JP2021069023A - Device with communication function and communication system - Google Patents
Device with communication function and communication system Download PDFInfo
- Publication number
- JP2021069023A JP2021069023A JP2019193402A JP2019193402A JP2021069023A JP 2021069023 A JP2021069023 A JP 2021069023A JP 2019193402 A JP2019193402 A JP 2019193402A JP 2019193402 A JP2019193402 A JP 2019193402A JP 2021069023 A JP2021069023 A JP 2021069023A
- Authority
- JP
- Japan
- Prior art keywords
- cpu
- communication
- filter
- data
- communication function
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 122
- 238000001914 filtration Methods 0.000 claims abstract description 62
- 238000000034 method Methods 0.000 claims description 6
- 230000004075 alteration Effects 0.000 abstract 1
- 230000005540 biological transmission Effects 0.000 description 66
- 230000006870 function Effects 0.000 description 22
- 238000010586 diagram Methods 0.000 description 16
- 230000004044 response Effects 0.000 description 4
- 230000000694 effects Effects 0.000 description 3
- 230000008520 organization Effects 0.000 description 3
- 239000004065 semiconductor Substances 0.000 description 3
- 208000015181 infectious disease Diseases 0.000 description 2
- 230000005856 abnormality Effects 0.000 description 1
- 230000001133 acceleration Effects 0.000 description 1
- 230000004931 aggregating effect Effects 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
Images
Landscapes
- Small-Scale Networks (AREA)
Abstract
Description
本発明は通信機能を有する装置に係り、更に詳細には、通信に起因するセキュリティ上の脅威への耐性を高めた通信機能を有する装置並びに通信システムに関する。 The present invention relates to a device having a communication function, and more particularly to a device having a communication function and a communication system having an enhanced resistance to security threats caused by communication.
通信に起因するセキュリティ上の脅威への耐性を高めた装置に関する技術として、例えば、特許文献1が知られている。特許文献1には、通信を行うホストプロセッサと、送信パケットのフィルタリング処理を行う専用プロセッサと、フィルタリング条件を記憶するフィルタ条件記憶手段を有し、専用プロセッサがフィルタ条件を参照して送信パケットの送信可否を判断して送信不可パケットの廃棄を行うことで、DDoS攻撃等を未然に防止する装置が記載されている。
For example,
特許文献1では、フィルタリング条件の改ざんを防止する手段に関する考慮が行われていない。一般に、プロセッサが実行するソフトウェアが高機能化しソースコードのサイズが膨大となると、セキュリティ上の問題点を製品出荷前に網羅的に検出することが困難となり、セキュリティ上の問題点の存在するソフトウェアが出荷される傾向がある。
例えば、WindowsやLinux(登録商標)といった世界的に広く普及しているオペレーティングシステムソフトウェアは、頻繁にセキュリティ上の問題点が検出され、問題点を対策するためのセキュリティパッチと呼ばれるソフトウェアを用いてソフトウェアを更新しないと、マルウェアへの感染といったセキュリティ事故が発生する確率が高まるというのは周知の事実である。 For example, operating system software that is widely used worldwide, such as Windows and Linux®, frequently detects security problems and uses software called security patches to address the problems. It is a well-known fact that if you do not update, the probability of security incidents such as malware infection increases.
特許文献1において、ホストプロセッサで実行されるソフトウェアの更新を怠りマルウェアへの感染などのセキュリティ事故が発生すると、フィルタリング条件が改ざんされて、フィルタリング処理を行う専用プロセッサを設けた効果が無効化される可能性がある。
In
本発明はフィルタリング条件の改ざんを防止することができる通信機能を有する装置並びに通信システムを提供することを目的とする。 An object of the present invention is to provide an apparatus and a communication system having a communication function capable of preventing falsification of filtering conditions.
上記課題を解決するため、代表的な本発明の通信機能を有する装置の一つは、「第1のCPUと、第1のCPUに接続された通信インタフェースと、通信インタフェースと通信路との間に設けられたフィルタと、フィルタに接続された第2のCPUを有し、第2のCPUがフィルタのフィルタリング条件を設定すること、を特徴とする通信機能を有する装置」としたものである。 In order to solve the above problem, one of the typical devices having the communication function of the present invention is "between the first CPU, the communication interface connected to the first CPU, and the communication interface and the communication path. A device having a filter provided in the above, a second CPU connected to the filter, and having a communication function in which the second CPU sets the filtering conditions of the filter. "
また本発明は「サーバ装置と端末装置が通信路で接続された通信システムであって、端末装置は、第1のCPUと、第1のCPUに接続された通信インタフェースと、通信インタフェースと通信路との間に設けられたフィルタと、フィルタに接続された第2のCPUを有し、第2のCPUがフィルタのフィルタリング条件を設定すること、を特徴とする通信システム」としたものである。 Further, the present invention is "a communication system in which a server device and a terminal device are connected by a communication path, and the terminal device includes a first CPU, a communication interface connected to the first CPU, and a communication interface and a communication path. The communication system is characterized by having a filter provided between the two and a second CPU connected to the filter, and the second CPU sets the filtering conditions of the filter.
また本発明は「通信路に接続された通信機能を有する装置であって、通信機能を有する装置は、第1のバスから通信インタフェース、フィルタを介して通信路に接続される第1のCPUと、第2のバスを介してフィルタに接続される第2のCPUをプロセッサ部に備え、第1のCPUは通信路を介して得たデータを処理し、第2のCPUはフィルタを通過するデータの通過の可否を決定すること、を特徴とする通信機能を有する装置」としたものである。 Further, the present invention is "a device having a communication function connected to a communication path, and the device having a communication function is connected to a first CPU connected to the communication path from a first bus via a communication interface and a filter. , A second CPU connected to the filter via the second bus is provided in the processor unit, the first CPU processes the data obtained via the communication path, and the second CPU processes the data passing through the filter. It is a device having a communication function, which is characterized by determining whether or not the passage is possible. "
本発明は、第2のCPUがフィルタリング条件の設定を行うため、第1のCPUによるフィルタリング条件の改ざんを防止することが可能となる。 In the present invention, since the second CPU sets the filtering conditions, it is possible to prevent the first CPU from falsifying the filtering conditions.
上記した以外の課題、構成及び効果は、以下の実施形態の説明により明らかにされる。 Issues, configurations and effects other than those described above will be clarified by the description of the following embodiments.
以下、本発明の実施例について図面を用いて説明する。 Hereinafter, examples of the present invention will be described with reference to the drawings.
図1は、本発明を適用した通信機能を有する装置の第1の構成例を示すブロック図である。 FIG. 1 is a block diagram showing a first configuration example of a device having a communication function to which the present invention is applied.
図1において、通信機能を有する装置102は、プロセッサ部104、第1のROM(Read Only Memory)122、第1のRAM(Random Access Memory)124、入出力装置126、及び、通信物理層128からなる。
In FIG. 1, the
さらにプロセッサ部104は、第1のCPU(Central Processing Unit)106、バスインタフェース108、通信インタフェース110、フィルタ112、第2のCPU114、第2のROM116、第2のRAM120を有する。
Further, the
なおプロセッサ部104は、単一の半導体集積回路上に全て搭載されている方が実装面積や動作速度の点で好ましいが、本発明はそれに限定するわけではなく、プロセッサ部104が複数の半導体集積回路に分割されていても良い。また、第1のROM122、第1のRAM124、入出力装置126、及び、通信物理層128の一部、または全てがプロセッサ部104の一部、または全てと同一の半導体集積回路上に搭載されていてもよい。
It is preferable that all the
第1のCPU106は、バス132、バスインタフェース108、バス146を介して第1のROM122、または第1のRAM124からプログラムを読み出し実行する。プログラムで第1のROM122、第1のRAM124、または、入出力装置126の読み出し、または書き込みが指示された場合は、バス132、バスインタフェース108、バス146を介して指示されたデバイスの読み出し、または書き込みを行う。プログラムで第1の通信インタフェース110の読み出し、または書き込みが指示された場合は、バス132を介して通信インタフェース110の読み出し、または書き込みを行う。
The
なお、電源オン直後の第1のRAM124の格納値は不定であるため、第1のRAM124からプログラムを読み出し実行する場合には、それ以前に第1のRAM124へのプログラムの書き込みが行われる。第1のRAM124に書き込むプログラムとしては、第1のROM122から読み出したプログラム、入出力装置126から読み出したプログラム、通信インタフェース110経由で受信したプログラムなどが考えられる。特に通信インタフェース110経由で受信したプログラムはマルウェアに感染しているリスクが高く、第1のCPU106でマルウェアに感染したプログラムを実行する可能性がある。しかしながら、第1のCPU106からフィルタ112のフィルタリング条件を書き換える機能が存在しないため、フィルタリング条件が改ざんされることを防止することが可能である。
