(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024145843
(43)【公開日】2024-10-15
(54)【発明の名称】データダイオード、データダイオード系システム、データダイオードの制御方法、およびコンピュータプログラム
(51)【国際特許分類】
H04L 65/102 20220101AFI20241004BHJP
【FI】
H04L65/102
【審査請求】未請求
【請求項の数】4
【出願形態】OL
(21)【出願番号】P 2023058378
(22)【出願日】2023-03-31
(71)【出願人】
【識別番号】000139377
【氏名又は名称】株式会社ワイ・デー・ケー
(74)【代理人】
【識別番号】100101384
【弁理士】
【氏名又は名称】的場 成夫
(74)【代理人】
【識別番号】100101742
【弁理士】
【氏名又は名称】麦島 隆
(72)【発明者】
【氏名】木村 隆幸
(72)【発明者】
【氏名】江▲崎▼ 隆太
(72)【発明者】
【氏名】庄司 陽彦
(57)【要約】
【課題】 電子メールの送達確認について、送信側の安全性を担保する技術を提供する。
【解決手段】 送信外部機器(10)から電子データ(t2)を受信するLANポート(21)と、その受信した電子データ(t2,t3)を受信するTCPサーバ部(221)と、その電子データを送信部(25)へ通知するUDP送信部(222)と、そのUDP送信部(222)が一方向通信で電子データ(t5,t6)を送信するLANポート(23)と、その電子データ(t5,t6)を受信するLANポート(24)と、受信した電子データ(t6,t7)を受信するUDP受信部(251)と、その電子データ(t7,t8)をプロトコル変換するTCPクライアント部(252)と、その変換電子データ(m)を送信すべき受信外部機器(30)へ送信するLANポート(26)と、電子データ(m1)を送信した結果について送信外部機器(10)へ出力する外部接点出力端子(25)と、を備える。
【選択図】
図6
【特許請求の範囲】
【請求項1】
防御すべきネットワークから送信される制御系NW情報をインターネットへ送り出すための送信外部機器から受信する受信LANポートと、
その受信LANポートが受信した制御系NW情報を受信するTCPサーバ部と、
そのTCPサーバ部が受信した制御系NW情報をプロトコル変換して送信部へ通知するUDP送信部と、
そのUDP送信部が送信する制御系NW情報を一方向通信で送信するための送信LANポートと、
その送信LANポートから送信された制御系NW情報を受信する受信LANポートと、
その受信LANポートが受信した制御系NW情報を受信するUDP受信部と、
そのUDP受信部が受信した制御系NW情報をプロトコル変換するTCPクライアント部と、
そのTCPクライアント部にてプロトコル変換された変換電子データを送信すべき受信外部機器(30)へ送信するための送信LANポートと、
前記のTCPクライアント部が前記の制御系NW情報を送信すべき受信外部機器へ送信した結果を送達確認データとして前記の送信外部機器へ出力する外部接点出力端子と、
を備えたデータダイオード。
【請求項2】
請求項1に記載のデータダイオードに対して、前記の外部接点出力端子から前記の送信外部機器における外部入力端子へのデータ送信を中継するデジタルIOユニットを備えたデータダイオード系システム。
【請求項3】
防御すべきネットワークから送信される制御系NW情報をインターネットへ送り出すための送信外部機器から受信する受信LANポートと、
その受信LANポートが受信した制御系NW情報を受信するTCPサーバ部と、
そのTCPサーバ部が受信した制御系NW情報をプロトコル変換して送信部へ通知するUDP送信部と、
そのUDP送信部が送信する制御系NW情報を一方向通信で送信するための送信LANポートと、
その送信LANポートから送信された制御系NW情報を受信する受信LANポートと、
その受信LANポートが受信した制御系NW情報を受信するUDP受信部と、
そのUDP受信部が受信した制御系NW情報をプロトコル変換するTCPクライアント部と、
そのTCPクライアント部にてプロトコル変換された変換電子データを送信すべき受信外部機器へ送信するための送信LANポートと、
前記のTCPクライアント部が前記の制御系NW情報を送信すべき受信外部機器へ送信した結果を送達確認データとして前記の送信外部機器へ出力する外部接点出力端子と、
を備えたデータダイオードの制御方法であって、
前記の送信外部機器から発信される制御系NW情報を前記の受信LANポートが受信する送信許諾データ受信手順と、
受信LANポートが受信した制御系NW情報を前記のTCPサーバ部から前記のUDP送信部とUDP受信部を介して前記のTCPクライアント部へ中継させる中継手順と、
その中継された制御系NW情報を前記のTCPクライアント部が受信したら前記の変換電子データを前記の送信LANポートへ送信する変換電子データ送信手順と、
その中継された制御系NW情報を前記のTCPクライアント部が送信した結果を送信確認データとして、前記の外部接点出力端子へ出力する送信確認手順と、
を前記のデータダイオードに実行させることとしたデータダイオードの制御方法。
【請求項4】
防御すべきネットワークから送信される制御系NW情報をインターネットへ送り出すための送信外部機器から受信する受信LANポートと、
その受信LANポートが受信した制御系NW情報を受信するTCPサーバ部と、
そのTCPサーバ部が受信した制御系NW情報をプロトコル変換して送信部へ通知するUDP送信部と、
そのUDP送信部が送信する制御系NW情報を一方向通信で送信するための送信LANポートと、
その送信LANポートから送信された制御系NW情報を受信する受信LANポートと、
その受信LANポートが受信した制御系NW情報を受信するUDP受信部と、
そのUDP受信部が受信した制御系NW情報をプロトコル変換するTCPクライアント部と、
そのTCPクライアント部にてプロトコル変換された変換電子データを送信すべき受信外部機器へ送信するための送信LANポートと、
前記のTCPクライアント部が前記の制御系NW情報を送信すべき受信外部機器へ送信した結果を送達確認データとして前記の送信外部機器へ出力する外部接点出力端子と、
を備えたデータダイオードを制御するための制御用コンピュータプログラムであって、
前記の送信外部機器から発信される制御系NW情報を前記の受信LANポートが受信する送信許諾データ受信手順と、
受信LANポートが受信した制御系NW情報を前記のTCPサーバ部から前記のUDP送信部とUDP受信部を介して前記のTCPクライアント部へ中継させる中継手順と、
その中継された制御系NW情報を前記のTCPクライアント部が受信したら前記の変換電子データを前記の送信LANポートへ送信する変換電子データ送信手順と、
その中継された制御系NW情報を前記のTCPクライアント部が送信した結果を送信確認データとして、前記の外部接点出力端子へ出力する送信確認手順と、
を前記のデータダイオードに実行させることとしたコンピュータプログラム。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、インターネットなどの公衆ネットワーク(ネットワークは「NW」と略記することがある)を利用した情報通信において、情報発信者側の情報セキュリティを確保するための一方向通信装置(データダイオード)の技術に関する。
【背景技術】
【0002】
インターネットなどの公衆ネットワークを活用して情報通信を実行する場合、情報発信側から情報受信側への一方通行となるわけでなく、双方向通信が前提となる。そのため、情報受信側が情報発信機能を備えていない場合を除き、双方向通信網が確保されていることとなる。
【0003】
情報発信を実行するシステム(以下、「情報発信システム」)内を、外部からの侵入を許さず守ることは重要である。情報発信システム内からのデータ漏洩を防いだり、情報発信システムを不正操作されたりしないためである。
【0004】
(
図1)
図1では、制御系ネットワーク100情報を、制御系NW情報集約サーバ10から外部端末200への情報発信をする様子を示している。
制御系ネットワーク100は、インターネットに接続するための制御系ネットワーク情報集約サーバ10と契約しており、外部端末200は、制御系ネットワーク情報送信サーバ30と契約しているとする。
【0005】
制御系ネットワーク情報集約サーバ10は、制御系ネットワーク100から定期的に制御系ネットワーク情報を収集する(d1~d2)。送信情報(d1)は、制御系ネットワーク情報集約サーバ10のLANポート11にて受信し(d2)、制御系NW情報収集部12に送られる。
制御系ネットワーク情報集約サーバ10より、外部端末200のIPアドレスや通信内容のテキストデータを伴った送信情報(d1)が外部端末200へ送信されたとする。制御系NW情報収集部12より、TCPクライアント部13へ送信情報(d1)が通知され(d3)、TCPクライアント部13にてプロトコル変換される。
【0006】
プロトコル変換された変換データ(t1)は、LANポート14を介してインターネットに接続され、制御系NW情報送信サーバ30へたどり着く(t2)。LANポート31にて受信された変換データは、TCPサーバ部32にて再変換されて再変換データ(m)となり、メール送信部33を介してLANポート34から外部端末200に到達する(m2→m3)。
【0007】
(
図2)
図1にて外部端末200への情報発信をした制御系NW情報集約サーバ10が、発信した情報が到達しているか否かを確認するには、外部端末200からの受信確認を得なければならない。その受信確認は、外部端末200から発信された情報を受信することと同じである。それを示すのが、
図2である。
【0008】
図2においては、外部端末200から受信確認(データ更新成否情報n)が制御系NW情報集約サーバ10へ送信され、データ処理手順がなされる様子を示している。
図1に示した順序と概ね逆になるだけであるので、詳細な説明は省略する。
受信確認(n)は、n1~3、プロトコル変換を経てq1~3をたどり、制御系NW情報集約サーバ10へ到達する。
【0009】
(
図3)
図3では、制御系ネットワーク(NW)を外部から守るための代表的な構造を示している。
制御系ネットワークは、データ送信集約サーバ、データダイオード、データ送信サーバを介してインターネットに接続しており、外部端末1,2へのデータ提供が可能となる(1~4)。
【0010】
外部端末1から悪意あるデータが送信された場合、データ送信サーバがそのデータを受信してデータダイオードへ送信する(5~6)。しかし、データダイオードはデータ送信集約サーバとの間は一方向の通信しかできないようになっている。そのため、悪意あるデータが制御系NWに到達することはない。
【0011】
(
図4)
たとえば、特許文献1には、外部ネットワークと内部ネットワークを完全な片方向通信で接続しているため、高いセキュリティレベルを確保しつつ、安全性の低い非セキュアな外部ネットワークの情報を、安全性の高いセキュアな内部ネットワークに伝達する技術が開示されている。
すなわち、内部ネットワークと外部ネットワークとを接続することなく、外部ネットワークからの情報を、画像または音に変換することにより、内部ネットワークに伝達する情報伝達手段を備えている。
【0012】
(
図5)
たとえば、特許文献2には、特定パケット中継機能付きデータダイオード装置およびその設定方法が開示されている。
すなわち、外部からの許可された特定のパケットだけを保護された第2ネットワークのネットワーク機器に送ることができる。第1ネットワーク側から第2ユニットが改変されることなく高いセキュリティを確保可能となるのである。
【0013】
特許文献1、2に開示された技術の他、一般的には、制御系NW情報集約サーバ10、あるいは制御系NW情報集約サーバ10と制御系NW100との間に、ゲート装置を別途備える。そのゲート装置がフィルタリング機能を備え、電子メールに添付されたファイルの悪質性を判断し、悪質と疑われる添付ファイルを削除する、といった手法が用いられている。
【先行技術文献】
【特許文献】
【0014】
【特許文献1】特開2021-118489号公報
【特許文献2】特許5930335号公報
【発明の開示】
【発明が解決しようとする課題】
【0015】
制御系NW情報集約サーバ10から送信されるデータが外部端末200に到着した旨の受信確認と、外部端末200からの攻撃(外部端末200が乗っ取られるなどして意図しない攻撃を含む)からの防御とは、両立が難しい。
【0016】
制御系NW情報集約サーバ10から送信されるデータが緊急性の高い情報である場合、その情報の受信確認も緊急性を要する。しかし、特許文献1,2に開示された技術はいずれも、緊急性と防御の安全性とを両立させているとは言いがたい。
【0017】
本発明が解決しようとする課題は、受信確認と攻撃からの防御とを両立可能なデータダイオード・システムやその制御方法を提供することにある。
【課題を解決するための手段】
【0018】
前述した課題を解決するため、本願発明においては、データダイオードから制御系NW情報送信サーバ(一般的には「メール送信サーバ」)へのデータ送信の完了を確認できたことをもって、外部端末への情報送信(メール送信)が完了したと仮定する。そして、外部端末への情報送信の完了を制御系NW情報集約サーバ(メール送信内容集約サーバ)が確認する技術を提供する。そのことによって、情報送信の完了を確認する一方向通信の技術を提供することとした(
図6参照)。
【0019】
データダイオードから制御系NW情報送信サーバ(メール送信サーバ)へのデータ送信の完了をもってメール送信の完了と仮定できるのは、制御系NW情報送信サーバ(メール送信サーバ)への情報送信が完了した後に、外部端末へのメール送信を失敗する確率が非常に低いことが経験的に把握できているためである。
【0020】
第一の発明は、システムへ組み込むことによって受信確認と攻撃からの防御とを両立可能なデータダイオード、第二の発明は、第一の発明を含むデータ送信装置、第三の発明は、第一の発明を制御する方法、第四の発明は、第一の発明を制御するコンピュータプログラムに係る発明である。
【0021】
(第一の発明)
第一の発明は、データダイオード(20)に係る(
図6参照)。
すなわち、防御すべきネットワーク(制御系NW100)から送信される制御系NW情報(d1)をインターネットへ送り出すための送信外部機器(制御系NW情報集約サーバ10)から受信する受信LANポート(21)と、
その受信LANポート(21)が受信した制御系NW情報(t2,t3)を受信するTCPサーバ部(221)と、
そのTCPサーバ部(221)が受信した制御系NW情報(t3,t4)をプロトコル変換して送信部(25)へ通知するUDP送信部(222)と、
そのUDP送信部(222)が送信する制御系NW情報(t5,t6)を一方向通信で送信するための送信LANポート(23)と、
その送信LANポート(23)から送信された制御系NW情報(t5,t6)を受信する受信LANポート(24)と、
その受信LANポート(24)が受信した制御系NW情報(t6,t7)を受信するUDP受信部(251)と、
そのUDP受信部(251)が受信した制御系NW情報(t7,t8)をプロトコル変換するTCPクライアント部(252)と、
そのTCPクライアント部(252)にて制御系NW情報(t8)をプロトコル変換した変換電子データ(m1)を、送信すべき受信外部機器(制御系NW情報送信サーバ30)へ送信するための送信LANポート(26)と、
前記のTCPクライアント部(252)が前記の制御系NW情報(t8)を制御系NW情報送信サーバ(30)へ送信した結果を送達確認データ(r0,r1,r2)として前記の送信外部機器(10)へ出力する外部接点出力端子(27)と、を備える。
【0022】
前記の外部接点出力端子(27)から出力された送達確認データ(r3,r4)を受信した前記の送信外部機器(10)は、受信した送達確認データから送達結果を取得する。通信失敗時は、制御系NW情報(t1)の送信をリトライし、通信成功時は、無事に外部端末(200)への送信が完了したと判断する。
データダイオード(20)から制御系NW情報送信サーバ(30)への通信結果を、送信確認データ (r0,r1,r2)として、前記の外部接点出力端子(27)へ出力することとする。
【0023】
(第二の発明)
第二の発明は、前記の送信外部機器(制御系NW情報集約サーバ10)に対して、第一の発明に係るデータダイオード(20)の外部接点出力端子(27)からの電子データ(r2)を中継するデジタルIOユニット(28)を、第一の発明に係るデータダイオードに加えたデータダイオード系システムに係る。
【0024】
(第三の発明)
第三の発明は、第一の発明に係るデータダイオードの制御方法に係る。
すなわち、 防御すべきネットワークから送信される制御系NW情報をインターネットへ送り出すための送信外部機器から受信する受信LANポートと、
その受信LANポートが受信した制御系NW情報を受信するTCPサーバ部と、
そのTCPサーバ部が受信した制御系NW情報をプロトコル変換して送信部へ通知するUDP送信部と、
そのUDP送信部が送信する制御系NW情報を一方向通信で送信するための送信LANポートと、
その送信LANポートから送信された制御系NW情報を受信する受信LANポートと、
その受信LANポートが受信した制御系NW情報を受信するUDP受信部と、
そのUDP受信部が受信した制御系NW情報をプロトコル変換するTCPクライアント部と、
そのTCPクライアント部にてプロトコル変換された変換電子データ(m1)を送信すべき受信外部機器(30)へ送信するための送信LANポートと、
前記のTCPクライアント部が前記の制御系NW情報を送信すべき受信外部機器(30)へ送信した結果を送達確認データとして前記の送信外部機器へ出力する外部接点出力端子と、
を備えたデータダイオードの制御方法である。
前記の送信外部機器から発信される制御系NW情報を前記の受信LANポートが受信する送信許諾データ受信手順と、
受信LANポートが受信した制御系NW情報を前記のTCPサーバ部から前記のUDP送信部(222)とUDP受信部(251)を介して前記のTCPクライアント部へ中継させる中継手順と、
その中継された制御系NW情報を前記のTCPクライアント部が受信したら前記の変換電子データを前記の送信LANポートへ送信する変換電子データ送信手順と、
その中継された制御系NW情報を前記のTCPクライアント部が送信した結果を送信確認データとして、前記の外部接点出力端子へ出力する送信確認手順と、
を前記のデータダイオードに実行させることとした。
【0025】
(第四の発明)
第三の発明に係るデータダイオードの制御方法は、コンピュータプログラムに係る第四の発明として提供することも可能である。
制御されるデータダイオードは、防御すべきネットワークから送信される制御系NW情報をインターネットへ送り出すための送信外部機器から受信する受信LANポートと、
その受信LANポートが受信した制御系NW情報を受信するTCPサーバ部と、
そのTCPサーバ部が受信した制御系NW情報をプロトコル変換して送信部へ通知するUDP送信部と、
そのUDP送信部が送信する制御系NW情報を一方向通信で送信するための送信LANポートと、
その送信LANポートから送信された制御系NW情報を受信する受信LANポートと、
その受信LANポートが受信した制御系NW情報を受信するUDP受信部と、
そのUDP受信部が受信した制御系NW情報をプロトコル変換するTCPクライアント部と、
そのTCPクライアント部にてプロトコル変換された変換電子データ(m1)を送信すべき受信外部機器(30)へ送信するための送信LANポートと、
前記のTCPクライアント部が前記の制御系NW情報を送信すべき受信外部機器(30)へ送信した結果を送達確認データとして前記の送信外部機器へ出力する外部接点出力端子と、
を備えたデータダイオードである。
その制御用コンピュータプログラムは、
前記の送信外部機器から発信される制御系NW情報を前記の受信LANポートが受信する送信許諾データ受信手順と、
受信LANポートが受信した制御系NW情報を前記のTCPサーバ部から前記のUDP送信部(222)とUDP受信部(251)を介して前記のTCPクライアント部へ中継させる中継手順と、
その中継された制御系NW情報を前記のTCPクライアント部が受信したら前記の変換電子データを前記の送信LANポートへ送信する変換電子データ送信手順と、
その中継された制御系NW情報を前記のTCPクライアント部が送信した結果を送信確認データとして、前記の外部接点出力端子へ出力する送信確認手順と、
を前記のデータダイオードに実行させるデータダイオードの制御用コンピュータプログラムである。
【0026】
第四の発明に係るコンピュータプログラムは、データダイオードに備えられた演算装置としてのCPU、無線通信またはシリアル通信などによってデータを入力するデータ入力装置、演算の対象となるデータなどを一時的に記憶する揮発性メモリ、データ格納のための不揮発性メモリ(たとえば、ハードディスクドライブ)などを用いて実行される。
【0027】
第四の発明に係るコンピュータプログラムを、記録媒体へ記憶させて提供することもできる。
ここで、「記録媒体」とは、それ自身では空間を占有し得ないプログラムを担持することができる媒体である。例えば、フレキシブルディスク、ハードディスク、CD-R、CD-RW、MO(光磁気ディスク)、DVD-R、DVD-RW、フラッシュメモリなどである。
また、この発明に係るプログラムを格納したコンピュータから、通信回線を通じて他のデータダイオードへ伝送することも可能である。
【発明の効果】
【0028】
第一の発明によれば、受信確認と攻撃からの防御とを両立可能なデータダイオードを提供することができた。
第二の発明によれば、受信確認と攻撃からの防御とを両立可能なデータダイオードを含むデータセキュリティシステム(データダイオード系システム)を提供することができた。
第三の発明によれば、受信確認と攻撃からの防御とを両立可能なデータダイオードの制御方法を提供することができた。
第四の発明によれば、受信確認と攻撃からの防御とを両立可能なデータダイオードの制御プログラムを提供することができた。
【図面の簡単な説明】
【0029】
【
図1】電子メールを送信する場合のデータ処理手順を示すブロック図である。
【
図2】送信した電子メールの受信確認をする場合のデータ処理手順を示すブロック図である。
【
図3】制御系NWを外部のデータ攻撃から守るための基本構造を示す概念図である。
【
図4】特開2021-118489号の
図1である。
【
図5】特許第5930335号の主要部を示すブロック図である。
【
図6】本願に係るデータダイオードと、その周辺機器との関係を示すブロック図である。
【
図7】本発明に係るデータダイオードの作用を示すフローチャートである。
【
図8】本願に係るデータダイオードが外部端末からデータ攻撃を受けた場合に、制御系NWを守る様子を示すブロック図である。
【
図9】本願に係るデータダイオードを通常のデータダイオードと同じ使い方をすることで、外部端末からデータ攻撃を受けた場合に制御系NWを守る様子を示すブロック図である。
【
図10】本願に係るデータダイオードおよび周辺機器について、異なる設定をすることで受信確認と攻撃からの防御とを両立させる実施形態を示すブロック図である。
【
図11】本願に係るデータダイオードおよび周辺機器について、異なる設定をすることで受信確認と攻撃からの防御とを両立させる実施形態を示すブロック図である。
【発明を実施するための形態】
【0030】
以下、本発明を実施形態に基づいて説明する。ここで使用する図面は、
図6から
図11である。必要に応じて、
図1~3を参照する。
【0031】
(
図6)
制御系ネットワーク100は、外部端末200に対して、送達しなければならない制御系NW情報(d)があるとする。たとえば、制御系ネットワーク100がダム湖の水量を制御しており、外部端末200がダム湖の下流にある自治体に係る端末であるとすると、ダムの水を放流する旨の情報が制御系NW情報(d)である。
【0032】
制御系ネットワーク100は、インターネット経由でのデータ送信を制御系NW情報集約サーバ10に委ねており、外部端末200は、インターネットへの接続を制御系NW情報送信サーバ30に委ねているとする。
【0033】
制御系ネットワーク100は、情報セキュリティを確保するため、本願発明に係るデータダイオード(α)20を、制御系NW情報集約サーバ10とインターネットとの間に介在させている。また、データダイオード20は、外部接点出力端子27を備えており、制御系NW情報集約サーバ10にはUSB15を備えている。そして、外部接点出力端子27とUSB15との間には、デジタルIOユニット28を介在させた上で接続ケーブルにて接続している。
【0034】
制御系NW情報集約サーバ10は、制御系ネットワーク100との接続を担うLANポート11、データダイオード20との接続を担うLANポート14を備えている。LANポート11から受信した制御系NW情報(d)は、制御系NW情報収集部12に蓄積された後、TCPクライアント部13に送られる(d1、d2,d3)。
【0035】
TCPクライアント部13は、制御系NW情報(d)をプロトコル変換する。そして、LANポート14を経由してデータダイオード20へ送り出す役割を担う(t1,t2)。
【0036】
制御系NW情報集約サーバ10のLANポート14から送り出された制御系NW情報(d→t)は、データダイオード20のLANポート21を経由して、データダイオード20の受信部22で動作するTCPサーバ部221へ送られる(t2,t3)。TCPサーバ部221は、受信部22で動作するUDP送信部222、送信部25で動作するUDP受信部251を介して、送信部25で動作するTCPクライアント部252へのデータ送信を実行する(t4、t5、t6、t7、t8)。
【0037】
TCPクライアント部252は、TCP通信手段253と、送信前確認手段254とを備えている。TCP通信手段253は、TCP通信を実行するための手段である。送信前確認手段254は、TCP通信手段253がデータを送信した旨を確認し、確認した場合には外部接点出力端子27に対して所定の出力をするための手段である。
【0038】
制御系NW情報送信サーバ30は、データダイオード20との接続を担うLANポート31と、外部端末200との接続を担うLANポート34と、LANポート31を経由してデータを受信するTCPサーバ部32と、そのTCPサーバ部32を受信したデータを格納した上でLANポート34へ出力する制御系NW情報通知部33とを備えている。
【0039】
(
図7)
図7のフローチャートを、
図6とともに、ステップの順に説明する。
【0040】
(S11)
制御系ネットワーク100において、外部端末200に対する制御系NW情報(d)を送信する旨が操作される(d1)。すると、前記の制御系NW情報(d)は、制御系NW情報集約サーバ10におけるLANポート11を介して制御系NW情報収集部12へ収集される(d1→d2)。
【0041】
(S12)
制御系NW情報収集部12に収集された制御系NW情報(d)は、TCPクライアント部13に送られてTCP/IP通信が可能であるようにTCP/IPデータ(t)へ加工される(d3→t1)。加工されたTCP/IPデータは、LANポート14を介して、データダイオード20へ送られる(t1→t2)。データダイオード20では、LANポート21を介して受信部22で動作するTCPサーバ部221へTCP/IP通信にて送信される(t2→t3)。
【0042】
(S13)
制御系NW情報(d)から加工されたTCP/IPデータ(t)は、TCPサーバ部221からUDP送信部222、UDP受信部251を介して、TCPクライアント部252のTCP通信手段に送られる(t4、t5、t6、t7、t8)。
【0043】
(S14)
TCPクライアント部252のTCP通信手段は、制御系NW情報送信サーバ30のTCPサーバ32へLANポート26を介してTCP/IPデータ(t)を送信する。
【0044】
(S15)
TCPクライアント部252のTCP通信手段253は、制御系NW情報送信サーバ30のTCPサーバ32へのデータ送信結果を、送信前確認手段254を介して、送達確認データ(r)を外部接点出力端子27へ出力する(m1→r0→r1)。
【0045】
(S16)
送信確認データ(r)は、データダイオード20の外部接点出力端子27から出力される(r1→r2)。そして、制御系NW情報集約サーバ10とデータダイオード20との間に設置されたデジタルIOユニット28を介して、制御系NW情報集約サーバ10のUSB15に送られる(r2→r3)。接点入力であるUSB15にて受信した送達確認データ(r)は、TCPクライアント部13が受信する(r4)。
【0046】
制御系NW情報集約サーバ10のTCPクライアント部13は、USB接続したデジタルIOユニット28から、USB15経由で送達確認データ(r)を取得する。送達確認データ(r)から制御系NW情報送信サーバ30のTCPサーバ32へのデータ送信結果を取得し、通信失敗時は、制御系NW情報(d)から加工されたTCP/IPデータ(t)を、LANポート14を介して、データダイオード20へリトライ送信する。通信成功時は、無事に外部端末200への送信が完了したと判断する。
【0047】
(S17)
制御系NW情報送信サーバ30のTCPサーバ部32は、制御系NW情報通知部33へ制御系NW情報(d)から加工されたTCP/IPデータ(t)を通知する(m4)。そして、LANポート34を介し、制御系NW情報(t)から加工されたTCP/IPデータ(t)解析しメールを生成、制御系NW情報(t)外部端末200へメール送信する(m5→m6)。
【0048】
(S18)
外部端末200は、そのメール受信部において、受信した制御系NW情報を用いてデータ収集部へ通知し、自身のデータベースを更新する。
【0049】
たとえば、制御系ネットワーク100がダム湖の水量を制御しており、外部端末200がダム湖の下流にある自治体に係る端末である場合、ダムの水を放流する旨の制御系NW情報(d)が自治体の端末に送信されたことの確認は必須である。
【0050】
前述したように、制御系NW情報(d)がデータダイオード20におけるTCPクライアント部23から制御系NW情報送信サーバ30まで到達した旨は確認でき、その確認をもって外部端末200への制御系NW情報が送信される。
【0051】
一方、制御系ネットワーク100は、データ攻撃を仕掛けてくる外部から確実に守られていなければならない。たとえば、外部端末200から攻撃を受けた場合に、制御系ネットワーク100がデータダイオード20によって守られていることを、以下に示す。
【0052】
(
図8)
図8は、外部端末200が制御系ネットワーク100へ悪意を含むデータ(p)を送信しようとする場合について示している。外部端末200の操作者が悪意を抱いているとは限らず、悪意を抱いている者に外部端末200が乗っ取られるなどして、意図せずに悪意を含むデータ(p)を送信してしまう場合がある。
【0053】
外部端末200から送信された悪意を含むデータ(p)は、まず、制御系NW情報送信サーバ30へ送信される(p1)。悪意を含むデータ(p)は、LANポート34で受信され、メール受信部35を介してTCPサーバ部32へ(加工されることなく)送られる(p3)。そして、LANポート31を介してデータダイオード20へ送信される(p4→p5)。
【0054】
データダイオード20へ送信された悪意を含むデータは、LANポート26を介してTCPクライアント部252が受信、そのTCPクライアント部252においては、TCP通信手段253が悪意を含むデータを受信するが、TCP通信手段253は制御系NW情報送信サーバ30のTCPサーバ32とのデータ送信結果を、送信確認手段を介して、送達確認データ(s)を外部接点出力端子27へ出力するのみであり、悪意を含むデータはTCPクライアント部252にて破棄される。
【0055】
送達確認データ(s)は、送信確認手段および外部接点出力端子25を介してデジタルIOユニット28へ送信される(s1→s2)。デジタルIOユニット28と制御系NW情報集約サーバ10とは、USB15を介して接続されているので、制御系NW情報集約サーバ10のTCPクライアント部13へ到達する(s3→s4)。ここにおいて、制御系NW情報集約サーバ10は、外部端末200からのデータ受信があったこと(のみ)を把握できる。
【0056】
データダイオード20のTCPクライアント部252へ達した悪意を含むデータ(p)は、TCPクライアント部252にて破棄されるので、制御系ネットワーク100に悪意を含むデータ(p)が届くことはない。
制御系NW情報集約サーバ10は、外部端末200への制御系NW情報(d)を送信することと、外部端末200への送信がほぼ確実に完了したことを確認することができる一方、外部端末200からのデータ受信があったことを把握できるものの、データ受信は実施しないようにすることができる。
【0057】
(
図9)
図9に示すのは、本実施形態に係るデータダイオードを、一般のデータダイオードとして使用することで、外部からのデータ攻撃から制御系NW情報集約サーバ10を守る方法(設定法)を示している。すなわち、LANポート(第四LANポート)26を送信専用としてしまうのである。
【0058】
この設定をしてしまうと、外部端末200からのデータ受信があったことを把握することはできない(本願発明の特徴を活かせない)。しかし、外部機器からのデータを受信しない(外部機器からのデータ送信を受け付けない)ので、外部からのデータ攻撃から制御系NW情報集約サーバ10を守ることができる。
【0059】
(
図10、
図11)
図10、
図11は、データダイオード20に対して、
図6に示したのとは別の設定によって同じ目的(外部端末200への送信確認をしつつ、外部端末200からのデータ攻撃を防御すること)を達成することを示している。
【0060】
図10、
図11に示す実施形態が
図6に示した実施形態と異なるのは、以下の点である。
まず、
図6に示した実施形態にて送信前確認手段254としていた部位について、送信後確認手段254としている。
【0061】
また、
図6に示した実施形態においては、TCP通信手段253がLANポート26へ変換電子データ(m1)を送信したことをもって、外部端末200への送信確認を完了したとして送達確認データを送信前確認手段254に送信する(r0)こととしていた。
しかし、
図10、
図11に示す実施形態では、外部端末200から発信されるデータ更新成否情報をデータダイオード20が得て、外部端末200への送信確認を完了することとしているのである。そのため、
図10、
図11では(
図6と異なり)、外部端末200の構成を詳述している。
【0062】
以下、
図6と重なる説明は適宜省略しつつ説明する。
データダイオード20の受信部22で動作するTCPサーバ部221は、制御系NW情報(d)をTCP/IPデータ(t)として受信する(t3)。そして、そのTCP/IPデータ(t)を、UDP送信部222からLANポート23,24を介して送信部25のUDP受信部251へUDP通信にて送信する(t4~t7)。
【0063】
データダイオード20の送信部25で動作するTCPクライアント部252は、制御系NW情報を送信部25で動作するUDP受信部251から受信する(t7~t8)。そして、TCP通信手段253から制御系NW情報送信サーバ30のTCPサーバ部32に対して、制御系NW情報をTCP/IP通信でLANポート26を介して送信する(m1~m3)。
【0064】
制御系NW情報送信サーバ30のTCPサーバ32は、LANポート31を介して受信した制御系NW情報を、制御系NW情報通知部33で動作するTCP/UDPクライアント部35へ通知する(m4)。そして、外部端末200の制御系NW情報受信部45で動作するTCP/UDPサーバ部42へ、TCP通信もしくはUDP通信にてLANポート34,41を介して送信する(m5~m7)。
【0065】
制御系NW情報送信サーバ30は、データダイオード20との接続を担うLANポート31と、外部端末200との接続を担うLANポート34と、LANポート31を経由してデータを受信するTCPサーバ部32と、そのTCPサーバ部32を受信したデータを格納した上でLANポート34へ出力する制御系NW情報通知部33とを備えている。また、制御系NW情報通知部33には、TCP/UDPクライアント部35を備えている。
【0066】
外部端末200は、制御系NW情報送信サーバ30と接続されるLANポート41と、制御系NW情報受信部45と、その制御系NW情報受信部45が受信したデータを収納するデータ収集部43とを備えている。制御系NW情報受信部45には、LANポート41にて送受信されるデータをプロトコル変換するTCP/UDPサーバ部42を備えている。
【0067】
外部端末200の制御系NW情報受信部45で動作するTCP/UDPサーバ部42は、受信した制御系NW情報をデータ収集部43へ通知し(m8)、自身のデータベースを更新する。
【0068】
外部端末200のデータ収集部43は、データベース更新が成功したか否かというデータ更新成否情報(n)を制御系NW情報受信部45で動作するTCP/UDPサーバ部42へ通知する(n1)。
TCP/UDPサーバ部42は、データ更新成否情報を制御系NW情報送信サーバ30の制御系NW情報通知部33で動作するTCP/IPクライアント部35へ、TCP通信もしくはUDP通信にてLANポート41,34を介して送信する(n2~n4)。
【0069】
制御系NW情報送信サーバ30の制御系NW情報通知部33で動作するTCP/UDPクライアント部35は、データ更新成否情報をTCPサーバ部32へ通知する(n5)。
【0070】
制御系NW情報送信サーバ30のTCPサーバ部32は、データ更新成否情報をデータダイオード20のTCPクライアント部252へ、LANポート31,26を介して通知する(n7~n8)。
【0071】
データダイオード20のTCPクライアント部252は、制御系NW情報送信サーバ30のTCPサーバ部32からのデータ更新成否情報について、外部接点出力端子27に対する接点出力を実行する(r0~r1)。
【0072】
外部接点出力端子27と制御系NW情報集約サーバ10におけるUSB15との間には、デジタルIOユニット28を備えている。
制御系NW情報集約サーバ10のTCPクライアント部13は、USB接続したデジタルIOユニット28から、接点入力でデータ更新成否情報(送達確認)を取得する(r2~r4)。
【0073】
TCPクライアント部13は、取得したデータ更新成否情報が「通信成功(データが更新されている)」であれば、制御系NW情報(d)の送信は「正常」であったと判断する。
【0074】
TCPクライアント部13は、取得したデータ更新成否情報が「通信失敗(データが更新されなかった)」であれば、制御系NW情報(d)の送信は「失敗」であったと判断する。そして、送達確認が取得できた通信成功時は、正常と判断する。通信失敗時は、制御系NW情報(d)の送信を再び実行する(リトライ送信)。
【0075】
(
図10および
図11のデータダイオードに対する外部端末からの攻撃)
図11における外部端末200は、受信確認を発信するとして前述したが、悪意を含むデータを送信した場合と同様である。そうした悪意を含むデータの送信から制御系ネットワーク100が守られていることを、以下説明する。
【0076】
外部端末200がLANポート41,34を介して制御系NW情報送信サーバ30へ悪意を含むデータを送信したとする。その悪意を含むデータは、TCP/UDPクライアント部35、TCPサーバ部32を経由し、LANポート31,26を介してデータダイオード20に到達する。
【0077】
データダイオード20へ送信された悪意を含むデータは、LANポート26を介してTCPクライアント部252が受信、そのTCPクライアント部252においては、TCP通信手段253が悪意を含むデータを受信するが、TCP通信手段253は外部端末200のデータ更新成否情報を、送信確認手段を介して、送達確認データ(r)を外部接点出力端子27へ出力するのみである。悪意を含むデータはTCPクライアント部252にて破棄されるため、受信部22やLANポート26以外のLANポート21,23,24に至ることはない。そのため、制御系NW情報集約サーバ10に悪意を含むデータが到達することはなく、制御系NW100は守られる。
【産業上の利用可能性】
【0078】
情報通信機器の製造業、情報通信サービス業、情報通信サービスのためのコンピュータソフトウェアを作成するソフトウェア産業、などにおいて利用可能性を有する。
【符号の説明】
【0079】
10 ;制御系NW情報集約サーバ
11 ;LANポート 12 ;制御系NW情報収集部
13 ;TCPクライアント部 14 ;LANポート
15 ;USB
20 ;データダイオード
21 ;第一LANポート
22 ;受信部 221;TCPサーバ部
222;UDP送信部
23 ;第二LANポート 24 ;第三LANポート
25 ;送信部 251;UDP受信部
252;TCPクライアント部 253;TCP通信手段
254;送信確認手段(送信前確認手段/送信後確認手段)
26 ;第四LANポート
27 ;外部接点出力端子 28 ;デジタルIOユニット
30 ;制御系NW情報送信サーバ
31 ;LANポート 32 ;TCPサーバ部
33 ;制御系NW情報通知部 34 ;LANポート
35 ;TCP/UDPクライアント部
100;制御系ネットワーク
200;外部端末
d ;制御系NW情報 t ;TCP/IPデータ
m ;変換電子データ n ;データ更新成否情報
r ;送達確認データ
p ;悪意を含むデータ