JP7270668B2 - Routing control device, routing control method and routing control program - Google Patents
Routing control device, routing control method and routing control program Download PDFInfo
- Publication number
- JP7270668B2 JP7270668B2 JP2021069407A JP2021069407A JP7270668B2 JP 7270668 B2 JP7270668 B2 JP 7270668B2 JP 2021069407 A JP2021069407 A JP 2021069407A JP 2021069407 A JP2021069407 A JP 2021069407A JP 7270668 B2 JP7270668 B2 JP 7270668B2
- Authority
- JP
- Japan
- Prior art keywords
- security device
- signal sequence
- normal
- security
- route
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本開示は、インライン接続されたセキュリティ装置を備えるネットワークシステムの可用性を高める技術に関する。 The present disclosure relates to techniques for increasing the availability of network systems with security devices connected inline.
製造業等の工場の生産ラインにおいてIoT(Internet of Things)技術の導入が広がっている。これに伴い、生産ラインにセキュリティ対策を実施することの重要性が高まっている。しかし、生産ラインを構成するネットワークシステムの構成変更は難しいこと、現場ではネットワークシステムに対する知識が不足していること等の理由から、セキュリティ対策の実施は遅れている。 Introduction of IoT (Internet of Things) technology is spreading in production lines of factories in the manufacturing industry and the like. Along with this, the importance of implementing security measures in production lines is increasing. However, implementation of security measures has been delayed due to the difficulty of changing the configuration of the network system that constitutes the production line and the lack of knowledge of the network system on site.
比較的導入が容易なセキュリティ対策として、通信データを監視するセキュリティ装置を、OT(Operational Technology)系ネットワークの各所にインライン接続により設置するという対策がある。特許文献1には、インライン接続によりセキュリティ装置を接続することが記載されている。セキュリティ装置をインライン接続するとは、ネットワーク機器といった機器間にセキュリティ装置を直列に接続することである。 As a security measure that is relatively easy to introduce, there is a measure in which security devices that monitor communication data are installed at various locations in an OT (Operational Technology) network by in-line connection. Japanese Patent Laid-Open No. 2004-100000 describes connecting a security device by an in-line connection. Connecting a security device in-line means connecting the security device in series between devices such as network devices.
セキュリティ装置をインライン接続してしまうと、セキュリティ装置が故障した場合に機器間の通信が行えなくなるため、ネットワークシステムの可用性が低下してしまう。
本開示は、インライン接続されたセキュリティ装置を備えるネットワークシステムの可用性を高くすることを目的とする。
If the security device is connected in-line, communication between the devices will not be possible if the security device breaks down, thus reducing the availability of the network system.
The present disclosure aims at increasing the availability of network systems with security devices connected in-line.
本開示に係る経路制御装置は、
第1機器と第2機器との間にインライン接続されるセキュリティ装置をバイパス可能にする経路制御装置であり、
前記セキュリティ装置から取得された信号に基づき、前記セキュリティ装置が正常か否かを判定する判定部と、
前記判定部によって前記セキュリティ装置が正常と判定された場合には、前記第1機器と前記第2機器とのうち一方から他方への通信データが前記セキュリティ装置を介して送信され、前記判定部によって前記セキュリティ装置が正常でないと判定された場合には、前記一方から前記他方への通信データが前記セキュリティ装置を介さずバイパスして送信されるように経路を切り替える経路切替部と
を備える。
The route control device according to the present disclosure is
A route control device that enables bypassing of a security device connected inline between a first device and a second device,
a determination unit that determines whether the security device is normal based on a signal acquired from the security device;
When the determination unit determines that the security device is normal, communication data from one of the first device and the second device to the other is transmitted via the security device, and the determination unit a route switching unit configured to switch a route so that communication data from the one to the other is transmitted by bypassing the security device when it is determined that the security device is not normal.
本開示では、セキュリティ装置が正常な場合には通信データがセキュリティ装置を介して送信され、セキュリティ装置が正常でない場合には通信データがセキュリティ装置を介さずバイパスして送信されるように経路が切り替えられる。これにより、セキュリティ装置が故障した場合にも第1機器と第2機器との間の通信を行うことが可能である。そのため、インライン接続されたセキュリティ装置を備えるネットワークシステムの可用性を高くすることができる。 In the present disclosure, when the security device is normal, the communication data is transmitted via the security device, and when the security device is not normal, the route is switched so that the communication data is transmitted bypassing the security device. be done. This allows communication between the first device and the second device even if the security device fails. Therefore, the availability of a network system with security devices connected inline can be increased.
実施の形態1.
***構成の説明***
図1を参照して、実施の形態1に係るネットワークシステム100の構成を説明する。
ネットワークシステム100は、経路制御装置10と、第1機器51と、第2機器52と、セキュリティ装置53とを備える。経路制御装置10は、第1機器51と第2機器52とセキュリティ装置53と伝送路60を介して接続されている。言い換えると、第1機器51と第2機器52との間に、セキュリティ装置53が経路制御装置10を介してインライン接続されている。
*** Configuration description ***
A configuration of a
A
経路制御装置10は、第1機器と第2機器との間にインライン接続されたセキュリティ装置をバイパス可能にするためのコンピュータである。第1機器51及び第2機器52は、ハブ及びスイッチといったネットワーク機器である。また、第1機器51及び第2機器52は、ネットワーク機器ではなく、PC(Personal Computer)といったコンピュータ、又は、センサといったIoT機器であってもよい。セキュリティ装置53は、第1機器と第2機器との間の通信データを監視して、不正な通信データの検知等を行うコンピュータである。
The
図2を参照して、実施の形態1に係る経路制御装置10の構成を説明する。
経路制御装置10は、コンピュータである。
経路制御装置10は、プロセッサ11と、記憶装置12と、入出力インタフェース13A,13Bと、分配器14A,14Bと、A/Dコンバータ15A,15Bと、切替スイッチ16A,16Bとのハードウェアを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
The configuration of the
The
The
プロセッサ11は、プロセッシングを行うIC(Integrated Circuit)である。プロセッサ11は、具体例としては、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
The
記憶装置12は、データを記憶する記憶装置である。記憶装置12は、具体例としては、RAM(Random Access Memory)、HDD(Hard Disk
Drive)である。記憶装置12は、SD(登録商標,Secure Digital)メモリカード、CF(CompactFlash,登録商標)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記録媒体であってもよい。
The
Drive). The
入出力インタフェース13A,13Bは、外部の装置と通信するためのインタフェースである。入出力インタフェース13A,13Bは、具体例としては、Ethernet(登録商標)、USB(Universal Serial Bus)のポートである。
The input/
分配器14A,14Bは、入力されたデータを複製して出力する装置である。分配器14A,14Bは、入出力インタフェース13A,13Bから入力されたデータを切替スイッチ16A,16Bに出力するとともに、入出力インタフェース13A,13Bから入力されたデータを複製してA/Dコンバータ15A,15Bに出力する。
The
A/Dコンバータ15A,15Bは、アナログ信号をデジタル信号に変換する装置である。A/Dコンバータ15A,15Bは、分配器14A,14Bによって出力されたアナログデータをデジタルデータに変換して、プロセッサ11に出力する。
The A/
切替スイッチ16A,16Bは、プロセッサ11の制御に従い経路を切り替える装置である。切替スイッチ16A,16Bは、切替スイッチ16Aと分配器14Aとが接続されるとともに、切替スイッチ16Bと分配器14Bとが接続された正常経路と、切替スイッチ16Aと切替スイッチ16Bとが接続されたバイパス経路とを切り替える。
The
経路制御装置10は、機能構成要素として、データ取得部21と、判定部22と、経路切替部23とを備える。経路制御装置10の各機能構成要素の機能はソフトウェアにより実現される。
記憶装置12には、経路制御装置10の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ11により読み込まれ、プロセッサ11によって実行される。これにより、経路制御装置10の各機能構成要素の機能が実現される。
The
The
記憶装置12には、設定データ31と、基準信号データ32とが記憶されている。
The
図2では、プロセッサ11は、1つだけ示されていた。しかし、プロセッサ11は、複数であってもよく、複数のプロセッサ11が、各機能を実現するプログラムを連携して実行してもよい。
Only one
***動作の説明***
図3から図11を参照して、実施の形態1に係る経路制御装置10の動作を説明する。
実施の形態1に係る経路制御装置10の動作手順は、実施の形態1に係る経路制御方法に相当する。また、実施の形態1に係る経路制御装置10の動作を実現するプログラムは、実施の形態1に係る経路制御プログラムに相当する。
***Description of operation***
The operation of the
The operation procedure of the
図3を参照して、実施の形態1に係る設定データ31を説明する。
設定データ31は、相関係数の閾値と、故障判定までの間隔との2つの設定それぞれについての設定値を含む。図3では、相関係数の閾値は、設定値として値thが設定されている。図3では、故障判定までの間隔は、設定値として基準時間xが設定されている。
The setting
The setting
図4を参照して、実施の形態1に係る基準信号データ32を説明する。
基準信号データ32は、時刻毎に計算値が設定されている。図4では、時刻t1から時刻tnまでのn個の時刻それぞれについての計算値M1,...Mnが設定されている。
A calculated value is set for each time in the
ここでは、セキュリティ装置53から一定期間内に少なくとも1度は、決まった形の信号列である基準信号列が送信されることを前提としている。この一定期間あるいは、一定期間よりも少し長い時間が、故障判定までの間隔である基準時間xになる。基準信号列は、どのような信号列でも構わないが、例えばARP(Address Resolution Protocol)リクエストのように定期的に送信される信号列である。基準信号データ32は、基準信号列から計算される。基準信号列は、ネットワークシステム100の管理者等によって指定される、あるいは、セキュリティ装置53の機種等に応じて決定される。
基準信号列から基準信号データ32を計算する方法については後述する。
Here, it is assumed that the
A method of calculating the
図5を参照して、実施の形態1に係る経路制御装置10の処理概要を説明する。
