WO2017047087A1 - データ検査システム、データ検査方法とそのプログラムを格納した記憶媒体 - Google Patents

データ検査システム、データ検査方法とそのプログラムを格納した記憶媒体 Download PDF

Info

Publication number
WO2017047087A1
WO2017047087A1 PCT/JP2016/004215 JP2016004215W WO2017047087A1 WO 2017047087 A1 WO2017047087 A1 WO 2017047087A1 JP 2016004215 W JP2016004215 W JP 2016004215W WO 2017047087 A1 WO2017047087 A1 WO 2017047087A1
Authority
WO
WIPO (PCT)
Prior art keywords
terminal
inspection
data
communication
communication control
Prior art date
Application number
PCT/JP2016/004215
Other languages
English (en)
French (fr)
Inventor
俊貴 渡辺
かや人 関谷
健太郎 園田
洋一 波多野
Original Assignee
日本電気株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 日本電気株式会社 filed Critical 日本電気株式会社
Priority to JP2017540510A priority Critical patent/JPWO2017047087A1/ja
Publication of WO2017047087A1 publication Critical patent/WO2017047087A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F13/00Interconnection of, or transfer of information or other signals between, memories, input/output devices or central processing units
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Definitions

  • the present invention relates to a data inspection system and the like, and more particularly to inspection of data in a closed network.
  • Control systems that manage social infrastructure such as water, gas, and power, or facilities such as factories are located on a closed network that is isolated from the Internet to prevent attackers from entering the control system via the Internet. It is common to be operated in.
  • control system is different from an information system in which a computer or a business server or the like communicates or shares information via the Internet.
  • Patent Document 1 restricts communication between two computers in one direction, while communication in the reverse direction uses a different communication path and permits communication only for messages of data delivery results.
  • the computer on the data transmission side is prevented from receiving unnecessary data from other terminals.
  • Patent Document 2 allows the communication from the gateway in the house to the provider server in the home control system, while the communication in the reverse direction uses another communication means such as a mobile phone, This prevents unexpected data from flowing into the gateway.
  • Patent Documents 1 and 2 it is effective to maintain a closed network environment by applying a one-way communication mechanism to communication between an information system and a control system.
  • a device such as a firewall that monitors packets flowing on the network and blocks unauthorized communications is installed between the two networks, from the information system network (hereinafter referred to as the information network) to the control system network (hereinafter referred to as the control network).
  • the control network By prohibiting communication, the control network can be isolated from the Internet.
  • a firewall apparatus receives abnormality occurrence information from a subordinate internal network device, sets a special rule of an access control list for eliminating unauthorized access, and further transmits the special rule to another firewall. It is described to do.
  • the storage device is, for example, an auxiliary storage device such as a USB (universal serial bus) memory, an information terminal such as a PC (personal computer), or a recording medium such as a CD (Compact Disc) or a DVD (Digital Versatile Disc).
  • auxiliary storage device such as a USB (universal serial bus) memory
  • information terminal such as a PC (personal computer)
  • recording medium such as a CD (Compact Disc) or a DVD (Digital Versatile Disc).
  • the security of data can be verified by comparing a signature file (hereinafter referred to as a signature) defining characteristics such as a computer virus with data to be inspected. Therefore, before bringing data into the control system, a method of inspecting the safety of data with an inspection terminal of the information system or a dedicated inspection device independent of the information system and the control system is common.
  • a signature file hereinafter referred to as a signature
  • An object of the present invention is made in view of the above problems, and is to provide a technique for inspecting security safety for data scheduled to be used in a closed network.
  • the data inspection system of the present invention includes an inspection terminal that inspects inspection target data scheduled to be used in a closed network against an updated signature in the open network, A first terminal communicating with a second terminal in the closed network; A communication control device for controlling permission or blocking of communication between the first terminal and the second terminal based on an inspection result of the inspection target data; The first terminal determines the inspection result of the inspection target data based on a communication state with the second terminal.
  • the data inspection method of the present invention inspects inspection target data scheduled to be used in a closed network by checking it against a signature in an open network, Based on the inspection result of the inspection target data, control permission or block of communication between the first terminal and the second terminal in the closed network, The inspection result of the inspection object data is identified based on a communication state between the first terminal and the second terminal in the closed network.
  • the inspection program stored in the storage medium of the present invention is stored in a computer. Inspect the data to be inspected in the closed network against the signature in the open network, Based on the inspection result of the inspection target data, control permission or block of communication between the first terminal and the second terminal in the closed network, Based on a communication state between the first terminal and the second terminal in the closed network, the inspection result of the inspection target data is identified.
  • the first terminal of the present invention is a first terminal that is arranged in a closed network together with a second terminal and communicates with the second terminal via a communication control device,
  • the communication between the first terminal and the second terminal is based on an inspection result obtained by inspecting the inspection target data scheduled to be used in the closed network against an updated signature in the open network. Allowed or blocked by the control device,
  • a determination unit configured to determine the inspection result of the inspection target data in the closed network based on a communication state with the second terminal;
  • the first terminal determination method of the present invention is a first terminal determination method that is arranged in a closed network together with a second terminal and communicates with the second terminal via a communication control device, Communication control between the first terminal and the second terminal is performed based on an inspection result obtained by inspecting inspection target data scheduled to be used in the closed network against an updated signature in the open network. Allowed or blocked through the device, Send a packet to the second terminal; Based on a communication state with the second terminal, the inspection result of the inspection target data is determined in the closed network.
  • the first terminal determination program stored in the storage medium of the present invention is arranged in a closed network together with the second terminal, and communicates with the second terminal via a communication control device. Because Communication between the first terminal and the second terminal is performed based on the inspection result obtained by checking the inspection target data scheduled to be used in the closed network against the signature updated in the open network. Allowed or blocked by the device, On the computer, Send a packet to the second terminal; Based on a communication state with the second terminal, the inspection result of the inspection target data is determined in the closed network.
  • the communication control apparatus includes a first terminal and a second terminal in the closed network based on a test result obtained by checking the test target data scheduled to be used in the closed network against a signature updated in the open network.
  • the communication control part which controls permission or interruption
  • the control method of the communication control apparatus of the present invention obtains a notification based on a test result obtained by checking the test target data scheduled to be used in the closed network with the signature updated in the open network, Control permission or block of communication between the first terminal and the second terminal in the closed network.
  • the control program of the communication control apparatus stored in the storage medium of the present invention is stored in a computer Get a notification based on the inspection result that is inspected by checking the data to be inspected in the closed network against the signature updated in the open network, Controlling whether to permit or block communication between the first terminal and the second terminal in the closed network.
  • the inspection terminal of the present invention includes an inspection unit that inspects inspection target data scheduled to be used in a closed network against an updated signature in an open network, and generates a notification based on the inspection result. In response to the notification, communication between the first terminal and the second terminal in the closed network is permitted or blocked.
  • the method for controlling an inspection terminal inspects inspection target data scheduled to be used in a closed network by checking it with a signature updated in an open network, Generate notifications based on test results, In response to the notification, communication between the first terminal and the second terminal in the closed network is permitted or blocked.
  • the inspection terminal control program stored in the storage medium of the present invention inspects the inspection target data scheduled to be used in the closed network against the signature updated in the open network, Generate a notification based on the test results, In response to the notification, communication between the first terminal and the second terminal in the closed network is permitted or blocked.
  • the present invention can inspect security safety for data scheduled to be used in a closed network.
  • FIG. 3 is a block diagram showing a hardware configuration in which an inspection terminal, a transfer terminal, and a communication control device in the first to third embodiments are realized by a computer device.
  • FIG. 1 is a block diagram showing the configuration of the data inspection system according to the first embodiment.
  • the data inspection system 50 includes a first terminal 10, a communication control device 20, an inspection terminal 30, and a second terminal 40.
  • the communication control device 20 is disposed at the boundary between the closed network and the open network.
  • the 1st terminal 10 and the 2nd terminal 40 are arrange
  • an open network refers to a network that can communicate with the Internet or an external network.
  • a closed network refers to a network in which communication with the Internet or an external network is restricted.
  • the inspection terminal 30 shown in FIG. 1 has a function of inspecting inspection target data by collating the inspection target data with the signature in the open network.
  • the inspection target data is, for example, data that is brought into the closed network and is scheduled to be used in the closed network.
  • FIG. 2 is a block diagram showing the configuration of the inspection terminal 30 according to the first embodiment.
  • the inspection terminal 30 includes a transmission / reception unit 31 and an inspection unit 32.
  • the transmission / reception unit 31 receives the signature update file and the inspection target data scheduled to be used in the closed network via the Internet or an external network. In addition, the transmission / reception unit 31 transmits a notification based on the inspection result of the inspection target data to the communication control device 20.
  • the inspection unit 32 compares the inspection target data with the signature updated by the update file, and inspects the inspection target data. Further, the inspection unit 32 generates a notification based on the inspection result.
  • the notification based on the inspection result is information used for changing the communication control in the communication control device 20.
  • An example of notification is communication control setting information of the communication control device 20.
  • the inspection unit 32 When the inspection result of the inspection target data is “safe”, the inspection unit 32 generates setting information that permits communication between the first terminal 10 and the second terminal 40.
  • the inspection result is “unsafe”, setting information for blocking communication between the first terminal 10 and the second terminal 40 is generated.
  • the inspection terminal 30 acquires the signature update file and inspects the inspection target data scheduled to be used in the closed network using the updated signature. Subsequently, the inspection terminal 30 transmits a notification based on the inspection result of the inspection target data to the communication control device 20.
  • the communication control device 20 illustrated in FIG. 1 has a function of controlling unidirectional communication from a closed network to an open network.
  • the communication control device 20 is connected to each of the first terminal 10 and the second terminal 40, and between the first terminal 10 and the second terminal 40 according to a notification based on the inspection result of the inspection target data. Has a function of controlling the communication.
  • FIG. 3 is a block diagram showing a configuration of the communication control apparatus 20 according to the first embodiment.
  • the communication control device 20 includes a communication control unit 21.
  • the communication control unit 21 transfers inspection target data from the first terminal in the closed network to the inspection terminal 30 in the open network.
  • the communication control unit 21 controls permission or blocking of communication between the first terminal 10 and the second terminal 40 in accordance with a notification based on the inspection result of the inspection target data. For example, when the inspection result of the inspection target data is “safe”, the communication control unit 21 performs communication between the first terminal 10 and the second terminal 40 based on the setting information as a notification from the inspection terminal 30. Allow. On the other hand, when the inspection result is “unsafe”, the communication control unit 21 blocks communication between the first terminal 10 and the second terminal 40 based on the setting information as a notification from the inspection terminal 30.
  • the first terminal 10 illustrated in FIG. 1 displays the inspection result of the inspection target data based on the function of communicating with the second communication terminal via the communication control device 20 and the communication state with the second terminal 40. It has a function to judge.
  • the communication state means communication between terminals.
  • FIG. 4 is a block diagram illustrating respective configurations of the first terminal and the second terminal according to the first embodiment.
  • the first terminal 10 includes a transmission / reception unit 11 and a determination unit 12.
  • the second terminal 40 includes a transmission / reception unit 41.
  • the transmission / reception unit 11 of the first terminal 10 communicates with the transmission / reception unit 41 of the second terminal 40. However, communication with the transmission / reception unit 41 of the second terminal 40 changes depending on the communication control of the communication control device 20.
  • a packet transmitted from the transmission / reception unit 11 of the first terminal 10 passes through the communication control device 20 and is 2 terminal 40 receives. Then, the transmission / reception unit 41 of the second terminal 40 transmits a reply packet to the transmission source in response to the received packet.
  • the reply packet from the second terminal 40 passes through the communication control device 20 and is received by the transmission / reception unit 11 of the first terminal 10.
  • the packet transmitted from the transmission / reception unit 11 of the first terminal 10 is discarded by the communication control device 20 after the packet is cut off. For this reason, the second terminal 40 does not receive a packet from the first terminal 10 and does not transmit a reply packet to the first terminal 10.
  • the determination unit 12 of the first terminal 10 determines the inspection result of the inspection target data based on the communication state with the second terminal 40. For example, if the determination unit 12 can communicate with the second terminal 40 described above, the first terminal 10 determines that the inspection target data is “safe”. On the other hand, if the communication with the second terminal 40 is interrupted, the first terminal 10 determines that the inspection target data is “unsafe”.
  • FIG. 5 is a flowchart showing the operation of the data inspection system according to the first embodiment.
  • the inspection terminal 30 of the data inspection system 50 inspects the inspection target data scheduled to be used in the closed network against the signature updated in the open network (step H1). Subsequently, the communication control device 20 of the data inspection system 50 controls permission or block of communication between the first terminal and the second terminal in the closed network based on the inspection result of the inspection target data (Ste H2). Then, the first terminal 10 of the data inspection system 50 determines the inspection result of the inspection target data based on the communication state between the first terminal 10 and the second terminal 40 in the closed network (step H3).
  • Steps H1 to H3 which are operations of the data inspection system 50 as described above, are related to operations of the inspection terminal 30, the communication control device 20, and the first terminal 10, respectively.
  • operations of the inspection terminal 30, the communication control device 20, the first terminal 10, and the second terminal 40 will be described as detailed descriptions of steps H1 to H3.
  • FIG. 6 is a flowchart showing the operation of the inspection terminal 30 according to the first embodiment.
  • the inspection terminal 30 acquires inspection target data scheduled to be used in the closed network (step J1), and further acquires a signature update file to be compared with the inspection target data to update the signature (step J2).
  • the inspection terminal 30 checks the inspection target data against the updated signature, inspects the inspection target data (step J3), generates a notification based on the inspection result (step J4), and sends it to the communication control device 20. Send.
  • FIG. 7 is a flowchart showing the operation of the communication control apparatus 20 according to the first embodiment.
  • the communication control device 20 transfers the inspection target data transmitted from the first terminal 10 to the inspection terminal 30 (step K1). Thereafter, the communication control device 20 receives a notification based on the inspection result from the inspection terminal 30, changes the communication control setting according to the notification content (step K2), and the first terminal and the second terminal in the closed network. Controls communication with the terminal (step K3).
  • FIG. 8 is a flowchart showing the operation of the first terminal 10 according to the first embodiment.
  • the first terminal determines the inspection result of the inspection target data based on the communication state with the second terminal. Specifically, the first terminal 10 transmits data scheduled to be used in the closed network as inspection target data to the inspection terminal 30 (step M1). Next, the first terminal 10 transmits a packet to the second terminal 40 (step M2), and confirms a reply from the second terminal 40.
  • Step M3 When there is a reply from the second terminal 40 (Yes in Step M3), the first terminal 10 determines that the inspection target data is safe (Step M4). On the other hand, when there is no reply from the second terminal 40 (No in Step M4), the first terminal 10 determines that the inspection target data is not safe (Step M5).
  • the 1st terminal 10 determines the communication state (permission or interruption
  • the inspection result of the inspection target data is determined.
  • the first terminal 10 can determine the inspection result of the inspection target data in the closed network without directly receiving the inspection result of the inspection target data from the inspection terminal 30.
  • the first terminal 10 transmits the inspection target data to the inspection terminal 30, but the present invention is not limited to this.
  • another terminal in the closed network may transmit the inspection target data.
  • a packet transmission request is given to the first terminal 10 as an opportunity to start packet transmission to the second terminal 40.
  • the transmission / reception unit 11 of the first terminal 10 does not need a function of transmitting inspection target data.
  • the communication control device 20 transfers the inspection object data from the first terminal 10 to the inspection terminal 30, but the present invention is not limited to this.
  • the inspection target data may be transferred to the inspection terminal 30 by another communication control device capable of controlling the unidirectional communication between the first terminal 10 and the inspection terminal 30. In this case, the function of transferring the inspection target data by the communication control unit of the communication control device 20 becomes unnecessary.
  • the determination unit 12 of the first terminal 10 determines the safety of the inspection target data based on the communication state between the first terminal 10 and the second terminal 40.
  • the determination unit 12 is installed in the third terminal, the third terminal monitors the communication state between the first terminal 10 and the second terminal 40, and the safety of the inspection target data is determined from the change in the communication state. Sex may be determined. In this case, the determination unit 12 is not necessary for the first terminal 10.
  • inspection target data is not limited to data brought into the closed network, but may be data created in the closed network and scheduled to be used in the closed network.
  • the data inspection system according to the first embodiment can inspect security safety for data scheduled to be used in a closed network. This is because the data scheduled to be used in the closed network can be inspected by the inspection terminal 30 that can update the signature in the open network as data to be inspected. Furthermore, based on the inspection result from the inspection terminal 30, the communication control device 20 permits or blocks communication between the first terminal 10 and the second terminal 40 in the closed network. Thereby, the first terminal 10 can determine the inspection result of the inspection target data based on the communication state with the second terminal 40.
  • FIG. 9 is a block diagram illustrating an example of the configuration of the data inspection system according to the second embodiment.
  • the data inspection system 500 includes a data transfer terminal 100, a communication control device 200, a data inspection terminal 300, and a general-purpose terminal 400.
  • the data transfer terminal 100, the communication control device 200, the data inspection terminal 300, and the general-purpose terminal 400 are respectively the first terminal 10, the communication control device 20, the inspection terminal 30, and the like of the first embodiment. This corresponds to the second terminal 40.
  • the data transfer terminal 100 and the general-purpose terminal 400 are operated on a control network that is a closed network, and the data inspection terminal 300 is operated on an information network that is an open network.
  • the communication control device 200 is installed at the boundary of the control network, and is connected to the control network and the information network.
  • the data inspection terminal 300 has a function of inspecting the inspection target data against the updated signature.
  • the inspection target data is data scheduled to be used in various terminals operated on the control network, for example, data brought into the control network via a USB memory, a portable PC, or a recording medium. is there.
  • the data inspection terminal 300 generates setting information for permitting or blocking communication between the data transfer terminal 100 and the general-purpose terminal 400 in the communication control device 200 based on the inspection result of the inspection target data, and the communication control device 200 has a function of transmitting setting information (or a control signal) for communication control.
  • the communication control device 200 has a function of controlling unidirectional communication from the control network to the information network. Furthermore, the communication control apparatus 200 has a function of permitting or blocking communication between the data transfer terminal 100 and the general-purpose terminal 400 in the control network.
  • the data transfer terminal 100 transmits a packet to the general-purpose terminal 400.
  • the general-purpose terminal 400 receives the packet, the general-purpose terminal 400 transmits a reply packet to the data transfer terminal 100 in response to the received packet.
  • the data transfer terminal 100 has a function of determining the inspection result of the inspection target data based on the communication state (permitted or blocked) with the general-purpose terminal 400. For example, the data transfer terminal 100 determines the communication state (permitted or blocked) with the general-purpose terminal 400 based on the presence / absence of a return packet for the packet transmitted to the general-purpose terminal 400.
  • the data transfer terminal 100 has a function of transferring data to be inspected for security safety within the control network to the data inspection terminal 300 as inspection target data. Note that the data transfer terminal 100 may transfer not only data used by itself but also new data applied by other terminals in the control network to the data inspection terminal 300 as a proxy.
  • a mechanism for forcibly sending the data from another terminal to the data transfer terminal 100 may be introduced. This can be realized by the data transfer terminal 100 passively monitoring various data transmitted and received by other terminals on the control network.
  • FIG. 10 is a block diagram showing a configuration of the data transfer terminal 100 according to the second embodiment.
  • the data transfer terminal 100 includes a data input unit 110, a communication information determination unit 120, a data transfer unit 130, a packet transmission / reception unit 140, and an inspection result determination unit 150.
  • a display device 160 and a communication information DB (DataBase) 170 are connected to the data transfer terminal 100.
  • the general-purpose terminal 400 is connected to the data transfer terminal 100 via the communication control device 200 (not shown).
  • the display device 160 and the communication information DB 170 are arranged outside the data transfer terminal 100, but may be arranged inside the data transfer terminal 100.
  • the data input unit 110 acquires data (inspection data) brought into the control network. Acquisition of data to be inspected is performed by reading from an external storage device or a recording medium, receiving from another terminal in the control network to which the data transfer terminal 100 is connected, or extracting communication transmitted / received on the control network.
  • the communication information determination unit 120 determines a transmission source address for transferring inspection target data to the data inspection terminal 300. Specifically, the communication information determination unit 120 refers to the communication information DB 170 and determines an IP address associated with the acquired data to be inspected from IP (Internet Protocol) addresses assigned in advance to the data transfer terminal 100. To do. As the IP address, an IP address that is not used for transferring other inspection target data is selected. Furthermore, the communication information determination unit 120 also determines an IP address used by the data transfer terminal 100 when transmitting a packet to the general-purpose terminal 400.
  • IP Internet Protocol
  • Communication information is an identifier used to distinguish communication between terminals, and between terminals and devices, and has been described in the example of using an IP address. However, as described later, other communication information is used. You can also.
  • the data transfer unit 130 transfers the inspection target data to the data inspection terminal 300 using the communication information (for example, IP address) determined by the communication information determination unit 120 as the transmission source address.
  • the packet transmitting / receiving unit 140 transmits a packet to the general-purpose terminal 400 and receives the reply packet.
  • the inspection result determination unit 150 determines the inspection result of the inspection target data based on the communication state between the data transfer terminal 100 and the general-purpose terminal 400. Specifically, the inspection result of the inspection target data is determined according to the presence / absence of a reply from the general-purpose terminal 400 to the packet transmitted to the general-purpose terminal 400 by the packet transmitting / receiving unit 140.
  • the display device 160 displays the inspection result of the inspection target data determined by the inspection result determination unit 150.
  • a liquid crystal display device can be used as the display device 160 .
  • the communication information DB 170 a list of communication information that can be used when transferring the inspection target data and the correspondence between the inspection target data and the communication information used when transferring the inspection target data to the data inspection terminal 300 are recorded.
  • the communication information DB includes a list of IP addresses assigned to the data transfer terminal 100 and the source IP address used when transferring the inspection target data and the inspection target data. Correspondence with is recorded.
  • FIG. 11 is a block diagram illustrating a configuration of the communication control apparatus 200 according to the second embodiment. As illustrated in FIG. 11, the communication control apparatus 200 includes a communication control unit 210 and a setting unit 220.
  • the setting unit 220 registers the communication control setting of the communication control unit 210 based on the setting information from the data inspection terminal 300.
  • the communication control unit 210 permits or blocks communication between the data transfer terminal 100 and the general-purpose terminal 400 in the control network according to the communication control setting registered in the setting unit 220. Furthermore, the communication control unit 210 controls unidirectional communication from the control network to the information network.
  • the communication control apparatus 200 can also control communication between the data transfer terminal 100 and the general-purpose terminal 400 by using, for example, a firewall, and further controls unidirectional communication from the control network to the information network. Can do.
  • the firewall controls communication by referring to an access control list (ACL: Access Control List) which is a communication control setting file.
  • ACL Access Control List
  • the ACL settings related to communication between the data transfer terminal 100 and the general-purpose terminal 400 are settings transmitted from the data inspection terminal 300. It is assumed that it can be appropriately rewritten by information.
  • a command line interface such as a secure shell (SSH) of a firewall can be used.
  • SSH secure shell
  • the data inspection terminal 300 is set with a firewall management authority so that the ACL setting relating to communication between the control network and the information network cannot be rewritten.
  • a transmission / reception unit (not shown) of the communication control device 200 transmits a packet transmitted from the data transfer terminal 100 while the communication control unit 210 blocks communication between the data transfer terminal 100 and the general-purpose terminal 400. An error message may be returned.
  • FIG. 12 is a block diagram showing a configuration of a data inspection terminal 300 according to the second embodiment.
  • the data inspection terminal 300 includes a data input unit 310, a signature update unit 320, a data inspection unit 330, a communication control setting unit 340, and a communication control DB 350.
  • the data input unit 310 acquires the inspection target data transmitted from the data transfer terminal 100 in the control network, and sends the acquired inspection target data to the data inspection unit 330. Further, the data input unit 310 associates the data to be inspected from the data transfer terminal 100 and the transmission source address thereof, and registers them in the communication control DB.
  • the signature update unit 320 acquires a signature update file used by the data inspection unit 330 in the inspection, and updates the signature of the data inspection unit 330.
  • the data inspection unit 330 collates the inspection target data received by the data input unit 310 with the signature to inspect the security safety of the inspection target data.
  • the security safety inspection of data to be inspected detects viruses by comparing characteristic bit strings such as file size and hash value with characteristic bit strings of malicious files detected in the past. .
  • Such an inspection can be realized by, for example, general anti-virus software used in a computer.
  • the communication control setting unit 340 generates setting information for communication control between the data transfer terminal 100 and the general-purpose terminal 400 on the control network based on the inspection result of the inspection target data.
  • the generated setting information is transmitted from the data inspection terminal 300 to the communication control apparatus 200.
  • the communication control DB 350 the correspondence between the inspection object data and the communication information used when the inspection object data is received is registered.
  • the communication information is, for example, a transmission source IP address.
  • the general-purpose terminal 400 transmits a reply packet to the data transfer terminal 100 in response to the packet received from the data transfer terminal 100.
  • the general-purpose terminal 400 is a computer terminal equipped with a general-purpose operating system, for example. Note that the general-purpose terminal 400 may prepare a dedicated terminal, or allow a terminal that performs other processing to perform the function.
  • FIG. 13 is a flowchart showing the operation of the data inspection system 500 according to the second embodiment.
  • the data transfer terminal 100 transfers the data brought into the control network to the data inspection terminal 300 as inspection target data to be inspected for security safety (Step R1).
  • the data inspection terminal 300 that has acquired the inspection target data inspects the security safety of the inspection target data (step R2).
  • the data inspection terminal 300 allows the communication control device 200 to allow communication between the data transfer terminal 100 and the general-purpose terminal 400. Send. And the communication control apparatus 200 registers the received setting information (step R4), and permits the communication between the data transfer terminal 100 and the general purpose terminal 400 (step R5).
  • the data inspection terminal 300 sets the setting information for blocking communication between the data transfer terminal 100 and the general-purpose terminal 400 with respect to the communication control device 200. Send. And the communication control apparatus 200 registers the received setting information (step R6), and interrupts communication between the data transfer terminal 100 and the general-purpose terminal 400 (step R7).
  • the data transfer terminal 100 determines the safety of the inspection target data (step R8). Specifically, when the data transfer terminal 100 can transmit a packet to the general-purpose terminal 400 and can communicate with the general-purpose terminal 400, the data transfer terminal 100 determines that there is no problem in security safety of the inspection target data. On the other hand, if the data transfer terminal 100 transmits a packet to the general-purpose terminal 400 and cannot communicate with the general-purpose terminal 400 (communication is interrupted), the data transfer terminal 100 determines that there is a problem in security safety of the inspection target data.
  • FIG. 14 is a flowchart showing the operation of the data transfer terminal 100.
  • the data input unit 110 acquires data scheduled to be used in the control network as inspection target data (step S1). Further, the communication information determination unit 120 of the data transfer terminal 100 refers to the communication information DB 170 to determine one IP address that is not in use, and stores the correspondence between the inspection target data and the determined IP address in the communication information DB 170. Register (step S2).
  • the data transfer unit 130 transmits the acquired inspection target data to the data inspection terminal 300 using the determined IP address as the transmission source address (step S3).
  • the transfer of the inspection target data can be freely set according to the timing at which the inspection target data is desired to be inspected. For example, it may be at the time of acquisition of inspection target data by the data transfer terminal 100, or may be periodically transferred after inspection of the inspection target data.
  • the packet transmission / reception unit 140 transmits the packet to the general-purpose terminal 400 using the determined IP address as the transmission source address (step S4).
  • the packet transmission from the data transfer terminal 100 to the general-purpose terminal 400 may be completed in a predetermined time (timeout time).
  • the reply packet received by the data transfer terminal 100 may be an error message from the communication control apparatus 200 in addition to the reply packet from the general-purpose terminal 400.
  • step S5 the packet transmitting / receiving unit 140 transmits the packet to the general-purpose terminal 400 again.
  • the data transfer terminal 100 can receive a reply packet from the general-purpose terminal 400.
  • the packet transmitting / receiving unit 140 of the data transfer terminal 100 confirms whether or not the received packet is a reply packet from the general-purpose terminal 400 (step S6).
  • Step S6 When the reply packet from the general-purpose terminal 400 is received (Yes in Step S6), it is determined that the inspection target data is safe (Step S7).
  • Step S8 When an error message is received from the communication control apparatus 200, it is not a reply packet from the general-purpose terminal 400 (No in step S6), and therefore the inspection result determination unit 150 determines that the inspection target data is not safe (step S8). ). Note that the inspection result determination unit 150 of the data transfer terminal 100 may determine that the transferred inspection target data is not safe after the timeout time has elapsed.
  • the inspection result determination unit 150 deletes the correspondence information between the IP address used as the transmission address and the inspection target data from the communication information DB 170 and releases the IP address that was being used. .
  • FIG. 15 is a flowchart showing the operation of the data inspection terminal 300 according to the second embodiment.
  • the data inspection terminal 300 acquires the inspection target data from the data transfer terminal 100 (step T1), and registers the correspondence between the inspection target data and the transmission source IP address related to the inspection target data in the communication control DB 350. Subsequently, the data inspection terminal 300 acquires the signature update file, updates the signature (step T2), and inspects the security safety of the inspection target data (step T3).
  • the data inspection terminal 300 changes the state of communication between the data transfer terminal 100 and the general-purpose terminal 400 according to the inspection result of the inspection target data.
  • the inspection target data is safe (Yes in step T4)
  • the data inspection terminal 300 permits communication between the data transfer terminal 100 and the general-purpose terminal 400 corresponding to the transmission source IP address related to the inspection target data.
  • Setting information is transmitted to the communication control apparatus 200 (step T5).
  • the data inspection terminal 300 when the inspection target data is not safe (No in step T4), the data inspection terminal 300 generates setting information for blocking communication corresponding to the transmission source IP address related to the inspection target data, and the communication control device 200. (Step T6).
  • step T5 and step T6 when the data inspection terminal 300 controls communication between the data transfer terminal 100 and the general-purpose terminal 400, the data inspection terminal 300 refers to the communication control DB 350 and the data inspection terminal 300 stores the inspection target data.
  • the source IP address at the time of acquisition is used.
  • the initial setting of the communication control of the communication control device 200 is a setting for blocking communication between the data transfer terminal 100 and the general-purpose terminal 400.
  • the data inspection terminal 300 transmits setting information for permitting communication to the communication control apparatus 200.
  • the data inspection terminal 300 does not transmit the setting information to the communication control device 200, so that the communication control of the communication control device 200 is initially set (communication is cut off). May be maintained.
  • the communication control setting is changed (communication is permitted) based on the inspection result of the inspection target data, it is necessary to return the communication control to the initial setting again.
  • FIG. 16 is a flowchart showing another operation of the data inspection terminal according to the second embodiment.
  • FIG. 16 is a flowchart showing the operation of the data inspection terminal 300 that uses the initial setting of the communication control of the communication control apparatus 200.
  • the same steps as those in the flowchart shown in FIG. 16 the same steps as those in the flowchart shown in FIG.
  • the data inspection terminal 300 acquires the inspection target data from the data transfer terminal 100 (step T1), and determines the correspondence between the inspection target data and the source IP address related to the inspection target data for communication control. Register in the DB 350 (step T7). Subsequently, the data inspection terminal 300 acquires the signature update file, updates the signature (step T2), and inspects the security safety of the inspection target data (step T3).
  • the step T2 for updating the signature may be performed before the step T1 for acquiring the inspection target data as long as it is before the step T3 for inspecting the inspection target data.
  • the data inspection terminal 300 refers to the communication control DB 350 and includes the transmission source IP address related to the inspection target data, and the data transfer terminal 100 and the general-purpose terminal.
  • the setting information for permitting communication with 400 is generated.
  • Setting information for communication control between the data transfer terminal 100 and the general-purpose terminal 400 is transmitted to the communication control apparatus 200 (step T8).
  • the data inspection terminal 300 transmits setting information for setting the communication control of the communication control device 200 to the initial setting (communication interruption) to the communication control device 200 (step T9).
  • the data inspection terminal 300 refers to the communication control DB 350 and transmits an error message to the data transfer terminal 100 including the transmission source IP address related to the inspection target data. Alternatively, setting information for the cancellation is generated.
  • the data inspection terminal 300 transmits setting information for error message transmission for the data transfer terminal 100 to the communication control apparatus 200 (step T10).
  • the data inspection terminal 300 transmits setting information for canceling the error message transmission for the data transfer terminal 100 to the communication control apparatus 200 after a predetermined time has elapsed (step T11).
  • the predetermined time is a time required for the data transfer terminal 100 to receive a return packet from the general-purpose terminal 400 or receive an error message from the communication control device 200 and determine the inspection result of the inspection target data.
  • the data transfer terminal 100 is set to be longer than the interval at which packets are transmitted to the general-purpose terminal 400.
  • the data inspection terminal 300 generates setting information that causes the communication control apparatus 200 to transmit an error message for the data transfer terminal 100, and the data inspection terminal 300 transmits the setting information to the communication control apparatus 200.
  • the example to do was shown, it is not restricted to this.
  • a configuration in which the communication control apparatus 200 generates setting information for transmitting an error message for the data transfer terminal 100 in response to a notification based on the inspection result from the data inspection terminal 300 and registers the setting information in the setting unit 220 is adopted. May be.
  • the data transfer terminal 100 transmits a packet addressed to the general-purpose terminal 400 up to a predetermined number of times without receiving an error message, and there is no reply to the packet transmission, communication with the general-purpose terminal 400 is interrupted.
  • a configuration may be used in which it is determined and the inspection target data is determined to be unsafe.
  • the data transfer terminal 100 can select an arbitrary IP address from a plurality of IP addresses. Therefore, when the data transfer terminal 100 transfers the inspection target data to the data inspection terminal 300, a different transmission source IP address can be set for each inspection target data.
  • the transmission source IP address when the data transfer terminal 100 transfers the inspection target data to the data inspection terminal 300 and the transmission source IP address when the packet is transmitted to the general-purpose terminal 400 are the same.
  • the same IP address as the transmission source IP address associated with the inspection target data can be set as a control target of communication between the data transfer terminal 100 and the general-purpose terminal 400, which involves determination of a plurality of inspection target data.
  • the configuration of the data inspection system can be simplified. In addition, it is possible to reduce the time or process from the transfer of the inspection object data to the determination.
  • the process waits until the determination of the inspection result of the inspection target data is completed and the IP address is released.
  • the data transfer terminal 100 when inspecting a plurality of data to be inspected, only one IP address is assigned to the data transfer terminal 100, or the data transfer terminal 100 does not have a mechanism for selecting and communicating with an arbitrary IP address. In some cases.
  • the data inspection terminal 300 transfers the inspection target data using an available IP address, and transmits the packet to the general-purpose terminal 400. After the data inspection terminal 300 inspects the inspection target data and the data transfer terminal 100 determines the inspection result, the inspection processing of the next inspection target data proceeds using the same IP address.
  • FIG. 17 is a flowchart illustrating the operation of the communication control apparatus 200 according to the second embodiment.
  • the communication control device 200 transfers the inspection target data transmitted from the data transfer terminal 100 to the data inspection terminal 300 (step U1). Thereafter, the communication control apparatus 200 acquires setting information from the data inspection terminal 300, registers the acquired setting information in the setting unit 220, and changes the setting of communication control (step U2). Subsequently, the communication control device 200 controls communication between the data transfer terminal 100 and the general-purpose terminal 400 in the control network (step U3).
  • a ping packet is used as a packet transmitted and received between the data transfer terminal 100 and the general-purpose terminal 400.
  • the data transfer terminal 100 is assigned three IP addresses “A_addr”, “B_addr”, and “C_addr” as IP addresses.
  • X_addr is assigned to the data inspection terminal 300 as an IP address
  • Y_addr is assigned to the general-purpose terminal 400 as an IP address.
  • the data transfer terminal 100 sets the three pieces of data to be inspected “A”, “B”, and “C” to the associated source IP addresses “A_addr”, “B_addr”, and “C_addr”, respectively. And transferred to the data inspection terminal 300.
  • FIG. 18 is a data sheet showing communication control setting information set in the firewall.
  • the setting information for communication control number 1 in FIG. 18 is applied to the firewall (communication control device 200) at the time before the inspection of the three inspection target data is started.
  • the firewall permits communication of a packet whose destination is the data inspection terminal 300, and the data transfer terminal 100 transfers the inspection target data “A”, “B”, “C” to the data inspection terminal 300. be able to. Note that a destination packet not corresponding to the setting is discarded in the firewall.
  • the data inspection terminal 300 If the inspection target data “A” is “safe” by the inspection of the data inspection terminal 300, the data inspection terminal 300 generates setting information indicated by numbers 2 and 3 in FIG. 18 and transmits the setting information to the firewall.
  • the firewall reflecting the setting information ACCEPTs a packet whose source IP address is “A_addr”, destination IP address is “Y_addr”, and protocol is ICMP (Internet Control Message Protocol).
  • the firewall also ACCEPTs the above-described packet and a return packet transmitted in the opposite direction.
  • the general-purpose terminal 400 can receive the ping packet transmitted from the data transfer terminal 100 to the general-purpose terminal 400 with the transmission source IP address “A_addr”. In addition, the general-purpose terminal 400 can transmit a reply packet to the received ping packet to the data transfer terminal 100.
  • the data transfer terminal 100 determines that the inspection target data “A” is “safe” based on the communication state with the general-purpose terminal 400.
  • the data inspection terminal 300 When the inspection target data “B” is “unsafe” by the inspection of the data inspection terminal 300, the data inspection terminal 300 generates the setting information indicated by number 4 in FIG. 18 and transmits it to the firewall.
  • the firewall blocks communication from the data transfer terminal 100 for the ping packet transmitted from the data transfer terminal 100 to the general-purpose terminal 400 with the transmission source IP address “B_addr”. If the data transfer terminal 100 does not receive a reply packet from the general-purpose terminal 400 after retransmission of the packet several times, the data transfer terminal 100 determines that the inspection target data “B” is “unsafe”.
  • the firewall may return an error message to the data transfer terminal 100 in response to a ping packet transmitted from the data transfer terminal 100 to the general-purpose terminal 400 with the source IP address “B_addr”.
  • the error message uses ICMP Destination Unreachable Message of the ICMP protocol.
  • the data transfer terminal 100 receives the error message from the firewall, determines that the reply packet from the general-purpose terminal 400 cannot be received, and determines that the inspection target data “B” is “unsafe”.
  • the data inspection terminal 300 does not generate setting information for firewall communication control. Therefore, the ping packet transmitted from the data transfer terminal 100 to the general-purpose terminal 400 with the transmission source IP address “C_addr” is discarded by the firewall.
  • the data inspection terminal 300 generates setting information for deleting the setting from the firewall after a predetermined time has elapsed after providing the setting information of numbers 2, 3 and 4 to the firewall, and transmits the setting information to the firewall.
  • the packet transmitted from the data transfer terminal 100 to the general-purpose terminal 400 can use a ping packet.
  • packet reachability can be confirmed by ICMP “echo request Message” and “echo reply Message”.
  • the packet transmitted from the data transfer terminal 100 to the general-purpose terminal 400 is not limited to the ping packet.
  • Other communication protocols may be used as long as a mechanism for returning a received packet is prepared and the communication control apparatus 200 can control the communication.
  • the example of the control system operated on the control network that is a closed network has been described.
  • the present invention is not limited to this.
  • an information system (server) that distributes information to other terminals on the control network may be used.
  • data that can be provided to other terminals in the control network has been confirmed to be safe by inspection by the data inspection terminal 300.
  • the communication control device 200 transfers the inspection target data from the data transfer terminal 100 to the data inspection terminal 300, but the present invention is not limited to this.
  • the inspection target data may be transferred to the data inspection terminal 300 by another communication control device capable of controlling the unidirectional communication between the data transfer terminal 100 and the data inspection terminal 300.
  • the function of transferring the inspection target data by the communication control unit 210 of the communication control device 200 is not necessary.
  • the determination part 12 of the data transfer terminal 100 determines the safety
  • the test result determination unit 150 is provided in the third terminal, and the third terminal is made to monitor the communication state between the data transfer terminal 100 and the general-purpose terminal 400, and the safety of the inspection target data is determined from the change in the communication state. It may be determined. In that case, the inspection result determination unit 150 in the third terminal acquires the correspondence between the transmission source address and the inspection target data from the communication information DB 170. Further, the test result determination unit 150 of the data transfer terminal 100 is not necessary.
  • the inspection target data is not limited to data brought into the control network, but may be data created in the control network and scheduled to be used in the control network.
  • the communication control DB 350 may be installed outside the data inspection terminal 300.
  • the data inspection system 500 of the second embodiment can inspect security safety for data scheduled to be used in a control network (closed network). it can.
  • the data inspection terminal 300 can check the inspection target data, which is data scheduled to be used in the control network, with the signature updated in the information network. Furthermore, based on the inspection result of the data inspection terminal 300, the communication control device 200 permits or blocks communication between the data transfer terminal 100 and the general-purpose terminal 400 in the control network. Thereby, the data transfer terminal 100 can determine the inspection result of the inspection target data based on the communication state with the general-purpose terminal 400.
  • the data inspection terminal 300 generates communication control setting information of the communication control device 200 based on the inspection result of the inspection target data.
  • the data inspection system 5000 of the third embodiment differs in that the communication control device 2000 generates communication control setting information based on the inspection result of the inspection target data.
  • FIG. 19 shows an example of the configuration of a data inspection system according to the third embodiment of the present invention.
  • the data inspection system 5000 includes a data transfer terminal 100, a communication control device 2000, a data inspection terminal 3000, and a general-purpose terminal 400.
  • the same components as those in the data inspection system 500 of the second embodiment are denoted by the same reference numerals, and detailed description thereof is omitted as appropriate.
  • the data transfer terminal 100 and the general-purpose terminal 400 are arranged on a control network that is a closed network, and the data inspection terminal 3000 is arranged on an information network that is an open network.
  • the communication control device 2000 is connected to the control network and the information network, and is installed at the boundary of the control network.
  • the data inspection terminal 3000 has a function of inspecting inspection target data using the updated signature with respect to the inspection target data.
  • the data inspection terminal 3000 has a function of transmitting the inspection result of the inspection target data to the communication control device 2000.
  • the communication control device 2000 has a function of controlling unidirectional communication from the control network to the information network. Furthermore, the communication control apparatus 2000 has a function of permitting or blocking communication between the data transfer terminal 100 and the general-purpose terminal 400 in the control network. Further, the communication control device 2000 has a function of generating and setting setting information for controlling communication between the data transfer terminal 100 and the general-purpose terminal 400 based on the inspection result of the inspection target data.
  • a general firewall can be used as the communication control device 2000.
  • ACL access control list
  • communication from the data transfer terminal 100 in the control network to the data check terminal 3000 in the information network is permitted, while data transfer from the data check terminal 3000 is permitted. Communication with the terminal 100 is constantly blocked.
  • the communication control device 2000 has the authority to change the setting information (ACL) for controlling the communication between the data transfer terminal 100 and the general-purpose terminal 400 in the control network. At this time, it is desirable that the data inspection terminal 3000 is set with firewall management authority so that the setting information (ACL) of the communication control device 2000 cannot be changed.
  • FIG. 20 is a block diagram illustrating a configuration of a data inspection terminal 3000 according to the third embodiment. As illustrated in FIG. 20, the data inspection terminal 3000 includes a data input unit 310, a signature update unit 320, a data inspection unit 330, an inspection result notification unit 390, and a communication control DB 350.
  • the data input unit 310 Since the data input unit 310, the signature update unit 320, the data inspection unit 330, the communication control DB 350, and the general-purpose terminal 400 are the same as those in the second embodiment, detailed description thereof is omitted.
  • the inspection result notification unit 390 acquires the inspection result of the inspection target data from the data inspection unit 330 and notifies the communication control apparatus 2000 of the inspection result of the inspection target data.
  • the notification of the inspection result has a predetermined correspondence between the inspection result and the notification data.
  • the data inspection terminal 3000 transmits notification data “0” to the communication control apparatus 2000 when the inspection target data is safe and notification data “1” when the inspection target data is not safe as a notification of the inspection result.
  • the notification of the inspection result may include communication information (for example, a transmission source IP address) associated with the inspection target data.
  • FIG. 21 is a block diagram illustrating a configuration of a communication control apparatus 2000 according to the third embodiment.
  • the communication control apparatus 2000 includes a communication control unit 210, a setting unit 220, and a communication control setting unit 230.
  • the communication control unit 210 controls unidirectional communication from the control network to the information network. Further, the communication control unit 210 permits or blocks communication between the data transfer terminal 100 and the general-purpose terminal 400 according to the setting of the setting unit 220.
  • the communication control setting unit 230 generates setting information for communication control between the data transfer terminal 100 and the general-purpose terminal 400 using the notification based on the inspection result transmitted from the data inspection terminal 3000.
  • the setting unit 220 registers the setting information generated by the communication control setting unit 230.
  • the communication control device 2000 can be realized by using a firewall, as in the second embodiment.
  • a firewall By using the firewall, unidirectional communication from the control network to the information network can be controlled, and further, communication between the data transfer terminal 100 and the general-purpose terminal 400 can be controlled.
  • the firewall controls communication by referring to an access control list (ACL) that is a communication control setting file.
  • ACL access control list
  • the ACL settings related to the communication between the data transfer terminal 100 and the general-purpose terminal 400 are set in the inspection result from the data inspection terminal 3000.
  • the communication control setting unit 230 Based on the notification, the communication control setting unit 230 generates and registers the setting in the setting unit 220.
  • a command line interface such as a secure shell (Secure Shell) of a firewall can be used.
  • the data inspection terminal 3000 has the firewall management authority set so that the ACL setting relating to communication between the control network and the information network cannot be rewritten.
  • FIG. 22 is a flowchart showing the operation of the data inspection system 5000 according to the third embodiment.
  • the same operation as that of the data inspection system 500 of the second embodiment is denoted by the same step number, and detailed description thereof is omitted.
  • the steps R1 to R3 and the steps R5, R7, and R8 of the data inspection system 5000 of the third embodiment are the same as those of the data inspection system 500 of the second embodiment.
  • the data inspection terminal 3000 transmits a notification indicating that the inspection target data is safe to the communication control device 2000 (step R9).
  • the communication control device 2000 generates and registers setting information that permits communication between the data transfer terminal 100 and the general-purpose terminal 400 based on the content of the notification (step R10). Then, the communication control device 2000 permits packet communication from the data transfer terminal 100 to the general-purpose terminal 400 (step R5).
  • the data inspection terminal 3000 transmits a notification indicating that the inspection target data is not safe to the communication control device 2000 (step R11). Then, the communication control device 2000 generates and registers setting information for blocking communication between the data transfer terminal 100 and the general-purpose terminal 400 based on the content of the notification. The communication control device 2000 blocks packet communication from the data transfer terminal 100 to the general-purpose terminal 400 (step R7).
  • the data transfer terminal 100 determines the safety of the inspection target data (step R8).
  • FIG. 23 is a flowchart showing the operation of the data inspection terminal 3000.
  • steps T1 to T4 are the same as steps T1 to T4 of FIG. 15 showing the operation of the data inspection terminal 300 of the second embodiment. .
  • the same step number is attached
  • the inspection result notification unit 390 acquires the inspection result of the inspection target data from the data inspection unit 330.
  • the inspection result notification unit 390 transmits a notification indicating that the inspection target data is safe (step T12).
  • the inspection result notification unit 390 of the data inspection terminal 3000 transmits a notification indicating that the inspection target data is not safe (Step T13). .
  • the notification of the inspection result may include communication information (for example, a transmission source IP address) associated with the inspection target data.
  • the data inspection terminal 3000 transmits the setting information of the communication control apparatus 2000 based on the inspection result in that the inspection result of the inspection target data is transmitted to the communication control apparatus 2000. Different from the data inspection terminal 300 of the second embodiment.
  • FIG. 24 is a flowchart showing the operation of the communication control apparatus 2000.
  • the communication control device 2000 transfers the inspection target data acquired from the data transfer terminal 100 to the data inspection terminal 3000 (step V1). Thereafter, a notification of the inspection result of the inspection target data is acquired from the data inspection terminal 3000 (step V2).
  • the communication control setting unit 230 of the communication control device 2000 sets the setting information that permits communication between the data transfer terminal 100 and the general-purpose terminal 400. Is registered in the setting unit 220 (step V4). And the communication control part 210 of the communication control apparatus 2000 permits the packet communication from the data transfer terminal 100 to the general purpose terminal 400 according to the setting of the setting part 220 (step V5).
  • the communication control setting unit 230 of the communication control device 2000 is set to block communication between the data transfer terminal 100 and the general-purpose terminal 400. Information is generated and registered in the setting unit 220.
  • the communication control unit 210 of the communication control device 2000 blocks the packet communication from the data transfer terminal 100 to the general-purpose terminal 400 according to the setting of the setting unit 220 (step V7).
  • the communication control setting unit 230 changes the setting information depending on whether the notification of the inspection result from the data inspection terminal 3000 is a notification indicating that the inspection target data is safe.
  • the present invention is not limited to this example.
  • the initial setting of the communication control of the communication control device 2000 is a setting for blocking communication between the data transfer terminal 100 and the general-purpose terminal 400.
  • the communication control apparatus 2000 changes the setting for permitting communication.
  • the communication control setting unit 230 does not generate the setting information or does not register the setting information in the setting unit 220 so that the communication control of the communication control device 2000 is initialized (communication). May be maintained at the same time.
  • FIG. 25 is a flowchart showing the operation of the communication control apparatus 2000 that uses the initial setting of the setting unit 220.
  • the same steps as those in the flowchart shown in FIG. 24 are denoted by the same step numbers, and detailed description thereof is omitted.
  • the communication control setting unit 230 of the communication control device 2000 sets information for permitting communication between the data transfer terminal 100 and the general-purpose terminal 400 when the notification indicates that the inspection target data is safe (Yes in Step V3). Is registered in the setting unit 220 (step V4).
  • the communication control unit 210 permits communication between the data transfer terminal 100 and the general-purpose terminal 400 according to the setting (step V5).
  • the notification of the inspection result from the data inspection terminal 300 includes a transmission source IP address associated with the inspection target data
  • communication control setting information for the transmission source IP address is generated.
  • the communication control setting unit 230 generates setting information for initial setting of communication control (communication interruption) and registers the setting information in the setting unit 220 (step V8).
  • the communication control setting unit 230 of the communication control device 2000 when the inspection target data is not safe (No in step V3), the communication control setting unit 230 of the communication control device 2000 generates setting information for error message transmission for the data transfer terminal 100 and registers it in the setting unit 220. (Step V9).
  • the communication control unit 210 returns an error message to the data transfer terminal 100 while blocking communication with respect to the packet from the data transfer terminal 100 (step V10).
  • the communication control setting unit 230 After the elapse of a predetermined time, the communication control setting unit 230 generates setting information for canceling error message transmission and registers the setting information in the setting unit 220.
  • the notification of the inspection result from the data inspection terminal 3000 includes the transmission source IP address associated with the inspection target data
  • the error message is transmitted to the data transfer terminal 100 or canceled using this.
  • Configuration information is generated.
  • the predetermined time can be replaced at a timing such as when an event such as passing a certain number of packets or returning an error message is completed.
  • the data inspection system 5000 of the second embodiment can inspect security safety for data scheduled to be used in the control network.
  • the communication control device 2000 permits or blocks communication between the data transfer terminal 100 and the general-purpose terminal 400 in the control network. Thereby, the data transfer terminal 100 can determine the inspection result of the inspection target data based on the communication state with the general-purpose terminal 400.
  • data scheduled to be used in the closed network may be data other than data brought into the network.
  • it may be a program created in a closed network.
  • FIG. 26 shows the data transfer terminal 100, the inspection terminal 30, the data inspection terminal 300, 3000, the communication control devices 20, 200, 2000, the general-purpose terminal 400, the first terminal 10, and the first terminal in the first to third embodiments. It is a figure which shows the hardware constitutions which implement
  • each terminal and each component of each device represents a functional unit block. Some or all of the components of each terminal and each device are realized by, for example, an arbitrary combination of an information processing device 600 and a program as shown in FIG.
  • the information processing apparatus 600 includes the following configuration as an example.
  • CPU Central Processing Unit
  • ROM Read Only Memory
  • RAM Random Access Memory
  • a storage device 605 for storing the program 604
  • a drive device 607 for reading and writing the recording medium 606
  • a communication interface 608 connected to the communication network 609;
  • An input / output interface 610 for inputting / outputting data;
  • Bus 611 connecting each component
  • the components of the data transfer terminal 100, the inspection terminal 30, the data inspection terminal 300, 3000, the communication control devices 20, 200, 2000, the general-purpose terminal 400, the first terminal 10, and the second terminal 40 are This is realized when the CPU 601 acquires and executes a program 604 for realizing the function.
  • the program 604 that realizes the function of each component is stored in advance in the storage device 605 or the RAM 603, for example, and is read by the CPU 601 as necessary. Note that the program 604 may be supplied to the CPU 601 via the communication network 609 or may be stored in the recording medium 606 in advance, and the drive device 607 may read the program and supply it to the CPU 601.
  • the data transfer terminal 100, the inspection terminal 30, the data inspection terminal 300, 3000, the communication control devices 20, 200, 2000, the general-purpose terminal 400, the first terminal 10, and the second terminal 40 may be implemented in various modifications.
  • the data inspection terminal 300 may be realized by an arbitrary combination of an information processing apparatus 600 and a program that are separately provided for each component.
  • a plurality of components included in the data inspection terminal 300 may be realized by an arbitrary combination of one information processing apparatus 600 and a program.
  • each component of the data transfer terminal 100, the inspection terminal 30, the data inspection terminal 300, 3000, the communication control device 20, 200, 2000, the general-purpose terminal 400, the first terminal 10 or the second terminal 40 or All are realized by other general-purpose or dedicated circuits, processors, etc., or combinations thereof. These may be configured by a single chip or may be configured by a plurality of chips connected via a bus. Instead of the information processing apparatus 600, a programmable logic device such as an FPGA (Field-Programmable Gate Array) may be used.
  • FPGA Field-Programmable Gate Array
  • each component of the data transfer terminal 100, the inspection terminal 30, the data inspection terminal 300, 3000, the communication control device 20, 200, 2000, the general-purpose terminal 400, the first terminal 10 or the second terminal 40 or All may be realized by a combination of the above-described circuit and the like and a program.
  • the constituent elements of the data transfer terminal 100, the inspection terminal 30, the data inspection terminal 300, 3000, and the communication control devices 20, 200, 2000 are realized by a plurality of information processing devices, circuits, and the like.
  • a plurality of information processing devices, circuits, and the like may be centrally arranged or distributedly arranged.
  • the general-purpose terminal 400, the first terminal 10, and the second terminal 40 may be realized as a form in which each is connected via a communication network, such as a client and server system and a cloud computing system.
  • An inspection terminal that inspects data to be inspected to be used in a closed network against an updated signature in the open network; A first terminal communicating with a second terminal in the closed network; A communication control device that controls permission or blocking of communication between the first terminal and the second terminal based on the inspection result of the inspection target data; The first terminal determines the inspection result of the inspection target data based on a communication state with the second terminal.
  • Data inspection system An inspection terminal that inspects data to be inspected to be used in a closed network against an updated signature in the open network; A first terminal communicating with a second terminal in the closed network; A communication control device that controls permission or blocking of communication between the first terminal and the second terminal based on the inspection result of the inspection target data; The first terminal determines the inspection result of the inspection target data based on a communication state with the second terminal.
  • the inspection terminal transmits a notification based on the inspection result of the inspection target data to the communication control device,
  • the communication control device controls permission or blocking of communication between the first terminal and the second terminal according to the notification;
  • the data inspection system according to appendix 1 or 2.
  • the communication control device includes: When the inspection target data is safe, communication between the first terminal and the second terminal is permitted, and when the inspection target data is not safe, the first terminal and the second terminal Block communication between The data inspection system according to any one of appendices 1 to 3.
  • the communication control device further controls unidirectional communication from the closed network to the open network.
  • the data inspection system according to any one of appendices 1 to 4.
  • the inspection terminal A transmission / reception unit for acquiring the inspection target data and a signature update file; Inspecting the signature updated by the update file against the inspection object data, and an inspection unit that generates a notification based on the inspection result, The transmission / reception unit transmits the notification to the communication control device.
  • the data inspection system according to any one of appendices 1 to 5.
  • the communication control device includes: Based on the inspection result of the inspection target data, a communication control unit that controls permission or blocking of communication between the first terminal and the second terminal, The data inspection system according to any one of appendices 1 to 6.
  • the first terminal includes a second transmitting / receiving unit that communicates with the second terminal; A determination unit that determines the inspection result of the inspection target data based on a communication state between the first terminal and the second terminal;
  • the data inspection system according to any one of appendices 1 to 7.
  • the inspection terminal A data inspection unit that inspects the inspection target data by comparing the updated signature with the inspection target data;
  • the data inspection system according to any one of appendices 1 to 4, further comprising a communication control setting unit that generates setting information of the communication control device as a notification based on the inspection result of the inspection target data.
  • the communication control device includes: A setting unit for registering the generated setting information;
  • the inspection terminal A data inspection unit that inspects the inspection target data by comparing the updated signature with the inspection target data;
  • the data inspection system according to any one of appendices 1 to 4, further comprising an inspection result notification unit that generates notification data previously associated with the inspection result as a notification based on the inspection result of the inspection target data.
  • the communication control device includes: A second communication control setting unit that generates setting information for control of the communication between the first terminal and the second terminal based on the notification data; A second setting unit for registering the generated setting information; The data inspection system according to appendix 11, further comprising a communication control unit that changes the control of the communication based on the setting information of the second setting unit.
  • the first terminal is The data inspection system according to appendix 12, further comprising an inspection result determination unit that determines the inspection result of the inspection target data based on a communication state between the data transfer terminal and the general-purpose terminal.
  • the inspection result determination unit determines the inspection result of the inspection target data according to the presence or absence of a reply from the second terminal with respect to the packet transmitted by the packet transmission / reception unit to the second terminal.
  • the data inspection system according to attachment 13.
  • a first terminal which is arranged in a closed network together with a second terminal and communicates with the second terminal via a communication control device; The communication between the first terminal and the second terminal is based on an inspection result obtained by inspecting the inspection target data scheduled to be used in the closed network against an updated signature in the open network. Allowed or blocked by the control device, A transmission / reception unit for transmitting a packet to the second terminal; A determination unit configured to determine the inspection result of the inspection target data in the closed network based on a communication state with the second terminal; First terminal.
  • Appendix 18 A method for determining a first terminal that is arranged in a closed network together with a second terminal and communicates with the second terminal via a communication control device, The communication between the first terminal and the second terminal is based on an inspection result obtained by inspecting the inspection target data scheduled to be used in the closed network against an updated signature in the open network. Allowed or blocked by the control device, Send a packet to the second terminal; Determining the inspection result of the inspection target data in the closed network based on a communication state with the second terminal; First terminal determination method.
  • (Appendix 20) Permit communication between the first terminal and the second terminal in the closed network based on the inspection result obtained by checking the inspection target data scheduled to be used in the closed network against the signature updated in the open network, or A communication control unit for controlling blocking; Communication control device.
  • Appendix 21 The communication control device according to appendix 20, wherein the communication control unit controls unidirectional communication from the closed network to the open network.
  • An inspection unit that inspects inspection target data scheduled to be used in the closed network against an updated signature in the open network, and generates a notification based on the inspection result, In response to the notification, communication between the first terminal and the second terminal in the closed network is permitted or blocked. Inspection terminal.

Abstract

クローズドネットワーク内で利用予定のデータに対し、セキュリティ上の安全性を検査する。データ検査システムは、クローズドネットワーク内で利用予定の検査対象データを、オープンネットワーク内でシグネチャと照合して検査する検査端末と、前記クローズドネットワーク内で第2の端末と通信する第1の端末と、前記検査対象データの前記検査結果に基づいて、前記第1の端末と前記第2の端末との間の通信の許可又は遮断を制御する通信制御装置を備え、前記第1の端末は、前記第2の端末との間の通信状態に基づいて、前記検査対象データの前記検査結果を判定する。

Description

データ検査システム、データ検査方法とそのプログラムを格納した記憶媒体
 本発明は、データ検査システム等に関し、特に、クローズドネットワーク内におけるデータの検査に関する。
 水道・ガス・電力等の社会インフラ、又は、工場等の設備を管理する制御システムは、攻撃者がインターネットを介して制御システム内に侵入することを防ぐため、インターネットとは隔離されたクローズドネットワーク上で運用されることが一般的である。
 この点、制御システムは、コンピュータ又は業務用サーバ等がインターネットを介して通信又は情報共有を行う情報システムと異なる。
 しかし近年、情報システムと制御システム間で効率よく情報共有を行うために、二つのシステムのネットワークを物理的に接続する機会が増えている。この場合、二つのシステムのネットワーク間の通信を適切に制御し、制御システムが運用されているクローズドネットワーク環境を維持することが重要となる。
 特許文献1の技術は、二つの計算機間での通信を一方向に制限しつつ、逆方向の通信は別の通信経路を利用し、かつ、データの送達結果のメッセージのみ通信を許可することで、データ送信側の計算機が他の端末から不必要なデータを受信することを防いでいる。
 また、特許文献2の技術は、ホームコントロールシステムにおいて、宅内のゲートウェイから事業者サーバへの通信を許可しつつ、逆方向の通信は携帯電話などの別の通信手段を利用することで、宅内のゲートウェイへの想定外のデータの流入を防いでいる。
 特許文献1、2のように、情報システムと制御システムとの間の通信に単方向通信の仕組みを適用することが、クローズドネットワーク環境の維持のために効果的である。
 二つのネットワーク間に、ネットワーク上を流れるパケットを監視し不正な通信を遮断するファイアウォールなどの機器を設置し、情報システムのネットワーク(以下、情報ネットワーク)から制御システムのネットワーク(以下、制御ネットワーク)への通信を禁止することで、制御ネットワークをインターネットから隔離できる。
 特許文献3には、ファイアウォール装置が、配下の内部ネットワーク機器から異常発生情報を受信し、不正アクセスを排除するアクセス制御リストの特別ルールを設定すること、さらに、当該特別ルールを他のファイアウォールに送信することが記載されている。
 制御システムがクローズドネットワーク上で運用され、情報ネットワークからの通信が禁止されている場合、制御システムが利用する各種データは、当該データを記憶した記憶装置を介してクローズドネットワーク内の制御システムに持ち込まれる。記憶装置は、例えば、USB(universal serial bus)メモリ等の補助記憶装置、PC(personal computer)などの情報端末、又は、CD(Compact Disc)やDVD(Digital Versatile Disc)などの記録メディアである。
 このため、クローズドネットワークに持込まれるデータに対し、悪意のあるプログラムが埋め込まれていないか、セキュリティ上の安全性を検査する必要がある。一般に、データのセキュリティ上の安全性は、コンピュータウィルス等の特徴を定義したシグネチャファイル(以後、シグネチャと示す)と検査対象データを照合することで検証できる。そのため、制御システムにデータを持ち込む前に、情報システムの検査端末、又は、情報システム及び制御システムとは独立した専用の検査装置でデータの安全性を検査する方法が一般的である。
 上述の検査手法では、適用データの検査後に、当該適用データが制御システムに適用されるまでの間に、補助記憶装置、情報端末、もしくは記録メディアに悪意のあるプログラムが混入される可能性もある。さらには、悪意のある内部作業者が意図的に適用データの検査を逃れることも想定される。したがって、データが制御システム内に持ち込まれる前にデータの検査を行っても、セキュリティ上の脅威を取り除くことができない。
特開2014-140096号公報 特開2002-055895号公報 特開2003-263376号公報
 このため、制御システム内に持ち込まれたデータを検査することが有効であり、制御ネットワーク内に設置したデータ検査端末によって当該データを検査することが理想的である。
 しかし、上述のように、制御ネットワークのようなクローズドネットワークは、インターネットとは隔離されるため、インターネットを介した各種データの取得はできない。その結果、データ検査端末は、シグネチャを更新することができず、最新のシグネチャを使用した検査対象データの検査ができなくなる。
 本発明の目的は、上記課題を鑑みてなされたものであり、クローズドネットワーク内で利用予定のデータに対し、セキュリティ上の安全性を検査する技術を提供することにある。
 本発明のデータ検査システムは、クローズドネットワーク内で利用予定の検査対象データを、オープンネットワーク内で更新されたシグネチャと照合して検査する検査端末と、
 前記クローズドネットワーク内で第2の端末と通信する第1の端末と、
 前記検査対象データの検査結果に基づいて、前記第1の端末と前記第2の端末との間の通信の許可又は遮断を制御する通信制御装置を備え、
 前記第1の端末は、前記第2の端末との間の通信状態に基づいて、前記検査対象データの前記検査結果を判定する。
 本発明のデータ検査方法は、クローズドネットワーク内で利用予定の検査対象データを、オープンネットワーク内でシグネチャと照合して検査し、
 前記検査対象データの検査結果に基づいて、前記クローズドネットワーク内の第1の端末と第2の端末間の通信の許可又は遮断を制御し、
 前記クローズドネットワーク内の第1の端末と第2の端末との間の通信状態に基づいて、前記検査対象データの前記検査結果を識別する。
 本発明の記憶媒体に格納された検査プログラムは、コンピュータに、
 クローズドネットワーク内で利用予定の検査対象データを、オープンネットワーク内でシグネチャと照合して検査し、
 前記検査対象データの検査結果に基づいて、前記クローズドネットワーク内の第1の端末と第2の端末間の通信の許可又は遮断を制御し、
 前記クローズドネットワーク内の第1の端末と第2の端末との間の通信状態に基づいて、前記検査対象データの前記検査結果を識別する、ことを実行させる。
 本発明の第1の端末は、第2の端末と共にクローズドネットワークに配置され、通信制御装置を介して前記第2の端末と通信する第1の端末であって、
 前記第1の端末と前記第2の端末との通信が、前記クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合して検査した検査結果に基づいて、前記通信制御装置によって許可又は遮断され、
 前記第2の端末宛てにパケット送信する送受信部と、
 前記第2の端末との通信状態に基づいて、前記クローズドネットワーク内で前記検査対象データの前記検査結果を判定する判定部を備える。
 本発明の第1の端末の判定方法は、第2の端末と共にクローズドネットワークに配置され、通信制御装置を介して前記第2の端末と通信する第1の端末の判定方法であって、
 前記第1の端末と前記第2の端末との通信が、前記クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合して検査した検査結果に基づいて、通信制御装置を介して許可又は遮断され、
 前記第2の端末宛てにパケット送信し、
 前記第2の端末との通信状態に基づいて、前記クローズドネットワーク内で前記検査対象データの前記検査結果を判定する。
 本発明の記憶媒体に格納された第1の端末の判定プログラムは、第2の端末と共にクローズドネットワークに配置され、通信制御装置を介して前記第2の端末と通信する第1の端末の判定プログラムであって、
 前記第1の端末と前記第2の端末との通信が、前記クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合し検査した検査結果に基づいて、前記通信制御装置によって許可又は遮断され、
 コンピュータに、
 前記第2の端末宛てにパケット送信し、
 前記第2の端末との通信状態に基づいて、前記クローズドネットワーク内で前記検査対象データの前記検査結果を判定する、ことを実行させる。
 本発明の通信制御装置は、クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合し検査した検査結果に基づいて、前記クローズドネットワーク内の第1の端末と第2の端末間における通信の許可又は遮断を制御する通信制御部を備える。
 本発明の通信制御装置の制御方法は、クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合し検査した検査結果に基づく通知を取得し、
前記クローズドネットワーク内の第1の端末と第2の端末との間の通信の許可又は遮断を制御する。
 本発明の記憶媒体に格納された通信制御装置の制御プログラムは、コンピュータに、
 クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合して検査した検査結果に基づく通知を取得し、
前記クローズドネットワーク内の第1の端末と第2の端末との間の通信の許可又は遮断を制御する、ことを実行させる。
 本発明の検査端末は、クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合して検査し、検査結果に基づく通知を生成する検査部を備え、
 前記通知に応じて、前記クローズドネットワーク内の第1の端末と第2の端末との間の通信が許可又は遮断される。
 本発明の検査端末の制御方法は、クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合し検査し、
 検査結果に基づいて通知を生成し、
 前記通知に応じて、前記クローズドネットワーク内の第1の端末と第2の端末との間の通信が許可又は遮断される。
 本発明の記憶媒体に格納された検査端末の制御プログラムは、クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合し検査し、
 検査結果に基づいて通知を生成する、ことをコンピュータに実行させ、
 前記通知に応じて、前記クローズドネットワーク内の第1の端末と第2の端末との間の通信が許可又は遮断される。
 本発明は、クローズドネットワーク内で利用予定のデータに対し、セキュリティ上の安全性を検査することができる。
第1の実施形態に係るデータ検査システムの構成を示すブロック図である。 第1の実施形態に係る検査端末の構成を示すブロック図である。 第1の実施形態に係る通信制御装置の構成を示すブロック図である。 第1の実施形態に係る第1の端末及び第2の端末のそれぞれの構成を示すブロック図である。 第1の実施形態に係るデータ検査システムの動作を示すフローチャートである。 第1の実施形態に係る検査端末の動作を示すフローチャートである。 第1の実施形態に係る通信制御装置の動作を示すフローチャートである。 第1の実施形態に係る第1の端末の動作を示すフローチャートである。 第2の実施形態に係るデータ検査システムの構成を示すブロック図である。 第2の実施形態に係るデータ転送端末の構成を示すブロック図である。 第2の実施形態に係る通信制御装置の構成を示すブロック図である。 第2の実施形態に係るデータ検査端末の構成を示すブロック図である。 第2の実施形態に係るデータ検査システムの動作を示すフローチャートである。 第2の実施形態に係るデータ転送端末の動作を示すフローチャートである。 第2の実施形態に係るデータ検査端末の動作を示すフローチャートである。 第2の実施形態に係るデータ検査端末の別の動作を示すフローチャートである。 第2の実施形態の通信制御装置の動作を示すフローチャートである。 ファイアウォールに設定される設定情報を示すデータシートである。 第3の実施形態に係るデータ検査システムの構成を示すブロック図である。 第3の実施形態に係るデータ検査端末の構成を示すブロック図である。 第3の実施形態に係る通信制御装置の構成を示すブロック図である。 第3の実施形態に係るデータ検査システムの動作を示すフローチャートである。 第3の実施形態に係るデータ検査端末の動作を示すフローチャートである。 第3の実施形態に係る通信制御装置の動作を示すフローチャートである。 第3の実施形態に係る通信制御装置の別の動作を示すフローチャートである。 第1~3の実施形態における検査端末、転送端末、通信制御装置をコンピュータ装置で実現したハードウエア構成を示すブロック図である。
 <第1の実施形態>
 本発明の第1の実施形態に係るデータ検査システムについて、図面を参照して説明する。図1は、第1の実施形態に係るデータ検査システムの構成を示すブロック図である。図1に示すように、データ検査システム50は、第1の端末10と、通信制御装置20と、検査端末30と、第2の端末40を備える。通信制御装置20は、クローズドネットワークとオープンネットワークの境界に配置される。また、第1の端末10と第2の端末40は、クローズドネットワーク内に配置され、検査端末30は、オープンネットワーク内に配置されている。
 ここで、オープンネットワークとは、インターネット又は外部ネットワークとの通信が可能なネットワークのことをいう。クローズドネットワークとは、インターネット又は外部ネットワークとの通信が制限されたネットワークのことをいう。
 (検査端末)
 図1に示す検査端末30は、オープンネットワーク内で検査対象データとシグネチャを照合して検査対象データを検査する機能を有する。検査対象データは、例えば、クローズドネットワーク内に持ち込まれ、当該クローズドネットワーク内で利用予定のあるデータである。
 図2は、第1の実施形態に係る検査端末30の構成を示すブロック図である。検査端末30は、送受信部31と検査部32を備える。
 送受信部31は、インターネット又は外部ネットワークを介してシグネチャの更新ファイル、及び、クローズドネットワーク内で利用予定の検査対象データを受信する。また、送受信部31は、検査対象データの検査結果に基づく通知を通信制御装置20へ送信する。
 次に、検査部32は、検査対象データと更新ファイルにより更新されたシグネチャを照合し、検査対象データを検査する。さらに、検査部32は、検査結果に基づいた通知を生成する。ここで、検査結果に基づく通知とは、通信制御装置20における通信制御の変更に使用される情報である。
 通知の一例は、通信制御装置20の通信制御の設定情報である。検査部32は、検査対象データの検査結果が「安全である」場合、第1の端末10と第2の端末40との間の通信を許可する設定情報を生成する。一方、検査結果が「安全ではない」場合、第1の端末10と第2の端末40との間の通信を遮断する設定情報を生成する。
 このように、検査端末30は、シグネチャの更新ファイルを取得して、更新されたシグネチャを用いてクローズドネットワーク内で利用予定の検査対象データを検査する。続いて、検査端末30は、検査対象データの検査結果に基づく通知を通信制御装置20に送信する。
 (通信制御装置)
 図1に示す通信制御装置20は、クローズドネットワークからオープンネットワークへの単方向通信を制御する機能を有する。また、通信制御装置20は、第1の端末10及び第2の端末40とそれぞれ接続され、検査対象データの検査結果に基づく通知に応じて第1の端末10と第2の端末40との間の通信を制御する機能を有する。
 図3は、第1の実施形態に係る通信制御装置20の構成を示すブロック図である。図3に示すように、通信制御装置20は、通信制御部21を備える。通信制御部21は、クローズドネットワーク内の第1の端末からの検査対象データをオープンネットワーク内の検査端末30に転送する。
 さらに、通信制御部21は、検査対象データの検査結果に基づく通知に応じて第1の端末10と第2の端末40との間の通信の許可又は遮断を制御する。例えば、検査対象データの検査結果が「安全である」場合、通信制御部21は、検査端末30からの通知としての設定情報に基づき第1の端末10と第2の端末40との間の通信を許可する。一方、検査結果が「安全ではない」場合、通信制御部21は、検査端末30からの通知としての設定情報に基づき第1の端末10と第2の端末40との間の通信を遮断する。
 (第1の端末)
 図1に示す第1の端末10は、通信制御装置20を介して第2の通信端末と通信する機能、及び、第2の端末40との通信状態に基づいて、検査対象データの検査結果を判定する機能を有する。ここで通信状態とは、端末間における通信の疎通を意味する。図4は、第1の実施形態に係る第1の端末及び第2の端末のそれぞれの構成を示すブロック図である。第1の端末10は、送受信部11、判定部12を備える。第2の端末40は、送受信部41を備える。
 第1の端末10の送受信部11は、第2の端末40の送受信部41と通信する。但し、通信制御装置20の通信制御によって、第2の端末40の送受信部41との通信の疎通が変化する。
 例えば、第1の端末10と第2の端末40との間の通信が許可されている場合、第1の端末10の送受信部11から送信されたパケットは、通信制御装置20を通過して第2の端末40で受信される。そして、第2の端末40の送受信部41は、受信したパケットに応答して送信元に返信パケットを送信する。第2の端末40からの返信パケットは、通信制御装置20を通過して第1の端末10の送受信部11で受信される。
 一方、通信が遮断されている場合、第1の端末10の送受信部11から送信されたパケットは、通信制御装置20でパケットが遮断されて破棄される。このため、第2の端末40は、第1の端末10からのパケットを受信せず、第1の端末10への返信パケットも送信しないことになる。
 第1の端末10の判定部12は、第2の端末40との通信状態に基づいて、検査対象データの検査結果を判定する。例えば、判定部12は、上述の第2の端末40との通信が可能であれば、第1の端末10は、検査対象データが「安全である」と判定する。一方、第2の端末40との通信が遮断されていれば、第1の端末10は、検査対象データが「安全ではない」と判定する。
 次に、第1の実施形態に係るデータ検査システムの動作について、図面を用いて説明する。図5は、第1の実施形態に係るデータ検査システムの動作を示すフローチャートである。
 図5に示すように、データ検査システム50の検査端末30は、クローズドネットワーク内で利用予定の検査対象データを、オープンネットワーク内で更新されたシグネチャと照合して検査する(ステップH1)。続いて、データ検査システム50の通信制御装置20は、検査対象データの検査結果に基づいて、クローズドネットワーク内の第1の端末と第2の端末との間の通信の許可又は遮断を制御する(ステップH2)。そして、データ検査システム50の第1の端末10は、クローズドネットワーク内の第1の端末10と第2の端末40との間の通信状態に基づいて、検査対象データの検査結果を判定する(ステップH3)。
 上述のようにデータ検査システム50の動作であるステップH1~H3は、検査端末30、通信制御装置20、及び、第1の端末10の動作とそれぞれ関連する。以下、ステップH1~H3の詳細な説明として、検査端末30、通信制御装置20、第1の端末10及び第2の端末40の動作を説明する。
 (検査端末の動作)
 図6は、第1の実施形態に係る検査端末30の動作を示すフローチャートである。検査端末30は、クローズドネットワーク内で利用予定の検査対象データを取得し(ステップJ1)、さらに、検査対象データと照合するシグネチャの更新ファイルを取得してシグネチャを更新する(ステップJ2)。次に、検査端末30は、検査対象データと更新されたシグネチャと照合して、検査対象データを検査し(ステップJ3)、検査結果に基づく通知を生成して(ステップJ4)通信制御装置20に送信する。
 (通信制御装置の動作)
 図7は、第1の実施形態に係る通信制御装置20の動作を示すフローチャートである。通信制御装置20は、第1の端末10から送信された検査対象データを検査端末30に転送する(ステップK1)。その後、通信制御装置20は、検査端末30から検査結果に基づく通知を受信し、通知内容に応じて通信制御の設定を変更し(ステップK2)、クローズドネットワーク内における第1の端末と第2の端末との間の通信を制御する(ステップK3)。
 (第1の端末の動作)
 図8は、第1の実施形態に係る第1の端末10の動作を示すフローチャートである。第1の端末は、第2の端末との通信状態に基づいて、検査対象データの検査結果を判定する。具体的には、第1の端末10は、クローズドネットワークで利用予定のデータを検査対象データとして検査端末30に送信する(ステップM1)。次に、第1の端末10は、第2の端末40にパケットを送信し(ステップM2)、第2の端末40からの返信を確認する。
 第2の端末40から返信があった場合(ステップM3のYes)、第1の端末10は、検査対象データが安全であると判定する(ステップM4)。一方、第2の端末40から返信がない場合(ステップM4のNo)、第1の端末10は、検査対象データが安全でないと判定する(ステップM5)。
 このように、第1の端末10は、検査結果に基づく通知によって通信制御装置20で変更される第1の端末10と第2の端末40との間の通信状態(許可又は遮断)を判定することで、検査対象データの検査結果を判定する。これにより、第1の端末10は、検査対象データの検査結果を検査端末30から直接受信することなく、クローズドネットワーク内で検査対象データの検査結果を判定することができる。
 (変形例)
 上述の第1の実施形態では、第1の端末10が検査端末30に検査対象データを送信したが、これに限られない。例えば、クローズドネットワーク内の他の端末が検査対象データを送信してもよい。その場合、第1の端末10には、第2の端末40にパケット送信を開始する契機としてパケット送信要求が与えられる。また、第1の端末10の送受信部11は、検査対象データを送信する機能は不要となる。
 第1の実施形態では、通信制御装置20が第1の端末10からの検査対象データを検査端末30に転送するが、これに限られない。例えば、第1の端末10と検査端末30との単方向通信の制御が可能な別の通信制御装置によって検査対象データを検査端末30に転送させてもよい。その場合、通信制御装置20の通信制御部が検査対象データを転送する機能は不要となる。
 第1の実施形態では、第1の端末10の判定部12が、第1の端末10と第2の端末40との間の通信状態に基づいて検査対象データの安全性を判定するが、これに限られない。例えば、第3の端末に判定部12を設置し、第3の端末に第1の端末10と第2の端末40との間の通信状態を監視させ、通信状態の変化から検査対象データの安全性を判定させてもよい。その場合、第1の端末10には、判定部12は不要となる。
 なお、検査対象データは、クローズドネットワーク内に持ち込まれるデータだけでなく、クローズドネットワーク内で作成され、クローズドネットワーク内で利用予定のあるデータであってもよい。
 (第1の実施形態の効果)
 第1の実施形態に係るデータ検査システムは、クローズドネットワーク内で利用予定のデータに対し、セキュリティ上の安全性を検査することができる。その理由は、クローズドネットワークで利用予定のデータを検査対象データとして、オープンネットワーク内でシグネチャの更新が可能な検査端末30で検査できるからである。さらに、検査端末30からの検査結果に基づいて、通信制御装置20がクローズドネットワーク内の第1の端末10と第2の端末40との間の通信を許可又は遮断する。これにより、第1の端末10は、第2の端末40との通信状態に基づいて、検査対象データの検査結果を判定できるからである。
 <第2の実施形態>
 本発明の第2の実施形態に係るデータ検査システムについて、図面を参照して詳細に説明する。
 (データ検査システム)
 図9は、第2の実施形態に係るデータ検査システムの構成の一例を示すブロック図である。図9に示すように、データ検査システム500は、データ転送端末100、通信制御装置200、データ検査端末300、及び、汎用端末400を備える。なお、データ転送端末100、通信制御装置200、データ検査端末300、及び、汎用端末400は、ぞれぞれ、第1の実施形態の第1の端末10、通信制御装置20、検査端末30、第2の端末40に相当する。
 データ転送端末100と汎用端末400は、クローズドネットワークである制御ネットワーク上で運用され、データ検査端末300は、オープンネットワークである情報ネットワーク上で運用されている。通信制御装置200は、制御ネットワークの境界に設置され、制御ネットワークと情報ネットワークに接続されている。
 データ検査端末300は、検査対象データを、更新されたシグネチャと照合して検査する機能を有する。検査対象データは、制御ネットワーク上で運用される各種端末で利用が予定されているデータであり、例えば、USBメモリ、携帯型PC、又は、記録メディア等を介して制御ネットワーク内に持ち込まれるデータである。
 さらに、データ検査端末300は、検査対象データの検査結果に基づいて、通信制御装置200におけるデータ転送端末100と汎用端末400との間の通信を許可又は遮断する設定情報を生成し、通信制御装置200に通信制御のための設定情報(又は制御信号ともいう)を送信する機能を有する。
 通信制御装置200は、制御ネットワークから情報ネットワークへの単方向通信を制御する機能を有する。さらに、通信制御装置200は、制御ネットワーク内のデータ転送端末100と汎用端末400との間の通信を許可又は遮断する機能を有する。
 データ転送端末100は、汎用端末400にパケット送信し、汎用端末400は、パケットを受信した場合、受信したパケットに応答してデータ転送端末100に返信パケットを送信する。データ転送端末100は、汎用端末400との間の通信状態(許可又は遮断)に基づいて、検査対象データの検査結果を判定する機能を有する。例えば、データ転送端末100は、汎用端末400に送信したパケットに対する返信パケットの有無によって汎用端末400との間の通信状態(許可又は遮断)を判断する。
 また、データ転送端末100は、制御ネットワーク内でセキュリティ上の安全性を検査すべきデータを検査対象データとしてデータ検査端末300に転送する機能を有する。なお、データ転送端末100は、自身が利用するデータを転送するだけでなく、制御ネットワーク内の他の端末が適用する新たなデータを代理でデータ検査端末300に転送してもよい。
 このようなデータの代理転送については、例えば、制御ネットワーク内の他の端末にデータが持ち込まれた際に、強制的に他の端末からデータ転送端末100に送付する仕組みを導入してもよい。これは、データ転送端末100が、他の端末が制御ネットワーク上で送受信する各種データを受動的に監視することで実現できる。
 次に、第2の実施形態のデータ検査システム500を構成する個々の端末、装置について図面を用いて詳細に説明する。
 (データ転送端末)
 図10は、第2の実施形態に係るデータ転送端末100の構成を示すブロック図である。図10に示すように、データ転送端末100は、データ入力部110と、通信情報決定部120と、データ転送部130と、パケット送受信部140と、検査結果判定部150を備える。また、表示装置160、及び、通信情報DB(DataBase)170が、データ転送端末100に接続されている。汎用端末400は、通信制御装置200(図示せず)を介してデータ転送端末100と接続されている。なお、図10では、表示装置160、通信情報DB170は、データ転送端末100の外部に配置されているが、データ転送端末100の内部に配置されてもよい。
 データ入力部110は、制御ネットワーク内に持ち込まれたデータ(検査対象データ)を取得する。検査対象データの取得は、外部記憶装置又は記録媒体からの読み込み、データ転送端末100が接続する制御ネットワーク内の他の端末からの受信、又は、制御ネットワーク上で送受信される通信の抽出によって実行される。
 通信情報決定部120は、データ検査端末300に検査対象データを転送するための送信元アドレスを決定する。具体的には、通信情報決定部120は、通信情報DB170を参照し、予めデータ転送端末100に割り当てられたIP(Internet Protocol)アドレスの中から、取得した検査対象データに紐づけるIPアドレスを決定する。またIPアドレスは、他の検査対象データの転送に使用されていないIPアドレスが選択される。さらに、通信情報決定部120は、汎用端末400にパケットを送信する際にデータ転送端末100が使用するIPアドレスも決定する。
 なお、通信情報とは、端末間、端末と装置間で通信を区別するために使用する識別子であり、IPアドレスを利用する例で説明したが、後述のように、他の通信情報を利用することもできる。
 データ転送部130は、通信情報決定部120が決定した通信情報(例えば、IPアドレス)を送信元アドレスとして検査対象データをデータ検査端末300に転送する。パケット送受信部140は、汎用端末400に対してパケットを送信するとともに、その返信パケットを受信する。
 検査結果判定部150は、データ転送端末100と汎用端末400との間の通信状態に基づいて検査対象データの検査結果を判定する。具体的には、パケット送受信部140が汎用端末400宛てに送信したパケットに対する汎用端末400からの返信の有無に応じて検査対象データの検査結果を判定する。
 表示装置160は、検査結果判定部150が判定した検査対象データの検査結果を表示する。表示装置160は、例えば、液晶表示装置を用いることができる。
 通信情報DB170には、検査対象データの転送時に使用できる通信情報の一覧、および検査対象データと検査対象データをデータ検査端末300に転送する際に使用した通信情報との対応が記録される。例えば、通信情報としてIPアドレスを利用する場合、通信情報DBには、データ転送端末100に割り当てられているIPアドレスの一覧及び検査対象データと検査対象データを転送する際に使用した送信元IPアドレスとの対応が記録される。
 (通信制御装置)
 図11は、第2の実施形態に係る通信制御装置200の構成を示すブロック図である。図11に示すように、通信制御装置200は、通信制御部210、設定部220を備える。
 設定部220は、データ検査端末300からの設定情報に基づいて、通信制御部210の通信制御の設定を登録する。通信制御部210は、設定部220に登録された通信制御の設定に従って制御ネットワーク内のデータ転送端末100と汎用端末400との間の通信を許可又は遮断する。さらに、通信制御部210は、制御ネットワークから情報ネットワークへの単方向通信を制御する。
 通信制御装置200は、例えば、ファイアウォールを用いることで、データ転送端末100と汎用端末400との間の通信も制御することができ、さらに、制御ネットワークから情報ネットワークへの単方向通信を制御することができる。
 ファイアウォールは、通信制御の設定ファイルであるアクセス制御リスト(ACL:Access Control List)を参照して通信を制御する。第2の実施形態において、通信制御装置200が参照するACLの設定のうち、データ転送端末100と汎用端末400との間の通信に関連するACLの設定は、データ検査端末300から送信される設定情報により適宜書き換え可能であるとする。このような書き換えのためのインターフェースには、ファイアウォールのセキュアシェル(Secure Shell:SSH)といったコマンドラインインタフェースを利用することができる。
 なお、この場合、データ検査端末300は、制御ネットワークと情報ネットワークとの間の通信に関するACLの設定の書き換えができないように、ファイアウォールの管理権限が設定されていることが望ましい。
 また、通信制御装置200の送受信部(図示せず)は、通信制御部210がデータ転送端末100と汎用端末400との間の通信を遮断している間、データ転送端末100から送信されたパケットに対して、エラーメッセージを返信してもよい。
 (データ検査端末)
 図12は、第2の実施形態に係るデータ検査端末300の構成を示すブロック図である。図12に示す通り、データ検査端末300は、データ入力部310と、シグネチャ更新部320と、データ検査部330と、通信制御設定部340と、通信制御用DB350を備える。
 データ入力部310は、制御ネットワーク内のデータ転送端末100から送信された検査対象データを取得し、取得した検査対象データをデータ検査部330に送る。また、データ入力部310は、データ転送端末100からの検査対象データとその送信元アドレスを紐付して通信制御用DBに登録する。
 シグネチャ更新部320は、データ検査部330が検査で使用するシグネチャの更新ファイルを取得し、データ検査部330のシグネチャを更新する。
 データ検査部330は、データ入力部310で受付けた検査対象データとシグネチャを照合し、検査対象データのセキュリティ上の安全性を検査する。検査対象データのセキュリティ上の安全性の検査は、ファイルのサイズやハッシュ値などの特徴的なビット列と、過去に検知された悪意のあるファイルの特徴的なビット列を比較することによりウィルスを検知する。このような検査は、例えば、コンピュータで用いる一般的なアンチウィルスソフトウェアで実現できる。
 通信制御設定部340は、検査対象データの検査結果に基づいて、制御ネットワーク上のデータ転送端末100と汎用端末400との間における通信制御の設定情報を生成する。生成された設定情報は、データ検査端末300から通信制御装置200へ送信される。
 通信制御用DB350には、検査対象データと、検査対象データを受信した際に使用されていた通信情報の対応が登録される。通信情報は、例えば、送信元IPアドレスである。
 汎用端末400は、データ転送端末100から受信したパケットに対して、データ転送端末100に返信パケットを送信する。汎用端末400は、例えば、汎用オペレーティングシステムを搭載したコンピュータ端末である。なお、汎用端末400は、専用端末を準備してもよく、他の処理を行っている端末にその機能を担わせてもよい。
 (データ検査システムの動作)
 次に、第2の実施形態に係るデータ検査システムの動作について、図面を用いて説明する。図13は、第2の実施形態に係るデータ検査システム500の動作を表すフローチャートである。
 データ転送端末100は、制御ネットワーク内に持ち込まれるデータを、セキュリティ上の安全性を検査すべき検査対象データとしてデータ検査端末300に転送する(ステップR1)。検査対象データを取得したデータ検査端末300は、検査対象データのセキュリティ上の安全性を検査する(ステップR2)。
 検査の結果、検査対象データが安全である場合(ステップR3のYes)、データ検査端末300は、通信制御装置200に対してデータ転送端末100と汎用端末400との間の通信を許可する設定情報を送信する。そして通信制御装置200は、受信した設定情報を登録し(ステップR4)、データ転送端末100と汎用端末400との間の通信を許可する(ステップR5)。
 一方検査の結果、検査対象データが安全でない場合(ステップR3のNo)、データ検査端末300は、通信制御装置200に対してデータ転送端末100と汎用端末400との間の通信を遮断する設定情報を送信する。そして通信制御装置200は、受信した設定情報を登録し(ステップR6)、データ転送端末100と汎用端末400との間の通信を遮断する(ステップR7)。
 データ転送端末100と汎用端末400との通信状態に基づき、データ転送端末100は、検査対象データの安全性を判定する(ステップR8)。具体的には、データ転送端末100は、汎用端末400にパケットを送信し、汎用端末400と通信できる場合、検査対象データのセキュリティ上の安全性に問題がないと判定する。一方、データ転送端末100は、汎用端末400にパケットを送信し、汎用端末400と通信できない(通信が遮断されている)場合、検査対象データのセキュリティ上の安全性に問題あると判定する。
 以下、ステップR1~R8の詳細な説明として、データ転送端末100、データ検査端末300、通信制御装置200の動作を説明する。
 (データ転送端末の動作)
 次に、データ転送端末100の動作について図面を用いて説明する。図14はデータ転送端末100の動作を示すフローチャートである。
 はじめに、データ入力部110は、制御ネットワーク内で利用予定のデータを検査対象データとして取得する(ステップS1)。さらに、データ転送端末100の通信情報決定部120は、通信情報DB170を参照して、使用中ではないIPアドレスを一つ決定し、検査対象データと決定したIPアドレスの対応関係を通信情報DB170に登録する(ステップS2)。
 続いて、データ転送部130は、決定したIPアドレスを送信元アドレスとして、取得した検査対象データをデータ検査端末300に送信する(ステップS3)。なお、検査対象データの転送は、検査対象データを検査したいタイミングに応じて自由に設定可能である。例えば、データ転送端末100の検査対象データの取得時でもよく、あるいは、検査対象データの検査後に定期的に転送してもよい。
 次に、データ転送部130が検査対象データをデータ検査端末300に転送後、パケット送受信部140は、決定したIPアドレスを送信元アドレスとして、汎用端末400にパケットを送信する(ステップS4)。データ転送端末100から汎用端末400へのパケット送信は、所定の時間(タイムアウト時間)で終了するようにしてもよい。
 次に、データ転送端末100は、パケットを受信したか否かを確認する。データ転送端末100が受信する返信パケットは、汎用端末400からの返信パケットの他に、通信制御装置200からのエラーメッセージであってもよい。
 パケットを受信していない場合(ステップS5のNo)、パケット送受信部140は、再度、汎用端末400にパケットを送信する。
 検査対象データの検査結果に基づく通信制御の設定が通信制御装置200に反映されると、データ転送端末100は、汎用端末400からの返信パケットが受信可能となる。データ転送端末100のパケット送受信部140は、受信したパケットが汎用端末400からの返信パケットか否かを確認する(ステップS6)。
 汎用端末400からの返信パケットを受信した場合(ステップS6のYes)、検査対象データが安全であると判定する(ステップS7)。
通信制御装置200からのエラーメッセージを受信した場合、汎用端末400からの返信パケットではないため(ステップS6のNo)、検査結果判定部150は、検査対象データが安全ではないと判定する(ステップS8)。なお、データ転送端末100の検査結果判定部150は、タイムアウト時間の経過後に、転送した検査対象データは安全ではないと判定してもよい。
 検査結果判定部150は、検査対象データの検査が終了した後、通信情報DB170から送信アドレスとして使用したIPアドレスと検査対象データとの対応情報を削除し、使用中であったIPアドレスを開放する。
 (データ検査端末の動作)
 次に、データ検査端末300の動作について図面を用いて説明する。図15は、第2の実施形態に係るデータ検査端末300の動作を示すフローチャートである。データ検査端末300は、データ転送端末100から検査対象データを取得し(ステップT1)、検査対象データと、検査対象データに関連する送信元IPアドレスの対応を通信制御用DB350に登録する。続いて、データ検査端末300は、シグネチャの更新ファイルを取得してシグネチャを更新し(ステップT2)、検査対象データのセキュリティ上の安全性を検査する(ステップT3)。
 そして、データ検査端末300は、検査対象データの検査結果に応じて、データ転送端末100と汎用端末400との間の通信の状態を変更する。検査対象データが安全な場合(ステップT4のYes)、データ検査端末300は、検査対象データに関連する送信元IPアドレスに対応する、データ転送端末100と汎用端末400との間の通信を許可する設定情報を通信制御装置200に送信する(ステップT5)。
 一方、検査対象データが安全でない場合(ステップT4のNo)、データ検査端末300は、検査対象データに関連する送信元IPアドレスに対応する、通信を遮断する設定情報を生成し、通信制御装置200に送信する(ステップT6)。
 ステップT5およびステップT6において、データ検査端末300が、データ転送端末100と汎用端末400との間の通信を制御する際には、通信制御用DB350を参照し、データ検査端末300が検査対象データを取得したときの送信元IPアドレスを利用する。
 上述のデータ検査端末の動作の説明では、検査対象データが安全であるか否かに基づいて、通信制御の設定情報をそれぞれ送信する例を示したが、これに限られるものではない。
 例えば、通信制御装置200の通信制御の初期設定が、データ転送端末100と汎用端末400との間の通信を遮断する設定であるとする。この初期設定の状態で、検査の結果、検査対象データが安全な場合、データ検査端末300は、通信を許可する設定情報を通信制御装置200に送信する。一方、検査の結果、検査対象データが安全でない場合、データ検査端末300が、設定情報を通信制御装置200に送信しないことで、通信制御装置200の通信制御を初期設定(通信を遮断)の状態が維持されるようにしてもよい。なお、検査対象データの検査結果に基づいて通信制御の設定を変更(通信を許可)した場合は、再度、通信制御を初期設定に戻す必要がある。
 (データ検査端末の動作の変形例)
 図16は、第2の実施形態に係るデータ検査端末の別の動作を示すフローチャートである。図16は、通信制御装置200の通信制御の初期設定を利用するデータ検査端末300の動作を示すフローチャートである。なお、図16に示すデータ検査端末300のフローチャートにおいて、図15に示すフローチャートと同じステップには同一のステップ番号を示し、詳しい説明は省略する。
 図16に示すように、データ検査端末300は、データ転送端末100から検査対象データを取得し(ステップT1)、検査対象データと、検査対象データに関連する送信元IPアドレスの対応を通信制御用DB350に登録する(ステップT7)。続いて、データ検査端末300は、シグネチャの更新ファイルを取得してシグネチャを更新し(ステップT2)、検査対象データのセキュリティ上の安全性を検査する(ステップT3)。なお、シグネチャを更新するステップT2は、検査対象データを検査するステップT3より前であれば、検査対象データを取得するステップT1の前に実施してもよい。
 次に、データ検査端末300は、検査対象データが安全な場合(ステップT4のYes)、通信制御用DB350を参照し検査対象データに関連した送信元IPアドレスを含めてデータ転送端末100と汎用端末400との間の通信を許可する設定情報を生成する。データ転送端末100と汎用端末400との間の通信制御の設定情報を通信制御装置200に送信する(ステップT8)。そして、データ検査端末300は、所定時間の経過後に、通信制御装置200の通信制御を初期設定(通信の遮断)にする設定情報を通信制御装置200に送信する(ステップT9)。
 一方、検査対象データが安全でない場合(ステップT4のNo)、データ検査端末300は、通信制御用DB350を参照し検査対象データに関連した送信元IPアドレスを含むデータ転送端末100へのエラーメッセージ送信又はその解除の設定情報を生成する。データ検査端末300は、データ転送端末100向けのエラーメッセージ送信の設定情報を通信制御装置200に送信する(ステップT10)。データ検査端末300は、所定時間の経過後に、データ転送端末100向けのエラーメッセージ送信を解除する設定情報を通信制御装置200に送信する(ステップT11)。
 所定時間とは、データ転送端末100が、汎用端末400から返信パケットを受信する又は通信制御装置200からエラーメッセージを受信して、検査対象データの検査結果を判定するのに必要な時間である。例えば、データ転送端末100が汎用端末400に対してパケットを送信する間隔以上に設定することが考えられる。
 上記の変形例の説明では、データ検査端末300が、通信制御装置200にデータ転送端末100向けのエラーメッセージを送信させる設定情報を生成し、データ検査端末300が設定情報を通信制御装置200に送信する例を示したが、これに限られない。例えば、データ検査端末300からの検査結果に基づく通知に応じて、通信制御装置200がデータ転送端末100向けのエラーメッセージを送信する設定情報を生成し、設定部220に登録するような構成を採用してもよい。
 また、データ転送端末100は、エラーメッセージの受信によらず、汎用端末400宛てのパケットを所定の回数まで送信後、パケット送信に対する返信がなければ、汎用端末400との通信が遮断されていると判断し、検査対象データは安全でないと判定するような構成を用いてもよい。
 上述の第2の実施形態に係るデータ検査システムでは、データ転送端末100が複数のIPアドレスの中から任意のIPアドレスを選択できる。このため、データ転送端末100は、検査対象データをデータ検査端末300に転送する際、検査対象データごとに異なる送信元IPアドレスが設定可能となる。
 さらに、データ転送端末100がデータ検査端末300に検査対象データを転送する際の送信元IPアドレスと汎用端末400にパケットを送信する際の送信元IPアドレスとを同一としている。
 これにより、検査対象データに紐付された送信元IPアドレスと同じIPアドレスを、データ転送端末100と汎用端末400との通信の制御対象とすることができ、複数の検査対象データの判定を伴う場合に、データ検査システムの構成を簡易にできる。また、検査対象データの転送から判定までの時間又は工程を削減することが可能となる。
 なお、データ転送端末100に割り当てられているIPアドレスがすべて利用されている場合は、検査対象データの検査結果の判定が完了しIPアドレスが解放されるまで待機する。
 また、複数の検査対象データを検査する際に、データ転送端末100にIPアドレスが1つしか付与されない場合、もしくは、データ転送端末100が任意のIPアドレスを選択して通信する仕組みを備えていない場合もある。
 その場合は、データ検査端末300は、使用可能なIPアドレスで検査対象データを転送し、汎用端末400へパケットを送信する。データ検査端末300が検査対象データを検査し、データ転送端末100が検査結果を判定した後、同IPアドレスを用いて、次の検査対象データの検査処理を進める。
 (通信制御装置の動作)
 次に、第2の実施形態の通信制御装置200の動作について、図面を用いて説明する。図17は、第2の実施形態の通信制御装置200の動作を示すフローチャートである。
 通信制御装置200は、データ転送端末100から送信された検査対象データをデータ検査端末300に転送する(ステップU1)。その後、通信制御装置200は、データ検査端末300から設定情報を取得し、取得した設定情報を設定部220に登録して通信制御の設定を変更する(ステップU2)。続いて、通信制御装置200は、制御ネットワーク内におけるデータ転送端末100と汎用端末400との間の通信を制御する(ステップU3)。
 (第2の実施形態の具体例)
 次に、第2の実施形態のデータ検査システムの具体例として、通信制御装置200にファイアウォールを用いる例について説明する。第2の実施形態のデータ検査システムの具体例では、データ転送端末100と汎用端末400との間で送受信されるパケットとしてpingパケットを利用する。また、データ転送端末100にはIPアドレスとして“A_addr”、“B_addr”、“C_addr”の3つのIPアドレスが割り当てられているとする。さらに、データ検査端末300にはIPアドレスとして“X_addr”が割り当てられ、汎用端末400にはIPアドレスとして“Y_addr”が割り当てられているとする。
 上記の環境において、データ転送端末100は、3つの検査対象データ“A”、“B”、“C”が、それぞれ紐付けられた送信元IPアドレス“A_addr”、“B_addr”、“C_addr”を用いてデータ検査端末300に転送する。
 図18は、ファイアウォールに設定される通信制御の設定情報を示すデータシートである。まず、データ転送端末100からデータ検査端末300への検査対象データの転送について以下に説明する。ファイアウォール(通信制御装置200)には、3つの検査対象データの検査が開始される前の時点で、図18の番号1の通信制御の設定情報が適用されている。このとき、ファイアウォールは、宛先がデータ検査端末300であるパケットの通信を許可し、データ転送端末100は、検査対象データ“A”、“B”、“C”を、データ検査端末300に転送することができる。なお、ファイアウォールにおいて、設定に該当しない宛先のパケットは破棄される。
 データ検査端末300の検査により、検査対象データ“A”が「安全である」場合、データ検査端末300は、図18の番号2と番号3に示す設定情報を生成し、ファイアウォールに送信する。設定情報が反映されたファイアウォールは、送信元IPアドレスが“A_addr”、宛先IPアドレスが“Y_addr”であり、プロトコルがICMP(Internet Control Message Protocol)であるパケットをACCEPTする。また、ファイアウォールは、上述のパケットとその逆方向に送信される返信パケットもACCEPTする。
 これにより、汎用端末400は、データ転送端末100が送信元IPアドレス“A_addr”で汎用端末400宛てに送信したpingパケットを受信することができる。また、汎用端末400は、受信したpingパケットに対する返信パケットをデータ転送端末100に送信可能となる。
 そして、データ転送端末100は、汎用端末400との通信状態に基づいて、検査対象データ“A”が「安全である」と判定する。
 次に、データ検査端末300の検査により、検査対象データ“B”が「安全でない」場合、データ検査端末300は、図18の番号4に示す設定情報を生成し、ファイアウォールに送信する。設定情報が反映されたファイアウォールは、送信元IPアドレスが“B_addr”、宛先IPアドレスが“Y_addr”であり、プロトコルがICMPであるパケットをREJECTする。
 これにより、データ転送端末100が送信元IPアドレスを“B_addr”として汎用端末400に送信したpingパケットに対し、ファイアウォールはデータ転送端末100からの通信を遮断することになる。データ転送端末100は、数回のパケットの再送信の後、汎用端末400からの返信パケットを受信しない場合、検査対象データ“B”は「安全ではない」と判定する。
 なお、データ転送端末100が送信元IPアドレスを“B_addr”として汎用端末400に送信したpingパケットに対し、ファイアウォールがデータ転送端末100に、エラーメッセージを返信してもよい。エラーメッセージは、ICMPプロトコルのICMP Destination Unreachable Messageを用いる。データ転送端末100は、ファイアウォールからエラーメッセージを受信することで、汎用端末400からの返信パケットは受信できないと判断し、検査対象データ“B”は「安全ではない」と判定する。
 次に、検査対象データ“C”が未検査もしくは検査中の場合、データ検査端末300は、ファイアウォールの通信制御に対する設定情報は生成しない。このため、ファイアウォールによって、データ転送端末100が送信元IPアドレスを“C_addr”として汎用端末400に送信したpingパケットは廃棄される。
 最後に、データ検査端末300は、ファイアウォールに番号2,3および4の設定情報を提供してから所定時間の経過後、ファイアウォールから当該設定を削除する設定情報を生成し、ファイアウォールに送信する。
 (変形例)
 第2の実施形態に係るデータ検査システムでは、通信情報としてIPアドレスを用いる例を示したが、これに限られるものではない。データ転送端末100、通信制御装置200、データ検査端末300がそれぞれで識別可能であり、通信制御装置200の通信制御に利用できる情報であればよい。例えば、IPアドレスの代わりにポート番号又はパケットのオプションフィールドを利用することができる。
 データ転送端末100が汎用端末400に送信するパケットは、pingパケットを利用することができる。pingパケットを用いることで、ICMPの“echo request Message”、及び、“echo reply Message”によってパケット到達性が確認できる。
 なお、データ転送端末100が汎用端末400に送信するパケットとしては、pingパケットに限られるものではない。受信したパケットに対して返信する仕組みが用意され、かつ、通信制御装置200で制御できる通信であれば、他の通信プロトコルを用いてもよい。
 また、第2の実施形態では、クローズドネットワークである制御ネットワーク上で運用される制御システムの例を用いて説明したが、これに限られない。例えば、制御ネットワーク上の他の端末に情報を配布する情報システム(サーバ)であってもよい。この場合、制御ネットワーク内で他の端末に提供できるデータは、データ検査端末300による検査で安全性が確認されていることが前提となる。
 第2の実施形態では、通信制御装置200がデータ転送端末100からの検査対象データをデータ検査端末300に転送するが、これに限られない。例えば、データ転送端末100とデータ検査端末300との単方向通信の制御が可能な別の通信制御装置によって検査対象データをデータ検査端末300に転送させてもよい。その場合、通信制御装置200の通信制御部210が検査対象データを転送する機能は不要となる。
 第2の実施形態では、データ転送端末100の判定部12が、データ転送端末100と汎用端末400との間の通信状態に基づいて検査対象データの安全性を判定するが、これに限られない。例えば、第3の端末に検査結果判定部150を設け、第3の端末にデータ転送端末100と汎用端末400との間の通信状態を監視させ、通信状態の変化から検査対象データの安全性を判定させてもよい。その場合、第3の端末に検査結果判定部150は、通信情報DB170から送信元アドレスと検査対象データとの対応を取得することになる。また、データ転送端末100の検査結果判定部150は不要となる。
 なお、検査対象データは、制御ネットワーク内に持ち込まれるデータだけでなく、制御ネットワーク内で作成され、制御ネットワーク内で利用予定のあるデータであってもよい。
 第2の実施形態において、通信制御用DB350がデータ検査端末300の内部に設置されている例を説明したが、データ検査端末300の外部に設置されていてもよい。
 (第2の実施形態の効果)
 第2の実施形態のデータ検査システム500は、第1の実施形態のデータ検査システムと同様に、制御ネットワーク(クローズドネットワーク)内で利用予定のデータに対し、セキュリティ上の安全性を検査することができる。
 その理由は、データ検査端末300が、制御ネットワークで利用予定のデータである検査対象データを、情報ネットワーク内で更新されたシグネチャと照合し、検査できるからである。さらに、データ検査端末300の検査結果に基づいて、通信制御装置200は、制御ネットワーク内のデータ転送端末100と汎用端末400との間の通信を許可又は遮断する。これにより、データ転送端末100は、汎用端末400との通信状態に基づいて、検査対象データの検査結果を判定できるからである。
□(第3の実施形態)
 次に、本発明の第3の実施形態に係るデータ検査システムについて図面を用いて説明する。第2の実施形態のデータ検査システム500は、検査対象データの検査結果に基づいて、データ検査端末300が通信制御装置200の通信制御の設定情報を生成する。一方、第3の実施形態のデータ検査システム5000は、検査対象データの検査結果に基づいて、通信制御装置2000が通信制御の設定情報を生成する点で異なる。
 (データ検査システム)
 図19に、本発明の第3の実施形態に係るデータ検査システムの構成の一例を示す。図19に示す通り、データ検査システム5000は、データ転送端末100と、通信制御装置2000と、データ検査端末3000と、汎用端末400を備える。以下、第3の実施形態の説明において、第2の実施形態のデータ検査システム500と同一の構成には同一の符号を付して詳細な説明を適宜省略する。
 データ転送端末100と汎用端末400は、クローズドネットワークである制御ネットワーク上に配置され、データ検査端末3000は、オープンネットワークである情報ネットワーク上に配置されている。通信制御装置2000は、制御ネットワークと情報ネットワークに接続され、制御ネットワークの境界に設置されている。
 データ検査端末3000は、検査対象データに対して、更新されたシグネチャを使用して検査対象データを検査する機能を有する。また、データ検査端末3000は、検査対象データの検査結果を通信制御装置2000に送信する機能を有する。
 通信制御装置2000は、制御ネットワークから情報ネットワークへの単方向通信を制御する機能を有する。さらに、通信制御装置2000は、制御ネットワーク内のデータ転送端末100と汎用端末400との間の通信を許可又は遮断する機能を有する。また、通信制御装置2000は、検査対象データの検査結果に基づいて、データ転送端末100と汎用端末400との間の通信を制御する設定情報を生成し、設定する機能を有する。
 通信制御装置2000として一般的なファイアウォールが活用できる。例えば、ファイアウォールの設定情報であるアクセス制御リスト(ACL)において、制御ネットワーク内のデータ転送端末100から情報ネットワーク内のデータ検査端末3000へ向かう通信については許可する一方で、データ検査端末3000からデータ転送端末100への通信については恒常的に遮断する。
 また、制御ネットワーク内のデータ転送端末100と汎用端末400との間の通信を制御する設定情報(ACL)は、通信制御装置2000が変更権限を有する。この際、データ検査端末3000は、通信制御装置2000の設定情報(ACL)の変更ができないように、ファイアウォールの管理権限が設定されていることが望ましい。
 次に、第3の実施形態におけるデータ検査端末3000、通信制御装置2000についてそれぞれ説明する。
 (データ検査端末)
 図20は、第3の実施形態に係るデータ検査端末3000の構成を示すブロック図である。図20に示す通り、データ検査端末3000は、データ入力部310と、シグネチャ更新部320と、データ検査部330と、検査結果通知部390と、通信制御用DB350を備える。
 データ入力部310、シグネチャ更新部320、データ検査部330、通信制御用DB350、及び、汎用端末400は、第2の実施形態と同様のため詳しい説明は省略する。
 検査結果通知部390は、データ検査部330から検査対象データの検査結果を取得し、検査対象データの検査結果を通信制御装置2000に通知する。検査結果の通知は、検査結果と通知データが予め定められた対応付けとなっている。例えば、データ検査端末3000は、検査対象データが安全な場合に「0」を、検査対象データが安全でない場合「1」という通知データを検査結果の通知として通信制御装置2000に送信する。検査結果の通知には、当該検査対象データに紐付いた通信情報(例えば、送信元IPアドレス)を含めてもよい。
 (通信制御装置)
 図21は、第3の実施形態に係る通信制御装置2000の構成を示すブロック図である。図21に示すように、通信制御装置2000は、通信制御部210、設定部220、通信制御設定部230を備える。
 通信制御部210は、制御ネットワークから情報ネットワークへの単方向通信を制御する。さらに、通信制御部210は、設定部220の設定に応じてデータ転送端末100と汎用端末400との間の通信を許可又は遮断する。
 通信制御設定部230は、データ検査端末3000から送信された検査結果に基づく通知を用いて、データ転送端末100と汎用端末400との間における通信制御の設定情報を生成する。そして設定部220は、通信制御設定部230で生成された設定情報を登録する。
 通信制御装置2000は、第2の実施形態と同様に、ファイアウォールを使用することで実現できる。ファイアウォールを用いることで、制御ネットワークから情報ネットワークへの単方向通信を制御することができ、さらに、データ転送端末100と汎用端末400との間の通信も制御することができる。
 ファイアウォールは、通信制御の設定ファイルであるアクセス制御リスト(ACL)を参照して通信を制御する。第3の実施形態において、通信制御装置2000が参照するACLの設定のうち、データ転送端末100と汎用端末400との間の通信に関連するACLの設定は、データ検査端末3000からの検査結果に基づく通知により通信制御設定部230で生成され、設定部220に登録される。このような登録のためのインターフェースには、ファイアウォールのセキュアシェル(Secure Shell:SSH)といったコマンドラインインタフェースを利用することができる。
 なお、この場合、データ検査端末3000は、制御ネットワークと情報ネットワークとの間の通信に関するACLの設定の書き換えができないように、ファイアウォールの管理権限が設定されていることが望ましい。
 また、通信制御装置2000の通信制御部210は、通信制御部210がデータ転送端末100と汎用端末400との間の通信を遮断している間、データ転送端末100から送信されたパケットに対して、エラーメッセージを返信してもよい。
る。
□(データ検査システムの動作)
 次に、第3の実施形態に係るデータ検査システムの動作について、図面を用いて説明する。図22は、第3の実施形態に係るデータ検査システム5000の動作を示すフローチャートである。図中、第2の実施形態のデータ検査システム500と同じ動作については、同一のステップ番号を示して詳細な説明は省略する。
 第3の実施形態のデータ検査システム5000のステップR1からステップR3まで、及び、ステップR5、ステップR7、ステップR8は、第2の実施形態のデータ検査システム500と同様である。
 検査の結果、検査対象データが安全な場合(ステップR3のYes)、データ検査端末3000は、検査対象データが安全であることを示す通知を通信制御装置2000へ送信する(ステップR9)。通信制御装置2000は、通知の内容に基づき、データ転送端末100と汎用端末400との間の通信を許可する設定情報を生成し登録する(ステップR10)。そして通信制御装置2000は、データ転送端末100から汎用端末400へのパケット通信を許可する(ステップR5)。
 一方、検査の結果、検査対象データが安全でない場合(ステップR3のNo)、データ検査端末3000は、検査対象データが安全でないことを示す通知を通信制御装置2000に送信する(ステップR11)。そして通信制御装置2000は、通知の内容に基づき、データ転送端末100と汎用端末400との間の通信を遮断する設定情報を生成し登録する。通信制御装置2000は、データ転送端末100から汎用端末400へのパケット通信を遮断する(ステップR7)。
 そしてデータ転送端末100と汎用端末400との通信状態に基づき、データ転送端末100は、検査対象データの安全性を判定する(ステップR8)。
 (データ検査端末の動作)
 次に、第3の実施形態のデータ検査端末3000の動作について図面を用いて説明する。
図23は、データ検査端末3000の動作を示すフローチャートである。
 第3の実施形態のデータ検査端末3000の動作を示す図23のうち、ステップT1からT4は、第2の実施形態のデータ検査端末300の動作を示す図15のステップT1からT4までと同じある。このため、第2の実施形態のデータ検査端末300と同一の動作については同じステップ番号を付して詳細な説明は省略する。
 ステップT1からT3の後、検査結果通知部390は、データ検査部330から検査対象データの検査結果を取得する。検査結果通知部390は、検査対象データが安全である場合(ステップT4のYes)、通信制御装置2000に検査対象データが安全であることを示す通知を送信する(ステップT12)。
 一方、検査対象データが安全でない場合(ステップT4のNo)、データ検査端末3000の検査結果通知部390は、通信制御装置2000に検査対象データが安全でないことを示す通知を送信する(ステップT13)。
 なお、検査結果の通知には、当該検査対象データに紐付いた通信情報(例えば、送信元IPアドレス)を含めてもよい。
 このように、第3の実施形態のデータ検査端末3000は、通信制御装置2000に検査対象データの検査結果の通知を送信する点で、検査結果に基づく通信制御装置2000の設定情報を送信する第2の実施形態のデータ検査端末300と異なる。
 (通信制御装置の動作)
 次に、第3の実施形態の通信制御装置2000の動作について図面を用いて説明する。図24は、通信制御装置2000の動作を示すフローチャートである。
 まず、通信制御装置2000は、データ転送端末100から取得した検査対象データをデータ検査端末3000に転送する(ステップV1)。その後、データ検査端末3000から検査対象データの検査結果の通知を取得する(ステップV2)。
 検査対象データが安全であることを示す通知の場合(ステップV3のYes)、通信制御装置2000の通信制御設定部230は、データ転送端末100と汎用端末400との間の通信を許可する設定情報を生成し、設定部220に登録する(ステップV4)。そして通信制御装置2000の通信制御部210は、設定部220の設定にしたがいデータ転送端末100から汎用端末400へのパケット通信を許可する(ステップV5)。
 一方、検査対象データが安全でないことを示す通知の場合(ステップV3のNo)、通信制御装置2000の通信制御設定部230は、データ転送端末100と汎用端末400との間の通信を遮断する設定情報を生成し、設定部220に登録する。通信制御装置2000の通信制御部210は、設定部220の設定にしたがいデータ転送端末100から汎用端末400へのパケット通信を遮断する(ステップV7)。
 (通信制御装置の動作の変形例)
 上記の通信制御装置2000の動作の説明では、データ検査端末3000からの検査結果の通知が、検査対象データが安全であることを示す通知か否によって、通信制御設定部230が設定情報をそれぞれ変更する例を示したが、これに限られるものではない。
 例えば、通信制御装置2000の通信制御の初期設定が、データ転送端末100と汎用端末400との間の通信を遮断する設定であるとする。この初期設定の状態で、検査対象データが安全であることを示す通知の場合、通信制御装置2000は、通信を許可する設定を変更する。一方、検査の結果、検査対象データが安全でない場合、通信制御設定部230が設定情報を生成しない、又は設定部220に設定情報を登録しないことで通信制御装置2000の通信制御を初期設定(通信の遮断)に維持するようにしてもよい。
 図25は、設定部220の初期設定を利用する通信制御装置2000の動作を示すフローチャートである。なお、図25に示す通信制御装置2000のフローチャートにおいて、図24に示すフローチャートと同じステップには同一のステップ番号を示し、詳しい説明は省略する。
 通信制御装置2000の通信制御設定部230は、検査対象データが安全であることを示す通知の場合(ステップV3のYes)、データ転送端末100と汎用端末400との間の通信を許可する設定情報を生成し設定部220に登録する(ステップV4)。通信制御部210は、設定にしたがいデータ転送端末100と汎用端末400との間の通信を許可する(ステップV5)。なお、データ検査端末300からの検査結果の通知に検査対象データに紐付く送信元IPアドレスが含まれている場合は、送信元IPアドレスに対する通信制御の設定情報が生成される。その後、所定時間の経過後に通信制御設定部230は、通信制御を初期設定(通信の遮断)にする設定情報を生成し設定部220に登録する(ステップV8)。
 一方、検査対象データが安全でない場合(ステップV3のNo)、通信制御装置2000の通信制御設定部230は、データ転送端末100向けのエラーメッセージ送信の設定情報を生成し、設定部220に登録する(ステップV9)。通信制御部210は、データ転送端末100からのパケットに対して通信を遮断したまま、エラーメッセージをデータ転送端末100に返信する(ステップV10)。
 所定時間の経過後に、通信制御設定部230は、エラーメッセージ送信を解除する設定情報を生成し、設定部220に登録する。なお、データ検査端末3000からの検査結果の通知に、検査対象データに紐付いた送信元IPアドレスが含まれている場合は、これを利用してデータ転送端末100へのエラーメッセージ送信又はその解除の設定情報が生成される。また所定時間に関しては、一定回数のパケットの通過もしくはエラーメッセージの返信を行うなどのイベントが終了した時点、などのタイミングで置き換えることも可能である。
 (第3の実施形態の効果)
 第2の実施形態のデータ検査システム5000は、第2の実施形態のデータ検査システム500と同様に、制御ネットワーク内で利用予定のデータに対し、セキュリティ上の安全性を検査することができる。
 その理由は、制御ネットワークで利用予定のデータを検査対象データとして、情報ネットワーク内でシグネチャの更新が可能なデータ検査端末3000で検査できるからである。さらに、データ検査端末3000の検査結果に基づいて、通信制御装置2000は、制御ネットワーク内のデータ転送端末100と汎用端末400との間の通信を許可又は遮断する。これにより、データ転送端末100は、汎用端末400との通信状態に基づいて、検査対象データの検査結果を判定できるからである。
 (その他)
 なお、第1~第3の実施形態においてクローズドネットワーク(制御ネットワーク)で利用予定のデータは、当該ネットワークへの持ち込みデータ以外であってもよい。例えば、クローズドネットワーク内で作成されたプログラムでもよい。
 (ハードウエア構成)
 図26は、第1~3の実施形態におけるデータ転送端末100、検査端末30、データ検査端末300、3000、通信制御装置20、200、2000、汎用端末400、第1の端末10、及び、第2の端末40をコンピュータ装置で実現したハードウエア構成を示す図である。
 第1~第3の実施形態において、各端末、及び、各装置の各構成要素は、機能単位のブロックを示している。各端末、及び、各装置の各構成要素の一部又は全部は、例えば、図26に示すような情報処理装置600とプログラムとの任意の組み合わせにより実現される。情報処理装置600は、一例として、以下のような構成を含む。
CPU(Central Processing Unit)601、
ROM(Read Only Memory)602、
RAM(Random Access Memory)603、
RAM603にロードされるプログラム604、
プログラム604を格納する記憶装置605、
記録媒体606の読み書きを行うドライブ装置607、
通信ネットワーク609と接続する通信インターフェース608、
データの入出力を行う入出力インターフェース610、
各構成要素を接続するバス611
 データ転送端末100、検査端末30、データ検査端末300、3000、通信制御装置20、200、2000、汎用端末400、第1の端末10、及び、第2の端末40の各構成要素は、これらの機能を実現するプログラム604をCPU601が取得して実行することで実現される。各構成要素の機能を実現するプログラム604は、例えば、予め記憶装置605又はRAM603に格納されており、必要に応じてCPU601が読み出す。なお、プログラム604は、通信ネットワーク609を介してCPU601に供給されてもよいし、予め記録媒体606に格納されており、ドライブ装置607が当該プログラムを読み出してCPU601に供給してもよい。
 データ転送端末100、検査端末30、データ検査端末300、3000、通信制御装置20、200、2000、汎用端末400、第1の端末10、第2の端末40の実現方法には、様々な変形例がある。例えば、データ検査端末300は、各構成要素にそれぞれ別個の情報処理装置600とプログラムとの任意の組み合わせにより実現されてもよい。また、データ検査端末300が備える複数の構成要素が、一つの情報処理装置600とプログラムとの任意の組み合わせにより実現されてもよい。
 また、データ転送端末100、検査端末30、データ検査端末300、3000、通信制御装置20、200、2000、汎用端末400、第1の端末10又は第2の端末40の各構成要素の一部又は全部は、その他の汎用または専用の回路、プロセッサ等やこれらの組み合わせによって実現される。これらは、単一のチップによって構成されてもよいし、バスを介して接続される複数のチップによって構成されてもよい。また、情報処理装置600の代わりにFPGA(Field-Programmable Gate Array)のようなプログラマブルロジックデバイスを用いてもよい。
 さらに、データ転送端末100、検査端末30、データ検査端末300、3000、通信制御装置20、200、2000、汎用端末400、第1の端末10又は第2の端末40の各構成要素の一部又は全部は、上述した回路等とプログラムとの組み合わせによって実現されてもよい。
 また、データ転送端末100、検査端末30、データ検査端末300、3000、通信制御装置20、200、2000の各構成要素の一部又は全部が複数の情報処理装置や回路等により実現される場合には、複数の情報処理装置や回路等は、集中配置されてもよいし、分散配置されてもよい。これは汎用端末400、第1の端末10および第2の端末40でも同様である。例えば、情報処理装置や回路等は、クライアントアンドサーバシステム、クラウドコンピューティングシステム等、各々が通信ネットワークを介して接続される形態として実現されてもよい。
 以上、実施形態を参照して本願発明を説明したが、本願発明は上記実施形態に限定されものではない。本願発明の構成や詳細には、本願発明のスコープ内で当業者が理解し得る様々な変更をすることができる。
 上記の実施形態の一部又は全部は、以下の付記のように記載されうるが、以下には限られない。
  (付記1)
 クローズドネットワーク内で利用予定の検査対象データを、オープンネットワーク内で更新されたシグネチャと照合して検査する検査端末と、
 前記クローズドネットワーク内で第2の端末と通信する第1の端末と、
 前記検査対象データの検査結果に基づいて、前記第1の端末と前記第2の端末との間の通信の許可又は遮断を制御する通信制御装置と、を備え、
 前記第1の端末は、前記第2の端末との間の通信状態に基づいて、前記検査対象データの前記検査結果を判定する、
データ検査システム。
  (付記2)
 前記第1の端末と前記第2の端末との間の通信状態を検知する第3の端末を備え、
 前記第3の端末は、前記第1の端末の代わりに前記検査結果を判定する、
付記1に記載のデータ検査システム。
  (付記3)
 前記検査端末は、前記検査対象データの前記検査結果に基づく通知を前記通信制御装置へ送信し、
 前記通信制御装置は、前記通知に従って前記第1の端末と前記第2の端末との間の通信の許可又は遮断を制御する、
付記1又は2に記載のデータ検査システム。
  (付記4)
 前記通信制御装置は、
 前記検査対象データが安全な場合、前記第1の端末と前記第2の端末との間の通信を許可し、前記検査対象データが安全でない場合、前記第1の端末と前記第2の端末との間の通信を遮断する、
付記1から3のいずれか1つに記載のデータ検査システム。
  (付記5)
 前記通信制御装置は、更に、前記クローズドネットワークから前記オープンネットワークへの単方向通信を制御する、
付記1から4のいずれか1つに記載のデータ検査システム。
  (付記6)
 前記検査端末は、
 前記検査対象データ、及び、シグネチャの更新ファイルを取得する送受信部と、
 前記更新ファイルにより更新されたシグネチャと前記検査対象データを照合して検査し、前記検査結果に基づく通知を生成する検査部を備え、
 前記送受信部は、前記通知を前記通信制御装置へ送信する、
付記1から5のいずれか1つに記載のデータ検査システム。
  (付記7)
 前記通信制御装置は、
 前記検査対象データの前記検査結果に基づいて、前記第1の端末と前記第2の端末との間の通信の許可又は遮断を制御する通信制御部を備える、
付記1から6のいずれか1つに記載のデータ検査システム。
  (付記8)
 前記第1の端末は、前記第2の端末と通信する第2の送受信部と、
 前記第1の端末と前記第2の端末との間の通信状態に基づいて、前記検査対象データの前記検査結果を判定する判定部を備える、
付記1から7のいずれか1つに記載のデータ検査システム。
  (付記9)
 前記検査端末は、
  更新されたシグネチャと前記検査対象データと照合して、前記検査対象データを検査するデータ検査部と、
  前記検査対象データの前記検査結果に基づく通知として、前記通信制御装置の設定情報を生成する通信制御設定部を備える
付記1から4のいずれか1つに記載のデータ検査システム。
  (付記10)
 前記通信制御装置は、
  生成された前記設定情報を登録する設定部と、
  前記設定部の前記設定情報に基づいて、前記第1の端末と前記第2の端末との間の通信の制御を変更する通信制御部を備える
付記9に記載のデータ検査システム。
  (付記11)
 前記検査端末は、
  更新されたシグネチャと前記検査対象データと照合して、前記検査対象データを検査するデータ検査部と、
  前記検査対象データの前記検査結果に基づく通知として、前記検査結果と予め対応付けされた通知データを生成する検査結果通知部を備える
付記1から4のいずれか1つに記載のデータ検査システム。
  (付記12)
 前記通信制御装置は、
  前記通知データに基づいて前記第1の端末と前記第2の端末との間の前記通信の制御の設定情報を生成する第2の通信制御設定部と、
  生成された前記設定情報を登録する第2の設定部と、
  前記第2の設定部の前記設定情報に基づいて、前記通信の制御を変更する通信制御部を備える
付記11に記載のデータ検査システム。
  (付記13)
 前記第1の端末は、
  データ転送端末と汎用端末との通信状態に基づいて、前記検査対象データの前記検査結果を判定する検査結果判定部を備える
付記12に記載のデータ検査システム。
  (付記14)
  前記検査結果判定部は、パケット送受信部が前記第2の端末に送信したパケットに対する前記第2の端末からの返信の有無に応じて前記検査対象データの前記検査結果を判定する、
付記13に記載のデータ検査システム。
  (付記15)
 クローズドネットワーク内で利用予定の検査対象データを、オープンネットワーク内でシグネチャと照合して検査し、
 前記検査対象データの検査結果に基づいて、前記クローズドネットワーク内の第1の端末と第2の端末間の通信の許可又は遮断を制御し、
 前記クローズドネットワーク内の第1の端末と第2の端末との間の通信状態に基づいて、前記検査対象データの前記検査結果を識別する、
データ検査方法。
  (付記16)
 コンピュータに、
 クローズドネットワーク内で利用予定の検査対象データを、オープンネットワーク内でシグネチャと照合して検査し、
 前記検査対象データの検査結果に基づいて、前記クローズドネットワーク内の第1の端末と第2の端末間の通信の許可又は遮断を制御し、
 前記クローズドネットワーク内の第1の端末と第2の端末との間の通信状態に基づいて、前記検査対象データの前記検査結果を識別する、ことを実行させる
検査プログラム。
  (付記17)
 第2の端末と共にクローズドネットワークに配置され、通信制御装置を介して前記第2の端末と通信する第1の端末であって、
 前記第1の端末と前記第2の端末との通信が、前記クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合して検査した検査結果に基づいて、前記通信制御装置によって許可又は遮断され、
 前記第2の端末宛てにパケット送信する送受信部と、
 前記第2の端末との通信状態に基づいて、前記クローズドネットワーク内で前記検査対象データの前記検査結果を判定する判定部を備える、
第1の端末。
  (付記18)
 第2の端末と共にクローズドネットワークに配置され、通信制御装置を介して前記第2の端末と通信する第1の端末の判定方法であって、
 前記第1の端末と前記第2の端末との通信が、前記クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合して検査した検査結果に基づいて、前記通信制御装置によって許可又は遮断され、
 前記第2の端末宛てにパケット送信し、
 前記第2の端末との通信状態に基づいて、前記クローズドネットワーク内で前記検査対象データの前記検査結果を判定する、
第1の端末の判定方法。
  (付記19)
 第2の端末と共にクローズドネットワークに配置され、通信制御装置を介して前記第2の端末と通信する第1の端末の判定プログラムであって、
 前記第1の端末と前記第2の端末との通信が、前記クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合し検査した検査結果に基づいて、前記通信制御装置によって許可又は遮断され、
 コンピュータに、
 前記第2の端末宛てにパケット送信し、
 前記第2の端末との通信状態に基づいて、前記クローズドネットワーク内で前記検査対象データの前記検査結果を判定する、ことを実行させる、
第1の端末の判定プログラム。
  (付記20)
 クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合し検査した検査結果に基づいて、前記クローズドネットワーク内の第1の端末と第2の端末間における通信の許可又は遮断を制御する通信制御部を備える、
通信制御装置。
  (付記21)
 前記通信制御部は、前記クローズドネットワークから前記オープンネットワークへの単方向通信を制御する付記20記載の通信制御装置。
  (付記21)
 クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合し検査した検査結果に基づく通知を取得し、
前記クローズドネットワーク内の第1の端末と第2の端末との間の通信の許可又は遮断を制御する、
通信制御装置の制御方法。
  (付記22)
 コンピュータに、
 クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合して検査した検査結果に基づく通知を取得し、
前記クローズドネットワーク内の第1の端末と第2の端末との間の通信の許可又は遮断を制御する、ことを実行させる、
通信制御装置の制御プログラム。
  (付記23)
 クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合して検査し、検査結果に基づく通知を生成する検査部を備え、
 前記通知に応じて、前記クローズドネットワーク内の第1の端末と第2の端末との間の通信が許可又は遮断される、
検査端末。
  (付記24)
 クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合し検査し、
 検査結果に基づいて通知を生成し、
 前記通知に応じて、前記クローズドネットワーク内の第1の端末と第2の端末との間の通信が許可又は遮断される、
検査端末の制御方法。
  (付記25)
 クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合し検査し、
 検査結果に基づいて通知を生成する、ことをコンピュータに実行させ、
 前記通知に応じて、前記クローズドネットワーク内の第1の端末と第2の端末との間の通信が許可又は遮断される、
検査端末の制御プログラム。
 この出願は、2015年9月17日に出願された日本出願特願2015-183617を基礎とする優先権を主張し、その開示の全てをここに取り込む。
 10 第1の端末
 11 送受信部
 12 判定部
 20 通信制御装置
 21 通信制御部
 30 検査端末
 31 送受信部
 32 検査部
 40 第2の端末
 41 送受信部
 50 データ検査システム
 100 データ転送端末
 110 データ入力部
 120 通信情報決定部
 130 データ転送部
 140 パケット送受信部
 150 検査結果判定部
 160 表示装置
 170 通信情報DB
 200、2000 通信制御装置
 210 通信制御部
 220 設定部
 300、3000 データ検査端末
 310 データ入力部
 320 シグネチャ更新部
 330 データ検査部
 340 通信制御設定部
 350 通信制御用DB
 390 検査結果通知部
 400 汎用端末
 500、5000 データ検査システム
 600 情報処理装置
 601 CPU(Central Processing Unit)
 602 ROM(Read Only Memory)
 603 RAM(Ramdom Access Memory)
 604 プログラム
 605 記憶装置
 607 ドライブ装置
 608 通信インターフェース
 610 入出力インターフェース
 611 バス

Claims (26)

  1.  クローズドネットワーク内で利用予定の検査対象データを、オープンネットワーク内で更新されたシグネチャと照合して検査する検査端末と、
     前記クローズドネットワーク内で第2の端末と通信する第1の端末と、
     前記検査対象データの検査結果に基づいて、前記第1の端末と前記第2の端末との間の通信の許可又は遮断を制御する通信制御装置を備え、
     前記第1の端末は、前記第2の端末との間の通信状態に基づいて、前記検査対象データの前記検査結果を判定する、
    データ検査システム。
  2.  前記第1の端末と前記第2の端末との間の通信状態を検知する第3の端末を備え、
     前記第3の端末は、前記第1の端末の代わりに前記検査結果を判定する、
    請求項1に記載のデータ検査システム。
  3.  前記検査端末は、前記検査対象データの前記検査結果に基づく通知を前記通信制御装置へ送信し、
     前記通信制御装置は、前記通知に従って前記第1の端末と前記第2の端末との間の通信の許可又は遮断を制御する、
    請求項1又は2に記載のデータ検査システム。
  4.  前記通信制御装置は、
     前記検査対象データが安全な場合、前記第1の端末と前記第2の端末との間の通信を許可し、前記検査対象データが安全でない場合、前記第1の端末と前記第2の端末との間の通信を遮断する、
    請求項1から3のいずれか1つに記載のデータ検査システム。
  5.  前記通信制御装置は、更に、前記クローズドネットワークから前記オープンネットワークへの単方向通信を制御する、
    請求項1から4のいずれか1つに記載のデータ検査システム。
  6.  前記検査端末は、
     前記検査対象データ、及び、シグネチャの更新ファイルを取得する送受信手段と、
     前記更新ファイルにより更新されたシグネチャと前記検査対象データを照合して検査し、前記検査結果に基づく通知を生成する検査手段を備え、
     前記送受信手段は、前記通知を前記通信制御装置へ送信する、
    請求項1から5のいずれか1つに記載のデータ検査システム。
  7.  前記通信制御装置は、
     前記検査対象データの前記検査結果に基づいて、前記第1の端末と前記第2の端末との間の通信の許可又は遮断を制御する通信制御手段を備える、
    請求項1から6のいずれか1つに記載のデータ検査システム。
  8.  前記第1の端末は、前記第2の端末と通信する第2の送受信手段と、
     前記第1の端末と前記第2の端末との間の通信状態に基づいて、前記検査対象データの前記検査結果を判定する判定手段を備える、
    請求項1から7のいずれか1つに記載のデータ検査システム。
  9.  前記検査端末は、
      更新されたシグネチャと前記検査対象データと照合して、前記検査対象データを検査するデータ検査手段と、
      前記検査対象データの前記検査結果に基づく通知として、前記通信制御装置の設定情報を生成する通信制御設定手段を備える
    請求項1から4のいずれか1つに記載のデータ検査システム。
  10.  前記通信制御装置は、
      生成された前記設定情報を登録する設定手段と、
      前記設定手段の前記設定情報に基づいて、前記第1の端末と前記第2の端末との間の通信の制御を変更する通信制御手段を備える
    請求項9に記載のデータ検査システム。
  11.  前記検査端末は、
      更新されたシグネチャと前記検査対象データと照合して、前記検査対象データを検査するデータ検査手段と、
      前記検査対象データの前記検査結果に基づく通知として、前記検査結果と予め対応付けされた通知データを生成する検査結果通知手段を備える
    請求項1から4のいずれか1つに記載のデータ検査システム。
  12.  前記通信制御装置は、
      前記通知データに基づいて前記第1の端末と前記第2の端末との間の前記通信の制御の設定情報を生成する第2の通信制御設定手段と、
      生成された前記設定情報を登録する第2の設定手段と、
      前記第2の設定手段の前記設定情報に基づいて、前記通信の制御を変更する通信制御手段を備える
    請求項11に記載のデータ検査システム。
  13.  前記第1の端末は、
      データ転送端末と汎用端末との通信状態に基づいて、前記検査対象データの前記検査結果を判定する検査結果判定手段を備える
    請求項12に記載のデータ検査システム。
  14.   前記検査結果判定手段は、パケット送受信手段が前記第2の端末に送信したパケットに対する前記第2の端末からの返信の有無に応じて前記検査対象データの前記検査結果を判定する、
    請求項13に記載のデータ検査システム。
  15.  クローズドネットワーク内で利用予定の検査対象データを、オープンネットワーク内でシグネチャと照合して検査し、
     前記検査対象データの検査結果に基づいて、前記クローズドネットワーク内の第1の端末と第2の端末間の通信の許可又は遮断を制御し、
     前記クローズドネットワーク内の第1の端末と第2の端末との間の通信状態に基づいて、前記検査対象データの前記検査結果を識別する、
    データ検査方法。
  16.  コンピュータに、
     クローズドネットワーク内で利用予定の検査対象データを、オープンネットワーク内でシグネチャと照合して検査し、
     前記検査対象データの検査結果に基づいて、前記クローズドネットワーク内の第1の端末と第2の端末間の通信の許可又は遮断を制御し、
     前記クローズドネットワーク内の第1の端末と第2の端末との間の通信状態に基づいて、前記検査対象データの前記検査結果を識別する、ことを実行させる
    検査プログラムを格納した記憶媒体。
  17.  第2の端末と共にクローズドネットワークに配置され、通信制御装置を介して前記第2の端末と通信する第1の端末であって、
     前記第1の端末と前記第2の端末との通信が、前記クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合して検査した検査結果に基づいて、前記通信制御装置によって許可又は遮断され、
     前記第2の端末宛てにパケット送信する送受信手段と、
     前記第2の端末との通信状態に基づいて、前記クローズドネットワーク内で前記検査対象データの前記検査結果を判定する判定手段を備える、
    第1の端末。
  18.  第2の端末と共にクローズドネットワークに配置され、通信制御装置を介して前記第2の端末と通信する第1の端末の判定方法であって、
     前記第1の端末と前記第2の端末との通信が、前記クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合して検査した検査結果に基づいて、前記通信制御装置によって許可又は遮断され、
     前記第2の端末宛てにパケット送信し、
     前記第2の端末との通信状態に基づいて、前記クローズドネットワーク内で前記検査対象データの前記検査結果を判定する、
    第1の端末の判定方法。
  19.  第2の端末と共にクローズドネットワークに配置され、通信制御装置を介して前記第2の端末と通信する第1の端末の判定プログラムを格納した記憶媒体であって、
     前記第1の端末と前記第2の端末との通信が、前記クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合し検査した検査結果に基づいて、前記通信制御装置によって許可又は遮断され、
     コンピュータに、
     前記第2の端末宛てにパケット送信し、
     前記第2の端末との通信状態に基づいて、前記クローズドネットワーク内で前記検査対象データの前記検査結果を判定する、ことを実行させる、
    第1の端末の判定プログラムを格納した記憶媒体。
  20.  クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合し検査した検査結果に基づいて、前記クローズドネットワーク内の第1の端末と第2の端末間における通信の許可又は遮断を制御する通信制御手段を備える、
    通信制御装置。
  21.  前記通信制御手段は、前記クローズドネットワークから前記オープンネットワークへの単方向通信を制御する請求項20記載の通信制御装置。
  22.  クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合し検査した検査結果に基づく通知を取得し、
    前記クローズドネットワーク内の第1の端末と第2の端末との間の通信の許可又は遮断を制御する、
    通信制御装置の制御方法。
  23.  コンピュータに、
     クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合して検査した検査結果に基づく通知を取得し、
    前記クローズドネットワーク内の第1の端末と第2の端末との間の通信の許可又は遮断を制御する、ことを実行させる、
    通信制御装置の制御プログラムを格納した記憶媒体。
  24.  クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合して検査し、検査結果に基づく通知を生成する検査手段を備え、
     前記通知に応じて、前記クローズドネットワーク内の第1の端末と第2の端末との間の通信が許可又は遮断される、
    検査端末。
  25.  クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合して検査し、
     検査結果に基づいて通知を生成し、
     前記通知に応じて、前記クローズドネットワーク内の第1の端末と第2の端末との間の通信が許可又は遮断される、
    検査端末の制御方法。
  26.  クローズドネットワーク内で利用予定の検査対象データをオープンネットワーク内で更新されたシグネチャと照合して検査し、
     検査結果に基づいて通知を生成する、ことをコンピュータに実行させ、
     前記通知に応じて、前記クローズドネットワーク内の第1の端末と第2の端末との間の通信が許可又は遮断される、
    検査端末の制御プログラムを格納した記憶媒体。
PCT/JP2016/004215 2015-09-17 2016-09-15 データ検査システム、データ検査方法とそのプログラムを格納した記憶媒体 WO2017047087A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2017540510A JPWO2017047087A1 (ja) 2015-09-17 2016-09-15 データ検査システム、データ検査方法とそのプログラム

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2015183617 2015-09-17
JP2015-183617 2015-09-17

Publications (1)

Publication Number Publication Date
WO2017047087A1 true WO2017047087A1 (ja) 2017-03-23

Family

ID=58288500

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2016/004215 WO2017047087A1 (ja) 2015-09-17 2016-09-15 データ検査システム、データ検査方法とそのプログラムを格納した記憶媒体

Country Status (2)

Country Link
JP (1) JPWO2017047087A1 (ja)
WO (1) WO2017047087A1 (ja)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220149202A (ko) * 2021-04-30 2022-11-08 주식회사 안랩 파일 검증 시스템 및 파일 검증 방법

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004252642A (ja) * 2003-02-19 2004-09-09 Matsushita Electric Ind Co Ltd ウイルス検出方法、ウイルス検出装置、ウイルス検出サーバ及びウイルス検出クライアント
JP2006252256A (ja) * 2005-03-11 2006-09-21 Nec Soft Ltd ネットワーク管理システム、方法およびプログラム
WO2010140222A1 (ja) * 2009-06-02 2010-12-09 富士通株式会社 情報処理システム、管理装置および情報処理方法
JP2013003690A (ja) * 2011-06-14 2013-01-07 Hitachi Ltd デバイス検疫システム
JP2014170391A (ja) * 2013-03-04 2014-09-18 Yokogawa Electric Corp 制御システム、サーバコンピュータおよびコンピュータプログラム

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004252642A (ja) * 2003-02-19 2004-09-09 Matsushita Electric Ind Co Ltd ウイルス検出方法、ウイルス検出装置、ウイルス検出サーバ及びウイルス検出クライアント
JP2006252256A (ja) * 2005-03-11 2006-09-21 Nec Soft Ltd ネットワーク管理システム、方法およびプログラム
WO2010140222A1 (ja) * 2009-06-02 2010-12-09 富士通株式会社 情報処理システム、管理装置および情報処理方法
JP2013003690A (ja) * 2011-06-14 2013-01-07 Hitachi Ltd デバイス検疫システム
JP2014170391A (ja) * 2013-03-04 2014-09-18 Yokogawa Electric Corp 制御システム、サーバコンピュータおよびコンピュータプログラム

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
MAKOTO SENGOKU: "Tsukuranai, Misenai, Tsukawasenai Security Hole tono Aratana Tatakai Part 5 Hirogenai Ken'eki to Kakuri de Risk o Teigen", NIKKEI BYTE, vol. 254, 22 June 2004 (2004-06-22), pages 48 - 51 *

Cited By (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220149202A (ko) * 2021-04-30 2022-11-08 주식회사 안랩 파일 검증 시스템 및 파일 검증 방법
KR102549300B1 (ko) * 2021-04-30 2023-06-30 주식회사 안랩 파일 검증 시스템 및 파일 검증 방법

Also Published As

Publication number Publication date
JPWO2017047087A1 (ja) 2018-08-16

Similar Documents

Publication Publication Date Title
KR102146568B1 (ko) 네트워크 접속 제어 시스템 및 그 방법
US11621968B2 (en) Intrusion detection using a heartbeat
US11310264B2 (en) Using reputation to avoid false malware detections
EP3289476B1 (en) Computer network security system
US9749292B2 (en) Selectively performing man in the middle decryption
US9596155B2 (en) Encrypted peer-to-peer detection
US20150312266A1 (en) Advanced persistent threat detection
US10673878B2 (en) Computer security apparatus
US11689505B2 (en) Dynamic proxy response from application container
KR102502367B1 (ko) 컨트롤러 기반의 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
US10158610B2 (en) Secure application communication system
US20220407894A1 (en) Containerized cross-domain solution
KR101522139B1 (ko) DNS 서버 선별 차단 및 Proxy를 이용한 DNS 주소 변경 방법
US20170237716A1 (en) System and method for interlocking intrusion information
WO2017047087A1 (ja) データ検査システム、データ検査方法とそのプログラムを格納した記憶媒体
US10499249B1 (en) Data link layer trust signaling in communication network
KR102609368B1 (ko) 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
JP7464148B2 (ja) アドレス管理装置、アドレス管理システム、アドレス管理方法及びプログラム
KR102588355B1 (ko) 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
KR102564417B1 (ko) 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
KR102578799B1 (ko) 네트워크 접속을 제어하기 위한 시스템 및 그에 관한 방법
Hagan Securing IoT Networks Through Specification and Encryption
Miller et al. Lab 1–Sentinel Security Description
JP2019032630A (ja) セキュリティ監視システム、セキュリティ監視装置、検証用装置、セキュリティ監視プログラム及び検証用プログラム

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 16845961

Country of ref document: EP

Kind code of ref document: A1

ENP Entry into the national phase

Ref document number: 2017540510

Country of ref document: JP

Kind code of ref document: A

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 16845961

Country of ref document: EP

Kind code of ref document: A1