Since the stored value of the
また、第1のROM122には、装置を製造する際にプログラムが書き込まれるが、フラッシュメモリなど特別な手順を踏むことで書き換えが可能なROMを採用している場合には、製品出荷後に通信インタフェース110経由で受信したプログラムに書き換える場合も有り得る。この場合にもマルウェアを実行するリスクが高くなるが、上記のケースと同様にフィルタリング条件が改ざんされることを防止することが可能である。
A program is written in the
通信インタフェース110は、バス132を介して第1のCPU106から送信の指示を受け取ると、バス132、バスインタフェース108、バス146を介して第1のRAM124から送信データを読み出し、信号線136に出力する。通信インタフェース110はまた、バス132を介して第1のCPU106から受信制御情報を受け取ると、内部に格納する。通信インタフェース110はまた、信号線138から受信データを受け取ると、内部に格納した受信制御情報に従い、バス132、バスインタフェース108、バス146を介して第1のRAM124に受信データを書き込む。第1のCPU106がプログラムの指示により送信、または受信の処理を行う場合には、データは第1のRAM124との間で読み書きすることになる。
When the
第2のCPU114は、バス134を介して第2のROM116からプログラムを読み出し実行する。プログラムで第2のROM116、第2のRAM120、または、フィルタ112の読み出し、または書き込みが指示された場合は、バス134を介して指示されたデバイスの読み出し、または書き込みを行う。
The
第2のROM116には装置を製造する際にプログラムが書き込まれ、その後の書き換えは行われないため、マルウェアに感染するリスクは低く、フィルタリング条件が改ざんされるリスクを下げることが可能である。
Since the program is written in the
フィルタ112は、バス134を介して第2のCPU114から読み出し、または書き込みの要求を受け取ると、内部に存在するフィルタリング条件メモリの読み出し、または書き込みを行う。フィルタ112はまた、信号線136から送信データを受け取ると、フィルタリング条件メモリに格納されたフィルタリング条件から当該送信データの送信可否を判定し、送信可と判断された場合にはデータを信号線142に出力する。送信不可と判断された場合にはデータを廃棄し信号線142には出力しない。フィルタ112はまた、信号線144から受信データを受け取ると、フィルタリング条件メモリに格納されたフィルタリング条件から当該受信データの受信可否を判定し、受信可と判断された場合にはデータを信号線138に出力する。受信不可と判断された場合にはデータを廃棄し信号線138には出力しない。
When the
通信物理層128は信号線142、144上のデジタル信号と通信路148上のアナログ信号の変換を行う回路である。
The communication
入出力装置126は用途に応じて様々な構成が考えられる。例えば、ハードディスクドライブなどの記憶装置、カメラなどの画像入力装置、液晶ディスプレイなどの画像表示装置、温度、地磁気、角速度、加速度などのセンサ、ロボットなどの可動機器などが考えられる。
The input /
図1の装置は要するに、「第1のCPU106と、第1のCPU106に接続された通信インタフェース110と、通信インタフェース110と通信路148との間に設けられたフィルタ112と、フィルタ112に接続された第2のCPU114を有し、第2のCPU114がフィルタ112のフィルタリング条件を設定すること、を特徴とする通信機能を有する装置102」のように構成することを示している。
In short, the device of FIG. 1 is "connected to the
また図1の装置は要するに、「通信路148に接続された通信機能を有する装置102であって、通信機能を有する装置102は、第1のバス132から通信インタフェース110、フィルタ112を介して前記通信路148に接続される第1のCPU106と、第2のバス134を介して前記フィルタ112に接続される第2のCPU114をプロセッサ部104に備え、前記第1のCPU106は通信路148を介して得たデータを処理し、前記第2のCPU114は前記フィルタ112を通過するデータの通過の可否を決定すること、を特徴とする通信機能を有する装置102」のように構成することを示している。
Further, the device of FIG. 1 is, in short, "a
図2は図1のフィルタ112の構成例を示すブロック図である。
FIG. 2 is a block diagram showing a configuration example of the
フィルタ112は、送信入力インタフェース202、送信データバッファ204、送信出力インタフェース206、送信フィルタ制御回路208、受信入力インタフェース218、受信データバッファ216、受信出力インタフェース214、受信フィルタ制御回路212、フィルタリング条件メモリ210、プロセッサインタフェース220からなる。
The
このうち送信入力インタフェース202は、信号線136から送信データを受け取ると、信号線222を介して送信データバッファ204に格納する。送信入力インタフェース202はまた、信号線226を介してデータの先頭アドレスと受信済みデータサイズを送信フィルタ制御回路208に伝達する。送信入力インタフェース202はまた、送信データの終端を検出すると、最終データサイズを送信フィルタ制御回路208に伝達する。
When the
