JP2020058028A - Secret information transmission/reception system - Google Patents
Secret information transmission/reception system Download PDFInfo
- Publication number
- JP2020058028A JP2020058028A JP2019177094A JP2019177094A JP2020058028A JP 2020058028 A JP2020058028 A JP 2020058028A JP 2019177094 A JP2019177094 A JP 2019177094A JP 2019177094 A JP2019177094 A JP 2019177094A JP 2020058028 A JP2020058028 A JP 2020058028A
- Authority
- JP
- Japan
- Prior art keywords
- connection terminal
- data
- processing device
- data processing
- network connection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
Description
本発明は、ネットワーク経由で、セキュリティーを保ってファイルを送受信する秘密情報送受信システムに関する。 The present invention relates to a secret information transmission / reception system for transmitting / receiving files via a network while maintaining security.
インターネットに接続されたスマートフォンやパソコンがハッカに乗っ取られ、官庁・有名企業のWebサイトが改ざんされたり、資金管理サーバから仮想通貨が不正送金されたり、データベースから大量のクレジットカード情報が盗まれたりすること等から、ハッキングが、情報化社会における深刻な問題となっている。 Hackers take over smartphones and personal computers connected to the Internet, falsify government offices and famous companies' websites, illegally transfer virtual currency from fund management servers, and steal large amounts of credit card information from databases For this reason, hacking has become a serious problem in the information society.
IoT(Internet of Things)装置(インターネットに接続されていて情報交換をする家電製品のような“物”)(以下、「IoT装置」)についても、ハッキングが問題になっている。IoT装置の典型とも言える「コネクテッドカー」が自動運転との関連で注目されているが、インターネットに接続された自動車がハッカにより乗っ取られ、遠隔地から運転手の意思に反して、自動車の運転が勝手に操作された事が、米国の議員の調査報告により報告されている。 Hacking is also an issue for IoT (Internet of Things) devices ("things" such as home appliances connected to the Internet and exchanging information) (hereinafter "IoT devices"). “Connected cars”, which can be said to be typical of IoT devices, have been attracting attention in connection with automatic driving. However, a car connected to the Internet has been hijacked by a hacker, and driving from a remote location against the driver's intention has made driving difficult. It was reported in an investigation by a US lawmaker that it was operated without permission.
車載制御装置と外部ネットワークが直に接続されている場合、ハッカは、自動車制御装用のソフトウェアの脆弱性を攻撃して、アクセル・ブレーキ・ハンドルを勝手に操作することにより自動車を暴走させたり、整備情報・走行情報等を盗んだり、ウイルスに感染させたりする。これら車載制御装置あるいはそのネットワーク接続端末側のソフトウェアの脆弱性を排除する事が求められている。しかしながら、ソフトウェアにセキュリティーパッチを当てる方法でインターネットからの侵入を防ぐのは容易ではないことは、パソコンなどの経験から知られている。 When the on-board controller and the external network are directly connected, hackers can exploit the vulnerabilities in the software for car control equipment to run the car out of control or to operate the car by operating the accelerator / brake handle without permission. Steal information or driving information, or infect with viruses. There is a need to eliminate vulnerabilities in the software of these in-vehicle control devices or their network connection terminals. However, it is known from experience with personal computers and the like that it is not easy to prevent intrusion from the Internet by applying a security patch to software.
ハッキングは、現在のコンピュータアーキテクチャがノイマン方式に依存している事を利用して、実行される。ノイマン方式とは、処理プログラムコードとそのコードが取り扱うデータを主記憶に混在して配置させ、CPUが、全てのデータを、バスを経由させて、主記憶とそれに接続されているデバイスとの間を移動させる、計算処理方式である。処理プログラムコードとデータには、アドレスが付されていて、これらは、値を見ただけでは命令コードなのか、番地なのか、変数値なのか、判別することは不可能である。ノイマン方式では、コンピュータが取り扱う処理プログラムは、主記憶の中ではデータと区別されずに扱われる。プログラムと外部からのデータが主記憶の中に配置されるので、元々のプログラムにわずかでもバグが存在すると、ハッカは、ネットワークを介してデータに偽装した悪意のプログラムコードを送込み、そのバグを利用して、悪意のプログラムコードを実行させることが出来る。このように、コンピュータアーキテクチャがノイマン方式を採用している限り、悪意のプログラムコードとデータが主記憶に配置されるので、悪意のプログラムコードが実行されることによるハッキングを防ぐことは出来ない(参照、非特許文献1)。ハッキングが起きないアーキテクチャには、ハーバード方式が知られている(参照、非特許文献2)。 Hacking is performed by taking advantage of the fact that the current computer architecture relies on the Neumann method. The Neumann method means that a processing program code and data handled by the code are mixed and arranged in a main memory, and the CPU transfers all data between the main memory and a device connected thereto via a bus. Is a calculation processing method. Addresses are assigned to the processing program codes and data, and it is impossible to determine whether these are instruction codes, addresses, or variable values only by looking at the values. In the Neumann system, a processing program handled by a computer is handled in a main memory without being distinguished from data. Since the program and external data are stored in main memory, if there is a slight bug in the original program, the hacker sends malicious program code disguised as data over the network, and the bug is removed. It can be used to execute malicious program code. As described above, as long as the computer architecture adopts the Neumann method, malicious program code and data are arranged in the main memory, so that hacking due to execution of the malicious program code cannot be prevented (see Non-Patent Document 1). As an architecture in which hacking does not occur, a Harvard system is known (see Non-Patent Document 2).
本発明者は、公衆ネットワークに接続されていても、2ポートストレージを使用し、ハードウエアまたはファームウエアによりプログラムを処理することにより、この公衆ネットワークを介したハッキングを、完全に排除することが可能なファイルの送受信システムを出願した(参照、特許文献1)。 The inventor can completely eliminate hacking through the public network by using a two-port storage and processing the program by hardware or firmware even when connected to the public network. An application for a file transmission / reception system was made (see Patent Document 1).
特許文献1には、その図1に示されているように、サーバ3と、ネットワーク4と、ネットワーク接続端末2と、データ処理装置1と、ネットワーク接続端末2とデータ処理装置1を中継する2ポートストレージ5とを備えるファイルの送受信システムが開示されている。ストレージ5とネットワーク接続端末2との間に接続されている第1のI/OポートA61は、「書き加え専用」に機能制限され、かつ暗号化ファイルを解読する。2ポートストレージ5とデータ処理装置1との間に接続されている第1のI/OポートB71は、「読出し専用」と2ポートストレージ5の不要なファイルを削除するための「ファイル削除」の2つの機能に機能制限されて動作する。そしてこれらの機能制限は、2ポートストレージ5に内蔵または直結された、ハードウエアまたはファームウエアで実現されている。
I/OポートAは、2ポートストレージに内蔵または直結されたハードウエアまたはファームウエアで書き加え専用に機能制限されているので、ハッカが2ポートストレージにウイルスファイルを感染させたとしても、I/OポートAは、書き加え以外の動作が出来ないので、ウイルスファイルを読み出すことは無い。 Since the I / O port A is written in hardware or firmware that is built in or directly connected to the two-port storage and has its functions restricted for exclusive use, even if a hacker infects the two-port storage with a virus file, the I / O port A is not affected. Since the O port A cannot perform any operation other than writing, it does not read the virus file.
2ポートストレージは、ネットワーク接続端末に対し読出し可能ではないので、ネットワークから侵入するウイルスは、完全に防止される。このネットワーク接続端末のメモリ上に何らかの不正プログラムが存在したとしても、ネットワーク接続端末の再起動によりそれら不正プログラムは、除去することができる。 Since the two-port storage is not readable to the network connection terminal, a virus intruding from the network is completely prevented. Even if any malicious programs exist in the memory of the network connection terminal, the malicious programs can be removed by restarting the network connection terminal.