図5の処理の前提として、セキュリティ装置53からは信号が順次送信されているものとする。セキュリティ装置53から第1機器51へ向けて送信された信号は、入出力インタフェース13Aから分配器14Aに出力され、分配器14Aで複製され、A/Dコンバータ15Aでアナログデータからデジタルデータに変換されて、プロセッサ11に出力される。セキュリティ装置53から第2機器52へ向けて送信された信号は、入出力インタフェース13Bから分配器14Bに出力され、分配器14Bで複製され、A/Dコンバータ15Bでアナログデータからデジタルデータに変換されて、プロセッサ11に出力される。
With reference to FIG. 5, an outline of processing of the
As a premise for the processing in FIG. 5, it is assumed that signals are sequentially transmitted from the
(ステップS1:データ取得処理)
データ取得部21は、プロセッサ11に出力されたデジタルデータである送信信号列を取得する。データ取得部21は、送信信号列を構成する部分信号列を切り出す。データ取得部21は、基準信号データ32と同じn個の信号値からなる部分信号列を切り出す。例えば、図6に示すように、データ取得部21は、1個ずつ信号値をずらしながら、n個の信号値の列を部分信号列として切り出す。そして、データ取得部21は、切り出された部分信号列を順に判定部22に与える。
(Step S1: Data Acquisition Processing)
The
(ステップS2:判定処理)
判定部22は、セキュリティ装置53から取得された送信信号列に基づき、セキュリティ装置53が正常か否かを判定する。
具体的には、判定部22は、基準時間にセキュリティ装置53から送信された送信信号列から切り出された部分信号列に、基準信号列が含まれる場合に、セキュリティ装置53が正常であると判定する。一方、判定部22は、基準時間にセキュリティ装置53から送信された送信信号列から切り出された部分信号列に、基準信号列が含まれない場合に、セキュリティ装置53が正常でないと判定する。
(Step S2: judgment processing)
The
Specifically, the
(ステップS3:経路切替処理)
経路切替部23は、セキュリティ装置53が正常と判定された場合には、第1機器51と第2機器52との一方から他方への通信データがセキュリティ装置53を介して送信され、セキュリティ装置53が正常でないと判定された場合には、第1機器51と第2機器52との一方から他方への通信データがセキュリティ装置53を介さずバイパスして送信されるように経路を切り替える。
(Step S3: Path switching process)
When the
図7を参照して、実施の形態1に係る判定処理(ステップS2)及び経路切替処理(ステップS3)を説明する。
ステップS101からステップS104の処理と、ステップS106からステップS108の処理と、ステップS110の処理とが判定処理に相当する。ステップS105の処理とステップS109の処理とが経路切替処理に相当する。
The determination process (step S2) and route switching process (step S3) according to the first embodiment will be described with reference to FIG.
The processing of steps S101 to S104, the processing of steps S106 to S108, and the processing of step S110 correspond to the determination processing. The processing of step S105 and the processing of step S109 correspond to route switching processing.
(ステップS101:リセット処理)
判定部22は、タイマーを0にリセットする。
(Step S101: reset processing)
The
(ステップS102:相関計算処理)
判定部22は、未処理の部分信号列を取得する。そして、判定部22は、取得された部分信号列と、基準信号データ32との相関係数Cを計算する。部分信号列と基準信号データ32との相関係数Cを計算する方法については後述する。
(Step S102: Correlation calculation process)
The
(ステップS103:閾値判定処理)
判定部22は、ステップS102で計算された相関係数Cが、設定データ31が示す相関係数の閾値thを超えたか否かを判定する。
判定部22は、相関係数Cが閾値thを超えた場合には、処理をステップS104に進める。一方、判定部22は、相関係数Cが閾値thを超えていない場合には、処理をステップS107に進める。
(Step S103: threshold determination processing)
The
If the correlation coefficient C exceeds the threshold th, the
(ステップS104:第1状態判定処理)
判定部22は、現在管理されているセキュリティ装置53の状態が正常状態であったか否かを判定する。
判定部22は、状態が正常状態であった場合には、処理をステップS101に戻す。一方、判定部22は、状態が正常状態でなかった場合(ここでは、故障状態と呼ぶ)には、処理をステップS105に進める。
(Step S104: First state determination processing)
The
If the state is normal, the
(ステップS105:第1経路切替処理)
経路切替部23は、切替スイッチ16A及び切替スイッチ16Bに対して正常切替信号を送信して、経路を正常経路に切り替える。
図8に示すように、正常経路は、第1機器51から第2機器52への通信データと、第2機器52から第1機器51への通信データとが、セキュリティ装置53を介して送信される経路である。具体的には、切替スイッチ16Aは、分配器14A側のポートを開け、切替スイッチ16B側のポートを閉じる。また、切替スイッチ16Bは、分配器14B側のポートを開け、切替スイッチ16A側のポートを閉じる。
これにより、第1機器51から送信された通信データは、切替スイッチ16Aから分配器14A及び入出力インタフェース13Aを介してセキュリティ装置53に送信される。そして、セキュリティ装置53から、入出力インタフェース13B及び分配器14Bを介して、切替スイッチ16Bから第2機器52へ送信される。第2機器52から送信された通信データは、切替スイッチ16Bから分配器14B及び入出力インタフェース13Bを介してセキュリティ装置53に送信される。そして、セキュリティ装置53から、入出力インタフェース13A及び分配器14Aを介して、切替スイッチ16Aから第1機器51へ送信される。
(Step S105: First route switching process)
The
As shown in FIG. 8, the normal route is that communication data from the
Thereby, the communication data transmitted from the
(ステップS106:第1状態切替処理)
経路切替部23は、セキュリティ装置53の状態を故障状態から正常状態に切り替える。
(Step S106: First state switching process)
The
(ステップS107:第2状態判定処理)
判定部22は、現在管理されているセキュリティ装置53の状態が正常状態であったか否かを判定する。
判定部22は、状態が正常状態であった場合には、処理をステップS108に進める。一方、判定部22は、状態が故障状態であった場合には、処理をステップS102に戻す。
(Step S107: second state determination processing)
The
If the state is normal,
(ステップS108:タイマー判定処理)
判定部22は、タイマーが示す時間が、設定データ31が示す故障判定までの間隔である基準時間xを超えているか否かを判定する。
判定部22は、タイマーが示す時間が基準時間xを超えている場合には、処理をステップS109に進める。一方、判定部22は、タイマーが示す時間が基準時間xを超えていない場合には、処理をステップS102に戻す。
(Step S108: timer determination processing)
The
If the time indicated by the timer exceeds the reference time x, the
(ステップS109:第2経路切替処理)
経路切替部23は、切替スイッチ16A及び切替スイッチ16Bに対して故障切替信号を送信して、経路をバイパス経路に切り替える。
図9に示すように、バイパス経路は、第1機器51から第2機器52への通信データと、第2機器52から第1機器51への通信データとが、セキュリティ装置53を介さずバイパスして送信される経路である。具体的には、切替スイッチ16Aは、分配器14A側のポートを閉じ、切替スイッチ16B側のポートを開ける。また、切替スイッチ16Bは、分配器14B側のポートを閉じ、切替スイッチ16A側のポートを開ける。
これにより、第1機器51から送信された通信データは、切替スイッチ16Aから切替スイッチ16Bに送信され、切替スイッチ16Bから第2機器52に送信される。第2機器52から送信された通信データは、切替スイッチ16Bから切替スイッチ16Aに送信され、切替スイッチ16Aから第1機器51に送信される。
(Step S109: second route switching process)
The
As shown in FIG. 9 , the bypass path allows communication data from the
As a result, the communication data transmitted from the
(ステップS110:第2状態切替処理)
経路切替部23は、セキュリティ装置53の状態を正常状態から故障状態に切り替える。
(Step S110: second state switching process)
The
図10及び図11を参照して、基準信号列から基準信号データ32を計算する方法について説明する。
図10では、100BASE-TXを用いる場合が例として示されている。100BASE-TXでは、任意のMAC(Media Access Control)フレームに対して、4B/5B符号化が行われ、次にスクランブルが行われ、次にパラレル/シリアル変換が行われ、次にNRZI(Non Return to Zero Inversion)符号化が行われ、次にMLT-3(Multi Level Transmission-3)符号化が行われる。その後、波形変換が行われ、そして電気波形への変換が行われて送信される。このうち、図10において枠で囲まれた4B/5B符号化からMLT-3符号化までは、100BASE-TXの規格で定められており、100BASE-TXを用いる場合には必ず同じ処理が行われる。したがって、MACフレームのデータ系列が分かっていれば、波形変換の直前の出力値であるMLT-3符号化の出力値までは計算することが可能である。
図10では、100BASE-TXを例として示しているが、他の規格であっても、任意のデータ列から波形変換の直前の出力値を計算することが可能である。
A method of calculating the
In FIG. 10, the case of using 100BASE-TX is shown as an example. In 100BASE-TX, any MAC (Media Access Control) frame is 4B/5B encoded, then scrambled, then parallel/serial converted, then NRZI (Non Return to Zero Inversion) encoding is performed, and then MLT-3 (Multi Level Transmission-3) encoding is performed. Waveform transformation is then performed, and conversion to an electrical waveform is performed and transmitted. Of these, from 4B/5B encoding to MLT-3 encoding enclosed in a frame in FIG. . Therefore, if the data sequence of the MAC frame is known, it is possible to calculate up to the output value of MLT-3 encoding, which is the output value immediately before waveform conversion.
Although 100BASE-TX is shown as an example in FIG. 10, output values immediately before waveform conversion can be calculated from an arbitrary data string even for other standards.
ここでは、波形変換の直前の出力値である数値列を信号系列A(m)とする。mは正の整数である。また、図11に示すように、信号系列を電気信号に変換する際の1つの値に対する時間間隔をTbとし、経路制御装置10のサンプリング周波数をfsとする。ここで、サンプリング定理から、fs>2/Tbである。
図11に示すように、i番目のサンプリングを行った時刻i/fsが、信号系列A(m)におけるc番目の時刻Tb・c以降、かつ、c+1番目の時刻Tb・c+1前であるとする。この場合には、基準信号データ32の計算値Miは、信号系列A(c)になる。つまり、Mi=A(c)である。但し、M0=A(0)であり、かつ、Tb・c≦i/fs<Tb・(c+1)である。
Here, the numerical value sequence, which is the output value immediately before the waveform conversion, is assumed to be the signal sequence A(m). m is a positive integer. Also, as shown in FIG. 11, let Tb be the time interval for one value when converting a signal sequence into an electrical signal, and let fs be the sampling frequency of the
As shown in FIG. 11, the time i/ fs at which the i-th sampling is performed is after the c-th time Tb ·c in the signal sequence A(m) and before the c+1-th time Tb ·
したがって、ARPリクエストのように基準信号データ32の生成元とする信号列を決めることにより、信号系列A(m)を計算することができ、信号系列A(m)から時間間隔Tb及びサンプリング周波数をfsに基づき、i=1,...,nの各整数iについて基準信号データ32の計算値Miを計算することができる。
Therefore, by determining the signal train from which the
なお、図5のステップS1で用いられる送信信号列は、セキュリティ装置53から出力された出力波形がサンプリング間隔1/fs毎にサンプリングされて生成されている信号列である。A/Dコンバータ15A又はA/Dコンバータ15Bから出力された出力信号列が、サンプリング間隔1/fs毎にサンプリングされた信号列であれば、出力信号列がそのまま送信信号列になる。A/Dコンバータ15A又はA/Dコンバータ15Bから出力された信号列が、サンプリング間隔1/fs毎にサンプリングされた信号列でなければ、データ取得部21によって出力信号列が、サンプリング間隔1/fs毎にサンプリングされた信号列に変換され送信信号列にされる。
The transmission signal train used in step S1 of FIG. 5 is a signal train generated by sampling the output waveform output from the
図12から図14を参照して、部分信号列と基準信号データ32との相関係数Cを計算する方法について説明する。
ある数列x,yについて、相関係数Corrを、数1によって計算できる。
For a given sequence x, y, the correlation coefficient Corr can be calculated by equation (1).
図12に示すように、部分信号列が得られたとする。このとき、時間軸におけるメモリが各サンプリングポイントiになり、各サンプリングポイントiにおける部分信号列の値をSample(i)と表す。ここでは、iは、時間軸の始点における値が0であり、1メモリ毎に1増加する。なお、図12では、部分信号列はきれいな波形として表されているが、実際にはノイズ等の影響があり、きれいな波形にはならない。 Assume that a partial signal sequence is obtained as shown in FIG. At this time, the memory on the time axis becomes each sampling point i, and the value of the partial signal sequence at each sampling point i is represented as Sample(i). Here, i has a value of 0 at the starting point of the time axis and increases by 1 for each memory. In addition, in FIG. 12, the partial signal train is represented as a clean waveform, but in reality, it is affected by noise and the like, and does not become a clean waveform.
図13に示すように、判定部22は、数列xにおける要素x0を、x0=Sample(0)のように設定する。ここで、元の信号系列を電気信号に変換した際の時間間隔Tb分だけ離れたサンプリングポイントの数mは、サンプリング間隔が1/fsであることから、m=Tbfsとなる。ここでは、小数点以下は切り捨てとする。判定部22は、この数mを用いて、i=1,...,nの各整数iについての数列xにおける要素xiを、xi=Sample(0+im)と定義する。
判定部22は、数列yには、基準信号データ32の値をそのまま対応させる。つまり、判定部22は、y0=M(0),y1=M(1),...,yn=M(n)とする。そして、数1により、数列x,yの相関係数Corrを計算して相関係数Corr(0)とする。
As shown in FIG. 13, the
The
図14に示すように、判定部22は、数列xにおける要素x0を、x0=Sample(1)のように設定する。判定部22は、i=1,...,nの各整数iについての数列xにおける要素xiを、xi=Sample(1+im)と定義する。数列yは、相関係数Corr(0)を計算した際と同じである。そして、数1により、数列x,yの相関係数Corrを計算して相関係数Corr(1)とする。
As shown in FIG. 14, the
同様に、判定部22は、L≦mの範囲で、数列xにおける要素x0を、x0=Sample(L)のように設定し、要素xiを、xi=Sample(L+im)と定義して、相関係数Corr(L)を計算する処理を繰り返す。そして、判定部22は、L=0,1,...の相関係数Corr(L)のうち最大値Max(Corr)を相関係数Cとする。
Similarly, the
***実施の形態1の効果***
以上のように、実施の形態1に係る経路制御装置10は、セキュリティ装置53が正常と判定された場合には、第1機器51から第2機器52への通信データがセキュリティ装置53を介して送信され、セキュリティ装置53が正常でないと判定された場合には、第1機器51から第2機器52への通信データがセキュリティ装置53を介さずバイパスして送信されるように経路を切り替える。
これにより、セキュリティ装置53が故障した場合であっても、第1機器51と第2機器52との通信を継続することが可能である。そのため、インライン接続されたセキュリティ装置53を備えるネットワークシステム100の可用性を高くすることが可能である。
*** Effect of
As described above, in the
Thereby, even if the
また、実施の形態1に係る経路制御装置10は、物理的に経路を切り替える構成である。そのため、経路制御装置10の電源が入らない状態になる等しても、第1機器51と第2機器52との間の通信を切れないように構成することが可能である。したがって、経路制御装置10を導入することによる可用性の低下を抑えることが可能である。
経路制御装置10の電源が入らない状態になった場合に、第1機器51と第2機器52との間の通信が切れないように構成することについて補足する。図2に示すように、第1機器51からセキュリティ装置53までを繋ぐ経路制御装置10における経路には、入出力インタフェース13Aと分配器14Aと切替スイッチ16Aとの機器が存在する。これらの機器については、経路制御装置10の電源が入っていなくても、通信データが通るように構成することは可能である。つまり、あたかも入出力インタフェース13Aから切替スイッチ16Aまでがケーブルで接続されているように構成することが可能である。第2機器52からセキュリティ装置53までを繋ぐ経路制御装置10における経路についても同様である。したがって、経路制御装置10の電源が入らない状態になったとしても、第1機器51と第2機器52との間の通信を切れないように構成することは可能である。
Further, the
Supplementary explanation will be made regarding the configuration so that communication between the
また、実施の形態1に係る経路制御装置10は、送信信号列の電気的な波形に基づき、セキュリティ装置53が正常か否かを判定している。そのため、セキュリティ装置53で用いる通信フレームに関する処理と、セキュリティ装置53で採用している通信プロトコルに関する処理とを経路制御装置10が行う必要がない。したがって、経路制御装置10にはセキュリティ装置53に応じた処理を実装する必要がなく、経路制御装置10を容易に導入することが可能である。
Further, the
また、実施の形態1に係る経路制御装置10は、送信信号列と基準信号データ32との相関係数を計算することにより、セキュリティ装置53が正常か否かを判定している。
相関係数を計算する方法は、送信信号列の電圧レベルを検知する方法等と比べると、誤判定が起こりづらい。送信信号列の電圧レベルを検知する方法の場合には、判断基準となる電圧が予期せぬ信号により発生すること等があり得るため、誤判定が起こる可能性がある。しかし、ある程度の長さの信号間の相関係数を計算すれば、誤判定を起こりにくくすることが可能である。
また、相関係数を計算する方法であれば、基準信号データ32の生成元となる信号列を変更するといった拡張を行うことも可能である。
Further, the
The method of calculating the correlation coefficient is less prone to erroneous determination than the method of detecting the voltage level of the transmission signal string. In the case of the method of detecting the voltage level of the transmission signal train, the voltage used as the judgment reference may be generated by an unexpected signal, so there is a possibility that an erroneous judgment may occur. However, if a correlation coefficient between signals of a certain length is calculated, it is possible to make erroneous determination less likely to occur.
Further, if the method is to calculate the correlation coefficient, it is also possible to extend the method by changing the signal train from which the
なお、実施の形態1に係る経路制御装置10は、電源又は回路の故障といったハードウェアの異常により、セキュリティ装置53が電気信号を出力できなくなった場合については、セキュリティ装置53の故障として適切に検知することができる。しかし、実施の形態1に係る経路制御装置10は、ソフトウェアのバグ等により、セキュリティ装置53が正常とは異なる振る舞いをしているが、基準信号データ32の生成元となった信号列は出力されている場合については、セキュリティ装置53の故障として検知することができない。
It should be noted that the
また、実施の形態1に係る経路制御装置10は、物理的にセキュリティ装置53からの電気信号が遮断され、通信が途切れるような状態についても、セキュリティ装置53の故障として検知する。同様に、実施の形態1に係る経路制御装置10は、セキュリティ装置53の振る舞いの異常ではなく、物理的にセキュリティ装置53との間の通信路が遮断され、信号が止まってしまうような状態についても、セキュリティ装置53の故障として検知する。
Further, the
***他の構成***
<変形例1>
経路制御装置10は、セキュリティ装置53が正常でないと判定された場合に、ネットワークシステム100の管理者の端末といった指定端末に、セキュリティ装置53が正常でないと判定されたことを通知してもよい。
この場合には、図15に示すように、経路制御装置10は、機能構成要素として、通知部24を備える。通知部24は、図7のステップS110で正常状態から故障状態に切り替えられた際、指定端末にセキュリティ装置53が正常でないと判定されたことを通知する。
***Other Configurations***
<
When the
In this case, as shown in FIG. 15, the
<変形例2>
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例2として、各機能構成要素はハードウェアで実現されてもよい。この変形例2について、実施の形態1と異なる点を説明する。
<
In
図16を参照して、変形例2に係る経路制御装置10の構成を説明する。
各機能構成要素がハードウェアで実現される場合には、経路制御装置10は、プロセッサ11に代えて、電子回路17を備える。電子回路17は、各機能構成要素の機能を実現する専用の回路である。
The configuration of the
When each functional component is implemented by hardware, the
電子回路17としては、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)が想定される。
各機能構成要素を1つの電子回路17で実現してもよいし、各機能構成要素を複数の電子回路17に分散させて実現してもよい。
The
Each functional component may be implemented by one
<変形例3>
変形例3として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
<
As a modified example 3, some functional components may be implemented by hardware, and other functional components may be implemented by software.
プロセッサ11と電子回路17とを処理回路という。つまり、各機能構成要素の機能は、処理回路により実現される。
The
なお、以上の説明における「部」を、「回路」、「工程」、「手順」、「処理」又は「処理回路」に読み替えてもよい。 Note that "unit" in the above description may be read as "circuit", "process", "procedure", "process", or "processing circuit".
以上、本開示の実施の形態及び変形例について説明した。これらの実施の形態及び変形例のうち、いくつかを組み合わせて実施してもよい。また、いずれか1つ又はいくつかを部分的に実施してもよい。なお、本開示は、以上の実施の形態及び変形例に限定されるものではなく、必要に応じて種々の変更が可能である。 The embodiments and modifications of the present disclosure have been described above. Some of these embodiments and modifications may be combined and implemented. Also, any one or some may be partially implemented. It should be noted that the present disclosure is not limited to the above embodiments and modifications, and various modifications are possible as necessary.
100 ネットワークシステム、10 経路制御装置、11 プロセッサ、12 記憶装置、13 入出力インタフェース、14 分配器、15 A/Dコンバータ、16 切替スイッチ、17 電子回路、21 データ取得部、22 判定部、23 経路切替部、24 通知部、31 設定データ、32 基準信号データ、51 第1機器、52 第2機器、53 セキュリティ装置、60 伝送路。
REFERENCE SIGNS
Claims (6)
基準時間に前記セキュリティ装置から送信された送信信号列の電気的な波形に基づき、前記送信信号列に基準信号列が含まれる場合に、前記セキュリティ装置が正常であると判定し、前記送信信号列に、前記基準信号列が含まれない場合に、前記セキュリティ装置が正常でないと判定する判定部と、
前記判定部によって前記セキュリティ装置が正常と判定された場合には、前記第1機器と前記第2機器とのうち一方から他方への通信データが前記セキュリティ装置を介して送信され、前記判定部によって前記セキュリティ装置が正常でないと判定された場合には、前記一方から前記他方への通信データが前記セキュリティ装置を介さずバイパスして送信されるように経路を切り替える経路切替部と
を備える経路制御装置。 A route control device that enables bypassing of a security device connected inline between a first device and a second device,
Based on the electrical waveform of the transmission signal sequence transmitted from the security device at the reference time, if the transmission signal sequence includes the reference signal sequence, the security device is determined to be normal, and the transmission signal sequence a determination unit that determines that the security device is not normal when the reference signal sequence is not included in the
When the determination unit determines that the security device is normal, communication data from one of the first device and the second device to the other is transmitted via the security device, and the determination unit a route switching unit that switches a route so that communication data from the one to the other is transmitted by bypassing the security device when it is determined that the security device is not normal. .
請求項1に記載の経路制御装置。 The determination unit uses each of one or more partial signal sequences constituting the transmission signal sequence as a target partial signal sequence, and calculates a correlation coefficient between the target partial signal sequence and the reference signal sequence, 2. The routing control device according to claim 1 , wherein it is determined that said reference signal sequence is included in said transmission signal sequence when the correlation coefficient for at least one of the partial signal sequences exceeds a threshold value.
ことを特徴とする請求項1又は2に記載の経路制御装置。 3. The route control device according to claim 1 , wherein the route control device is connected between the first device, the second device and the security device.
前記セキュリティ装置が正常でないと判定された場合に、指定端末に通知する通知部
を備える請求項1から3までのいずれか1項に記載の経路制御装置。 The route control device further
4. The route control device according to any one of claims 1 to 3 , further comprising a notification unit that notifies a designated terminal when the security device is determined to be abnormal.
基準時間に前記セキュリティ装置から送信された送信信号列の電気的な波形に基づき、前記送信信号列に基準信号列が含まれる場合に、前記セキュリティ装置が正常であると判定し、前記送信信号列に、前記基準信号列が含まれない場合に、前記セキュリティ装置が正常でないと判定し、
前記セキュリティ装置が正常と判定された場合には、前記第1機器と前記第2機器とのうち一方から他方への通信データが前記セキュリティ装置を介して送信され、前記セキュリティ装置が正常でないと判定された場合には、前記一方から前記他方への通信データが前記セキュリティ装置を介さずバイパスして送信されるように経路を切り替える経路制御方法。 A routing control method that enables bypassing of a security device connected inline between a first device and a second device,
Based on the electrical waveform of the transmission signal sequence transmitted from the security device at the reference time, if the transmission signal sequence includes the reference signal sequence, the security device is determined to be normal, and the transmission signal sequence determining that the security device is not normal when the reference signal sequence is not included in the
When the security device is determined to be normal, communication data from one of the first device and the second device to the other is transmitted via the security device, and it is determined that the security device is not normal. a route control method for switching a route so that communication data from the one to the other is transmitted by bypassing the security device when the security device is used.
基準時間に前記セキュリティ装置から送信された送信信号列の電気的な波形に基づき、前記送信信号列に基準信号列が含まれる場合に、前記セキュリティ装置が正常であると判定し、前記送信信号列に、前記基準信号列が含まれない場合に、前記セキュリティ装置が正常でないと判定する判定処理と、
前記判定処理によって前記セキュリティ装置が正常と判定された場合には、前記第1機器と前記第2機器とのうち一方から他方への通信データが前記セキュリティ装置を介して送信され、前記判定処理によって前記セキュリティ装置が正常でないと判定された場合には、前記一方から前記他方への通信データが前記セキュリティ装置を介さずバイパスして送信されるように経路を切り替える経路切替処理と
を行う経路制御装置としてコンピュータを機能させる経路制御プログラム。 A routing control program that enables bypassing of a security device connected inline between a first device and a second device;
Based on the electrical waveform of the transmission signal sequence transmitted from the security device at the reference time, if the transmission signal sequence includes the reference signal sequence, the security device is determined to be normal, and the transmission signal sequence a determination process for determining that the security device is not normal when the reference signal sequence is not included in the
When the security device is determined to be normal by the determination processing, communication data from one of the first device and the second device to the other is transmitted via the security device, and the determination processing and a route control device for switching a route so that communication data from the one to the other is transmitted by bypassing the security device when it is determined that the security device is not normal. A routing program that allows a computer to function as a
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021069407A JP7270668B2 (en) | 2021-04-16 | 2021-04-16 | Routing control device, routing control method and routing control program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021069407A JP7270668B2 (en) | 2021-04-16 | 2021-04-16 | Routing control device, routing control method and routing control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022164120A JP2022164120A (en) | 2022-10-27 |
JP7270668B2 true JP7270668B2 (en) | 2023-05-10 |
Family
ID=83743064
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021069407A Active JP7270668B2 (en) | 2021-04-16 | 2021-04-16 | Routing control device, routing control method and routing control program |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7270668B2 (en) |
Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003503936A (en) | 1999-07-03 | 2003-01-28 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Wireless networks requiring contention channels |
CN206878844U (en) | 2017-02-28 | 2018-01-12 | 北京匡恩网络科技有限责任公司 | Communication processing apparatus and communication system |
-
2021
- 2021-04-16 JP JP2021069407A patent/JP7270668B2/en active Active
Patent Citations (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2003503936A (en) | 1999-07-03 | 2003-01-28 | コーニンクレッカ フィリップス エレクトロニクス エヌ ヴィ | Wireless networks requiring contention channels |
CN206878844U (en) | 2017-02-28 | 2018-01-12 | 北京匡恩网络科技有限责任公司 | Communication processing apparatus and communication system |
Also Published As
Publication number | Publication date |
---|---|
JP2022164120A (en) | 2022-10-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10015023B2 (en) | High-bandwidth chassis and rack management by VLAN | |
US20170068628A1 (en) | Reducing ethernet latency in a multi-server chassis | |
US20070070919A1 (en) | Device and method for network configuration and computer product | |
JP2005209190A (en) | Reporting of multi-state status for high-availability cluster node | |
US9647852B2 (en) | Selective single-ended transmission for high speed serial links | |
KR20190134480A (en) | Error checking for primary signal transmitted between first and second clock domains | |
CN110535715B (en) | Linux-based port state real-time detection method, circuit and switch | |
CN112437037B (en) | Sketch-based DDoS flooding attack detection method and device | |
US20200117554A1 (en) | Ips soc pll monitoring and error reporting | |
JP7270668B2 (en) | Routing control device, routing control method and routing control program | |
CN113767381A (en) | System anomaly detection using signal fingerprinting | |
US8154880B1 (en) | Method and apparatus for active line interface isolation | |
KR100930931B1 (en) | FlexRay system for robust failure of FlexRay communication | |
CN114641765A (en) | ETHERCAT controller | |
US11411293B1 (en) | Fault protected signal splitter apparatus | |
JP4038510B2 (en) | Cluster node status detection and communication | |
US20120030372A1 (en) | Redundant ethernet connection system and method | |
CN114301807B (en) | Double-system synchronous network cable fault testing device and method | |
US11894596B2 (en) | Fault protected signal splitter apparatus | |
US11711320B2 (en) | Network device safety protocol | |
US10831686B1 (en) | Method of determining hard disk operation status | |
US20020150055A1 (en) | Topology correction method and communication node | |
WO2022202388A1 (en) | I/o unit, master unit, and communications system | |
KR100306280B1 (en) | The link status monitor circuit based on interrupt | |
JP4220430B2 (en) | Redundant network control system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210416 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220614 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220629 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221025 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230328 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230425 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7270668 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |