JP2016009380A - Virus infection prevention system - Google Patents
Virus infection prevention system Download PDFInfo
- Publication number
- JP2016009380A JP2016009380A JP2014130356A JP2014130356A JP2016009380A JP 2016009380 A JP2016009380 A JP 2016009380A JP 2014130356 A JP2014130356 A JP 2014130356A JP 2014130356 A JP2014130356 A JP 2014130356A JP 2016009380 A JP2016009380 A JP 2016009380A
- Authority
- JP
- Japan
- Prior art keywords
- virus
- pattern file
- control device
- switch
- monitoring control
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Storage Device Security (AREA)
Abstract
Description
本発明は、ウィルス感染防止システムに関するものである。 The present invention relates to a virus infection prevention system.
従来、コンピュータがコンピュータウィルスに感染することを防止するために、コンピュータにはウィルス対策ソフトがインストールされている。ウィルス対策ソフトは、コンピュータウィルスを検知するためのウィルスに係るウィルスパターンファイルを用いる。最新のコンピュータウィルスを検知可能なように、ウィルス対策ソフトがインストールされたコンピュータは、ネットワーク上のサーバ等から最新のウィルスパターンファイルを定期的にダウンロードして、最新のウィルスパターンファイルを用いてコンピュータウィルスを検知している。 Conventionally, anti-virus software is installed in a computer in order to prevent the computer from being infected with a computer virus. Antivirus software uses a virus pattern file related to a virus for detecting a computer virus. Computers with anti-virus software installed so that the latest computer viruses can be detected periodically download the latest virus pattern file from a server on the network, etc., and use the latest virus pattern file. Is detected.
特許文献1においては、ウィルスパターンファイルの更新を行う際に、コンピュータの接続環境を、当該ウィルスパターンファイルを配布する配布装置からダウンロードするのに必要十分な接続環境とすることにより、コンピュータウィルスに感染するリスクを低減する技術を提案している。なお当該接続環境は、相手先のIPアドレスやポート番号などを限定して通信を行うことにより実現している。
In
しかしながら従来の技術は、ネットワークに常時的に接続されていることを前提とし、相手先のIPアドレスやポート番号基づきネットワーク接続を限定するものである。そのため、プラントの監視制御装置等、ネットワークに常時接続されていることを前提としないシステムにおいては適用することが困難である。なお、コンピュータを外部のネットワークから接続されていない環境(スタンドアロン環境)においても、USBメモリ等の可搬記録媒体を介して、コンピュータウィルスに感染する恐れが存在する。したがってスタンドアロン環境のコンピュータであっても、アンチウィルスソフト(ウィルス対策用ソフト)をインストールし、かつ何らかの方法でウィルスパターンファイルを更新し、当該ウィルスパターンファイルを用いてコンピュータウィルスを検知することが望ましい。 However, the conventional technique is based on the premise that the network is always connected to the network, and limits the network connection based on the IP address and port number of the other party. Therefore, it is difficult to apply to a system that does not assume that it is always connected to a network, such as a plant monitoring control device. Even in an environment where the computer is not connected from an external network (stand-alone environment), there is a possibility of being infected by a computer virus via a portable recording medium such as a USB memory. Therefore, it is desirable to install anti-virus software (anti-virus software), update the virus pattern file by some method, and detect a computer virus using the virus pattern file, even in a stand-alone computer.
また従来の技術では、ウィルスパターンファイルを配布する配布装置が安全であることを前提としているが、万一、配布装置がコンピュータウィルスに感染している場合は、コンピュータがウィルスに感染してしまうリスクがある。 In addition, the conventional technology assumes that the distribution device that distributes the virus pattern file is safe. However, if the distribution device is infected with a computer virus, the risk that the computer will be infected with the virus. There is.
従って、上記のような問題点に鑑みてなされた本発明の目的は、ネットワークに常時接続されていることを前提としない監視制御装置を含むシステムにおいて、コンピュータウィルスに感染するリスクを低減することができるウィルス感染防止システムを提供することにある。 Accordingly, an object of the present invention made in view of the above problems is to reduce the risk of being infected with a computer virus in a system including a monitoring control device that does not assume that it is always connected to a network. It is to provide a virus infection prevention system that can.