送信フィルタ制御回路208は、信号線226を介して送信入力インタフェース202からデータの先頭アドレスを受け取ると内部に格納する。送信フィルタ制御回路208はまた、信号線226を介して送信入力インタフェース202から受け取った受信済みデータサイズがフィルタリング条件の判定に必要なサイズ以上となった場合に、信号線228を介した送信データバッファ204からの送信データの読み出しとバス234を介したフィルタリング条件メモリ210の読み出しを行い、当該送信データの送信可否を判断する。送信可と判断した場合は、送信フィルタ制御回路208は、信号線230を介して送信出力インタフェース206に内部に格納した先頭アドレスと送信入力インタフェース202から受け取った最終データサイズを出力する。送信フィルタ制御回路208はまた、送信データバッファ204から読み出した送信データからフィルタリング条件メモリ210の書き込みが必要であると判断した場合は、バス234を介してフィルタリング条件メモリ210の書き込みを行う。
When the transmission
送信出力インタフェース206は、信号線230を介して送信フィルタ制御回路208から先頭アドレスを受け取ると、送信データバッファ204から先頭アドレス以降のデータを順次読み出し、信号線142に出力する。送信出力インタフェース206はまた、信号線230を介して送信フィルタ制御回路208から最終データサイズを受け取ると内部に格納する。送信出力インタフェース206はまた、信号線142に出力したデータサイズが内部に格納した最終データサイズと等しくなると、信号線142へのデータの出力を停止する。
When the
受信入力インタフェース218の動作は送信入力インタフェース202の動作と同様である。受信フィルタ制御回路212の動作は送信フィルタ制御回路208の動作と同様である。受信出力インタフェース214の動作は送信出力インタフェース206と同様である。
The operation of the receive
プロセッサインタフェース220は、バス134から読み出し、または書き込みの要求を受け取ると、フィルタリング条件メモリ210の読み出し、または書き込みを行う。
When the
図3は、図2のフィルタリング条件メモリ210に格納される送信データに関するフィルタリング条件の例を示す図である。
FIG. 3 is a diagram showing an example of filtering conditions related to transmission data stored in the
図3において「可否」の列は、各行が送信可のデータを指定するのか、送信不可のデータを指定するのかを示す。最終的なフィルタリング条件としては、この列に「可」と書かれた行の1つ以上に合致し、かつ、この列に「否」と書かれた行に1つも合致しなかった場合に送信可と判断され、それ以外は送信不可と判断される。 In FIG. 3, the “Yes / No” column indicates whether each row specifies data that can be transmitted or data that cannot be transmitted. The final filtering condition is to send if one or more of the rows with "OK" in this column are matched and none of the rows with "No" in this column are matched. It is judged that it is possible, and otherwise it is judged that transmission is not possible.
「プロトコル」の列は、ARP(Address Resolution Protocol)、DHCP(Dynamic Host Configuration Protocol)、UDP(User Datagram Protocol)/IP(Internet Protocol)、TCP(Transmission Control Protocol)/IPなどのプロトコルを指定する。 In the "Protocol" column, ARP (Addless Resolution Protocol), DHCP (Dynamic Host Configuration Protocol), UDP (User Datagram Protocol) / IP (Internet Protocol), IP (Internet Protocol), TCP (Transmission Protocol), TCP (Transmission Protocol), etc.
「送信元アドレス」、「送信先アドレス」の列はIPアドレスを指定し、IPアドレスが存在しないプロトコルでは無効である。 The "source address" and "destination address" columns specify the IP address, which is invalid for protocols that do not have an IP address.
「送信元ポート」「送信先ポート」の列はUDP/IPやTCP/IPで使用されるポート番号を指定し、ポート番号が存在しないプロトコルでは無効である。 The "source port" and "destination port" columns specify the port number used in UDP / IP and TCP / IP, and are invalid for protocols that do not have a port number.
「タイプ」の列は、データの中身が特定のタイプであることを指定する。例えば、電子メールの添付ファイルの拡張子が指定された値であるかどうかを確認したい場合などに使用する。 The "Type" column specifies that the content of the data is of a particular type. For example, use this when you want to check whether the extension of an email attachment has the specified value.
図3で「*」と書かれている欄はdon’t careであることを示す。また、アドレス等の比較において、一部のビットのみをdon’t careとすることも可能である。これは、アドレスを示す設定値と有効なビットを示す設定値をペアで保持し、有効なビット以外を0としてから比較することで実現することができる。IPアドレスは上位の桁が組織を表し、下位の桁が組織内の装置番号を示すことから、特定の組織内の全ての装置との通信を許可する場合に一部のビットのみをdon’t careとする機能が有効である。 The column marked "*" in FIG. 3 indicates that it is don't care. It is also possible to set only some of the bits as don't care in the comparison of addresses and the like. This can be realized by holding a set value indicating an address and a set value indicating a valid bit as a pair, setting a value other than the valid bit to 0, and then comparing the values. Since the upper digit of the IP address indicates the organization and the lower digit indicates the device number in the organization, only some bits are don't be allowed to communicate with all the devices in a specific organization. The function of "care" is effective.
番号1の行は、プロトコルがPT1のデータの送信を許可することを意味しており、それ以外の制約条件はない。具体的には、ARPなどのIPアドレスやポート番号の無いプロトコルを指定することを想定している。
The
番号2と3の行は、それぞれ、指定されたプロトコル、送信元アドレス、送信先アドレス、送信元ポート、送信先ポートの送信を許可する。送信元は自装置であるため送信元アドレスは一定であり、番号2と3で同じ値となっている。送信元アドレスは製品出荷時に決まっている場合は第2のCPU114が書き込んだ値をそのまま使用するが、DHCPなどで動的に決まる場合は、受信データがDHCPの応答であった場合にその中で指定された値で書き換えて使用する。また、送信先アドレスは第2のCPU114が書き込んだ値をそのまま使用しても良いし、受信データがDNS(Domain Name System)プロトコルの応答であった場合にその中に格納されているアドレスで書き換えても良い。なお、この場合は、通信可能な装置のDomain Nameを送信先アドレスとセットで格納する領域も設ける必要がある。
番号4の行は、指定されたタイプが「TYP4」である場合の送信を不可とする。これは、例えばプログラム(拡張子が”.exe”)のデータの送信を抑止する場合などを想定している。 The number 4 line disables transmission when the specified type is "TYPE4". This assumes, for example, the case of suppressing the transmission of data of a program (extension is ".exe").
図3に示すフィルタのフィルタリング条件1、2、3は要するに、通信を行う可能性のあるデータのみを通過させる条件を設定したものであり、フィルタリング条件4は要するにセキュリティ上の問題を発生させる可能性のあるデータを通過させない条件を設定したものである。
In short, the
図4は、図2のフィルタリング条件メモリ210に格納される受信データに関するフィルタリング条件の第1の例を示す図である。各列の意味、及び各行の設定内容は図3とほぼ同じである。但し、受信の場合は送信先が自装置であるため、送信先アドレスは一定となり、送信元アドレスは番号2と3の行で異なっている。
FIG. 4 is a diagram showing a first example of a filtering condition relating to received data stored in the
図5は、図2のフィルタリング条件メモリ210に格納される受信データに関するフィルタリング条件の第2の例を示す図である。受信を許可する設定を順次追加(上段では番号1、2のみ設定、中段では番号3を追加、下段では番号4を追加)していく過程が示されている。なお「可否」の列に「−」と記載されている行は無効な設定であることを示す。
FIG. 5 is a diagram showing a second example of filtering conditions related to received data stored in the
ここでは、TCP/IPの場合、送信したデータに対する応答は送信元と送信先のアドレスとポート番号が送信データと逆になる性質を利用し、送信データに対する応答の受信を許可する設定を順次追加している。図5には示していないが、通信の終了を検出すると設定を無効化する。また、一定時間対応する送受信が行われなかった行の設定を無効化しても良い。 Here, in the case of TCP / IP, the response to the transmitted data utilizes the property that the source and destination addresses and port numbers are opposite to those of the transmission data, and settings are sequentially added to allow reception of the response to the transmission data. doing. Although not shown in FIG. 5, the setting is invalidated when the end of communication is detected. Further, the setting of the line in which the corresponding transmission / reception has not been performed for a certain period of time may be invalidated.
図6は、本発明を適用した通信機能を有する装置の第2の構成例を示すブロック図である。 FIG. 6 is a block diagram showing a second configuration example of a device having a communication function to which the present invention is applied.
図1の装置ではフィルタリング条件の改ざんを防止することは可能であるが、フィルタリング条件が装置を製造する際に第2のROM116に格納された値で決まってしまうため、例えば通信先の装置のアドレスを変更したり、装置に新しい機能を追加して通信するプロトコルを増やしたりする場合に対応できない可能性がある。
Although it is possible to prevent falsification of the filtering conditions in the device of FIG. 1, the filtering conditions are determined by the value stored in the
この問題に対応するため、図6の装置では第2の通信インタフェース612と通信スイッチ614を設けたところが図1と異なっている。
In order to deal with this problem, the device of FIG. 6 is different from that of FIG. 1 in that the
第2の通信インタフェース612は、第2のCPU114からの指示に従い、第2のRAM120に格納された送信データを信号線622に出力し、信号線624から受け取った受信データを第2のRAM120に格納する。
The
通信スイッチ614は、信号線136と信号線622から送信データを受け取り、先着優先で信号線626に出力する。信号線136からの送信データを信号線626出力している途中で信号線622からの送信データを受け取った場合は、内蔵するメモリに一時的に信号線622からの送信データを格納し、信号線136からの送信データの出力が終わった後に内蔵するメモリに格納されたデータを信号線626に出力する。信号線622からの送信データを信号線626出力している途中で信号線136からの送信データを受け取った場合の動作も同様である。通信スイッチ614はまた、信号線628から受信データを受け取ると、それが通信インタフェース110に対するものか、第2の通信インタフェース612に対するものかを判定する。通信インタフェース110に対するものであった場合には、受信データを信号線138に出力する。第2の通信インタフェース612に対するものであった場合には、受信データを信号線624に出力する。
The
第2のCPU114は、第2の通信インタフェース612を介して外部と通信を行い、フィルタリング条件の設定を行う。外部と通信を行う際には、通信データの改ざんやなりすましなどによって不正なフィルタリング条件を受信する可能性があるが、これらの問題に対してはデータの暗号化や電子署名などの対応方法が知られており、これらの既存技術を用いることでフィルタリング条件の改ざんを防止することができる。
The
また、図1の装置に比べると第2のCPU114の処理内容が増えるため、セキュリティ上の問題点を製品出荷前に網羅的に検出することが難しくなる可能性が高まるが、第1のCPU106で実行するプログラムのコードサイズより第2のCPU114で実行するプログラムのコードサイズが小さければ、第1のCPU106でフィルタリング条件を設定する場合に比べてセキュリティ上の問題点が残存する確率を低減することができる。
Further, since the processing content of the
図7は、本発明を適用した通信機能を有する装置の第3の構成例を示すブロック図である。 FIG. 7 is a block diagram showing a third configuration example of a device having a communication function to which the present invention is applied.
図6の装置では、図1の装置と比べて第2のCPU114の処理内容が増えるため、セキュリティ上の問題点が残存する確率が図1に比べると高い。
In the device of FIG. 6, since the processing content of the
この問題に対応するため、図7の装置ではデータ交換回路712を設けた点が図1と異なっている。そのうえで、第2のCPU114はデータ交換回路712から受け取ったデータに基づいてフィルタ112のフィルタリング条件を設定する。
In order to deal with this problem, the device of FIG. 7 is different from that of FIG. 1 in that the
第2のCPU114が外部と通信を行ってフィルタリング条件を設定する点は図6と同じであるが、第2のCPU114が外部と通信を行う際、第2のCPU114は送受信データをデータ交換回路712との間で読み書きし、外部との通信は第1のCPU106が通信インタフェース110を使用して行う。
The point that the
図6の装置に比べると、第2のCPU114で通信処理を行う必要が無くなり、図1の装置に対する処理の追加はデータの暗号化や電子署名などに限定されるため、図6の装置と比べるとセキュリティ上の問題点が残存する確率が減らせるという効果がある。
Compared to the device of FIG. 6, it is not necessary to perform communication processing with the
第2のCPU114と外部との通信が第1のCPU106を経由するため、第1のCPU106による改ざんやなりすましで不正なフィルタリング条件を受信する可能性があるが、これらの問題に対してもデータの暗号化や電子署名などを使用することで対応が可能である。
Since the communication between the
図8は、本発明を適用した通信システムの構成例を示すブロック図である。 FIG. 8 is a block diagram showing a configuration example of a communication system to which the present invention is applied.
本実施例は、サーバ802と端末811〜81nがネットワークで接続されている。例えば端末のセンサデータをサーバに集約して処理を行うことで異常を検知したりする用途が考えられる。
In this embodiment, the
端末811〜81nは図1、図6、ないしは図7に示した構成を採用し、フィルタリング条件として、サーバ802への通信のみを許可する設定とする。これは、第2のCPU114はフィルタ112のフィルタリング条件としてサーバ802との通信データのみを通過させる条件を設定したものである。これによって、ファイアウォール装置などのセキュリティを確保する装置を設置する必要なしに、システムのセキュリティを確保することができる。
The
図8のシステムは要するに、「サーバ装置802と端末装置811・・81nが通信路で接続された通信システムにおいて、端末装置802は、第1のCPU106と、記第1のCPU106に接続された通信インタフェース110と、通信インタフェース110と通信路148との間に設けられたフィルタ112と、フィルタ112に接続された第2のCPU114を有し、第2のCPU114がフィルタ112のフィルタリング条件を設定すること、を特徴とする通信システム。」のように構成することを示している。
In short, the system of FIG. 8 describes, "In a communication system in which the
106:第1のCPU
110:通信インタフェース
112:フィルタ
114:第2のCPU
210:フィルタリング条件メモリ
712:データ交換回路
106: First CPU
110: Communication interface 112: Filter 114: Second CPU
210: Filtering condition memory 712: Data exchange circuit
Claims (8)
前記第2のCPUが前記フィルタのフィルタリング条件を設定すること、を特徴とする通信機能を有する装置。 It has a first CPU, a communication interface connected to the first CPU, a filter provided between the communication interface and the communication path, and a second CPU connected to the filter.
A device having a communication function, wherein the second CPU sets filtering conditions for the filter.
前記第2のCPUは前記フィルタのフィルタリング条件として通信を行う可能性のあるデータのみを通過させる条件を設定すること、を特徴とする通信機能を有する装置。 A device having the communication function according to claim 1.
The second CPU is a device having a communication function, characterized in that, as a filtering condition of the filter, a condition for passing only data that may be communicated is set.
前記第2のCPUは前記フィルタのフィルタリング条件としてセキュリティ上の問題を発生させる可能性のあるデータを通過させない条件を設定すること、を特徴とする通信機能を有する装置。 A device having the communication function according to claim 1.
The second CPU is a device having a communication function, characterized in that the filtering condition of the filter is set as a condition for not passing data that may cause a security problem.
前記第2のCPUで実行するプログラムのコードサイズが前記第1のCPUで実行するプログラムのコードサイズより小さいこと、を特徴とする通信機能を有する装置。 A device having the communication function according to claim 1.
A device having a communication function, wherein the code size of a program executed by the second CPU is smaller than the code size of a program executed by the first CPU.
前記第1のCPUと前記第2のCPUとの間のデータ交換回路を有し、前記第2のCPUは前記データ交換回路から受け取ったデータに基づいて前記フィルタのフィルタリング条件を設定すること、を特徴とする通信機能を有する装置。 A device having the communication function according to claim 1.
A data exchange circuit between the first CPU and the second CPU is provided, and the second CPU sets filtering conditions for the filter based on data received from the data exchange circuit. A device having a characteristic communication function.
前記端末装置は、第1のCPUと、前記第1のCPUに接続された通信インタフェースと、前記通信インタフェースと通信路との間に設けられたフィルタと、前記フィルタに接続された第2のCPUを有し、
前記第2のCPUが前記フィルタのフィルタリング条件を設定すること、を特徴とする通信システム。 A communication system in which a server device and a terminal device are connected by a communication path.
The terminal device includes a first CPU, a communication interface connected to the first CPU, a filter provided between the communication interface and the communication path, and a second CPU connected to the filter. Have,
A communication system characterized in that the second CPU sets filtering conditions for the filter.
前記第2のCPUは前記フィルタのフィルタリング条件として前記サーバ装置との通信データのみを通過させる条件を設定すること、を特徴とする通信システム。 The communication system according to claim 6.
A communication system characterized in that the second CPU sets a condition for passing only communication data with the server device as a filtering condition for the filter.
通信機能を有する装置は、第1のバスから通信インタフェース、フィルタを介して前記通信路に接続される第1のCPUと、第2のバスを介して前記フィルタに接続される第2のCPUをプロセッサ部に備え、前記第1のCPUは通信路を介して得たデータを処理し、前記第2のCPUは前記フィルタを通過するデータの通過の可否を決定すること、を特徴とする通信機能を有する装置。 A device connected to a communication path and having a communication function.
The device having a communication function includes a first CPU connected to the communication path from the first bus via a communication interface and a filter, and a second CPU connected to the filter via a second bus. A communication function provided in the processor unit, wherein the first CPU processes data obtained through a communication path, and the second CPU determines whether or not data passing through the filter can be passed. A device having.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019193402A JP2021069023A (en) | 2019-10-24 | 2019-10-24 | Device with communication function and communication system |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019193402A JP2021069023A (en) | 2019-10-24 | 2019-10-24 | Device with communication function and communication system |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021069023A true JP2021069023A (en) | 2021-04-30 |
Family
ID=75637582
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019193402A Pending JP2021069023A (en) | 2019-10-24 | 2019-10-24 | Device with communication function and communication system |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021069023A (en) |
Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004075056A1 (en) * | 2003-02-21 | 2004-09-02 | National Institute Of Advanced Industrial Science And Technology | Virus check device and system |
US20070150614A1 (en) * | 2005-12-23 | 2007-06-28 | Nortel Networks Limited | Method and apparatus for implementing filter rules in a network element |
JP2007221395A (en) * | 2006-02-15 | 2007-08-30 | Matsushita Electric Ind Co Ltd | Network terminal apparatus |
JP2007287097A (en) * | 2006-04-20 | 2007-11-01 | Oki Electric Ind Co Ltd | Access control system and method therefor |
JP2012043439A (en) * | 2010-08-19 | 2012-03-01 | Samsung Sds Co Ltd | System-on-chip with security function, and device and scan method utilizing the system-on-chip |
-
2019
- 2019-10-24 JP JP2019193402A patent/JP2021069023A/en active Pending
Patent Citations (5)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2004075056A1 (en) * | 2003-02-21 | 2004-09-02 | National Institute Of Advanced Industrial Science And Technology | Virus check device and system |
US20070150614A1 (en) * | 2005-12-23 | 2007-06-28 | Nortel Networks Limited | Method and apparatus for implementing filter rules in a network element |
JP2007221395A (en) * | 2006-02-15 | 2007-08-30 | Matsushita Electric Ind Co Ltd | Network terminal apparatus |
JP2007287097A (en) * | 2006-04-20 | 2007-11-01 | Oki Electric Ind Co Ltd | Access control system and method therefor |
JP2012043439A (en) * | 2010-08-19 | 2012-03-01 | Samsung Sds Co Ltd | System-on-chip with security function, and device and scan method utilizing the system-on-chip |
Non-Patent Citations (1)
Title |
---|
山田 一久 KAZUHISA YAMADA: "プログラマブル高速IPパケット処理方式の検討 A Programmable High-speed IP Packet Processing System", 電子情報通信学会技術研究報告 VOL.102 NO.353 IEICE TECHNICAL REPORT, vol. 第102巻, JPN6023004793, 31 October 2002 (2002-10-31), JP, pages 95 - 99, ISSN: 0004982473 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11119956B2 (en) | Dual-driver interface | |
US20230421545A1 (en) | Secure stream protocol for serial interconnect | |
US8914631B2 (en) | Performing secure and non-secure communication over the same socket | |
CN111434089B (en) | Data processing device, assembly and method for operating a data processing device or assembly | |
EP3130126B1 (en) | Security protocol monitoring | |
US9009332B1 (en) | Protection against network-based malicious activity utilizing transparent proxy services | |
US20170310687A1 (en) | Botnet detection system and method | |
ES2801923T3 (en) | Device and procedure for the control of a communication network | |
CN111159709A (en) | File type identification method, device, equipment and storage medium | |
US20190052640A1 (en) | Device, system and method for protecting network devices | |
US6363071B1 (en) | Hardware address adaptation | |
US20220247721A1 (en) | System For Authenticating And Controlling Network Access Of Terminal, And Method Therefor | |
JP2021069023A (en) | Device with communication function and communication system | |
CN111131548B (en) | Information processing method, apparatus and computer readable storage medium | |
CN108337222B (en) | Port opening method and device for distinguishing access terminal identity and readable storage medium | |
US20090285207A1 (en) | System and method for routing packets using tags | |
EP2835944B1 (en) | A device having ipv6 firewall functionality and method related thereto | |
US20150237059A1 (en) | Information processing apparatus, information processing method, and non-transitory computer readable medium | |
KR101059698B1 (en) | Portable memory unit having a module of api hooking and method for driving personal firewall using thereof | |
KR20190074071A (en) | Sdn controller for resolving arp poisoning attack and method for managing the same | |
US8627462B2 (en) | Token processing | |
CN111526108B (en) | Method and device for preventing network attack | |
CN113872953B (en) | Access message processing method and device | |
US20240176898A1 (en) | Method and system for using secure remote direct memory access (rdma) system | |
US11044197B2 (en) | System and method for protecting resources using network devices |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220415 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230130 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230207 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230301 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230620 |