram of a network system 100 according to Embodiment 1; FIG. 実施の形態1に係る経路制御装置10の構成図。1 is a configuration diagram of a route control device 10 according to Embodiment 1; FIG. 実施の形態1に係る設定データ31の説明図。4 is an explanatory diagram of setting data 31 according to the first embodiment; FIG. 実施の形態1に係る基準信号データ32の説明図。4 is an explanatory diagram of reference signal data 32 according to the first embodiment; FIG. 実施の形態1に係る経路制御装置10の処理概要のフローチャート。4 is a flowchart of an outline of processing of the route control device 10 according to Embodiment 1; 実施の形態1に係るデータ取得処理(図5のステップS1)の説明図。6 is an explanatory diagram of data acquisition processing (step S1 in FIG. 5) according to the first embodiment; FIG. 実施の形態1に係る判定処理(ステップS2)及び経路切替処理(ステップS3)のフローチャート。4 is a flow chart of determination processing (step S2) and route switching processing (step S3) according to the first embodiment; 実施の形態1に係る正常経路の説明図。FIG. 2 is an explanatory diagram of a normal route according to the first embodiment; FIG. 実施の形態1に係るバイパス経路の説明図。4 is an explanatory diagram of a bypass route according to the first embodiment; FIG. 実施の形態1に係る100BASE-TXを用いる場合のデータ変換の説明図。FIG. 4 is an explanatory diagram of data conversion when using 100BASE-TX according to the first embodiment; 実施の形態1に係る信号列から基準信号データ32を計算する方法の説明図。FIG. 4 is an explanatory diagram of a method of calculating reference signal data 32 from a signal train according to the first embodiment; 実施の形態1に係る部分信号列と基準信号データ32との相関係数Cを計算する方法の説明図。FIG. 4 is an explanatory diagram of a method of calculating a correlation coefficient C between a partial signal sequence and reference signal data 32 according to Embodiment 1; 実施の形態1に係る部分信号列と基準信号データ32との相関係数Cを計算する方法の説明図。FIG. 4 is an explanatory diagram of a method of calculating a correlation coefficient C between a partial signal sequence and reference signal data 32 according to Embodiment 1; 実施の形態1に係る部分信号列と基準信号データ32との相関係数Cを計算する方法の説明図。FIG. 4 is an explanatory diagram of a method of calculating a correlation coefficient C between a partial signal sequence and reference signal data 32 according to Embodiment 1; 変形例1に係る経路制御装置10の構成図。FIG. 2 is a configuration diagram of a route control device 10 according to Modification 1; 変形例2に係る経路制御装置10の構成図。FIG. 10 is a configuration diagram of a route control device 10 according to Modification 2;

実施の形態1.
***構成の説明***
図1を参照して、実施の形態1に係るネットワークシステム100の構成を説明する。
ネットワークシステム100は、経路制御装置10と、第1機器51と、第2機器52と、セキュリティ装置53とを備える。経路制御装置10は、第1機器51と第2機器52とセキュリティ装置53と伝送路60を介して接続されている。言い換えると、第1機器51と第2機器52との間に、セキュリティ装置53が経路制御装置10を介してインライン接続されている。
Embodiment 1.
*** Configuration description ***
A configuration of a network system 100 according to the first embodiment will be described with reference to FIG.
A network system 100 includes a route control device 10 , a first device 51 , a second device 52 and a security device 53 . The route control device 10 is connected to the first device 51 , the second device 52 , the security device 53 and the transmission line 60 . In other words, the security device 53 is in-line connected between the first device 51 and the second device 52 via the route control device 10 .

経路制御装置10は、第1機器と第2機器との間にインライン接続されたセキュリティ装置をバイパス可能にするためのコンピュータである。第1機器51及び第2機器52は、ハブ及びスイッチといったネットワーク機器である。また、第1機器51及び第2機器52は、ネットワーク機器ではなく、PC(Personal Computer)といったコンピュータ、又は、センサといったIoT機器であってもよい。セキュリティ装置53は、第1機器と第2機器との間の通信データを監視して、不正な通信データの検知等を行うコンピュータである。 The routing control device 10 is a computer that enables bypassing of a security device connected inline between the first device and the second device. The first device 51 and the second device 52 are network devices such as hubs and switches. Also, the first device 51 and the second device 52 may be computers such as PCs (Personal Computers) or IoT devices such as sensors instead of network devices. The security device 53 is a computer that monitors communication data between the first device and the second device and detects unauthorized communication data.

図2を参照して、実施の形態1に係る経路制御装置10の構成を説明する。
経路制御装置10は、コンピュータである。
経路制御装置10は、プロセッサ11と、記憶装置12と、入出力インタフェース13A,13Bと、分配器14A,14Bと、A/Dコンバータ15A,15Bと、切替スイッチ16A,16Bとのハードウェアを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
The configuration of the route control device 10 according to the first embodiment will be described with reference to FIG.
The routing control device 10 is a computer.
The path control device 10 includes hardware including a processor 11, a storage device 12, input/output interfaces 13A and 13B, distributors 14A and 14B, A/D converters 15A and 15B, and switches 16A and 16B. . The processor 11 is connected to other hardware via signal lines and controls these other hardware.

プロセッサ11は、プロセッシングを行うIC(Integrated Circuit)である。プロセッサ11は、具体例としては、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。 The processor 11 is an IC (Integrated Circuit) that performs processing. Specific examples of the processor 11 are a CPU (Central Processing Unit), a DSP (Digital Signal Processor), and a GPU (Graphics Processing Unit).

記憶装置12は、データを記憶する記憶装置である。記憶装置12は、具体例としては、RAM(Random Access Memory)、HDD(Hard Disk
Drive)である。記憶装置12は、SD(登録商標,Secure Digital)メモリカード、CF(CompactFlash,登録商標)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記録媒体であってもよい。
The storage device 12 is a storage device that stores data. Specific examples of the storage device 12 include RAM (Random Access Memory), HDD (Hard Disk
Drive). The storage device 12 can be an SD (registered trademark, Secure Digital) memory card, a CF (Compact Flash, a registered trademark), a NAND flash, a flexible disk, an optical disk, a compact disk, a Blu-ray (registered trademark) disk, or a DVD (Digital Versatile Disk). It may be a carrier recording medium.

入出力インタフェース13A,13Bは、外部の装置と通信するためのインタフェースである。入出力インタフェース13A,13Bは、具体例としては、Ethernet(登録商標)、USB(Universal Serial Bus)のポートである。 The input/output interfaces 13A and 13B are interfaces for communicating with external devices. The input/output interfaces 13A and 13B are, for example, Ethernet (registered trademark) and USB (Universal Serial Bus) ports.