上記課題を解決するために本発明の一側面に係るウィルス感染防止システムは、
監視制御装置と、セキュリティ装置とを備えるウィルス感染防止システムであって、
前記セキュリティ装置は、
該セキュリティ装置を前記監視制御装置又はウィルスパターンファイルの取得元である外部システムのいずれか一方にのみ接続する物理スイッチを備え、
前記物理スイッチにより前記外部システムに接続して、該外部システムから前記ウィルスパターンファイルを受信し、
前記ウィルスパターンファイルを用いて自装置のウィルスチェックを行い、
該ウィルスチェックの結果、自装置がウィルスに感染していない場合、前記物理スイッチにより前記監視制御装置に接続して、前記ウィルスパターンファイルを前記監視制御装置に送信し、
前記監視制御装置は、前記ウィルスパターンファイルを受信することを特徴とする。
In order to solve the above-described problem, a virus infection prevention system according to one aspect of the present invention includes:
A virus infection prevention system comprising a monitoring control device and a security device,
The security device comprises:
A physical switch for connecting the security device only to either the monitoring control device or the external system from which the virus pattern file is obtained;
Connect to the external system by the physical switch, receive the virus pattern file from the external system,
Perform a virus check on the device using the virus pattern file,
As a result of the virus check, when the device is not infected with a virus, the device is connected to the monitoring control device by the physical switch, and the virus pattern file is transmitted to the monitoring control device,
The monitoring control device receives the virus pattern file.
また、本発明の一側面に係るウィルス感染防止システムは、
前記セキュリティ装置は、前記ウィルスパターンファイルを電子署名又は暗号化の少なくともいずれか一方を行って前記監視制御装置に送信することを特徴とする。
In addition, the virus infection prevention system according to one aspect of the present invention includes:
The security device transmits the virus pattern file to the monitoring and control device by performing at least one of electronic signature and encryption.
また、本発明の一側面に係るウィルス感染防止システムは、
前記セキュリティ装置は、前記ウィルスパターンファイルに使用期限情報を付加して、前記監視制御装置に送信し、
前記監視制御装置は、前記使用期限情報に基づき、使用期限内である場合に前記ウィルスパターンファイルを自装置の記憶部に記憶することを特徴とする。
In addition, the virus infection prevention system according to one aspect of the present invention includes:
The security device adds expiration date information to the virus pattern file and sends it to the monitoring and control device,
The monitoring control device stores the virus pattern file in the storage unit of the device itself when the expiration date is within the expiration date based on the expiration date information.
また、本発明の一側面に係るウィルス感染防止システムは、
前記物理スイッチの接続又は切断の状態が、外部から視認可能であることを特徴とする。
In addition, the virus infection prevention system according to one aspect of the present invention includes:
The physical switch connection or disconnection state is visible from the outside.
また、本発明の一側面に係るウィルス感染防止システムは、
前記物理スイッチは、第1スイッチ及び第2スイッチを含み、
第1スイッチにより前記セキュリティ装置と前記外部システムとを接続及び切断し、
前記第2スイッチにより、前記セキュリティ装置と前記監視制御装置とを接続及び切断することを特徴とする。
In addition, the virus infection prevention system according to one aspect of the present invention includes:
The physical switch includes a first switch and a second switch,
Connecting and disconnecting the security device and the external system by a first switch;
The security switch and the monitoring control device are connected and disconnected by the second switch.
また、本発明の一側面に係るウィルス感染防止システムは、
前記セキュリティ装置は、前記ウィルスチェックの結果、自装置がウィルスに感染している場合、警告通知を行うことを特徴とする。
In addition, the virus infection prevention system according to one aspect of the present invention includes:
The security device is characterized in that, as a result of the virus check, if the device itself is infected with a virus, the security device performs a warning notification.
また、本発明の一側面に係るウィルス感染防止システムは、
前記監視制御装置は、
監視制御に係るプロセスデータを暗号化し、
前記物理スイッチにより前記セキュリティ装置に接続して前記プロセスデータを送信し、
前記セキュリティ装置は、
前記プロセスデータを復号化し、
前記ウィルスパターンファイルを用いて自装置のウィルスチェックを行い、
該ウィルスチェックの結果、自装置がウィルスに感染していない場合、前記物理スイッチにより前記外部システムに接続して、前記プロセスデータを外部システムに送信することを特徴とする。
In addition, the virus infection prevention system according to one aspect of the present invention includes:
The monitoring and control device includes:
Encrypt process data related to monitoring and control,
The process data is transmitted by connecting to the security device by the physical switch,
The security device comprises:
Decrypting the process data;
Perform a virus check on the device using the virus pattern file,
As a result of the virus check, if the device is not infected with a virus, the device is connected to the external system by the physical switch, and the process data is transmitted to the external system.