このようにして、特許文献1に開示されたファイルの送受信システムは、ハッカがネットワークを介して侵入させる不正プログラム(ソフトウエア)を、2ポートストレージと言うハードウエアにより完全に除去する。
In this way, the file transmission / reception system disclosed in
特許文献1のファイルの送受信システムでは、記憶機構として2ポートストレージが用いられている。この2ポートストレージでは、通信をファイルに集積した後に書込み、かつファイル単位で読み出す。つまり、ファイルを読込む場合、FAT(File Allocation Table)が更新されるまでは、その書込まれたファイルを読み出すことは出来ない。これは、マルチタスクOSが行うファイルに関する基本ルールによる排他制御の制約である。例えば、1時間の実況中継動画を書込む場合、1時間後でなければ、その書込みファイルを読み出すことは出来ない。このため、特許文献1に開示されたファイルの送受信システムは、遠隔手術、ドローン操縦、実況中継、TV電話等のようにリアルタイムで刻々と動画ファイルを送受信しなければならない状況には、使用することはできない。
In the file transmission / reception system of
従って、本願発明の目的は、遠隔手術、ドローン操縦、実況中継、TV電話等の状況においても使用可能な、実質上リアルタイムで中継動画ファイルを送受信することができるセキュアなシステムを提供することである。 Accordingly, an object of the present invention is to provide a secure system capable of transmitting and receiving a relay moving image file in substantially real time, which can be used in situations such as remote surgery, drone operation, live broadcast, and TV telephone. .
本願発明の秘密情報通信システム(実施態様1)は、
サーバと、
ネットワーク接続端末と、
前記サーバと前記ネットワーク接続端末との間に接続されているネットワークと、
データ処理装置と、
前記ネットワーク接続端末に接続されている第一FIFOメモリと、
前記第一FIFOメモリと前記データ処理装置との間に接続されているデータ部強制暗号復号器と、
前記データ処理装置と前記ネットワーク接続端末との間に接続されている第二FIFOメモリとを、
備える秘密情報通信システムであって、
前記ネットワーク接続端末および前記データ処理装置が、前記第一および第二FIFOメモリに独立にアクセスし、
前記第一FIFOメモリ、前記第二FIFOメモリおよび前記データ部強制暗号復号器が、非ノイマン方式で動作し、
前記第一および第二FIFOメモリが、それぞれ、非同期型である、
ことにより、上記課題を解決している。
The secret information communication system (Embodiment 1) of the present invention is:
Server and
A network connection terminal,
A network connected between the server and the network connection terminal;
A data processing device;
A first FIFO memory connected to the network connection terminal;
A data part forced encryption / decryption device connected between the first FIFO memory and the data processing device;
A second FIFO memory connected between the data processing device and the network connection terminal,
A secret information communication system comprising:
The network connection terminal and the data processing device independently access the first and second FIFO memories,
The first FIFO memory, the second FIFO memory and the data part forced encryption / decryption device operate in a non-Neumann manner;
The first and second FIFO memories are each asynchronous.
This solves the above problem.
この秘密情報通信システムでは、ネットワーク接続端末とデータ処理装置との間には、非同期FIFOメモリが接続されている。FIFO(First-In First-out)メモリとは、先に書き込まれたパケットを先に読み出す待ち行列/バッファ動作を行うメモリである。電子回路における待ち行列は、例えば、非特許文献7に説明されている。FIFOメモリが非同期であるとは、書込みが書込みポート側のクロックにより動作し、読出しが読出ポート側のクロックにより動作し、それらのクロックが同期していないことを意味する。非同期FIFO(dual port fifoとも呼ばれる)メモリにおいては、書込みポートに接続されたコンピュータ(ネットワーク接続端末またはデータ処理装置)と読出しポートに接続された独立に動作する別コンピュータ(ネットワーク接続端末またはデータ処理装置)は、オフラインの関係にある。従って、何れのコンピュータも、反対側のコンピュータに信号を伝える事は出来ない。つまり、ネットワークに接続されているコンピュータ(ネットワーク接続端末)に不正プログラムが到達しても、その不正プログラムは、他方のポートに接続されているコンピュータ(データ処理装置)にアクセスすることが可能な経路は存在しない。 In this secret information communication system, an asynchronous FIFO memory is connected between the network connection terminal and the data processing device. The FIFO (First-In First-out) memory is a memory that performs a queue / buffer operation for reading out a previously written packet first. Queues in electronic circuits are described, for example, in Non-Patent Document 7. The fact that the FIFO memory is asynchronous means that writing is operated by the clock on the write port side, reading is operated by the clock on the read port side, and those clocks are not synchronized. In an asynchronous FIFO (also called dual port fifo) memory, a computer (network connection terminal or data processing device) connected to a write port and another computer (network connection terminal or data processing device) that operates independently and connected to a read port ) Are in an offline relationship. Therefore, neither computer can transmit a signal to the opposite computer. In other words, even if a malicious program reaches a computer (network connection terminal) connected to the network, the malicious program can access the computer (data processing device) connected to the other port. Does not exist.
ネットワークからの通信パケットは、第一FIFOメモリの書込みポートを介して、第一FIFOメモリに書込まれる。第一FIFOメモリに書込まれたパケットは、内部の待ち行列が空である場合、第一FIFOメモリの読出しポートから直ちに読み出すことが出来る。このように、FIFOメモリの採用により、パケットの書込みと読出しがほぼ同時に行うことが可能であるので、この秘密情報通信システムは、遠隔手術、ドローン操縦、実況中継、TV電話等のようにリアルタイムで中継動画ファイルを送受信しなければならない状況に、使用することが出来る。 Communication packets from the network are written to the first FIFO memory via the write port of the first FIFO memory. Packets written to the first FIFO memory can be immediately read from the read port of the first FIFO memory when the internal queue is empty. As described above, since the writing and reading of the packet can be performed almost at the same time by employing the FIFO memory, this secret information communication system can be used in real time such as telesurgery, drone operation, live broadcast, and TV telephone. It can be used in situations where relay video files must be sent and received.
さらに、第一および第二FIFOメモリとデータ部強制暗号復号器は、非ノイマン方式(ハードウエア)で動作するので、ネットワークから不正プログラムが侵入しても、その不正プログラムは、この秘密情報通信システムの第一FIFOと第二FIFOの内側では全く動作しない。このようにして、この秘密情報通信システムは、ハッカによるこの秘密情報通信システムへの不正な侵入を阻止することが出来る。 Further, since the first and second FIFO memories and the data part forced encryption / decryption device operate in a non-Neumann system (hardware), even if an unauthorized program intrudes from a network, the unauthorized program will not transmit the secret information communication system. Does not operate at all inside the first FIFO and the second FIFO. In this way, the secret information communication system can prevent hackers from illegally entering the secret information communication system.
本願発明の秘密情報通信システム(実施態様1)は、前記データ部強制暗号復号器が、フラッシュメモリと、前記フラッシュメモリの内容を更新する手段とを備えていても良い。 In the secret information communication system according to the present invention (Embodiment 1), the data part forced encryption / decryption device may include a flash memory and a unit for updating the content of the flash memory.
この秘密情報通信システムのフラッシュメモリには、データ部強制暗号復号器の動作アルゴリズムおよび/または暗号鍵が格納され、暗号鍵は更新する手段により更新させることができる。 In the flash memory of the secret information communication system, an operation algorithm and / or an encryption key of the data part forced encryption / decryption device is stored, and the encryption key can be updated by updating means.
本願発明の秘密情報通信システム(実施態様3)は、
サーバと、
ネットワーク接続端末と、
前記サーバと前記ネットワーク接続端末との間に接続されているネットワークと、
データ処理装置接続端末と、
前記データ処理装置接続端末に接続されているデータ処理装置と、
前記ネットワーク接続端末に接続されている第一FIFOメモリと、
前記第一FIFOメモリと前記データ処理装置接続端末との間に接続されているパケット強制暗号復号器と、
前記ネットワーク接続端末と前記データ処理装置接続端末との間に接続されている第二FIFOメモリとを、
備える秘密情報通信システムであって、
前記ネットワーク接続端末および前記データ処理装置が、前記第一および第二FIFOメモリに独立にアクセスし、
前記第一FIFOメモリ、前記第二FIFOメモリ、前記パケット強制暗号復号器、および前記データ処理装置が、非ノイマン方式で動作し、
前記第一および第二FIFOメモリが、それぞれ、非同期型である、
ことにより上記課題を解決している。
The secret information communication system (Embodiment 3) of the present invention is:
Server and
A network connection terminal,
A network connected between the server and the network connection terminal;
A data processing device connection terminal;
A data processing device connected to the data processing device connection terminal;
A first FIFO memory connected to the network connection terminal;
A packet forced encryption / decryption device connected between the first FIFO memory and the data processing device connection terminal;
A second FIFO memory connected between the network connection terminal and the data processing device connection terminal,
A secret information communication system comprising:
The network connection terminal and the data processing device independently access the first and second FIFO memories,
The first FIFO memory, the second FIFO memory, the packet forced encryption and decryption device, and the data processing device operate in a non-Neumann manner,
The first and second FIFO memories are each asynchronous.
This solves the above problem.
この秘密情報通信システムは、実施態様1の秘密情報通信システムとは、データ部強制暗号復号器に代えてパケット強制暗号復号器を備える点と、パケット強制暗号復号器及びネットワーク接続端末とデータ処理装置との間に接続されているデータ処理装置接続端末を備える点で相違する。パケット強制暗号復号器は、通信パケットをヘッダ部とデータ部に分離し、ヘッダ部を一時記憶し、データ部を暗号復号する。実施態様1の秘密情報通信システムでは、サーバのハンドシェイク通信の相手はネットワーク受信端末であるが、実施態様3のそれにおいては、データ処理装置である。実施態様1の秘密情報通信システムでは、ネットワーク接続端末に来たパケットは、そのデータ部のみが、第一FIFOメモリ以降に渡る。実施態様1の秘密情報システムでは、ネットワーク接続端末が、インターネット通信手順に従う返信パケットを生成するのに対し、実施態様3のそれでは、データ処理装置が、それを生成する。このため、実施態様3の秘密情報通信システムでは、データ処理装置が、通常のインターネット通信処理をすることができるので、実施態様3の秘密情報通信システムは、ネットワーク末端のコネクタ部に挿入するのみで、通常のインターネット通信に対応することができる。 This secret information communication system is different from the secret information communication system according to the first embodiment in that a packet forced encryption / decryption unit is provided instead of the data part forced encryption / decryption unit, and that the packet forced encryption / decryption unit, the network connection terminal, and the data processing device And a data processing device connection terminal connected between the data processing device and the data processing device. The packet forcible decryption unit separates a communication packet into a header part and a data part, temporarily stores the header part, and decrypts the data part. In the secret information communication system according to the first embodiment, the partner of the handshake communication of the server is the network receiving terminal, but in the third embodiment, the server is the data processing device. In the secret information communication system according to the first embodiment, only the data portion of the packet that has arrived at the network connection terminal passes to the first FIFO memory and thereafter. In the confidential information system according to the first embodiment, the network connection terminal generates a reply packet according to the Internet communication procedure, whereas in the third embodiment, the data processing device generates the reply packet. For this reason, in the secret information communication system according to the third embodiment, the data processing device can perform normal Internet communication processing. Therefore, the secret information communication system according to the third embodiment only needs to be inserted into the connector at the end of the network. , Can correspond to normal Internet communication.
本願発明の秘密情報通信システム(実施態様3)は、前記パケット部強制暗号復号器が、フラッシュメモリと、前記フラッシュメモリの内容を更新する手段とを備えていても良い。 In the secret information communication system according to the present invention (Embodiment 3), the packet-portion forcible encryption / decryption unit may include a flash memory and means for updating the content of the flash memory.
この秘密情報通信システムのフラッシュメモリには、パケット部強制暗号復号器の動作アルゴリズムおよび/または暗号鍵が格納され、暗号鍵は更新する手段により更新させることができる。 In the flash memory of the secret information communication system, an operation algorithm and / or an encryption key of the packet part forced encryption / decryption device is stored, and the encryption key can be updated by updating means.
(実施態様1)
実施態様1の秘密情報通信システムは、図1に示されるように、データ部強制暗号復号器19と共通する暗号鍵により暗号化したパケットを送信するサーバ11と、ネットワーク12と、暗号化されたパケットをネットワーク12を介して受信するネットワーク接続端末13と、第一FIFOメモリ161と、受信されたパケットのデータ部を復号するデータ部強制暗号復号器19と、復号されたパケットを処理するデータ処理装置21と、第二FIFOメモリ162とを備える。ネットワーク12は、サーバ11とネットワーク接続端末13との間に接続されている。第一FIFOメモリ161は、ネットワーク接続端末13とデータ部強制暗号復号器19との間に接続されている。データ部強制暗号復号器19は、第一FIFOメモリ161とデータ処理装置21との間に接続されている。第二FIFOメモリ162は、データ処理装置21とネットワーク接続端末13との間に第一FIFOメモリ161とは逆向きに接続されている。第一および第二FIFOメモリ161、162は、非同期で動作する。ネットワーク接続端末13、前記データ処理装置21および前記データ部強制暗号復号器19は,FIFOメモリ161、162に対し独立にアクセスし、データ部強制暗号復号器19および第一、第二FIFOメモリ161、162が、非ノイマン方式で動作する。
(Embodiment 1)
As shown in FIG. 1, the secret information communication system according to the first embodiment transmits a
ネットワーク接続端末13は、受信した通信パケットをデータ部とヘッダ部に分割する。ヘッダ部は、ネットワーク接続端末13がインターネットパケット通信規約に於いて定められているハンドシェイク手順(非特許文献6:TCPのセッションシーケンス)に利用し、データ部は、第一FIFOメモリ161と、受信されたパケットのデータ部を復号するデータ部強制暗号復号器19を経て、データ処理装置21に送られる。
The
図2に示されるように、FIFOメモリは、読出しリクエストを受信するまで、入力されたデータの順番でデータを保持する。FIFOメモリに最初に書込まれたデータは、後に、FIFOメモリから最初に読出され、同時に削除される。データの入出力(書込みと読出し)は常に入力の順番で行われる。第一FIFOメモリ161は、書込みポート171と読出しポート181とを備え、第二FIFOメモリ162は、読出しポート182と書込みポート172とを備えている。第一FIFOメモリ161および第二FIFOメモリ162は、非同期で動作する。つまり、これらのFIFOメモリは、ネットワーク接続端末13またはデータ処理装置21またはデータ部強制暗号復号器19から読出しリクエストまたは書込みリクエストを受信したときのみ動作する。これは、ネットワーク接続端末13およびデータ処理装置21が,これらのFIFOメモリに対し独立にアクセスすることを意味する。FIFOメモリは非同期型であるので、書込みポート171、172に接続されたコンピュータ(ネットワーク接続端末13またはデータ処理装置21)と読出しポート181、182に接続されたコンピュータ(ネットワーク接続端末13またはデータ部強制暗号復号器19またはデータ処理装置21)は、オフラインの関係にある。従って、何れのコンピュータも、反対側のコンピュータに信号を伝える事は出来ない。つまり、ネットワーク12に接続されているコンピュータ(ネットワーク接続端末13)に不正プログラムが到達しても、その不正プログラムは、他方のポートに接続されているコンピュータ(データ処理装置21)には転送されない。第一FIFOメモリ161は、ネットワーク接続端末13により Almost Full フラグのチェックを受け、可であれば、通信パケットのデータ9が、第一FIFOメモリ161に書込まれ、データ部強制暗号復号器19またはデータ処理装置21により読出しがリクエストされると、通信パケットのデータ5が、第一FIFOメモリ161から読出される。
As shown in FIG. 2, the FIFO memory holds data in the order of input data until receiving a read request. The data initially written to the FIFO memory is later read out first from the FIFO memory and deleted at the same time. Data input / output (writing and reading) is always performed in the order of input. The
本発明のFIFOメモリには、例えば Texas Instrumennts社製の非同期FIFOメモリ SN74ACT3632 および SN74ALS232B、Integrated Device Technology Inc.社製のFIFOメモリ 7202LA25JHI および 7202LA12SOG 等を使用することが出来る。これらのFIFOメモリを用いると、書込みサイクル40MHz、読出し時間20nsを実現することが出来る。 As the FIFO memory of the present invention, for example, asynchronous FIFO memories SN74ACT3632 and SN74ALS232B manufactured by Texas Instruments, and FIFO memories 7202LA25JHI and 7202LA12SOG manufactured by Integrated Device Technology Inc. can be used. Using these FIFO memories, a write cycle of 40 MHz and a read time of 20 ns can be realized.
本発明のFIFOメモリは、非特許文献5に示されている様に、Verilog-HDLによって、また、非特許文献3に示されるように、FPGAにより構成することが出来る。さらに、本発明のFIFOメモリは、非特許文献3に示されている様に非ノイマン方式のマイコン中に実装する事も出来る。
The FIFO memory of the present invention can be configured by Verilog-HDL as described in Non-Patent Document 5, and can be configured by FPGA as described in
FIFOメモリは、入力(書き込み)用と出力(読出し)用の異なる2つのポートを備え、読出しリクエストを受信する迄、入力されたデータを入力順に待ち行列を形成して保持し、書出しリクエストに応じてそのデータが読出されるとそれは削除される。2つのポート其々に、独立に動作する(互いに非同期で動作する)処理装置(コンピュータ)が接続できるFIFOメモリは、非同期型と呼ばれる。 The FIFO memory is provided with two different ports for input (write) and output (read), forms a queue of input data in an input order until a read request is received, and holds the queue in response to a write request. When the data is read, it is deleted. A FIFO memory to which a processing device (computer) operating independently (operating asynchronously with each other) can be connected to each of the two ports is called an asynchronous type.
第一FIFOメモリ161は、ネットワーク接続端末13から書込み、或いはデータ部強制暗号復号器19から読出しをリクエストされた時に動作し、それ迄は待ち行列を形成してデータを保持している。
The
第一FIFOメモリ161は、書込みポート171と読出しポート181とを備え、第二FIFOメモリ162は、読出しポート182と書込みポート172とを備えている。書込みポート171に接続されたネットワーク接続端末13と、読出しポート181に接続されたデータ部強制暗号復号器19とは、独立に動作し(クロックも共通でない)、オフラインである。書込みポート172に接続されたデータ処理装置21と、読出しポート182に接続されたネットワーク接続端末13も、独立に動作し(クロックも共通でない)、オフラインである。
The
FIFOメモリにおいては、データの転送は、厳密に一方通行で行われ、また何れの処理装置(コンピュータ)も、反対側のポートに繋がった処理装置に信号を伝える事は出来ない。つまり、ネットワーク12に接続されているネットワーク接続端末13に不正プログラムが到達しても、その不正プログラムは、反対側のポートに接続されているデータ部強制暗号復号器19、データ処理装置21にアクセスすることは出来ない。暗号鍵がデータ部強制暗号復号器19に保持されていて、かつ第一FIFOのデータ転送が一方通行であるので、ハッカは、ネットワーク接続端末13を乗っ取ったとしても、データ部強制暗号復号器19に保持されている暗号鍵を読み出すことは出来ない。
In the FIFO memory, data transfer is strictly one-way, and no processing device (computer) can transmit a signal to a processing device connected to an opposite port. That is, even if an unauthorized program arrives at the
データ部強制暗号復号器19は、この暗号鍵を用いて受信されたパケットのデータ部を復号する。データ部強制暗号復号器19においては、復号処理は、データ部強制暗号復号器19内のワイヤードロジック、FPGA-Verilog-HDL(参照、非特許文献5)、LSI(例、非特許文献9で述べられているTPMチップ)のハードウエアにより行われる。データ部強制暗号復号器19はこれに代えて、ハーバード方式のマイコンで作る事も出来る。データ部強制暗号復号器19の処理プログラムは、通常、データ部強制暗号復号器19が内蔵しているフラッシュメモリに保存されている。データ部強制暗号復号器19においては、データとプログラムが、同一メモリ内に存在しない(非ノイマン方式)ので、データ部強制暗号復号器19は、復号対象のデータによって影響を受けることはない。強制暗号復号器に使用される暗号復号機構については、例えば、FPGAとIPコア(AES)が使用される(参照、非特許文献4)。
The data part forced encryption /
往路の動作
サーバ11が、暗号鍵でパケットを暗号化し、それをネットワーク12に送出し、ネットワーク接続端末13は、送出されたパケットをネットワーク12から受信する。ネットワーク12から受信した、と識別されたパケットは、ヘッダ部とデータに分離される。この動作の元、即ち識別の仕組みはネットワークが普及した当時のネットワーク・リピータ等(順方向から来たと識別された信号は、増幅されて順方向に送り出され、逆方向から来たと識別された信号は、増幅されて逆方向に送り出される)において確立されている。分離されたヘッダ部は、ネットワーク受信端末13によって、サーバとのパケット通信のインターネットパケット通信規約に於いて定められているハンドシェイク手順を遂行するのに用いられる。パケット通信のハンドシェイク手順は、ネットワーク接続端末13により行われる。
Outbound Path Operation The
第一FIFOメモリ161がネットワーク接続端末13から Almost Full フラグのチェックを受け、可であれば、ネットワーク接続端末13からのパケットのデータ1個が、書込みポート171を介して第一FIFOメモリ161に書込まれる。
Receiving a check Almost Full flag from the
データ部強制暗号復号器19またはデータ処理装置21が一つ前に受信したパケットのデータ部の暗号復号が完了すると、読出しリクエストが、第一FIFOメモリ161に送られ、第一FIFOメモリ161が、読出しポート181からパケットのデータ部をデータ部強制暗号復号器19に渡す。
When the data unit forced
第一FIFOメモリ161は、データ部の暗号復号に掛かる時間を調整する待ち行列機能を持つ。また、データの移動が厳密に一方通行であるので、データ部強制暗号復号器19からの情報漏洩は、確実に防御される。復号されたパケットのデータ部は、データ処理装置21に渡る。FIFOメモリ161からの信号が、データ部強制暗号復号器19を通らずにデータ処理装置21に転送される経路が存在しないので、ハッカが、この秘密情報通信システムに侵入することはできない。
The
復路の動作
データ処理装置21は、第二FIFOメモリ162の Almost Full フラグをチェックし、可であれば、返信(回答)用のデータを書込みポート172を介して、第二FIFOメモリ162に書込む。第二FIFOメモリ162は、書込みの順序を維持したまま、回答データを、書込みポート172から読出しポート182の方向へ順次移動させる。
Return to the operating
第二FIFOメモリ162は、ネットワーク接続端末13から読出しリクエストを受取ると、読み出しポート182を介してデータをネットワーク接続端末13に送る。このデータは、ネットワーク接続端末13によって必要な処理が行われ、パケットとして形成され、ネットワーク12に送信される。
この秘密情報通信システムは、データ部強制暗号復号器19にフラッシュメモリを内蔵することができる。図3に基づいて、データ部強制暗号復号器19の構成・機能を説明する。データ部強制暗号復号器19は、フラッシュメモリ37と、データ部復号回路32と、出力先切替部33を備えている。フラッシュメモリ37は、プログラム収納部38と暗号鍵収納部39を備えている。
In this secret information communication system, a flash memory can be built in the data part forced encryption /
第一FIFO161から送出されたデータは、復号回路32に加えられる。復号回路32が、このデータを、サーバ11での暗号化鍵に対応しかつフラッシュメモリ37の暗号鍵収納部39から読み出された復号鍵により復号する。次いで、この復号されたデータは、出力先切替部33により検査され、そしてサーバ11により付与された本来データ、暗号鍵、プログラム更新データ等の種類コードに応じて、データ処理装置接続端末21、フラッシュメモリの暗号鍵収納部39、フラッシュメモリ37のプログラム収納部38の何れかに送られる。この種類コードは、復号後に判別できるように、データ部中に何らかの書式で記されていれば良い。
Data sent from the first FIFO16 1 is applied to the
図9のフローチャートに従って、出力先切替部33の動作を説明する。第一FIFOメモリ161からデータ部信号回路32に送られてきたパケットデータは、ブロック34で、前記種類コードが本来データであるか否かが検査さされ、Yesの場合には、データ処理装置21に送られ、Noの場合には、ブロック35に送られる。ブロック35で、前記種類コードが暗号鍵であるか否か検査され、Yesの場合には、フラッシュメモリ37中の暗号鍵収納部39に送られ、Noの場合には、ブロック36に送られる。ブロック36で、前記種類コードがプログラム更新データであるか否か検査さされ、Yesの場合には、フラッシュメモリ中のプログラム収納部38に送られる。Noの場合には、廃棄する、または空データにより置換してデータ処理装置21に送信しても良い。このように、図9のフローチャートに従えば、サーバ11が、本来データ、暗号鍵、プログラム更新データ等、種類コードを付加して暗号化データを送信する場合、出力切替部33は、その種類に応じて出力先をフラッシュメモリに変更することができる。
The operation of the output
以上説明したように、実施態様1の秘密情報通信システムでは、ネットワーク接続端末13とデータ処理装置21との間には、非同期FIFOメモリが置かれている。ネットワーク12からのファイル等のパケットデータは、非同期第一FIFOメモリ161の書込みポート171を介して、非同期第一FIFOメモリ161に書込まれる。非同期第一FIFOメモリ161に書込まれたデータは、待ち行列解消と暗号復号による遅延のみで非同期第一FIFOメモリ161の読出しポート181から順次読み出すことが出来る。
As described above, in the secret information communication system according to the first embodiment, the asynchronous FIFO memory is provided between the
中継動画等のファイルの逐次送受信を実現するためには、第一FIFOメモリのパケット転送速度、暗合復号器19の復号速度がサーバ11のパケット送信速度より大でなければならない。逆方向は第二FIFOメモリのパケット転送速度は、ネットワーク接続端末13のパケット送信速度と同等またはより大でなければならない。ネットワーク接続端末13、非同期FIFOメモリ161、162、データ部強制暗号復号器19、データ処理装置21の間は、バス接続、RS232C等により接続される。
In order to realize sequential transmission and reception of a file such as a relay moving image, the packet transfer speed of the first FIFO memory and the decoding speed of the encryption /
このように、実施態様1の秘密情報通信システムは、非同期FIFOメモリの採用により、パケット毎の受信とデータ処理装置21に於ける読出しを順次、ほぼ同時に行うことが可能となるので、大容量の中継動画のデータに対しても、データ処理装置21が、例えば、タイムシフト再生、追いかけ再生を行うことが可能になる。逆方向再生も同様に可能である。このため、遠隔手術、ドローン操縦、実況中継、TV電話等のように撮影そのものに時間が掛かり、短時間でデータの送受信が完了しない状況にも、実施態様1の秘密情報通信システムは、対応することが出来る。
As described above, the secret information communication system according to the first embodiment employs the asynchronous FIFO memory, so that the reception of each packet and the reading by the
さらに、実施態様1の秘密情報通信システムでは、データ部強制暗号復号器19が、非ノイマン方式で動作するので、ネットワーク接続端末13から不正プログラムを侵入させることはできない。第一FIFOメモリ161においては、データ転送が一方通行なので、データ部強制暗号復号器19からネットワーク接続端末13への情報漏洩は完全に阻止される。 第二FIFOメモリ162のデータ転送一方通行性は、ネットワーク接続端末13からデータ処理装置21への不正侵入を防ぐ。このようにして、実施態様1の秘密情報通信システムは、ハッカによるこの秘密情報通信システムを経由した不正な侵入を阻止することが出来る。
Further, in the secret information communication system according to the first embodiment, since the data part forced encryption /
(実施態様2)
図4に示す実施態様2の秘密情報通信システムは、実施態様1の秘密情報通信システムに、第一追加FIFOメモリ16’1と、第二追加FIFOメモリ16’2と、第一追加強制暗号復号器23と、第二追加強制暗号復号器25と、車載コンピュータとを追加したもので、自動車における秘密情報の送受信に適したシステムである。これらの第一追加FIFOメモリ16’1と、第二追加FIFOメモリ16’2と、第一追加強制暗号復号器23と、車載コンピュータ29とは、それぞれ、第一FIFOメモリ161と、第二FIFOメモリ162と、第一データ部強制暗号復号器19と、データ処理装置21に対応して、これらと同様に機能する。
(Embodiment 2)
Secret communication system of
車載コンピュータ29は、自動車内のセンサからCANを通して収集された情報を処理し、自動車を制御する。CAN(Controlled Area Network)とは、車載コンピュータ29に接続されている国際通信規格のシリアル通信プロトコルのことである。データ処理装置21には、リモート・モニタ、ドライブ・レコーダ、カー・ナビゲーション・システム等が含まれる。
The on-
第一追加強制暗号復号器23と第二追加強制暗号復号器25は、機密情報を保護するフィルタリング機能も有する。第一追加強制暗号復号器23と第二追加強制暗号復号器25は、OBD2コネクタ27を介して車載コンピュータ29に接続されている。OBD2コネクタとは、自動車の外部から自己診断機能(On-board Diagnostics)を使用するためのコネクタである。
The first additional forced encryption /
自動車30の管理者が、インターネットを介して、自動車30の走行距離・バッテリ電圧・エンジン温度等のメンテナンス・データまたはドライブ・レコーダのデータ等を知ろうとする場合、管理者は、それらのデータを得るための問合せリクエストを、ネットワーク12を介してネットワーク接続端末13に送信する。そのリクエストは、データ処理装置21、第一FIFOメモリ161、第一追加強制暗号復号器23に送られる。どのようなリクエストを許可するかと言うルールは、第一追加強制暗号復号器23内のROMに設定されている。自動車30のメーカが、外部には知られたくない情報についての問合わせリクエストは許可されないように設定されている。ユーザからの問合せリクエストが許可されるものであれば、そのリクエストは、OBD2コネクタ27を介して、車載コンピュータ29に送られる。車載コンピュータ29が、そのリクエストの内容に応答するデータ(走行距離、エンジン温度等)を生成し、それを、OBD2コネクタ27、第一FIFOメモリ16’2、データ処理装置21、第二FIFOメモリ162、ネットワーク接続端末13、ネットワーク12を介して管理者に送る。
When the manager of the
ハッカが、自動車30を暴走させるような不正なプログラムを、ネットワーク12を介してネットワーク接続端末13に送りつけてきた場合、第一FIFOメモリ161およびデータ部強制暗号復号器19がハードウエアでプログラムを処理するので、この不正なプログラムは、データ処理装置21には到達しない。従って、この不正プログラムは、車載コンピュータ29に送られることは無く、自動車30が暴走することは発生しない。
Hacker, the unauthorized program such as to
自動車30のメーカが機密にしておきたいデータは、第二追加強制暗号復号器25が、そのROMに設定されているルールによって、フィルタ処理して除去する。従って、車載コンピュータ29によりCANを通して収集された自動車30のデータの内、機密にされるべきデータが、データ処理装置21に開示されることは無い。
The data that the maker of the
(実施態様3)
この秘密情報通信システムは、図5に示されるように、実施態様1の秘密情報通信システムとは、データ部強制暗号復号器19に代えてパケット強制暗号復号器31を備える点と、パケット強制暗号復号器31及びネットワーク接続端末13とデータ処理装置21との間に接続されているデータ処理装置接続端末22を備える点で相違する。暗号復号処理は、実施態様1の秘密情報通信システムにおいては、データ部強制暗号復号器19により行われるが、実施態様3の秘密情報通信システムにおいては、パケット強制暗号復号器31により行われる。パケット強制暗号復号器31は、図7に示されるように、パケットのデータ部を復号するデータ部復号回路32と、パケットのヘッダを分離するヘッダ分離部40と、パケットにヘッダを統合するヘッダ統合部41とを備える。データ処理装置接続端末22は、入力先と出力先の繋ぎ変えを行い、パケット強制暗号復号器31により復号されたパケットをデータ処理装置21に送る。
(Embodiment 3)
As shown in FIG. 5, the secret information communication system differs from the secret information communication system of the first embodiment in that a packet forced encryption / decryption unit 31 is The difference is that a decoder 31 and a data processing
パケット強制暗号復号器31は、ネットワーク接続端末13により受信されたパケットを受入れる。図7に示されるように、パケット強制暗号復号器31においては、先ず、データヘッダ分離部40が、通信パケットをヘッダ部とデータ部に分け、ヘッダ部を一時記憶し、データ部復号回路32が、データ部を暗号復号する。パケットデータヘッダ統合部41が、暗合復号したデータ部を、一時記憶されているヘッダ部に繋いで通信パケットとして再構成し、データ処理装置接続端末22を経てデータ処理装置21に送る。暗合復号したデータ部を、一時記憶されているヘッダ部に繋いで通信パケットとして再構成する際には、非特許文献6:TCPのフレームフォーマットに示されるように、ヘッダ部に、データ長などの幾つかの訂正が必要になる。
The packet forced encryption / decryption unit 31 receives a packet received by the
実施態様1の秘密情報通信システムでは、インターネット手順に従った通信は、ネットワーク端末13で完結するので、ネットワーク接続端末13に到達したパケットは、そのデータ部しか第一FIFOメモリ161以降に渡されない。つまり、実施態様1の秘密情報通信システムでは、サーバ11とのインターネット通信規約に従ったハンドシェイク通信の相手は、ネットワーク受信端末13である。また、インターネット通信手順に従う返信パケットは、実施態様1の秘密情報通信システムでは、ネットワーク接続端末13により生成される。
In the secret
これに対し、実施態様3の秘密情報通信システムでは、ハンドシェイク通信の相手は、データ処理装置21である。また、インターネット通信手順に従う返信パケットは、データ処理装置21により生成される。インターネット規約に従ったハンドシェイク通信は、サーバ11とデータ処理装置21との間で行われ、インターネットパケットが、ネットワーク接続端末13とデータ処理装置接続端末22の間を通過して、パケット通信の型式が、データ処理装置21にまで持ち込まれるので、データ処理装置21は、通常のインターネット通信処理行うことができる。ネットワーク接続端末13とデータ処理装置接続端末22の間は、ネットワーク接続である、ネットワーク・リピータ(参照、非特許文献8:イーサネットにおけるリピーター)となる。つまり、ネットワーク接続端末13が受入れる信号がインターネットパケットとなり、かつデータ処理装置接続端末22が出力する信号がインターネットパケットとなる。ネットワーク・リピータを備えることにより、実施態様3の秘密情報通信システムのデータ処理装置21は、通常のインターネット通信処理を行うことが可能になる。このため、ネットワーク末端のデータ処理装置へのコネクタを抜いて、その中間に実施態様3の秘密情報通信システムを挟み込むのみで、データ処理装置21は、何の変更をすることもなく、通常のインターネット通信対応をそのまま使用することができ、セキュリティーを強化することができる。また、いわゆるストリーミングについても、今迄インターネット上で使われている技術をそのまま使用することできる。
On the other hand, in the secret information communication system according to the third embodiment, the partner of the handshake communication is the
これに対し、実施態様1の秘密情報通信システムでは、サーバ11とのインターネット通信規約に従ったハンドシェイク通信の相手は、ネットワーク受信端末13であるので、データ処理装置21は、通常のインターネット通信処理行うことは出来ない。データ処理装置21の場合、既存のストリーミングソフトを流用することが出来ないので、追いかけ再生、タイムシフト再生プソフトを個別に用意しなければならない。
On the other hand, in the secret information communication system according to the first embodiment, since the partner of the handshake communication with the
往路の動作
サーバ11が、暗号鍵で通信パケットを暗号化し、それをネットワーク12に送出し、ネットワーク接続端末13は、ネットワーク12に送出されたパケットを受信する。
Outbound Path Operation The
第一FIFOメモリ161がネットワーク接続端末13から Almost Full フラグのチェックを受け、可であれば、ネットワーク接続端末13からの通信パケット1個が、書込みポート171を介して第一FIFOメモリ161に書込まれる。
Receiving a check Almost Full flag from the
パケット強制暗号復号器31またはデータ処理装置接続端末22が、一つ前に受信した通信パケットの処理(暗号復号等)を完了すると、第一FIFOメモリ161に読出しをリクエストする。この読出しリクエストに応じて、第一FIFOメモリ161は、読出しポート181から通信パケットを、パケット強制暗号復号器31に渡す。
Packet forced encryption decoder 31 or the data processing device connected
通信パケットは、図7に示されるように、パケットデータヘッダ分離部40によりヘッダ部とデータ部に分離され、データ部はデータ部復号回路32により暗号復号され、ヘッダ部統合部41により再度ヘッダ部に統合され、データ処理装置接続端末22に渡される。再びパケット化されることにより、(ネットワーク受信端末13では無く)データ処理装置21において、サーバ11とのパケット通信のハンドシェイク手順が遂行される。ネットワーク接続端末13からの信号が、パケット強制暗号復号器31を通らずにデータ処理装置接続端末22へ行く経路は存在しない。
As shown in FIG. 7, the communication packet is separated into a header part and a data part by a packet data
返信パケットの生成
データ処理装置21は、ネットワーク12から、ネットワーク接続端末13、パケット強制暗号復号器31、データ処理装置接続端末22を介して、復号済み通信パケットを受け取ると、返信パケットを生成する。返信パケットのデータ部は、必要に応じて暗号化されるべきである。返信パケットは、データ処理装置21からデータ処理装置接続端末22に送られる。
Generation of Reply Packet When the
復路の動作
データ処理装置接続端末22が第二FIFOメモリ162の Almost Full フラグをチェックし、返信パケットを書込みポート172を介して第二FIFOメモリ162に書込む。第二FIFOメモリ162は、書込みの順序を維持したまま、返信パケットを、書込みポート172から読出しポート182の方向へ順次移動させる。
Return to the operating data processing apparatus connected
第二FIFOメモリ162は、ネットワーク接続端末13からの読出しリクエストにより、第二FIFOメモリ162から返信パケットを、読み出しポート182を介してネットワーク接続端末13に送る。この返信パケットは、ネットワーク接続端末13によってネットワーク12に送信される。
この秘密情報通信システムは、パケット強制暗号復号器31にフラッシュメモリを内蔵することができる。図8に基づいて、パケット部強制暗号復号器31の構成・機能を説明する。パケット強制暗号復号器31は、フラッシュメモリ37と、データ部復号回路32と、出力先切替部33と、ヘッダ部分離部40、ヘッダ部統合部41を備えている。フラッシュメモリ37には、パケット強制暗号復号器31の処理プログラムと暗号鍵が格納されている。
In this secret information communication system, a flash memory can be built in the packet forced encryption / decryption unit 31. The configuration and function of the packet part forced encryption / decryption unit 31 will be described with reference to FIG. The packet forced encryption / decryption unit 31 includes a flash memory 37, a data
第一FIFO161から読出されたパケットは、ヘッダ部分離部40でデータ部とヘッダに分けられヘッダは一時保管され、データ部はデータ部復号回路32に加えられる。データ部はサーバ11での暗号化鍵に対応し、フラッシュメモリの暗号鍵収納部から読み出された復号鍵で復号される。復号されたデータを出力先切替部33が検査し、サーバ11が付与した本来データ、暗号鍵、プログラム更新データ等の種類コードにより、図9のフローシートに従って分岐し、各々、ヘッダ部統合部41、フラッシュメモリの暗号鍵収納部39、フラッシュメモリのプログラム収納部38に送られる。ヘッダ統合部41に来た本来データは一時保管されていたヘッダと統合されて再びインターネットパケット化され、データ処理装置接続端末22に送られる。
The packets read out from the first FIFO16 1, header is divided into the data part and the header in the header
第一FIFO161から送出されたデータは、復号回路32に加えられ、ここでサーバ11での暗号化鍵に対応し、フラッシュメモリの暗号鍵収納部から読み出された復号鍵で復号される。復号されたデータを出力先切替部33が検査し、サーバ11が付与した本来データ、暗号鍵、プログラム更新データ等の種類コードにより、図9のフローシートに従って、各々、データ処理装置接続端末22、フラッシュメモリの暗号鍵収納部39、フラッシュメモリのプログラム収納部38に分岐して送られる。出力先切替部33の分岐操作に関する説明は、図9のフローチャートに基づく段落0044の説明と同一である。
The data sent from the first FIFO16 1, applied to the
以上説明したように、実施態様3の秘密情報通信システムでは、ネットワーク接続端末13とデータ処理装置21との間には、非同期FIFOメモリが置かれている。ネットワーク12が受信した通信パケットは、非同期第一FIFOメモリ161の書込みポート171を介して、非同期第一FIFOメモリ161に書込まれる。非同期第一FIFOメモリ161に書込まれたパケットは、待ち行列解消の遅延のみで非同期第一FIFOメモリ161の読出しポート181から読み出すことが出来る。
As described above, in the secret information communication system according to the third embodiment, the asynchronous FIFO memory is provided between the
リアルタイムの中継動画ファイルデータの逐次送受信を実現するためには、第一FIFOメモリのパケット転送速度および暗合の復号速度がサーバ11からのパケット送信速度より大でなければならない。逆方向は第二FIFOメモリのパケット転送速度がネットワーク接続端末13のパケット送信速度と同等より大でなければならない。ネットワーク接続端末13、非同期FIFOメモリ161、162パケット強制暗号復号器31、データ処理装置21の間はバス接続、RS232C等により接続される。
In order to realize the sequential transmission and reception of the relay moving image file data in real time, the packet transfer speed of the first FIFO memory and the decoding speed of the encryption must be higher than the packet transmission speed from the
このように、実施態様3の秘密情報通信システムは、パケット強制暗号復号器31とデータ処理装置接続端末22の採用により、通信パケットの受信とデータ処理装置21に於ける読出しを順次、ほぼ同時に行うことが可能となるので、データ処理装置21は、大容量のデータであってもストリーミング再生を可能にする。また、この秘密情報通信システムは、遠隔手術、ドローン操縦、実況中継、TV電話等のように撮影そのものに時間が掛かり、短時間でデータの送受信が完了しない状況にも、対応することが出来る。
As described above, in the secret information communication system according to the third embodiment, the reception of the communication packet and the reading by the
さらに、実施態様3の秘密情報通信システムでは、パケット強制暗号復号器31は、非ノイマン方式で動作するので、ネットワーク接続端末13から不正プログラムが侵入しようとしても、侵入動作できない。さらに第一FIFOメモリ161は一方通行なのでパケット強制暗号復号器31からネットワーク接続端末13への情報漏洩も防ぐ。第二FIFOメモリ162の一方通行性は、ネットワーク接続端末13からデータ処理装置21への不正侵入を防ぐ。このようにして、実施態様3の秘密情報通信システムは、ハッカによるこの秘密情報通信システムを経由した不正な侵入を阻止することが出来る。
Further, in the secret information communication system according to the third embodiment, since the packet forcible encryption / decryption unit 31 operates in the non-Neumann system, even if an unauthorized program attempts to enter from the
データ部強制暗号復号器19とパケット強制暗号復号器31の動作アルゴリズム(FPGAのコンフィグレーション、ハーバード方式のマイコンプログラム)および暗号鍵は、2つの強制暗号復号器19、31が内蔵しているフラッシュメモリに格納されている。強制暗号復号器19、31が、このフラッシュメモリの更新手段も内蔵している場合、サーバが、暗号鍵の有効期限内に、暗号化した更新データを、強制暗号復号器19,31に送ることにより、暗号復号後に強制暗号復号器の内部だけでフラッシュメモリを更新することができる。
The operation algorithm (FPGA configuration, Harvard microcomputer program) and encryption key of the data part forced encryption /
暗合鍵や強制暗号復号器プログラムは、一旦データ処理装置21を経由し、図示しないUSBケーブル等を利用して強制暗号復号器を更新しても良い。しかしながら、強制暗号復号器自身に更新機構を付加する方が、よりセキュアである。何故ならば、使用形態よっては、データ処理装置が悪意の改変を受ける可能性が有るからである。自動車の様にデータ処理装置がハッカに悪用される場合にも耐性が期待できる。
The encryption / decryption key or the forced encryption / decryption program may be updated via the
本願発明の秘密情報通信システムには、標的型攻撃メールなどの検査機能を追加することも出来る。サーバ11が元々のパケットのヘッダ部の複製やデータ部のダイジェスト函数をデータ部に付け加えれば、データ処理装置で認証に利用できる。
The secret information communication system of the invention of the present application can also have a function of inspecting a targeted attack mail or the like. If the
第一FIFOメモリメモリーの機能を以下の様に拡張すると所謂ハニートラップになる。第一FIFOの読み出しポートから読み出した後、読み出し済みデータを削除せずに別途保管に回す構造にすれば、セキュアな運用を妨げることなく、悪意のパケットを生の状態で保管できる。 When the function of the first FIFO memory is expanded as follows, a honey trap is obtained. If the read data is read from the read port of the first FIFO, and the read data is separately stored without being deleted, malicious packets can be stored in a raw state without hindering secure operation.
市販のイーサネットコントローラ(FIFOを内蔵するものを選ぶ)2個とマイコンを用いる方法で、パケット分離・統合、待ち行列、暗号復号等の各機能を統合した形態で実現する事も出来る。図6のように市販のイーサネットコントローラ421、422(DingDong W5500:FIFOを内蔵している)を2台用い、市販のマイコン(ARM MCU:フラッシュメモリを内蔵している)でパケット強制暗号復号を行い、実施態様3の秘密情報通信システムを実現している。マイコン43はフラッシュメモリ、演算回路、動的メモリ、入出力回路を持ち、パケット強制復号、データ部分離、データ部統合などの機能を実現している。
By using two commercially available Ethernet controllers (choose one with a built-in FIFO) and a microcomputer, the functions such as packet separation / integration, queuing, and encryption / decryption can be realized in an integrated form. As shown in Fig. 6, two commercially
FPGAにVerilog-HDLで動作アルゴリズムを書き、コンフィグレーション・データにしてフラッシュメモリに焼き付けるなどの方法でハードウエアを作成する方法も採れ、この場合は本発明全体をIC化するのに適している。 A method of writing hardware in the FPGA by writing an operation algorithm in Verilog-HDL and converting it into configuration data and burning it to a flash memory can also be adopted. In this case, the present invention is suitable for making the whole of the present invention into an IC.
11 サーバ
12 ネットワーク
13 ネットワーク接続端末
161 第一FIFOメモリ
162 第二FIFOメモリ
171 第一FIFOメモリの書込みポート
172 第二FIFOメモリの書込みポート
181 第一FIFOメモリの読出しポート
182 第二FIFOメモリの読出しポート
19 データ部強制暗号復号器
21 データ処理装置
16’1 第一の追加FIFOメモリ
16’2 第二の追加FIFOメモリ
22 データ処理装置接続端末
23 第一追加強制暗号復号器
25 第二追加強制暗号復号器
27 OBD2コネクタ
29 車載コンピュータ
30 自動車
31 パケット強制暗号復号器
32 データ部復号回路
33 出力先切替部
34 データ処理装置接続端末切替部
35 暗号鍵更新切替部
36 プログラム更新切替部
37 フラッシュメモリ
38 プログラム収納部
39 暗号鍵収納部
40 パケットデータヘッダ分離部
41 パケットデータヘッダ統合部
421 イーサネットコントローラ
422 イーサネットコントローラ
43 マイコン
11
Claims (4)
ネットワーク接続端末と、
前記サーバと前記ネットワーク接続端末との間に接続されているネットワークと、
データ処理装置と、
前記ネットワーク接続端末に接続されている第一FIFOメモリと、
前記第一FIFOメモリと前記データ処理装置との間に接続されているデータ部強制暗号復号器と、
前記データ処理装置と前記ネットワーク接続端末との間に接続されている第二FIFOメモリとを、
備える秘密情報通信システムであって、
前記ネットワーク接続端末および前記データ処理装置が、前記第一および第二FIFOメモリに独立にアクセスし、
前記第一FIFOメモリ、前記第二FIFOメモリおよび前記データ部強制暗号復号器が、非ノイマン方式で動作し、
前記第一および第二FIFOメモリが、それぞれ、非同期型である、
秘密情報通信システム。 Server and
A network connection terminal,
A network connected between the server and the network connection terminal;
A data processing device;
A first FIFO memory connected to the network connection terminal;
A data part forced encryption / decryption device connected between the first FIFO memory and the data processing device;
A second FIFO memory connected between the data processing device and the network connection terminal,
A secret information communication system comprising:
The network connection terminal and the data processing device independently access the first and second FIFO memories,
The first FIFO memory, the second FIFO memory and the data part forced encryption / decryption device operate in a non-Neumann manner;
The first and second FIFO memories are each asynchronous.
Secret information communication system.
ネットワーク接続端末と、
前記サーバと前記ネットワーク接続端末との間に接続されているネットワークと、
データ処理装置接続端末と、
前記データ処理装置接続端末に接続されているデータ処理装置と、
前記ネットワーク接続端末に接続されている第一FIFOメモリと、
前記第一FIFOメモリと前記データ処理装置接続端末との間に接続されているパケット強制暗号復号器と、
前記ネットワーク接続端末と前記データ処理装置接続端末との間に接続されている第二FIFOメモリとを、
備える秘密情報通信システムであって、
前記ネットワーク接続端末および前記データ処理装置が、前記第一および第二FIFOメモリに独立にアクセスし、
前記第一FIFOメモリ、前記第二FIFOメモリ、および前記パケット強制暗号復号器が、非ノイマン方式で動作し、
前記第一および第二FIFOメモリが、それぞれ、非同期型である、
秘密情報通信システム。 Server and
A network connection terminal,
A network connected between the server and the network connection terminal;
A data processing device connection terminal;
A data processing device connected to the data processing device connection terminal;
A first FIFO memory connected to the network connection terminal;
A packet forced encryption / decryption device connected between the first FIFO memory and the data processing device connection terminal;
A second FIFO memory connected between the network connection terminal and the data processing device connection terminal,
A secret information communication system comprising:
The network connection terminal and the data processing device independently access the first and second FIFO memories,
The first FIFO memory, the second FIFO memory, and the packet forcible decryptor operate in a non-Neumann manner;
The first and second FIFO memories are each asynchronous.
Secret information communication system.
4. The secret information communication system according to claim 3, wherein the packet forcible decryption unit includes a flash memory, and means for updating contents of the flash memory.
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2018182060 | 2018-09-27 | ||
JP2018182060 | 2018-09-27 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020058028A true JP2020058028A (en) | 2020-04-09 |
Family
ID=70107901
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019177094A Pending JP2020058028A (en) | 2018-09-27 | 2019-09-27 | Secret information transmission/reception system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020058028A (en) |
-
2019
- 2019-09-27 JP JP2019177094A patent/JP2020058028A/en active Pending
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR102146568B1 (en) | System for controlling network access and method thereof | |
US10841243B2 (en) | NIC with programmable pipeline | |
US11263352B2 (en) | Security plugin for a system-on-a-chip platform | |
CN110999248B (en) | Secure communication acceleration using system-on-chip (SoC) architecture | |
US7617541B2 (en) | Method and/or system to authorize access to stored data | |
US20160248734A1 (en) | Multi-Wrapped Virtual Private Network | |
US20120159165A1 (en) | Protecting Computers Using an Identity-Based Router | |
KR20180046758A (en) | Different units same security apparatus based on internet of things | |
CN103401885A (en) | Network file authorization control method, device and system | |
CN114125027B (en) | Communication establishment method and device, electronic equipment and storage medium | |
US10999262B1 (en) | High assurance tactical cross-domain hub | |
CN110958216A (en) | Secure online network packet transmission | |
JP2020058028A (en) | Secret information transmission/reception system | |
US11599649B2 (en) | Method and apparatus for managing transmission of secure data packets | |
JP2015216450A (en) | Information processing apparatus, information processing system and relay program | |
Luo et al. | Routing and security mechanisms design for automotive tsn/can fd security gateway | |
WO2015178002A1 (en) | Information processing device, information processing system, and communication history analysis method | |
JP2006229747A (en) | Server, program and method for data provision | |
US20230351028A1 (en) | Secure element enforcing a security policy for device peripherals | |
US10298550B2 (en) | Packet flow in an overlay network | |
WO2024113939A1 (en) | Data reading method and related apparatus | |
EP3662640B1 (en) | Data communication with devices having no direct access or only restricted access to communication networks | |
JP2023519910A (en) | Methods for handling data anomalies, especially in automobiles | |
CN117728990A (en) | Numerical control equipment safety interconnection method | |
CN118138275A (en) | Remote direct memory access method, device, equipment and storage medium |