分配器14A,14Bは、入力されたデータを複製して出力する装置である。分配器14A,14Bは、入出力インタフェース13A,13Bから入力されたデータを切替スイッチ16A,16Bに出力するとともに、入出力インタフェース13A,13Bから入力されたデータを複製してA/Dコンバータ15A,15Bに出力する。 The distributors 14A and 14B are devices for duplicating and outputting input data. The distributors 14A and 14B output the data input from the input/output interfaces 13A and 13B to the changeover switches 16A and 16B, and duplicate the data input from the input/output interfaces 13A and 13B to convert them to A/D converters 15A and 15B. 15B.

A/Dコンバータ15A,15Bは、アナログ信号をデジタル信号に変換する装置である。A/Dコンバータ15A,15Bは、分配器14A,14Bによって出力されたアナログデータをデジタルデータに変換して、プロセッサ11に出力する。 The A/D converters 15A and 15B are devices that convert analog signals into digital signals. A/D converters 15A and 15B convert the analog data output from distributors 14A and 14B into digital data and output the digital data to processor 11 .

切替スイッチ16A,16Bは、プロセッサ11の制御に従い経路を切り替える装置である。切替スイッチ16A,16Bは、切替スイッチ16Aと分配器14Aとが接続されるとともに、切替スイッチ16Bと分配器14Bとが接続された正常経路と、切替スイッチ16Aと切替スイッチ16Bとが接続されたバイパス経路とを切り替える。 The changeover switches 16A and 16B are devices that switch paths under the control of the processor 11 . The selector switches 16A and 16B are connected to the selector switch 16A and the distributor 14A, and have a normal path to which the selector switch 16B and the distributor 14B are connected, and a bypass to which the selector switch 16A and the selector switch 16B are connected. Switch between routes.

経路制御装置10は、機能構成要素として、データ取得部21と、判定部22と、経路切替部23とを備える。経路制御装置10の各機能構成要素の機能はソフトウェアにより実現される。
記憶装置12には、経路制御装置10の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ11により読み込まれ、プロセッサ11によって実行される。これにより、経路制御装置10の各機能構成要素の機能が実現される。
The route control device 10 includes a data acquisition unit 21, a determination unit 22, and a route switching unit 23 as functional components. The function of each functional component of the route control device 10 is realized by software.
The storage device 12 stores a program that implements the function of each functional component of the routing control device 10 . This program is read by the processor 11 and executed by the processor 11 . Thereby, the function of each functional component of the route control device 10 is realized.

記憶装置12には、設定データ31と、基準信号データ32とが記憶されている。 The storage device 12 stores setting data 31 and reference signal data 32 .

図2では、プロセッサ11は、1つだけ示されていた。しかし、プロセッサ11は、複数であってもよく、複数のプロセッサ11が、各機能を実現するプログラムを連携して実行してもよい。 Only one processor 11 was shown in FIG. However, there may be a plurality of processors 11, and the plurality of processors 11 may cooperate to execute programs that implement each function.

***動作の説明***
図3から図11を参照して、実施の形態1に係る経路制御装置10の動作を説明する。
実施の形態1に係る経路制御装置10の動作手順は、実施の形態1に係る経路制御方法に相当する。また、実施の形態1に係る経路制御装置10の動作を実現するプログラムは、実施の形態1に係る経路制御プログラムに相当する。
***Description of operation***
The operation of the route control device 10 according to the first embodiment will be described with reference to FIGS. 3 to 11. FIG.
The operation procedure of the routing control device 10 according to the first embodiment corresponds to the routing control method according to the first embodiment. Also, a program that realizes the operation of the routing control device 10 according to the first embodiment corresponds to the routing control program according to the first embodiment.

図3を参照して、実施の形態1に係る設定データ31を説明する。
設定データ31は、相関係数の閾値と、故障判定までの間隔との2つの設定それぞれについての設定値を含む。図3では、相関係数の閾値は、設定値として値thが設定されている。図3では、故障判定までの間隔は、設定値として基準時間xが設定されている。
The setting data 31 according to the first embodiment will be described with reference to FIG.
The setting data 31 includes setting values for two settings, ie, the threshold value of the correlation coefficient and the interval until failure determination. In FIG. 3, a value th is set as a set value for the threshold value of the correlation coefficient. In FIG. 3, the reference time x is set as the set value for the interval until failure determination.

図4を参照して、実施の形態1に係る基準信号データ32を説明する。
基準信号データ32は、時刻毎に計算値が設定されている。図4では、時刻tから時刻tまでのn個の時刻それぞれについての計算値M,...Mが設定されている。
Reference signal data 32 according to the first embodiment will be described with reference to FIG.
A calculated value is set for each time in the reference signal data 32 . 4 , calculated values M 1 , . . . Mn is set.

ここでは、セキュリティ装置53から一定期間内に少なくとも1度は、決まった形の信号列である基準信号列が送信されることを前提としている。この一定期間あるいは、一定期間よりも少し長い時間が、故障判定までの間隔である基準時間xになる。基準信号列は、どのような信号列でも構わないが、例えばARP(Address Resolution Protocol)リクエストのように定期的に送信される信号列である。基準信号データ32は、基準信号列から計算される。基準信号列は、ネットワークシステム100の管理者等によって指定される、あるいは、セキュリティ装置53の機種等に応じて決定される。
基準信号列から基準信号データ32を計算する方法については後述する。
Here, it is assumed that the security device 53 transmits a reference signal train, which is a signal train having a fixed form, at least once within a certain period of time. This fixed period or a time slightly longer than the fixed period becomes the reference time x, which is the interval until failure determination. The reference signal train may be any signal train, but is a signal train that is periodically transmitted, for example, an ARP (Address Resolution Protocol) request. Reference signal data 32 are calculated from the reference signal sequence. The reference signal string is specified by the administrator of the network system 100 or determined according to the model of the security device 53 or the like.
A method of calculating the reference signal data 32 from the reference signal train will be described later.

図5を参照して、実施の形態1に係る経路制御装置10の処理概要を説明する。
図5の処理の前提として、セキュリティ装置53からは信号が順次送信されているものとする。セキュリティ装置53から第1機器51へ向けて送信された信号は、入出力インタフェース13Aから分配器14Aに出力され、分配器14Aで複製され、A/Dコンバータ15Aでアナログデータからデジタルデータに変換されて、プロセッサ11に出力される。セキュリティ装置53から第2機器52へ向けて送信された信号は、入出力インタフェース13Bから分配器14Bに出力され、分配器14Bで複製され、A/Dコンバータ15Bでアナログデータからデジタルデータに変換されて、プロセッサ11に出力される。
With reference to FIG. 5, an outline of processing of the route control device 10 according to the first embodiment will be described.
As a premise for the processing in FIG. 5, it is assumed that signals are sequentially transmitted from the security device 53 . A signal transmitted from the security device 53 to the first device 51 is output from the input/output interface 13A to the distributor 14A, duplicated by the distributor 14A, and converted from analog data to digital data by the A/D converter 15A. and output to the processor 11. A signal transmitted from the security device 53 to the second device 52 is output from the input/output interface 13B to the distributor 14B, duplicated by the distributor 14B, and converted from analog data to digital data by the A/D converter 15B. and output to the processor 11.

(ステップS1:データ取得処理)
データ取得部21は、プロセッサ11に出力されたデジタルデータである送信信号列を取得する。データ取得部21は、送信信号列を構成する部分信号列を切り出す。データ取得部21は、基準信号データ32と同じn個の信号値からなる部分信号列を切り出す。例えば、図6に示すように、データ取得部21は、1個ずつ信号値をずらしながら、n個の信号値の列を部分信号列として切り出す。そして、データ取得部21は、切り出された部分信号列を順に判定部22に与える。
(Step S1: Data Acquisition Processing)
The data acquisition unit 21 acquires a transmission signal sequence, which is digital data output to the processor 11 . The data acquisition unit 21 cuts out a partial signal sequence that constitutes the transmission signal sequence. The data acquisition unit 21 cuts out a partial signal sequence composed of the same n signal values as the reference signal data 32 . For example, as shown in FIG. 6, the data acquisition unit 21 cuts out a string of n signal values as a partial signal string while shifting the signal values one by one. Then, the data acquisition unit 21 sequentially supplies the extracted partial signal sequences to the determination unit 22 .

(ステップS2:判定処理)
判定部22は、セキュリティ装置53から取得された送信信号列に基づき、セキュリティ装置53が正常か否かを判定する。
具体的には、判定部22は、基準時間にセキュリティ装置53から送信された送信信号列から切り出された部分信号列に、基準信号列が含まれる場合に、セキュリティ装置53が正常であると判定する。一方、判定部22は、基準時間にセキュリティ装置53から送信された送信信号列から切り出された部分信号列に、基準信号列が含まれない場合に、セキュリティ装置53が正常でないと判定する。
(Step S2: judgment processing)
The determination unit 22 determines whether or not the security device 53 is normal based on the transmission signal sequence acquired from the security device 53 .
Specifically, the determination unit 22 determines that the security device 53 is normal when the reference signal sequence is included in the partial signal sequence extracted from the transmission signal sequence transmitted from the security device 53 at the reference time. do. On the other hand, the determination unit 22 determines that the security device 53 is not normal when the reference signal sequence is not included in the partial signal sequence extracted from the transmission signal sequence transmitted from the security device 53 at the reference time.

(ステップS3:経路切替処理)
経路切替部23は、セキュリティ装置53が正常と判定された場合には、第1機器51と第2機器52との一方から他方への通信データがセキュリティ装置53を介して送信され、セキュリティ装置53が正常でないと判定された場合には、第1機器51と第2機器52との一方から他方への通信データがセキュリティ装置53を介さずバイパスして送信されるように経路を切り替える。
(Step S3: Path switching process)
When the security device 53 is determined to be normal, the route switching unit 23 transmits communication data from one of the first device 51 and the second device 52 to the other via the security device 53, and the security device 53 is not normal, the route is switched so that communication data from one of the first device 51 and the second device 52 to the other is transmitted bypassing the security device 53 .

図7を参照して、実施の形態1に係る判定処理(ステップS2)及び経路切替処理(ステップS3)を説明する。
ステップS101からステップS104の処理と、ステップS106からステップS108の処理と、ステップS110の処理とが判定処理に相当する。ステップS105の処理とステップS109の処理とが経路切替処理に相当する。
The determination process (step S2) and route switching process (step S3) according to the first embodiment will be described with reference to FIG.
The processing of steps S101 to S104, the processing of steps S106 to S108, and the processing of step S110 correspond to the determination processing. The processing of step S105 and the processing of step S109 correspond to route switching processing.

(ステップS101:リセット処理)
判定部22は、タイマーを0にリセットする。
(Step S101: reset processing)
The determination unit 22 resets the timer to 0.

(ステップS102:相関計算処理)
判定部22は、未処理の部分信号列を取得する。そして、判定部22は、取得された部分信号列と、基準信号データ32との相関係数Cを計算する。部分信号列と基準信号データ32との相関係数Cを計算する方法については後述する。
(Step S102: Correlation calculation process)
The determination unit 22 acquires an unprocessed partial signal sequence. The determination unit 22 then calculates a correlation coefficient C between the acquired partial signal sequence and the reference signal data 32 . A method of calculating the correlation coefficient C between the partial signal sequence and the reference signal data 32 will be described later.

(ステップS103:閾値判定処理)
判定部22は、ステップS102で計算された相関係数Cが、設定データ31が示す相関係数の閾値thを超えたか否かを判定する。
判定部22は、相関係数Cが閾値thを超えた場合には、処理をステップS104に進める。一方、判定部22は、相関係数Cが閾値thを超えていない場合には、処理をステップS107に進める。
(Step S103: threshold determination processing)
The determination unit 22 determines whether or not the correlation coefficient C calculated in step S102 exceeds the correlation coefficient threshold th indicated by the setting data 31 .
If the correlation coefficient C exceeds the threshold th, the determination unit 22 advances the process to step S104. On the other hand, if the correlation coefficient C does not exceed the threshold th, the determination unit 22 advances the process to step S107.

(ステップS104:第1状態判定処理)
判定部22は、現在管理されているセキュリティ装置53の状態が正常状態であったか否かを判定する。
判定部22は、状態が正常状態であった場合には、処理をステップS101に戻す。一方、判定部22は、状態が正常状態でなかった場合(ここでは、故障状態と呼ぶ)には、処理をステップS105に進める。
(Step S104: First state determination processing)
The determination unit 22 determines whether the state of the currently managed security device 53 is normal.
If the state is normal, the determination unit 22 returns the process to step S101. On the other hand, if the state is not normal (here, referred to as a failure state), the determination unit 22 advances the process to step S105.

(ステップS105:第1経路切替処理)
経路切替部23は、切替スイッチ16A及び切替スイッチ16Bに対して正常切替信号を送信して、経路を正常経路に切り替える。
図8に示すように、正常経路は、第1機器51から第2機器52への通信データと、第2機器52から第1機器51への通信データとが、セキュリティ装置53を介して送信される経路である。具体的には、切替スイッチ16Aは、分配器14A側のポートを開け、切替スイッチ16B側のポートを閉じる。また、切替スイッチ16Bは、分配器14B側のポートを開け、切替スイッチ16A側のポートを閉じる。
これにより、第1機器51から送信された通信データは、切替スイッチ16Aから分配器14A及び入出力インタフェース13Aを介してセキュリティ装置53に送信される。そして、セキュリティ装置53から、入出力インタフェース13B及び分配器14Bを介して、切替スイッチ16Bから第2機器52へ送信される。第2機器52から送信された通信データは、切替スイッチ16Bから分配器14B及び入出力インタフェース13Bを介してセキュリティ装置53に送信される。そして、セキュリティ装置53から、入出力インタフェース13A及び分配器14Aを介して、切替スイッチ16Aから第1機器51へ送信される。
(Step S105: First route switching process)
The path switching unit 23 switches the path to the normal path by transmitting a normal switching signal to the switch 16A and the switch 16B.
As shown in FIG. 8, the normal route is that communication data from the first device 51 to the second device 52 and communication data from the second device 52 to the first device 51 are transmitted via the security device 53. It is a route that Specifically, the switch 16A opens the port on the side of the distributor 14A and closes the port on the side of the switch 16B. The changeover switch 16B opens the port on the side of the distributor 14B and closes the port on the side of the changeover switch 16A.
Thereby, the communication data transmitted from the first device 51 is transmitted from the switch 16A to the security device 53 via the distributor 14A and the input/output interface 13A. Then, it is transmitted from the security device 53 to the second device 52 from the switch 16B via the input/output interface 13B and the distributor 14B. The communication data transmitted from the second device 52 is transmitted from the selector switch 16B to the security device 53 via the distributor 14B and the input/output interface 13B. Then, it is transmitted from the security device 53 to the first device 51 from the switch 16A via the input/output interface 13A and the distributor 14A.

(ステップS106:第1状態切替処理)
経路切替部23は、セキュリティ装置53の状態を故障状態から正常状態に切り替える。
(Step S106: First state switching process)
The path switching unit 23 switches the state of the security device 53 from the failure state to the normal state.

(ステップS107:第2状態判定処理)
判定部22は、現在管理されているセキュリティ装置53の状態が正常状態であったか否かを判定する。
判定部22は、状態が正常状態であった場合には、処理をステップS108に進める。一方、判定部22は、状態が故障状態であった場合には、処理をステップS102に戻す。
(Step S107: second state determination processing)
The determination unit 22 determines whether the state of the currently managed security device 53 is normal.
If the state is normal, determination unit 22 advances the process to step S108. On the other hand, if the state is the failure state, the determination unit 22 returns the process to step S102.

(ステップS108:タイマー判定処理)
判定部22は、タイマーが示す時間が、設定データ31が示す故障判定までの間隔である基準時間xを超えているか否かを判定する。
判定部22は、タイマーが示す時間が基準時間xを超えている場合には、処理をステップS109に進める。一方、判定部22は、タイマーが示す時間が基準時間xを超えていない場合には、処理をステップS102に戻す。
(Step S108: timer determination processing)
The determination unit 22 determines whether or not the time indicated by the timer exceeds the reference time x, which is the interval until failure determination indicated by the setting data 31 .
If the time indicated by the timer exceeds the reference time x, the determination unit 22 advances the process to step S109. On the other hand, if the time indicated by the timer does not exceed the reference time x, the determination unit 22 returns the process to step S102.

(ステップS109:第2経路切替処理)
経路切替部23は、切替スイッチ16A及び切替スイッチ16Bに対して故障切替信号を送信して、経路をバイパス経路に切り替える。
図9に示すように、バイパス経路は、第1機器51から第2機器52への通信データと、第2機器52から第1機器51への通信データとが、セキュリティ装置53を介さずバイパスして送信される経路である。具体的には、切替スイッチ16Aは、分配器14A側のポートを閉じ、切替スイッチ16B側のポートを開ける。また、切替スイッチ16Bは、分配器14B側のポートを閉じ、切替スイッチ16A側のポートを開ける。
これにより、第1機器51から送信された通信データは、切替スイッチ16Aから切替スイッチ16Bに送信され、切替スイッチ16Bから第2機器52に送信される。第2機器52から送信された通信データは、切替スイッチ16Bから切替スイッチ16Aに送信され、切替スイッチ16Aから第1機器51に送信される。
(Step S109: second route switching process)
The route switching unit 23 transmits a failure switching signal to the changeover switches 16A and 16B to switch the route to the bypass route.
As shown in FIG. 9 , the bypass path allows communication data from the first device 51 to the second device 52 and communication data from the second device 52 to the first device 51 to bypass the security device 53 . This is the route sent by Specifically, the changeover switch 16A closes the port on the side of the distributor 14A and opens the port on the side of the changeover switch 16B. Further, the changeover switch 16B closes the port on the side of the distributor 14B and opens the port on the side of the changeover switch 16A.
As a result, the communication data transmitted from the first device 51 is transmitted from the changeover switch 16A to the changeover switch 16B and then transmitted from the changeover switch 16B to the second device 52 . The communication data transmitted from the second device 52 is transmitted from the changeover switch 16B to the changeover switch 16A and transmitted from the changeover switch 16A to the first device 51 .

(ステップS110:第2状態切替処理)
経路切替部23は、セキュリティ装置53の状態を正常状態から故障状態に切り替える。
(Step S110: second state switching process)
The path switching unit 23 switches the state of the security device 53 from the normal state to the failure state.

図10及び図11を参照して、基準信号列から基準信号データ32を計算する方法について説明する。
図10では、100BASE-TXを用いる場合が例として示されている。100BASE-TXでは、任意のMAC(Media Access Control)フレームに対して、4B/5B符号化が行われ、次にスクランブルが行われ、次にパラレル/シリアル変換が行われ、次にNRZI(Non Return to Zero Inversion)符号化が行われ、次にMLT-3(Multi Level Transmission-3)符号化が行われる。その後、波形変換が行われ、そして電気波形への変換が行われて送信される。このうち、図10において枠で囲まれた4B/5B符号化からMLT-3符号化までは、100BASE-TXの規格で定められており、100BASE-TXを用いる場合には必ず同じ処理が行われる。したがって、MACフレームのデータ系列が分かっていれば、波形変換の直前の出力値であるMLT-3符号化の出力値までは計算することが可能である。
図10では、100BASE-TXを例として示しているが、他の規格であっても、任意のデータ列から波形変換の直前の出力値を計算することが可能である。
A method of calculating the reference signal data 32 from the reference signal sequence will be described with reference to FIGS. 10 and 11. FIG.
In FIG. 10, the case of using 100BASE-TX is shown as an example. In 100BASE-TX, any MAC (Media Access Control) frame is 4B/5B encoded, then scrambled, then parallel/serial converted, then NRZI (Non Return to Zero Inversion) encoding is performed, and then MLT-3 (Multi Level Transmission-3) encoding is performed. Waveform transformation is then performed, and conversion to an electrical waveform is performed and transmitted. Of these, from 4B/5B encoding to MLT-3 encoding enclosed in a frame in FIG. . Therefore, if the data sequence of the MAC frame is known, it is possible to calculate up to the output value of MLT-3 encoding, which is the output value immediately before waveform conversion.
Although 100BASE-TX is shown as an example in FIG. 10, output values immediately before waveform conversion can be calculated from an arbitrary data string even for other standards.

ここでは、波形変換の直前の出力値である数値列を信号系列A(m)とする。mは正の整数である。また、図11に示すように、信号系列を電気信号に変換する際の1つの値に対する時間間隔をTとし、経路制御装置10のサンプリング周波数をfとする。ここで、サンプリング定理から、f>2/Tである。
図11に示すように、i番目のサンプリングを行った時刻i/fが、信号系列A(m)におけるc番目の時刻T・c以降、かつ、c+1番目の時刻T・c+1前であるとする。この場合には、基準信号データ32の計算値Mは、信号系列A(c)になる。つまり、M=A(c)である。但し、M=A(0)であり、かつ、T・c≦i/f<T・(c+1)である。
Here, the numerical value sequence, which is the output value immediately before the waveform conversion, is assumed to be the signal sequence A(m). m is a positive integer. Also, as shown in FIG. 11, let Tb be the time interval for one value when converting a signal sequence into an electrical signal, and let fs be the sampling frequency of the path control device 10 . Here, from the sampling theorem, f s >2/T b .
As shown in FIG. 11, the time i/ fs at which the i-th sampling is performed is after the c-th time Tb ·c in the signal sequence A(m) and before the c+1-th time Tb ·c+1. Suppose there is In this case, the calculated value M i of the reference signal data 32 becomes the signal series A(c). That is, M i =A(c). However, M 0 =A(0) and T b ·c≦i/f s <T b ·(c+1).

したがって、ARPリクエストのように基準信号データ32の生成元とする信号列を決めることにより、信号系列A(m)を計算することができ、信号系列A(m)から時間間隔T及びサンプリング周波数をfに基づき、i=1,...,nの各整数iについて基準信号データ32の計算値Mを計算することができる。 Therefore, by determining the signal train from which the reference signal data 32 is generated, like the ARP request, the signal train A(m) can be calculated. based on f s , i=1, . . . , n, the calculated value M i of the reference signal data 32 can be calculated.

なお、図5のステップS1で用いられる送信信号列は、セキュリティ装置53から出力された出力波形がサンプリング間隔1/f毎にサンプリングされて生成されている信号列である。A/Dコンバータ15A又はA/Dコンバータ15Bから出力された出力信号列が、サンプリング間隔1/f毎にサンプリングされた信号列であれば、出力信号列がそのまま送信信号列になる。A/Dコンバータ15A又はA/Dコンバータ15Bから出力された信号列が、サンプリング間隔1/f毎にサンプリングされた信号列でなければ、データ取得部21によって出力信号列が、サンプリング間隔1/f毎にサンプリングされた信号列に変換され送信信号列にされる。 The transmission signal train used in step S1 of FIG. 5 is a signal train generated by sampling the output waveform output from the security device 53 at every sampling interval of 1/ fs . If the output signal train from the A/D converter 15A or A/D converter 15B is a signal train sampled at sampling intervals of 1/ fs , the output signal train becomes the transmission signal train as it is. If the signal train output from the A/D converter 15A or the A/D converter 15B is not a signal train sampled at every sampling interval of 1/ fs , the data acquisition unit 21 outputs the output signal train at the sampling interval of 1/fs. It is converted into a signal train sampled every fs and used as a transmission signal train.

図12から図14を参照して、部分信号列と基準信号データ32との相関係数Cを計算する方法について説明する。
ある数列x,yについて、相関係数Corrを、数1によって計算できる。

Figure 0007270668000001
A method of calculating the correlation coefficient C between the partial signal sequence and the reference signal data 32 will be described with reference to FIGS. 12 to 14. FIG.
For a given sequence x, y, the correlation coefficient Corr can be calculated by equation (1).
Figure 0007270668000001

図12に示すように、部分信号列が得られたとする。このとき、時間軸におけるメモリが各サンプリングポイントiになり、各サンプリングポイントiにおける部分信号列の値をSample(i)と表す。ここでは、iは、時間軸の始点における値が0であり、1メモリ毎に1増加する。なお、図12では、部分信号列はきれいな波形として表されているが、実際にはノイズ等の影響があり、きれいな波形にはならない。 Assume that a partial signal sequence is obtained as shown in FIG. At this time, the memory on the time axis becomes each sampling point i, and the value of the partial signal sequence at each sampling point i is represented as Sample(i). Here, i has a value of 0 at the starting point of the time axis and increases by 1 for each memory. In addition, in FIG. 12, the partial signal train is represented as a clean waveform, but in reality, it is affected by noise and the like, and does not become a clean waveform.

図13に示すように、判定部22は、数列xにおける要素xを、x=Sample(0)のように設定する。ここで、元の信号系列を電気信号に変換した際の時間間隔T分だけ離れたサンプリングポイントの数mは、サンプリング間隔が1/fであることから、m=Tとなる。ここでは、小数点以下は切り捨てとする。判定部22は、この数mを用いて、i=1,...,nの各整数iについての数列xにおける要素xを、x=Sample(0+im)と定義する。
判定部22は、数列yには、基準信号データ32の値をそのまま対応させる。つまり、判定部22は、y=M(0),y=M(1),...,y=M(n)とする。そして、数1により、数列x,yの相関係数Corrを計算して相関係数Corr(0)とする。
As shown in FIG. 13, the determination unit 22 sets the element x 0 in the sequence x as x 0 =Sample(0). Here, since the sampling interval is 1/f s , the number m of sampling points separated by the time interval T b when the original signal sequence is converted into an electrical signal is m=T b f s . . Here, numbers below the decimal point are truncated. The determination unit 22 uses this number m to determine i=1, . . . , n, define an element x i in the sequence x for each integer i as x i =Sample(0+im).
The determination unit 22 causes the values of the reference signal data 32 to correspond to the sequence y as they are. That is, the determination unit 22 determines y 0 =M(0), y 1 =M(1), . . . , y n =M(n). Then, the correlation coefficient Corr of the series x and y is calculated by Equation 1 and set as the correlation coefficient Corr(0).

図14に示すように、判定部22は、数列xにおける要素xを、x=Sample(1)のように設定する。判定部22は、i=1,...,nの各整数iについての数列xにおける要素xを、x=Sample(1+im)と定義する。数列yは、相関係数Corr(0)を計算した際と同じである。そして、数1により、数列x,yの相関係数Corrを計算して相関係数Corr(1)とする。 As shown in FIG. 14, the determination unit 22 sets the element x 0 in the sequence x as x 0 =Sample(1). The determination unit 22 determines i=1, . . . , n for each integer i, define an element x i in the sequence x as x i =Sample(1+im). The sequence y is the same as when calculating the correlation coefficient Corr(0). Then, the correlation coefficient Corr of the series x and y is calculated by Equation 1 and set as the correlation coefficient Corr(1).

同様に、判定部22は、L≦mの範囲で、数列xにおける要素xを、x=Sample(L)のように設定し、要素xを、x=Sample(L+im)と定義して、相関係数Corr(L)を計算する処理を繰り返す。そして、判定部22は、L=0,1,...の相関係数Corr(L)のうち最大値Max(Corr)を相関係数Cとする。 Similarly, the determination unit 22 sets the element x 0 in the sequence x as x 0 =Sample(L) and defines the element x i as xi =Sample(L+im) in the range of L≦m. Then, the processing for calculating the correlation coefficient Corr(L) is repeated. Then, the determination unit 22 determines L=0, 1, . . . Let the maximum value Max(Corr) be the correlation coefficient C among the correlation coefficients Corr(L).

***実施の形態1の効果***
以上のように、実施の形態1に係る経路制御装置10は、セキュリティ装置53が正常と判定された場合には、第1機器51から第2機器52への通信データがセキュリティ装置53を介して送信され、セキュリティ装置53が正常でないと判定された場合には、第1機器51から第2機器52への通信データがセキュリティ装置53を介さずバイパスして送信されるように経路を切り替える。
これにより、セキュリティ装置53が故障した場合であっても、第1機器51と第2機器52との通信を継続することが可能である。そのため、インライン接続されたセキュリティ装置53を備えるネットワークシステム100の可用性を高くすることが可能である。
*** Effect of Embodiment 1 ***
As described above, in the route control device 10 according to the first embodiment, when the security device 53 is determined to be normal, the communication data from the first device 51 to the second device 52 is transmitted through the security device 53. When it is determined that the security device 53 is not normal, the route is switched so that the communication data from the first device 51 to the second device 52 bypasses the security device 53 and is transmitted.
Thereby, even if the security device 53 fails, the communication between the first device 51 and the second device 52 can be continued. Therefore, it is possible to increase the availability of the network system 100 with the security device 53 connected inline.

また、実施の形態1に係る経路制御装置10は、物理的に経路を切り替える構成である。そのため、経路制御装置10の電源が入らない状態になる等しても、第1機器51と第2機器52との間の通信を切れないように構成することが可能である。したがって、経路制御装置10を導入することによる可用性の低下を抑えることが可能である。
経路制御装置10の電源が入らない状態になった場合に、第1機器51と第2機器52との間の通信が切れないように構成することについて補足する。図2に示すように、第1機器51からセキュリティ装置53までを繋ぐ経路制御装置10における経路には、入出力インタフェース13Aと分配器14Aと切替スイッチ16Aとの機器が存在する。これらの機器については、経路制御装置10の電源が入っていなくても、通信データが通るように構成することは可能である。つまり、あたかも入出力インタフェース13Aから切替スイッチ16Aまでがケーブルで接続されているように構成することが可能である。第2機器52からセキュリティ装置53までを繋ぐ経路制御装置10における経路についても同様である。したがって、経路制御装置10の電源が入らない状態になったとしても、第1機器51と第2機器52との間の通信を切れないように構成することは可能である。
Further, the route control device 10 according to the first embodiment is configured to physically switch routes. Therefore, it is possible to configure so that communication between the first device 51 and the second device 52 is not disconnected even if the power of the route control device 10 is not turned on. Therefore, it is possible to suppress deterioration in availability due to the introduction of the route control device 10 .
Supplementary explanation will be made regarding the configuration so that communication between the first device 51 and the second device 52 is not cut off when the power of the route control device 10 is not turned on. As shown in FIG. 2, the path in the path control device 10 connecting the first device 51 to the security device 53 includes devices such as an input/output interface 13A, a distributor 14A, and a selector switch 16A. These devices can be configured to pass communication data even if the power of the routing control device 10 is off. That is, it is possible to configure as if the input/output interface 13A to the changeover switch 16A are connected by a cable. The same applies to the route in the route control device 10 connecting the second device 52 to the security device 53 . Therefore, it is possible to configure so that communication between the first device 51 and the second device 52 is not disconnected even if the power of the route control device 10 is not turned on.

また、実施の形態1に係る経路制御装置10は、送信信号列の電気的な波形に基づき、セキュリティ装置53が正常か否かを判定している。そのため、セキュリティ装置53で用いる通信フレームに関する処理と、セキュリティ装置53で採用している通信プロトコルに関する処理とを経路制御装置10が行う必要がない。したがって、経路制御装置10にはセキュリティ装置53に応じた処理を実装する必要がなく、経路制御装置10を容易に導入することが可能である。 Further, the route control device 10 according to Embodiment 1 determines whether or not the security device 53 is normal based on the electrical waveform of the transmission signal train. Therefore, it is not necessary for the route control device 10 to perform processing related to communication frames used by the security device 53 and processing related to the communication protocol employed by the security device 53 . Therefore, the route control device 10 does not need to implement processing corresponding to the security device 53, and the route control device 10 can be easily introduced.

また、実施の形態1に係る経路制御装置10は、送信信号列と基準信号データ32との相関係数を計算することにより、セキュリティ装置53が正常か否かを判定している。
相関係数を計算する方法は、送信信号列の電圧レベルを検知する方法等と比べると、誤判定が起こりづらい。送信信号列の電圧レベルを検知する方法の場合には、判断基準となる電圧が予期せぬ信号により発生すること等があり得るため、誤判定が起こる可能性がある。しかし、ある程度の長さの信号間の相関係数を計算すれば、誤判定を起こりにくくすることが可能である。
また、相関係数を計算する方法であれば、基準信号データ32の生成元となる信号列を変更するといった拡張を行うことも可能である。
Further, the route control device 10 according to Embodiment 1 determines whether or not the security device 53 is normal by calculating the correlation coefficient between the transmission signal sequence and the reference signal data 32 .
The method of calculating the correlation coefficient is less prone to erroneous determination than the method of detecting the voltage level of the transmission signal string. In the case of the method of detecting the voltage level of the transmission signal train, the voltage used as the judgment reference may be generated by an unexpected signal, so there is a possibility that an erroneous judgment may occur. However, if a correlation coefficient between signals of a certain length is calculated, it is possible to make erroneous determination less likely to occur.
Further, if the method is to calculate the correlation coefficient, it is also possible to extend the method by changing the signal train from which the reference signal data 32 is generated.

なお、実施の形態1に係る経路制御装置10は、電源又は回路の故障といったハードウェアの異常により、セキュリティ装置53が電気信号を出力できなくなった場合については、セキュリティ装置53の故障として適切に検知することができる。しかし、実施の形態1に係る経路制御装置10は、ソフトウェアのバグ等により、セキュリティ装置53が正常とは異なる振る舞いをしているが、基準信号データ32の生成元となった信号列は出力されている場合については、セキュリティ装置53の故障として検知することができない。 It should be noted that the route control device 10 according to the first embodiment appropriately detects a failure of the security device 53 when the security device 53 cannot output an electrical signal due to a hardware abnormality such as a power supply or circuit failure. can do. However, in the routing control device 10 according to the first embodiment, the security device 53 behaves differently from normal due to a software bug or the like, but the signal train from which the reference signal data 32 is generated is not output. If it is, it cannot be detected as a failure of the security device 53 .

また、実施の形態1に係る経路制御装置10は、物理的にセキュリティ装置53からの電気信号が遮断され、通信が途切れるような状態についても、セキュリティ装置53の故障として検知する。同様に、実施の形態1に係る経路制御装置10は、セキュリティ装置53の振る舞いの異常ではなく、物理的にセキュリティ装置53との間の通信路が遮断され、信号が止まってしまうような状態についても、セキュリティ装置53の故障として検知する。 Further, the route control device 10 according to the first embodiment also detects a state in which the electrical signal from the security device 53 is physically cut off and communication is interrupted as failure of the security device 53 . Similarly, the path control device 10 according to the first embodiment does not deal with abnormal behavior of the security device 53, but with respect to a state in which the communication path with the security device 53 is physically cut off and the signal stops. is also detected as a failure of the security device 53 .

***他の構成***
<変形例1>
経路制御装置10は、セキュリティ装置53が正常でないと判定された場合に、ネットワークシステム100の管理者の端末といった指定端末に、セキュリティ装置53が正常でないと判定されたことを通知してもよい。
この場合には、図15に示すように、経路制御装置10は、機能構成要素として、通知部24を備える。通知部24は、図7のステップS110で正常状態から故障状態に切り替えられた際、指定端末にセキュリティ装置53が正常でないと判定されたことを通知する。
***Other Configurations***
<Modification 1>
When the security device 53 is determined to be abnormal, the route control device 10 may notify a specified terminal such as the terminal of the administrator of the network system 100 that the security device 53 is determined to be abnormal.
In this case, as shown in FIG. 15, the route control device 10 has a notification unit 24 as a functional component. The notification unit 24 notifies the specified terminal that the security device 53 is determined not to be normal when the normal state is switched to the failure state in step S110 of FIG.

<変形例2>
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例2として、各機能構成要素はハードウェアで実現されてもよい。この変形例2について、実施の形態1と異なる点を説明する。
<Modification 2>
In Embodiment 1, each functional component is realized by software. However, as Modification 2, each functional component may be implemented by hardware. Regarding this modification 2, the points different from the first embodiment will be described.

図16を参照して、変形例2に係る経路制御装置10の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、経路制御装置10は、プロセッサ11に代えて、電子回路17を備える。電子回路17は、各機能構成要素の機能を実現する専用の回路である。
The configuration of the route control device 10 according to Modification 2 will be described with reference to FIG.
When each functional component is implemented by hardware, the route control device 10 has an electronic circuit 17 instead of the processor 11 . The electronic circuit 17 is a dedicated circuit that implements the function of each functional component.

電子回路17としては、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)が想定される。
各機能構成要素を1つの電子回路17で実現してもよいし、各機能構成要素を複数の電子回路17に分散させて実現してもよい。
The electronic circuit 17 includes a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, a logic IC, a GA (Gate Array), an ASIC (Application Specific Integrated Circuit), and an FPGA (Field-Programmable Gate Array). is assumed.
Each functional component may be implemented by one electronic circuit 17, or each functional component may be implemented by being distributed among a plurality of electronic circuits 17. FIG.

<変形例3>
変形例3として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
<Modification 3>
As a modified example 3, some functional components may be implemented by hardware, and other functional components may be implemented by software.

プロセッサ11と電子回路17とを処理回路という。つまり、各機能構成要素の機能は、処理回路により実現される。 The processor 11 and the electronic circuit 17 are called a processing circuit. That is, the function of each functional component is realized by the processing circuit.

なお、以上の説明における「部」を、「回路」、「工程」、「手順」、「処理」又は「処理回路」に読み替えてもよい。 Note that "unit" in the above description may be read as "circuit", "process", "procedure", "process", or "processing circuit".

以上、本開示の実施の形態及び変形例について説明した。これらの実施の形態及び変形例のうち、いくつかを組み合わせて実施してもよい。また、いずれか1つ又はいくつかを部分的に実施してもよい。なお、本開示は、以上の実施の形態及び変形例に限定されるものではなく、必要に応じて種々の変更が可能である。 The embodiments and modifications of the present disclosure have been described above. Some of these embodiments and modifications may be combined and implemented. Also, any one or some may be partially implemented. It should be noted that the present disclosure is not limited to the above embodiments and modifications, and various modifications are possible as necessary.

100 ネットワークシステム、10 経路制御装置、11 プロセッサ、12 記憶装置、13 入出力インタフェース、14 分配器、15 A/Dコンバータ、16 切替スイッチ、17 電子回路、21 データ取得部、22 判定部、23 経路切替部、24 通知部、31 設定データ、32 基準信号データ、51 第1機器、52 第2機器、53 セキュリティ装置、60 伝送路。 REFERENCE SIGNS LIST 100 network system, 10 path control device, 11 processor, 12 storage device, 13 input/output interface, 14 distributor, 15 A/D converter, 16 changeover switch, 17 electronic circuit, 21 data acquisition unit, 22 determination unit, 23 path Switching unit 24 Notification unit 31 Setting data 32 Reference signal data 51 First device 52 Second device 53 Security device 60 Transmission line.

Claims (6)

第1機器と第2機器との間にインライン接続されるセキュリティ装置をバイパス可能にする経路制御装置であり、
基準時間に前記セキュリティ装置から送信された送信信号列の電気的な波形に基づき、前記送信信号列に基準信号列が含まれる場合に、前記セキュリティ装置が正常であると判定し、前記送信信号列に、前記基準信号列が含まれない場合に、前記セキュリティ装置が正常でないと判定する判定部と、
前記判定部によって前記セキュリティ装置が正常と判定された場合には、前記第1機器と前記第2機器とのうち一方から他方への通信データが前記セキュリティ装置を介して送信され、前記判定部によって前記セキュリティ装置が正常でないと判定された場合には、前記一方から前記他方への通信データが前記セキュリティ装置を介さずバイパスして送信されるように経路を切り替える経路切替部と
を備える経路制御装置。
A route control device that enables bypassing of a security device connected inline between a first device and a second device,
Based on the electrical waveform of the transmission signal sequence transmitted from the security device at the reference time, if the transmission signal sequence includes the reference signal sequence, the security device is determined to be normal, and the transmission signal sequence a determination unit that determines that the security device is not normal when the reference signal sequence is not included in the
When the determination unit determines that the security device is normal, communication data from one of the first device and the second device to the other is transmitted via the security device, and the determination unit a route switching unit that switches a route so that communication data from the one to the other is transmitted by bypassing the security device when it is determined that the security device is not normal. .
前記判定部は、前記送信信号列を構成する1つ以上の部分信号列それぞれを対象の部分信号列として、前記対象の部分信号列と、前記基準信号列との相関係数を計算して、少なくともいずれかの部分信号列についての相関係数が閾値を超える場合に、前記送信信号列に前記基準信号列が含まれると判定する
請求項に記載の経路制御装置。
The determination unit uses each of one or more partial signal sequences constituting the transmission signal sequence as a target partial signal sequence, and calculates a correlation coefficient between the target partial signal sequence and the reference signal sequence, 2. The routing control device according to claim 1 , wherein it is determined that said reference signal sequence is included in said transmission signal sequence when the correlation coefficient for at least one of the partial signal sequences exceeds a threshold value.
前記経路制御装置は、前記第1機器と前記第2機器と前記セキュリティ装置との間に接続される
ことを特徴とする請求項1又は2に記載の経路制御装置。
3. The route control device according to claim 1 , wherein the route control device is connected between the first device, the second device and the security device.
前記経路制御装置は、さらに、
前記セキュリティ装置が正常でないと判定された場合に、指定端末に通知する通知部
を備える請求項1からまでのいずれか1項に記載の経路制御装置。
The route control device further
4. The route control device according to any one of claims 1 to 3 , further comprising a notification unit that notifies a designated terminal when the security device is determined to be abnormal.
第1機器と第2機器との間にインライン接続されるセキュリティ装置をバイパス可能にする経路制御方法であり、
基準時間に前記セキュリティ装置から送信された送信信号列の電気的な波形に基づき、前記送信信号列に基準信号列が含まれる場合に、前記セキュリティ装置が正常であると判定し、前記送信信号列に、前記基準信号列が含まれない場合に、前記セキュリティ装置が正常でないと判定し、
前記セキュリティ装置が正常と判定された場合には、前記第1機器と前記第2機器とのうち一方から他方への通信データが前記セキュリティ装置を介して送信され、前記セキュリティ装置が正常でないと判定された場合には、前記一方から前記他方への通信データが前記セキュリティ装置を介さずバイパスして送信されるように経路を切り替える経路制御方法。
A routing control method that enables bypassing of a security device connected inline between a first device and a second device,
Based on the electrical waveform of the transmission signal sequence transmitted from the security device at the reference time, if the transmission signal sequence includes the reference signal sequence, the security device is determined to be normal, and the transmission signal sequence determining that the security device is not normal when the reference signal sequence is not included in the
When the security device is determined to be normal, communication data from one of the first device and the second device to the other is transmitted via the security device, and it is determined that the security device is not normal. a route control method for switching a route so that communication data from the one to the other is transmitted by bypassing the security device when the security device is used.
第1機器と第2機器との間にインライン接続されるセキュリティ装置をバイパス可能にする経路制御プログラムであり、
基準時間に前記セキュリティ装置から送信された送信信号列の電気的な波形に基づき、前記送信信号列に基準信号列が含まれる場合に、前記セキュリティ装置が正常であると判定し、前記送信信号列に、前記基準信号列が含まれない場合に、前記セキュリティ装置が正常でないと判定する判定処理と、
前記判定処理によって前記セキュリティ装置が正常と判定された場合には、前記第1機器と前記第2機器とのうち一方から他方への通信データが前記セキュリティ装置を介して送信され、前記判定処理によって前記セキュリティ装置が正常でないと判定された場合には、前記一方から前記他方への通信データが前記セキュリティ装置を介さずバイパスして送信されるように経路を切り替える経路切替処理と
を行う経路制御装置としてコンピュータを機能させる経路制御プログラム。
A routing control program that enables bypassing of a security device connected inline between a first device and a second device;
Based on the electrical waveform of the transmission signal sequence transmitted from the security device at the reference time, if the transmission signal sequence includes the reference signal sequence, the security device is determined to be normal, and the transmission signal sequence a determination process for determining that the security device is not normal when the reference signal sequence is not included in the
When the security device is determined to be normal by the determination processing, communication data from one of the first device and the second device to the other is transmitted via the security device, and the determination processing and a route control device for switching a route so that communication data from the one to the other is transmitted by bypassing the security device when it is determined that the security device is not normal. A routing program that allows a computer to function as a
JP2021069407A 2021-04-16 2021-04-16 Routing control device, routing control method and routing control program Active JP7270668B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021069407A JP7270668B2 (en) 2021-04-16 2021-04-16 Routing control device, routing control method and routing control program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021069407A JP7270668B2 (en) 2021-04-16 2021-04-16 Routing control device, routing control method and routing control program

Publications (2)

Publication Number Publication Date
JP2022164120A JP2022164120A (en) 2022-10-27
JP7270668B2 true JP7270668B2 (en) 2023-05-10

Family

ID=83743064

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021069407A Active JP7270668B2 (en) 2021-04-16 2021-04-16 Routing control device, routing control method and routing control program

Country Status (1)

Country Link
JP (1) JP7270668B2 (en)

Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503936A (en) 1999-07-03 2003-01-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Wireless networks requiring contention channels
CN206878844U (en) 2017-02-28 2018-01-12 北京匡恩网络科技有限责任公司 Communication processing apparatus and communication system

Patent Citations (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003503936A (en) 1999-07-03 2003-01-28 コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ Wireless networks requiring contention channels
CN206878844U (en) 2017-02-28 2018-01-12 北京匡恩网络科技有限责任公司 Communication processing apparatus and communication system

Also Published As

Publication number Publication date
JP2022164120A (en) 2022-10-27

Similar Documents

Publication Publication Date Title
US10015023B2 (en) High-bandwidth chassis and rack management by VLAN
US20170068628A1 (en) Reducing ethernet latency in a multi-server chassis
US20070070919A1 (en) Device and method for network configuration and computer product
JP2005209190A (en) Reporting of multi-state status for high-availability cluster node
US9647852B2 (en) Selective single-ended transmission for high speed serial links
KR20190134480A (en) Error checking for primary signal transmitted between first and second clock domains
CN110535715B (en) Linux-based port state real-time detection method, circuit and switch
CN112437037B (en) Sketch-based DDoS flooding attack detection method and device
US20200117554A1 (en) Ips soc pll monitoring and error reporting
JP7270668B2 (en) Routing control device, routing control method and routing control program
CN113767381A (en) System anomaly detection using signal fingerprinting
US8154880B1 (en) Method and apparatus for active line interface isolation
KR100930931B1 (en) FlexRay system for robust failure of FlexRay communication
CN114641765A (en) ETHERCAT controller
US11411293B1 (en) Fault protected signal splitter apparatus
JP4038510B2 (en) Cluster node status detection and communication
US20120030372A1 (en) Redundant ethernet connection system and method
CN114301807B (en) Double-system synchronous network cable fault testing device and method
US11894596B2 (en) Fault protected signal splitter apparatus
US11711320B2 (en) Network device safety protocol
US10831686B1 (en) Method of determining hard disk operation status
US20020150055A1 (en) Topology correction method and communication node
WO2022202388A1 (en) I/o unit, master unit, and communications system
KR100306280B1 (en) The link status monitor circuit based on interrupt
JP4220430B2 (en) Redundant network control system

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210416

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220629

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221025

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230425

R150 Certificate of patent or registration of utility model

Ref document number: 7270668

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150