本発明におけるウィルス感染防止システムによれば、ネットワークに常時接続されていることを前提としない監視制御装置を含むシステムにおいて、コンピュータウィルスに感染するリスクを低減することができる。 According to the virus infection prevention system of the present invention, it is possible to reduce the risk of being infected with a computer virus in a system including a monitoring and control device that is not assumed to be always connected to a network.
以下、本発明の実施の形態について説明する。 Embodiments of the present invention will be described below.
(実施の形態)
図1は本発明の一実施形態に係るウィルス感染防止システムのブロック図である。本発明の一実施形態に係るウィルス感染防止システムは、監視制御装置1と、セキュリティ装置2とを備える。本発明の一実施形態では、概略として、セキュリティ装置2が、インターネットに接続されている外部システム3から、ウィルスパターンファイルを受信する。そしてセキュリティ装置2が、当該ウィルスパターンファイルを監視制御装置1に安全に転送する構成を採用している。
(Embodiment)
FIG. 1 is a block diagram of a virus infection prevention system according to an embodiment of the present invention. A virus infection prevention system according to an embodiment of the present invention includes a
監視制御装置1は、プラントの監視制御等を行う装置であり、ネットワークに常時接続されていることを前提としない。監視制御装置1は、通信部10と、制御部11と、記憶部12とを備える。
The
通信部10は、セキュリティ装置2とのみ有線により通信をする。通信部10の通信プロトコルは如何なるものを用いてもよい。例えば通信部10は、TCP/IPプロトコルによりセキュリティ装置2と通信する。
The
制御部11は、監視制御装置1に係る各種制御を行う。例えば制御部11は、プラント等のプロセスデータを監視、暗号化等する。また制御部11は、監視制御装置1にインストールされたアンチウィルスソフトを起動及び動作等し、監視制御装置1のウィルスの有無の検知(以下、ウィルスチェックという)を行う。
The
記憶部12は、監視制御装置1に係る各種データを記憶する。例えば記憶部12は、アンチウィルスソフトに係るウィルスパターンファイルを記憶する。当該ウィルスパターンファイルは、後述するようにセキュリティ装置2から受信する。記憶部12に記憶されたウィルスパターンファイルは、監視制御装置1にインストールされたアンチウィルスソフトにより用いられる。
The
セキュリティ装置2は、物理スイッチ21と、制御部22と、記憶部23とを備える。
The
物理スイッチ21は、スイッチSW1と、スイッチSW2と、スイッチSW3とを備える。物理スイッチ21の各スイッチ(SW1〜SW3)の接続及び切断(スイッチの切り替え)は、制御部22により行われる。物理スイッチ21は、監視制御装置1又は外部システム3のいずれか一方にのみ接続する。すなわち本システムにおいては、物理スイッチ21により監視制御装置1と、外部システム3とが同時に接続されることがなく、監視制御装置1と、外部システム3とは物理的に直接接続されることが無い。また万一、物理スイッチ21のうちの一部のスイッチ(例えばスイッチSW1)が不良を起こして、常にセキュリティ装置2と外部システム3とが接続状態になったとしても、スイッチSW2及びスイッチSW3により、監視制御装置1及び外部システム3とを切断することができる。なお、スイッチSW1及びスイッチSW2が、それぞれ本発明の第1スイッチ及び第2スイッチに対応する。
The
制御部22は、セキュリティ装置2に係る各種制御を行う。具体的には例えば制御部22は、上述の物理スイッチ21のスイッチの切り替えに係る制御を行う。例えば制御部22は、定期的に外部システム3からウィルスパターンファイルを受信する。制御部22は、外部システム3からウィルスパターンファイルを受信する場合、物理スイッチ21により外部システム3に接続して、外部システム3からウィルスパターンファイルを受信する。具体的には制御部22は、スイッチSW1を接続状態(ON状態)にし、またスイッチSW3を外部システム3側にてON状態にする(図2参照)。この状態において、セキュリティ装置2は、外部システム3に接続され、セキュリティ装置2と外部システム3とは通信可能となる。またこの際、スイッチSW2は切断状態(OFF状態)にする。すなわちセキュリティ装置2と監視制御装置1とは切り離され、通信不可能な状態となる。
The
また制御部22は、外部システム3からウィルスパターンファイルを受信した場合、記憶部23にウィルスパターンファイルを記憶する。そして制御部22は、セキュリティ装置2にインストールされたアンチウィルスソフトにより、受信したウィルスパターンファイルを用いてセキュリティ装置2のウィルスチェックを行う。制御部22がウィルスパターンファイルを受信後、当該ウィルスチェックを行う間、制御部22は、物理スイッチ21により、監視制御装置1及び外部システム3から切断する。すなわち制御部22は、スイッチSW1〜スイッチSW3をすべてOFF状態にする(図3参照)。
Further, when receiving a virus pattern file from the
制御部22は、監視制御装置1にウィルスパターンファイルを送信する場合、物理スイッチ21により監視制御装置1に接続して、監視制御装置1にウィルスパターンファイルを送信する。具体的には制御部22は、スイッチSW2をON状態にし、またスイッチSW3を監視制御装置1側にてON状態にする(図4参照)。この状態において、セキュリティ装置2は、監視制御装置1に接続され、セキュリティ装置2と監視制御装置1とは通信可能となる。またこの際、スイッチSW1はOFF状態にする。すなわちセキュリティ装置2と外部システム3とは切り離され、通信不可能な状態となる。
When transmitting a virus pattern file to the
制御部22は、該ウィルスチェックの結果、自装置がウィルスに感染していない場合、物理スイッチ21により監視制御装置1に接続する。そして制御部22は、ウィルスパターンファイルを監視制御装置1に送信する。
As a result of the virus check, if the own device is not infected with the virus, the
好適には制御部22は、該ウィルスチェックの結果、自装置がウィルスに感染している場合、警告通知を行う。例えばセキュリティ装置2に備えられたアラームにより、監視者に警告ブザー、警告ランプ等により警告通知を行う。
Preferably, the
次に、本発明の実施の形態に係るウィルス感染防止システムについて、図5に示すフローチャートによりその動作を説明する。当該処理は定期的に行われる。 Next, the operation of the virus infection prevention system according to the embodiment of the present invention will be described with reference to the flowchart shown in FIG. This processing is performed periodically.
はじめにセキュリティ装置2の制御部22は、物理スイッチ21により外部システム3に接続する(ステップS100)。具体的には制御部22は、スイッチSW1を接続状態(ON状態)にし、またスイッチSW3をON状態にする。この状態において、セキュリティ装置2は、外部システム3に接続され、セキュリティ装置2と外部システム3とは通信可能となる。またこの際、スイッチSW2はOFF状態にする。
First, the
次に制御部22は、外部システム3からウィルスパターンファイルを受信する(ステップS110)。制御部22は、ウィルスパターンファイルを受信後、外部システム3との接続を切り離す。すなわち制御部22は、外部システム3及び監視制御システム1の双方から切断する(ステップS120)具体的には制御部22は、スイッチSW1及びスイッチSW3をOFF状態にする。また制御部22は、記憶部23にウィルスパターンファイルを記憶する。
Next, the
続いて制御部22は、セキュリティ装置2にインストールされたアンチウィルスソフトにより、受信したウィルスパターンファイルを用いてセキュリティ装置2のウィルスチェックを行う(ステップS130)。
Subsequently, the
制御部22は、該ウィルスチェックの結果、自装置がウィルスに感染している場合(ステップS140:はい)、処理を終了する。好適にはこの場合、制御部22は、警告通知を行う。一方、該ウィルスチェックの結果、自装置がウィルスに感染していない場合(ステップS140:いいえ)、物理スイッチ21により監視制御装置1に接続する(ステップS150)。具体的には制御部22は、スイッチSW2をON状態にし、またスイッチSW3をON状態にする。続いて制御部22は、ウィルスパターンファイルを監視制御装置1に送信する(ステップS160)。
If the result of the virus check shows that the device itself is infected with a virus (step S140: Yes), the
監視制御装置1の制御部11は、通信部10を介してウィルスパターンファイルを受信する(ステップS170)。そして制御部11は、当該ウィルスパターンファイルを、記憶部12に記憶する(ステップS180)。そして処理が完了する。監視制御装置1は、当該ウィルスパターンファイルを用いて、自装置のウィルスチェックを行うことができる。
The
このように本発明の一実施形態に係るウィルス感染防止システムによれば、ネットワークに常時接続されていることを前提としない監視制御装置1が、定期的に外部システム3からウィルスパターンファイルを受信できる構成を採用している。監視制御装置1のアンチウィルスソフトのウィルスパターンファイルを定期的に更新できるため、コンピュータウィルスに感染するリスクを低減することができる。
As described above, according to the virus infection prevention system according to the embodiment of the present invention, the
また、本発明の一実施形態に係るウィルス感染防止システムによれば、セキュリティ装置2が物理スイッチ21を備え、監視制御装置1と、外部システム3とが物理的に直接接続されることがないようにしている。そのため本発明の一実施形態に係るウィルス感染防止システムでは、監視制御装置1が外部から直接攻撃を受けることが無いシステムを構築することが可能となり、コンピュータウィルスに感染するリスクをさらに低減することができる。
Further, according to the virus infection prevention system according to the embodiment of the present invention, the
さらに、本発明の一実施形態に係るウィルス感染防止システムによれば、セキュリティ装置2が、ウィルスパターンファイルを受信後に、ウィルスに感染しているか否かをチェックする。そしてウィルスに感染していないことを確認後に物理スイッチ21を介して監視制御装置1に接続している。そのため本発明の一実施形態に係るウィルス感染防止システムでは、コンピュータウィルスに感染するリスクをさらに低減することができる。
Furthermore, according to the virus infection prevention system according to an embodiment of the present invention, the
なお本実施の形態では、物理スイッチ21がスイッチSW1〜SW3の3つのスイッチを備えるものとしたがこれに限られない。例えば物理スイッチ21をスイッチSW1及びスイッチSW2により構成し、スイッチSW3を省いてもよい。このように構成された物理スイッチ21aの例を図6(a)に示す。物理スイッチ21aを用いる場合、上記ステップS100で、制御部22は、スイッチSW1aをON状態にし、またスイッチSW2aをOFF状態にする。一方上記ステップS150において、制御部22は、スイッチSW1aをOFF状態にし、またスイッチSW2aをON状態にする。
In the present embodiment, the
さらに物理スイッチ21を、スイッチSW1のみにより構成してもよい。このように構成された物理スイッチ21bの例を図6(b)に示す。物理スイッチ21bを用いる場合、上記ステップS100で、制御部22は、スイッチSW1bを外部システム3側にON状態にする。一方上記ステップS150において、制御部22は、スイッチSW1bを監視制御装置1側にON状態にする。
Furthermore, the
好適には物理スイッチ(21、21a、21b)は外部から視認可能に構成する。例えばセキュリティ装置2の物理スイッチ(21、21a、21b)近傍に、透明の監視窓を設けてもよい。このようにすることで、監視者がセキュリティ装置2の物理スイッチ21を見て、監視制御装置1と外部システム3とが直接接続されていないことを把握することができる。そのため監視者に、より安心感を与えることができる。
Preferably, the physical switches (21, 21a, 21b) are configured to be visible from the outside. For example, a transparent monitoring window may be provided in the vicinity of the physical switch (21, 21a, 21b) of the
好適には、セキュリティ装置2が監視制御装置1にウィルスパターンファイルを送信する場合(図5のステップS160)、ウィルスパターンファイルを電子署名又は暗号化の少なくともいずれか一方を行って監視制御装置1に送信する。このようにすることで、ウィルスパターンファイルの改ざん等を防止することができ、コンピュータウィルスに感染するリスクをさらに低減することができる。
Preferably, when the
(変形例1)
次に、本発明の変形例1に係るウィルス感染防止システムについて説明する。変形例1に係るウィルス感染防止システムにおいては、概略として、セキュリティ装置2がウィルスパターンファイルに使用期限情報を付加する点が、上記実施形態と相違する。図7は、変形例1に係るウィルス感染防止システムの動作を示すフローチャートである。当該処理は定期的に行われる。なお図5と同一の動作については同一の符号を付し、説明は省略する。
(Modification 1)
Next, a virus infection prevention system according to
変形例1に係るウィルス感染防止システムではステップS130の後、ウィルスに感染していない場合(ステップS140:いいえ)、セキュリティ装置2の制御部22が、ウィルスパターンファイルに使用期限情報を付加する(ステップS141)。その後、使用期限情報が付加されたウィルスパターンファイルを、監視制御装置1に送信する(ステップS160)。
In the virus infection prevention system according to the first modification, after step S130, when the virus is not infected (step S140: No), the
監視制御装置1の制御部11は、使用期限情報が付加されたウィルスパターンファイルを受信し(ステップS170)、使用期限内であるか否かを判定する(ステップS171)。制御部11は、使用期限内である場合、ウィルスパターンファイルを記憶する(ステップS180)。すなわち、監視制御装置1は、使用期限情報に基づき、使用期限内である場合に前記ウィルスパターンファイルを自装置の記憶部12に記憶する。一方制御部11は、使用期限内でない場合、ウィルスパターンファイルを記憶せずに処理を終了する。
The
このように、本発明の変形例1に係るウィルス感染防止システムによれば、セキュリティ装置2がウィルスパターンファイルに使用期限情報を付加するため、監視制御装置1が使用期限を超えた古いウィルスパターンファイルを使用してしまうことを防止することができる。
As described above, according to the virus infection prevention system according to the first modification of the present invention, the
(変形例2)
次に、本発明の変形例2に係るウィルス感染防止システムについて説明する。変形例2に係るウィルス感染防止システムにおいては、概略として、監視制御装置1からデータ(例えばプロセスデータであるものとして説明する)を、セキュリティ装置2を介して外部システム3に送信する点が、上記実施形態に追加されている点である。図8は、変形例2に係るウィルス感染防止システムの動作を示すフローチャートである。当該処理は上記実施形態のステップS100〜ステップS180(図5、図7参照)の後に行われる。
(Modification 2)
Next, a virus infection prevention system according to
はじめにセキュリティ装置2の制御部22は、監視制御装置1と接続する(ステップS190)。具体的には制御部22は、スイッチSW2をON状態にし、スイッチSW3をON状態にする。次に監視制御装置1の制御部11は、監視対象のプロセスデータを暗号化する(ステップS200)。次に制御部11は、暗号化したプロセスデータを、セキュリティ装置2に送信する(ステップS210)。
First, the
セキュリティ装置2の制御部22は、暗号化されたプロセスデータを、セキュリティ装置2から受信する(ステップS220)。制御部22は、プロセスデータを受信後、監視制御装置1との接続を切り離す。具体的には制御部22は、スイッチSW2及びスイッチSW3をOFF状態にする。また制御部22は、記憶部23に暗号化されたプロセスデータを記憶する。続いて制御部22は、暗号化されたプロセスデータを復号する(ステップS230)。
The
続いて制御部22は、セキュリティ装置2にインストールされたアンチウィルスソフトにより、記憶部23に記憶されたウィルスパターンファイルを用いてセキュリティ装置2のウィルスチェックを行う(ステップS240)。
Subsequently, the
制御部22は、該ウィルスチェックの結果、自装置がウィルスに感染している場合(ステップS240:はい)、処理を終了する。一方、該ウィルスチェックの結果、自装置がウィルスに感染していない場合(ステップS250:いいえ)、物理スイッチ21により外部システム3に接続する(ステップS260)。具体的には制御部22は、スイッチSW1をON状態にし、またスイッチSW3をON状態にする。
If the result of the virus check indicates that the device itself is infected with a virus (step S240: Yes), the
続いて制御部22は、プロセスデータを監視制御装置1に送信する(ステップS270)。そして処理が完了する。
Subsequently, the
このように、本発明の変形例2に係るウィルス感染防止システムによれば、可搬記憶媒体等を用いずに監視制御装置1のプロセスデータを外部システム3に送信することができるため、監視制御装置1がウィルスに感染するリスクを防止すことができる。
As described above, according to the virus infection prevention system according to the second modification of the present invention, the process data of the
本発明を諸図面や実施例に基づき説明してきたが、当業者であれば本開示に基づき種々の変形や修正を行うことが容易であることに注意されたい。従って、これらの変形や修正は本発明の範囲に含まれることに留意されたい。例えば、各手段、各ステップ等に含まれる機能等は論理的に矛盾しないように再配置可能であり、複数の手段やステップ等を1つに組み合わせたり、或いは分割したりすることが可能である。 Although the present invention has been described based on the drawings and examples, it should be noted that those skilled in the art can easily make various modifications and corrections based on the present disclosure. Therefore, it should be noted that these variations and modifications are included in the scope of the present invention. For example, the functions included in each means, each step, etc. can be rearranged so that there is no logical contradiction, and a plurality of means, steps, etc. can be combined or divided into one. .
1 監視制御装置
10 通信部
11 制御部
12 記憶部
2 セキュリティ装置
21、21a、21b 物理スイッチ
22 制御部
23 記憶部
3 外部システム
DESCRIPTION OF
Claims (7)
前記セキュリティ装置は、
該セキュリティ装置を前記監視制御装置又はウィルスパターンファイルの取得元である外部システムのいずれか一方にのみ接続する物理スイッチを備え、
前記物理スイッチにより前記外部システムに接続して、該外部システムから前記ウィルスパターンファイルを受信し、
前記ウィルスパターンファイルを用いて自装置のウィルスチェックを行い、
該ウィルスチェックの結果、自装置がウィルスに感染していない場合、前記物理スイッチにより前記監視制御装置に接続して、前記ウィルスパターンファイルを前記監視制御装置に送信し、
前記監視制御装置は、前記ウィルスパターンファイルを受信することを特徴とする、ウィルス感染防止システム。 A virus infection prevention system comprising a monitoring control device and a security device,
The security device comprises:
A physical switch for connecting the security device only to either the monitoring control device or the external system from which the virus pattern file is obtained;
Connect to the external system by the physical switch, receive the virus pattern file from the external system,
Perform a virus check on the device using the virus pattern file,
As a result of the virus check, when the device is not infected with a virus, the device is connected to the monitoring control device by the physical switch, and the virus pattern file is transmitted to the monitoring control device,
The virus infection prevention system, wherein the monitoring and control device receives the virus pattern file.
前記監視制御装置は、前記使用期限情報に基づき、使用期限内である場合に前記ウィルスパターンファイルを自装置の記憶部に記憶することを特徴とする、請求項1又は2に記載のウィルス感染防止システム。 The security device adds expiration date information to the virus pattern file and sends it to the monitoring and control device,
3. The virus infection prevention according to claim 1 or 2, wherein the monitoring control device stores the virus pattern file in a storage unit of the device itself when it is within the expiration date based on the expiration date information. system.
第1スイッチにより前記セキュリティ装置と前記外部システムとを接続及び切断し、
前記第2スイッチにより、前記セキュリティ装置と前記監視制御装置とを接続及び切断することを特徴とする、請求項1乃至3のいずれか一項に記載のウィルス感染防止システム。 The physical switch includes a first switch and a second switch,
Connecting and disconnecting the security device and the external system by a first switch;
The virus infection prevention system according to any one of claims 1 to 3, wherein the security device and the monitoring control device are connected and disconnected by the second switch.
監視制御に係るプロセスデータを暗号化し、
前記物理スイッチにより前記セキュリティ装置に接続して前記プロセスデータを送信し、
前記セキュリティ装置は、
前記プロセスデータを復号化し、
前記ウィルスパターンファイルを用いて自装置のウィルスチェックを行い、
該ウィルスチェックの結果、自装置がウィルスに感染していない場合、前記物理スイッチにより前記外部システムに接続して、前記プロセスデータを外部システムに送信することを特徴とする、請求項1乃至6のいずれか一項に記載のウィルス感染防止システム。 The monitoring and control device includes:
Encrypt process data related to monitoring and control,
The process data is transmitted by connecting to the security device by the physical switch,
The security device comprises:
Decrypting the process data;
Perform a virus check on the device using the virus pattern file,
7. As a result of the virus check, if the device is not infected with a virus, the device is connected to the external system by the physical switch, and the process data is transmitted to the external system. The virus infection prevention system according to any one of the above.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014130356A JP6400954B2 (en) | 2014-06-25 | 2014-06-25 | Virus infection prevention system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2014130356A JP6400954B2 (en) | 2014-06-25 | 2014-06-25 | Virus infection prevention system |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2016009380A true JP2016009380A (en) | 2016-01-18 |
JP6400954B2 JP6400954B2 (en) | 2018-10-03 |
Family
ID=55226881
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2014130356A Active JP6400954B2 (en) | 2014-06-25 | 2014-06-25 | Virus infection prevention system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6400954B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018151942A (en) * | 2017-03-14 | 2018-09-27 | 株式会社Subaru | Vehicle control device |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1643408A2 (en) * | 2004-09-29 | 2006-04-05 | Microsoft Corporation | Isolating software deployment over a network from external malicious intrusion |
JP2006127542A (en) * | 2005-07-04 | 2006-05-18 | Hiromochi Tsuji | Information processor for internet communication |
JP2007006081A (en) * | 2005-06-23 | 2007-01-11 | Nec System Technologies Ltd | Portable communication terminal and its program and file transfer method and system used for its program |
JP2009246957A (en) * | 2008-03-11 | 2009-10-22 | Nec Corp | Security policy control system, security policy control method, and program |
JP2011118704A (en) * | 2009-12-03 | 2011-06-16 | Hagiwara Sys-Com:Kk | Virus scanning method of fa machine tool, fa machine tool using the same, fa system, auxiliary storage device, computer program, and plugged device for notification |
-
2014
- 2014-06-25 JP JP2014130356A patent/JP6400954B2/en active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
EP1643408A2 (en) * | 2004-09-29 | 2006-04-05 | Microsoft Corporation | Isolating software deployment over a network from external malicious intrusion |
JP2006099780A (en) * | 2004-09-29 | 2006-04-13 | Microsoft Corp | Method, system and device for isolating software deployment over a network from external malicious intrusion |
JP2007006081A (en) * | 2005-06-23 | 2007-01-11 | Nec System Technologies Ltd | Portable communication terminal and its program and file transfer method and system used for its program |
JP2006127542A (en) * | 2005-07-04 | 2006-05-18 | Hiromochi Tsuji | Information processor for internet communication |
JP2009246957A (en) * | 2008-03-11 | 2009-10-22 | Nec Corp | Security policy control system, security policy control method, and program |
JP2011118704A (en) * | 2009-12-03 | 2011-06-16 | Hagiwara Sys-Com:Kk | Virus scanning method of fa machine tool, fa machine tool using the same, fa system, auxiliary storage device, computer program, and plugged device for notification |
Non-Patent Citations (1)
Title |
---|
平松幸司ほか: "検疫ソフトウェアiNetSec Inspection Center", PFU・テクニカルレビュー, vol. 16, no. 1, JPN6013010718, 1 May 2005 (2005-05-01), pages 29 - 34, ISSN: 0003715339 * |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2018151942A (en) * | 2017-03-14 | 2018-09-27 | 株式会社Subaru | Vehicle control device |
US10336267B2 (en) | 2017-03-14 | 2019-07-02 | Subaru Corporation | Vehicle control apparatus |
Also Published As
Publication number | Publication date |
---|---|
JP6400954B2 (en) | 2018-10-03 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
EP3333753B1 (en) | Verified privacy mode devices | |
US9450929B2 (en) | Communication device, communication system, and computer program product | |
JP6188785B2 (en) | Network intrusion detection using decoy encryption key | |
JP7371103B2 (en) | In-vehicle device upgrade method and related equipment | |
KR102186114B1 (en) | Method, system, and medium for using dynamic public key infrastructure to transmit and receive encrypted messages | |
JP6901850B2 (en) | Systems and methods for secure communication between computer test tools and cloud-based servers | |
CN112866427B (en) | Apparatus and method for security of industrial control network | |
KR102195788B1 (en) | Apparatus and method for enhancing security of data on a host computing device and a peripheral device | |
US20170039146A1 (en) | Computer security system and method | |
US20200028821A1 (en) | System and method of utilizing network security devices for industrial device protection and control | |
KR20210102120A (en) | Method and apparatus for updating password of electronic device, device and storage medium | |
CN110557255A (en) | certificate management method and device | |
WO2013105554A1 (en) | Control device monitoring system and monitoring method for control device | |
KR102162018B1 (en) | Apparatus and method for open and private iot gateway using intel sgx | |
EP2930962B1 (en) | Encryption/decryption method, system and device | |
US20190102533A1 (en) | Peripheral Cyber-Security Device | |
JP6407598B2 (en) | Relay device, relay method, and relay program | |
JP6400954B2 (en) | Virus infection prevention system | |
KR20160111244A (en) | Electronic apparatus and communication method thereof | |
JP3210462U (en) | Network security equipment | |
CN105357670B (en) | A kind of router | |
US20210144175A1 (en) | Communication control device | |
KR101584210B1 (en) | System and method for monitoring MCU | |
US20150040222A1 (en) | Detecting and reacting to inappropriate equipment and programming in a computer system without generating alerts to unauthorized users of the detection | |
JP6988542B2 (en) | Edge device, control method, and control program |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20170207 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20171129 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20180109 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20180307 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180821 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180906 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6400954 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |