JP2023091541A - データ共有装置、通信システム、通信方法 - Google Patents

データ共有装置、通信システム、通信方法 Download PDF

Info

Publication number
JP2023091541A
JP2023091541A JP2021206336A JP2021206336A JP2023091541A JP 2023091541 A JP2023091541 A JP 2023091541A JP 2021206336 A JP2021206336 A JP 2021206336A JP 2021206336 A JP2021206336 A JP 2021206336A JP 2023091541 A JP2023091541 A JP 2023091541A
Authority
JP
Japan
Prior art keywords
environment
data
shared memory
sharing device
data sharing
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021206336A
Other languages
English (en)
Inventor
智久 小檜山
Tomohisa Kohiyama
修吾 三上
Shugo Mikami
光洋 今井
Mitsuhiro Imai
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Industrial Equipment Systems Co Ltd
Original Assignee
Hitachi Industrial Equipment Systems Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Industrial Equipment Systems Co Ltd filed Critical Hitachi Industrial Equipment Systems Co Ltd
Priority to JP2021206336A priority Critical patent/JP2023091541A/ja
Priority to PCT/JP2022/034468 priority patent/WO2023119750A1/ja
Priority to CN202280083950.8A priority patent/CN118435183A/zh
Publication of JP2023091541A publication Critical patent/JP2023091541A/ja
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

【課題】安全に情報を授受できる。【解決手段】データ共有装置は、第1通信ポートを有する第1環境と、第2通信ポートを有し第1環境とは独立に動作する第2環境と、第1環境および第2環境の双方からアクセス可能な共有メモリと、を備え、第1環境は、第1通信ポートを介して受信したデータを共有メモリに格納するデータ受信部を備え、第2環境は、第2環境内からのみアクセス可能な専用メモリと、共有メモリに格納されたデータを専用メモリに書き込むデータ取得部と、専用メモリに格納されたデータの安全性を確認する検査部と、専用メモリに格納されたデータを第2通信ポートを介して外部に送信するデータ送信部と、を備える。【選択図】図1

Description

本発明は、データ共有装置、通信システム、および通信方法に関する。
安全にデータを移動させるニーズがある。特許文献1には、設備または機械を制御する制御装置であって、1つ以上のプロセッサおよびストレージデバイスを含むハードウェアリソースと、前記ハードウェアリソースを用いて実行されるリアルタイムオペレーティングシステム(OS)と、前記ハードウェアリソースを用いて実行され、前記リアルタイムOSとは独立して動作する汎用オペレーティングシステム(OS)と、前記リアルタイムOSおよび前記汎用OSに割り当てるハードウェアリソースを管理するハイパーバイザとを備え、前記汎用OS上で動作する、前記ストレージデバイスの一部の領域を記憶領域として確保するとともに、当該確保した記憶領域のうちユーザ設定された少なくとも一部の領域を他の装置との間で共有するファイル共有サーバ機能を備え、前記リアルタイムOS上で動作する、前記ハイパーバイザを介して前記ファイル共有サーバ機能にクライエントとして参加する機能と、前記ファイル共有サーバ機能により提供される共有領域へアクセス可能であるか否かを周期的に監視する機能とを備える、制御装置が開示されている。
特開2017-187993号公報
インターネットなどの広域ネットワークにアクセス可能なネットワークに接続されたコンピュータは、各種更新プログラムを容易に入手でき、コンピュータを最新の状態に保つことができる。その一方で、ネットワークに接続されていないコンピュータや、外部と接続されていないネットワークにしか属していないコンピュータは更新プログラムの入手コストが高く、常時最新の状態に保つことが容易ではない。入手コストが高いとは、更新プログラムを可搬メディアにコピーして現場に持ち込み、更新作業を手作業で行うという作業上の工数というコストだけでなく、例えば制御プログラムを内蔵するコンピュータなどは、更新プログラムを導入したときに既存の制御プログラムの動作に悪影響を及ぼさないか、すべての機能について評価(チェック)した後でないと更新するのは危険であるという背景がある。この評価には多大なる時間とコストがかかるため、日々の生産を止められない現場のコンピュータでは、更新プログラムが配布されるたびに更新を行うことは実際的ではない。この結果、セキュリティを担保するためにネットワーク未接続にすることや、外部につながらないネットワーク接続に留めることが多い。これはサイバーセキュリティが重要となっている現在では普遍的な課題となっている。最新の状態に保たれていないコンピュータから電子データを取得する際には、そのコンピュータにマルウェアが侵入しない手法をとる必要がある。また、何らかの原因でそのコンピュータに既にマルウェアが感染していた場合も想定し、そのコンピュータが生成した電子データがマルウェアで汚染されていたとしても、そのマルウェアで汚染されたデータの流通を阻止することでさらに拡散させない手法をとる必要がある。特許文献1に記載されている発明では、情報の授受に改善の余地がある。
本発明の第1の態様によるデータ共有装置は、第1通信ポートを有する第1環境と、第2通信ポートを有し前記第1環境とは独立に動作する第2環境と、前記第1環境および前記第2環境の双方からアクセス可能な共有メモリと、を備え、前記第1環境は、前記第1通信ポートを介して受信したデータを前記共有メモリに格納するデータ受信部を備え、前記第2環境は、前記第2環境内からのみアクセス可能な専用メモリと、前記共有メモリに格納されたデータを前記専用メモリに書き込むデータ取得部と、前記専用メモリに格納されたデータの安全性を確認する検査部と、前記専用メモリに格納されたデータを前記第2通信ポートを介して外部に送信するデータ送信部と、を備える。
本発明の第2の態様による通信システムは、産業機器のデータを受領する端末と、前記端末と通信するサーバとを備え、前記端末は、2つ以上の独立した実行環境と、複数の前記実行環境からアクセス可能な共有メモリとを備え、前記実行環境の一つが前記産業機器と通信し、前記実行環境の別の一つが前記サーバと通信し、前記サーバと通信する実行環境は前記共有メモリに書き込みできない設定になっている。
本発明の第3の態様による通信方法は、第1通信ポートを有する第1環境と、第2通信ポートを有し前記第1環境とは独立に動作する第2環境と、前記第1環境および前記第2環境の双方からアクセス可能な共有メモリと、を備えるデータ共有装置が実行する通信方法であって、前記第2環境には、前記第2環境内からのみアクセス可能な専用メモリが含まれ、前記第1環境において実行されるプログラムが、前記第1通信ポートを介して受信したデータを前記共有メモリに格納することと、前記第2環境において実行されるプログラムが、前記共有メモリに格納されたデータを前記専用メモリに書き込むことと、前記専用メモリに格納されたデータの安全性を確認することと、前記専用メモリに格納されたデータを前記第2通信ポートを介して外部に送信することと、を含む。
本発明によれば、安全に情報を授受できる。
データ共有装置の機能構成図 第1の実施の形態におけるデータ共有装置の構成図 変形例1におけるデータ共有装置1の構成図 第2の実施の形態におけるデータ共有装置の構成図
―第1の実施の形態―
以下、図1~図2を参照して、データ共有装置の第1の実施の形態を説明する。
図1は、データ共有装置1の機能構成図である。データ共有装置1は、図示上部のデータ生成機器101が生成するデータを、図示下部のデータ格納装置102に格納する。図1においてデータ生成機器101からデータ共有装置1を経由してデータ格納装置102に至る破線で示す曲線は、データの経路を表している。なお以下では、データ共有装置1およびデータ格納装置102をまとめて「通信システム」とも呼ぶ。
データ生成機器101はたとえば構成が概ね固定された比較的古い演算装置であり、セキュリティ対策が万全ではない。発明が解決しようとする課題の欄に記載したように、新しい機器でも最新の更新プログラムを導入できない場合は同様にセキュリティ対策が万全でないとみなすことができる。データ生成機器101はたとえば、インターネットとも接続される通信経路を有するその組織のイントラネット(構内ネットワーク)やインターネット等に接続されることなく運用され、ソフトウェアの更新プログラム(パッチ)などが当てられていない。データ生成機器101は、様々な産業において人間が行う作業の補助や代行を行う機器と言うこともでき、この場合にデータ生成機器101は「産業機器」と呼ぶことができる。データ格納装置102は、構内ネットワークやインターネットに接続され、様々なソフトウェアが利用可能な演算装置、たとえばサーバである。データ格納装置102は一般に大容量のデータ格納領域を有する。これはストレージ装置として分離されていてもよい。
データ共有装置1は、第1環境10と、第2環境20と、共有メモリ31と、を備える。共有メモリはストレージ装置のイメージとしての共有フォルダと読み替えてもよい。第1環境10は、内側ポート11と、データ受信部12と、を備える。第2環境20は、データ取得部22と、専用メモリ23と、検査部24と、データ送信部25と、外側ポート26と、を備える。なお以下では、内側ポート11を「第1通信ポート」とも呼び、外側ポート26を「第2通信ポート」とも呼ぶ。
第1環境10と第2環境20は独立して動作する。第1環境10と第2環境20の間の通信は行われず、共有メモリ31以外は両者がアクセス可能なデータ保存領域は存在しない。共有メモリ31は、第1環境10のデータ受信部12および第2環境20のデータ取得部22のみがアクセス可能な記憶領域である。ただし共有メモリ31は、データ受信部12に対して少なくとも書き込みを許可し、データ取得部22に読み出しを許可する。換言すると共有メモリ31は、データ受信部12に対してデータの読み出しを許可しなくてもよいし、データ取得部22からの書き込みを許可しなくてもよい。
内側ポート11および外側ポート26は通信ポートであり、たとえばIEEE802.3に対応する。内側ポート11は、データ生成機器101と通信可能な通信路を有する。外側ポート26は、データ格納装置102と通信可能な通信路を有する。なお、内側ポート11および外側ポート26の名称は便宜的なものであり、両者は物理的に異なる通信ポートであることを示しているにすぎない。たとえば内側ポート11がインターネットなどの広域のネットワークに接続され、外側ポート26が構内のローカルネットワークなど小規模なネットワークに接続されてもよい。
データ受信部12は、データ生成機器101からのデータ送信を受け付けて共有メモリ31に書き込む。データ取得部22は共有メモリ31を監視し、共有メモリ31に新たなデータが書き込まれると、そのデータを専用メモリ23にコピーする。
検査部24は、データ取得部22が専用メモリ23に書き込んだデータの検査を行う。検査部24はたとえば一定時間ごとに、マルウェアのデータベースを外側ポート26を介してデータ共有装置1の外部から取得する。検査部24は、このデータベースに格納されているシグニチャ、たとえばハッシュ値と、専用メモリ23に書き込まれたデータのハッシュ値とを比較することでマルウェアを検出する。検査部24は、専用メモリ23に書き込まれたデータのハッシュ値とデータベースに格納されているシグニチャとが一致する場合には、専用メモリ23に書き込まれたデータを破棄する。なお、検査部24が実行するデータの検査は、「セキュリティチェック」とも呼べる。
データ送信部25は、検査部24による検査が完了したデータを対象として、外側ポート26を経由してデータ格納装置102に送信する。
データ受信部12とデータ生成機器101との間のデータ送受信には、様々な手段を用いることができる。ただし、データ生成機器101には新たなソフトウェアを追加しないことが望ましい。これは主に次の2つの理由による。第1の理由は、発明が解決しようとする課題に記載したように、新たなソフトウェアがデータ生成機器101のその他のプログラム動作に悪影響を与えないことを、新たなソフトウェアを導入する前に多大なコストをかけて事前検証を行う必要がある場合があるからである。第2の理由は、データ生成機器101においてソフトウェア開発を行うための環境が既に失われて存在せず、開発自体が行えない場合があるからである。新たなソフトウェアを追加せずに行う方法として、たとえば次のいずれかを採用できる。
第1の手法は、FTP(File Transfer Protocol)を利用する方法である。この場合は、データ受信部12がFTPサーバ、データ生成機器101がFTPクライアントとなる。データ受信部12は、データ生成機器101からのFTP接続を受けると、第1環境10があらかじめマウントした共有メモリ31の領域を初期ディレクトリとし、そのディレクトリへの書き込みを行わせる。この場合に、データ生成機器101ではあらかじめ作成したバッチファイルを用いてファイルを転送してもよいし、オペレータが手動操作でファイルを転送してもよい。
またこの場合にデータ受信部12は、FTPサーバとして動作しており、第1環境10があらかじめマウントした共有メモリ31の領域に書き込みが可能なように設定がされていればよい。FTPクライアント機能は比較的古いOS(オペレーティングシステム)でも標準搭載されていることが多いので、データ生成機器101に新たなソフトウェアを追加することなく実現できる。
第2の手法は、ファイルサーバ機能とファイルコピー機能を組み合わせる方法である。ファイルサーバ機能は、NFS(Network File System)やSMB(Server Message Block)であり、データ受信部12がサーバ、データ生成機器101がクライアントとなる。データ受信部12は、第1環境10があらかじめマウントした共有メモリ31の領域を共有可能に設定する。データ生成機器101はデータ受信部12が提供する共有メモリ31の領域をマウントし、ファイルコピー機能によりマウントした領域にデータをコピーする。
ファイルコピー機能は、たとえば「cp」、「rsync」、および「robocopy」などのコマンドを利用できる。ファイルサーバ機能およびファイルコピー機能は、比較的古いOSでも標準搭載されていることが多いので、データ生成機器101に新たなソフトウェアを追加することなく実現できる。
データ送信部25とデータ格納装置102との間のデータ送受信には、様々な手段を用いることができる。たとえば前述のFTPを利用し、データ格納装置102がFTPサーバ、データ送信部25がFTPクライアントとなって、データ送信部25からデータ格納装置102にデータを転送してもよい。また、FTPの代わりにSFTP(SSH File Transfer Protocol)やSCP(Secure Copy Protocol)を用いてもよい。
(装置構成)
図2は、データ共有装置1の構成図である。図2の上部にはハードウェア構成を示し、図2の下部にはソフトウェア構成を示す。データ共有装置1は、CPU41と、記憶装置42と、RAM43と、内側ポート11と、外側ポート26と、を備える。CPU41は中央演算装置であり、不揮発性の記憶装置、たとえばフラッシュメモリである記憶装置42に格納されるプログラムを、RAM43に展開して実行することで様々な機能を実現する。
本実施の形態では、図2の下部に示すようにコンテナ技術が用いられる。すなわち、ハードウェア50の上でホストOS51が動作しており、さらにその上にコンテナ制御部52が動作する。コンテナ制御部52は、第1環境10が動作するコンテナと、第2環境20が動作するコンテナと、共有メモリ31とを管理する。なお第1環境10および第2環境20のそれぞれには、コンテナ環境で動作するためのミドルウエアも含まれるが、作図の都合により省略している。
第1環境10に含まれる第1ソフトウェア群とは、データ受信部12を含むソフトウェアである。第2環境20に含まれる第2ソフトウェア群とは、データ取得部22、検査部24、およびデータ送信部25を含むソフトウェアである。記憶装置42には、ホストOS51およびコンテナ制御部52を実現するためのソフトウェアと、第1環境10を実現するコンテナ、および第2環境20を実現するコンテナが格納される。RAM43の一部が共有メモリ31や第2環境20の専用メモリ23として利用される。なおホストOS51は、リアルタイム処理、すなわち、あらかじめ定められた時間内での応答を保証するリアルタイムOSでもよいし、リアルタイムOSでなくてもよい。
上述した第1の実施の形態によれば、次の作用効果が得られる。
(1)データ共有装置1は、内側ポート11を有する第1環境10と、外側ポート26を有し第1環境10とは独立に動作する第2環境20と、第1環境10および第2環境20の双方からアクセス可能な共有メモリ31と、を備える。第1環境10は、内側ポート11を介してデータ生成機器101から受信したデータを共有メモリ31に格納するデータ受信部12を備える。第2環境20は、第2環境20内からのみアクセス可能な専用メモリ23と、共有メモリ31に格納されたデータを専用メモリ23に書き込むデータ取得部22と、専用メモリ23に格納されたデータの安全性を確認する検査部24と、専用メモリ23に格納されたデータを外側ポート26を介して外部に送信するデータ送信部25と、を備える。そのため、データ生成機器101からデータ格納装置102に対して安全にデータを授受できる。
また、記録媒体を用いてデータ生成機器101からデータ格納装置102にデータを移動する場合に比べて、データの移動に人手を介さないので、データ移動中のデータの改竄が原理的に起こらない。そのため、データを受け取るデータ格納装置102から見て意図的な改竄を考慮する必要がなく、データを提供する側からは意図的な改竄を疑われるリスクがなくなる利点を有する。データ改竄がないことを客観的に証明できるようにすることは社会の要請であり、このことを保証できるのは本発明の効果の一つである。さらに、読み書き可能な半導体メモリを用いてデータを移動する場合には、その半導体メモリがマルウェアに感染している場合も想定されるが、データ共有装置1を用いればそのような心配がない。
(2)共有メモリ31は、第2環境20からの書き込みが禁止されている。そのため、仮に第2環境20がマルウェアにより汚染されても、第1環境10に対してデータを伝達する経路が存在しないので、第1環境10がマルウェアに汚染されることがなく、その先に存在するデータ生成機器101もマルウェアの脅威から保護される。
(3)第1環境10および第2環境20を仮想化技術により実現するコンテナ制御部52を備える。コンテナ制御部52はさらに、第1環境10および第2環境20からアクセス可能な共有メモリ31を提供する。
(4)第1環境10および第2環境20は、コンテナにより実現される。そのため、データ共有装置1が有する資源を有効に利用できる。
(5)通信システムは、産業機器とも呼べるデータ生成機器101のデータを受領するデータ共有装置1と、データ共有装置1と通信するデータ格納装置102とを備える。データ共有装置1は、2つ以上の独立した実行環境と、複数の実行環境からアクセス可能な共有メモリとを備える。実行環境の一つである第1環境10がデータ生成機器101と通信し、実行環境の別の一つである第2環境」20がデータ格納装置102と通信する。データ格納装置102と通信する実行環境である第2環境20は、共有メモリ31に書き込みできない設定になっている。
(6)データ共有装置1が実行する通信方法は、第1環境10において実行されるデータ受信部12のプログラムが、内側ポート11を介して受信したデータを共有メモリ31に格納することと、第2環境20において実行されるデータ取得部22、検査部24、およびデータ送信部25のプログラムが、共有メモリ31に格納されたデータを専用メモリ23に書き込むことと、専用メモリ23に格納されたデータの安全性を確認することと、専用メモリ23に格納されたデータを外側ポート26を介して外部に送信することと、を含む。
(変形例1)
図3は、変形例1におけるデータ共有装置1の構成図であり、第1の実施の形態における図2に対応する。本変形例では、第1環境10および第2環境20を実現するために、コンテナの代わりに仮想マシンを用いる。図3の上部は図2と同一なので説明を省略する。
本変形例では、ハードウェア50の上で仮想マシンを制御するハイパーバイザ53が動作している。ハイパーバイザ53は、ハードウェア50の上で直接稼働する、いわゆるベアメタル型のハイパーバイザでもよいし、不図示のホストオペレーティングシステム上で動作する、いわゆるホスト型のハイパーバイザでもよい。
コンテナ制御部52は、第1環境10が動作する仮想マシンと、第2環境20が動作する仮想マシンと、共有メモリ31とを管理する。第1環境10および第2環境20のそれぞれは仮想マシンなので、それぞれにOSが必要となる。第1環境10に含まれる第1ゲストOSと、第2環境20に含まれる第2ゲストOSとは、同一でもよいし異なってもよい。なお第1環境10および第2環境20のそれぞれには、仮想環境で動作するためのミドルウエアも含まれるが、作図の都合により省略している。
なお第1ゲストOSはリアルタイム処理、すなわち、あらかじめ定められた時間内での応答を保証するリアルタイムOSを採用することが望ましい。データ生成機器101から送信されるデータを確実に受信できるためである。第1ゲストOSと第2ゲストOSの両方がリアルタイムOSでもよい。
記憶装置42には、ハイパーバイザ53を実現するソフトウェアと、第1環境10を実現する仮想マシン、および第2環境20を実現する仮想マシンとが格納される。RAM43の一部が共有メモリ31や第2環境20の専用メモリ23として利用される点は第1の実施の形態と同一である。
この変形例1によれば、次の作用効果が得られる。
(7)第1環境10および第2環境20は、仮想マシンにより実現され、第1環境10におけるオペレーティングシステムは、リアルタイム処理が可能なリアルタイムOSである。そのため、第1環境10と第2環境20がそれぞれ別のOSを利用でき、第1環境10にリアルタイムOSを用いることで、データ生成機器101から送信されるデータを確実に受信できる。
(変形例2)
データ共有装置1は、第2環境20に検査部24を有さなくてもよい。
―第2の実施の形態―
図4を参照して、データ共有装置の第2の実施の形態を説明する。以下の説明では、第1の実施の形態と同じ構成要素には同じ符号を付して相違点を主に説明する。特に説明しない点については、第1の実施の形態と同じである。本実施の形態では、主に、第1環境と第2環境が異なるハードウェアにより実現される点で、第1の実施の形態と異なる。
図4は、第2の実施の形態におけるデータ共有装置1Aの構成図であり、第1の実施の形態における図2に対応する。図4の上部に示すように、データ共有装置1Aは、第1CPU41-1と、第1記憶装置42-1と、第1RAM43-1と、内側ポート11と、第2CPU41-2と、第2記憶装置42-2と、第2RAM43-2と、外側ポート26と、デュアルポートメモリ46と、を備える。
以下では、第1CPU41-1と、第1記憶装置42-1と、第1RAM43-1と、内側ポート11と、をまとめて第1ハードウェア50-1とも呼ぶ。以下では、第2CPU41-2と、第2記憶装置42-2と、第2RAM43-2と、外側ポート26と、をまとめて第2ハードウェア50-2とも呼ぶ。
第1CPU41-1は中央演算装置であり、不揮発性の記憶装置、たとえばフラッシュメモリである第1記憶装置42-1に格納されるプログラムを、高速に読み書き可能な第1RAM43-1に展開して実行することで第1環境10の機能を実現する。第2CPU41-2は中央演算装置であり、不揮発性の記憶装置、たとえばフラッシュメモリである第2記憶装置42-2に格納されるプログラムを、高速に読み書き可能な第2RAM43-2に展開して実行することで第2環境20の機能を実現する。
デュアルポートメモリ46は、接続ポートが2つあり、第1環境10および第2環境20の両方からアクセス可能な記憶領域である。デュアルポートメモリ46は、接続されるポートによりアクセスが制限される。具体的には、第2環境20が接続されるポートからのデュアルポートメモリ46への書き込みは不可能である。なお、デュアルポートメモリ46は電源が失われると内容が消失する記憶素子である揮発性素子で構成されていてもよいし、電源が失われても内容が保持される素子である不揮発性素子で構成されていてもよい。したがってデュアルポートメモリ46をストレージ装置のイメージとしての共有フォルダと読み替えてもよい。
図4の下部に示すように、第1環境10と第2環境20とはハードウェアが独立している。換言すると、第1環境10と第2環境20のそれぞれは、物理的に独立したコンピュータである。
上述した第2の実施の形態によれば、次の作用効果が得られる。
(8)第1環境10および第2環境20のそれぞれは、物理的に独立したコンピュータであり、共有メモリ31は、デュアルポートメモリ46である。
上述した各実施の形態および変形例において、機能ブロックの構成は一例に過ぎない。別々の機能ブロックとして示したいくつかの機能構成を一体に構成してもよいし、1つの機能ブロック図で表した構成を2以上の機能に分割してもよい。また各機能ブロックが有する機能の一部を他の機能ブロックが備える構成としてもよい。
上述した各実施の形態および変形例において、データ共有装置が不図示の入出力インタフェースを備え、必要なときに入出力インタフェースとデータ共有装置が利用可能な媒体を介して、他の装置からプログラムが読み込まれてもよい。ここで媒体とは、例えば入出力インタフェースに着脱可能な記憶媒体、または通信媒体、すなわち有線、無線、光などのネットワーク、または当該ネットワークを伝搬する搬送波やディジタル信号、を指す。また、プログラムにより実現される機能の一部または全部がハードウェア回路やFPGAにより実現されてもよい。
なお、データ共有装置1とデータ格納装置102との関係において、データ共有装置1の外側ポート26とデータ格納装置102との間に検査部24を配置してもよい。複数のデータ共有装置1をデータ格納装置102に接続する場合は、複数のデータ共有装置1の外側ポート26を1つの検査部24に接続することによって、検査部24を共用することができる。共用により、データ共有装置1に必要とされるハードウェア資源を減らすことができる。また、検査部24を1カ所に集約することにより、マルウェアのシグネチャを集めたパターンファイルの更新を1カ所のみ実施すれば、これに接続される複数のデータ共有装置1用の検査パターンを全部更新できる。
上述した各実施の形態および変形例は、それぞれ組み合わせてもよい。上記では、種々の実施の形態および変形例を説明したが、本発明はこれらの内容に限定されるものではない。本発明の技術的思想の範囲内で考えられるその他の態様も本発明の範囲内に含まれる。
1、1A…データ共有装置
10…第1環境
12…データ受信部
20…第2環境
22…データ取得部
23…専用メモリ
24…検査部
25…データ送信部
26…外側ポート
31…共有メモリ
46…デュアルポートメモリ
52…コンテナ制御部
53…ハイパーバイザ

Claims (8)

  1. 第1通信ポートを有する第1環境と、
    第2通信ポートを有し前記第1環境とは独立に動作する第2環境と、
    前記第1環境および前記第2環境の双方からアクセス可能な共有メモリと、を備え、
    前記第1環境は、
    前記第1通信ポートを介して受信したデータを前記共有メモリに格納するデータ受信部を備え、
    前記第2環境は、
    前記第2環境内からのみアクセス可能な専用メモリと、
    前記共有メモリに格納されたデータを前記専用メモリに書き込むデータ取得部と、
    前記専用メモリに格納されたデータの安全性を確認する検査部と、
    前記専用メモリに格納されたデータを前記第2通信ポートを介して外部に送信するデータ送信部と、を備える、データ共有装置。
  2. 請求項1に記載のデータ共有装置において、
    前記共有メモリは、前記第2環境からの書き込みが禁止されている、データ共有装置。
  3. 請求項1に記載のデータ共有装置において、
    前記第1環境および前記第2環境を仮想化技術により実現する仮想化制御部をさらに備え、
    前記仮想化制御部はさらに、前記第1環境および前記第2環境からアクセス可能な前記共有メモリを提供する、データ共有装置。
  4. 請求項3に記載のデータ共有装置において、
    前記第1環境および前記第2環境は、仮想マシンまたはコンテナにより実現される、データ共有装置。
  5. 請求項3に記載のデータ共有装置において、
    前記第1環境および前記第2環境は、仮想マシンにより実現され、
    前記第1環境におけるオペレーティングシステムは、リアルタイム処理が可能である、データ共有装置。
  6. 請求項1に記載のデータ共有装置において、
    前記第1環境および前記第2環境のそれぞれは、物理的に独立したコンピュータであり、
    前記共有メモリは、デュアルポートメモリである、データ共有装置。
  7. 産業機器のデータを受領する端末と、
    前記端末と通信するサーバとを備え、
    前記端末は、2つ以上の独立した実行環境と、複数の前記実行環境からアクセス可能な共有メモリとを備え、
    前記実行環境の一つが前記産業機器と通信し、前記実行環境の別の一つが前記サーバと通信し、前記サーバと通信する前記実行環境は前記共有メモリに書き込みできない設定になっている、通信システム。
  8. 第1通信ポートを有する第1環境と、第2通信ポートを有し前記第1環境とは独立に動作する第2環境と、前記第1環境および前記第2環境の双方からアクセス可能な共有メモリと、を備えるデータ共有装置が実行する通信方法であって、
    前記第2環境には、前記第2環境内からのみアクセス可能な専用メモリが含まれ、
    前記第1環境において実行されるプログラムが、前記第1通信ポートを介して受信したデータを前記共有メモリに格納することと、
    前記第2環境において実行されるプログラムが、
    前記共有メモリに格納されたデータを前記専用メモリに書き込むことと、
    前記専用メモリに格納されたデータの安全性を確認することと、
    前記専用メモリに格納されたデータを前記第2通信ポートを介して外部に送信することと、を含む通信方法。
JP2021206336A 2021-12-20 2021-12-20 データ共有装置、通信システム、通信方法 Pending JP2023091541A (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2021206336A JP2023091541A (ja) 2021-12-20 2021-12-20 データ共有装置、通信システム、通信方法
PCT/JP2022/034468 WO2023119750A1 (ja) 2021-12-20 2022-09-14 データ共有装置、通信システム、通信方法
CN202280083950.8A CN118435183A (zh) 2021-12-20 2022-09-14 数据共享装置、通信系统和通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021206336A JP2023091541A (ja) 2021-12-20 2021-12-20 データ共有装置、通信システム、通信方法

Publications (1)

Publication Number Publication Date
JP2023091541A true JP2023091541A (ja) 2023-06-30

Family

ID=86901871

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021206336A Pending JP2023091541A (ja) 2021-12-20 2021-12-20 データ共有装置、通信システム、通信方法

Country Status (3)

Country Link
JP (1) JP2023091541A (ja)
CN (1) CN118435183A (ja)
WO (1) WO2023119750A1 (ja)

Family Cites Families (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013242644A (ja) * 2012-05-18 2013-12-05 Panasonic Corp 仮想計算機システム、制御方法、およびプログラム
JP6705266B2 (ja) 2016-04-07 2020-06-03 オムロン株式会社 制御装置、制御方法およびプログラム
JP6992975B2 (ja) * 2018-02-23 2022-01-13 Necソリューションイノベータ株式会社 情報転送装置、情報転送方法及び情報転送プログラム
JP2019207553A (ja) * 2018-05-29 2019-12-05 シャープ株式会社 情報処理装置、表示装置、テレビ受信装置、及び情報処理方法
WO2021117251A1 (ja) * 2019-12-13 2021-06-17 株式会社日立産機システム 通信モジュール、通信システム及び通信方法

Also Published As

Publication number Publication date
WO2023119750A1 (ja) 2023-06-29
CN118435183A (zh) 2024-08-02

Similar Documents

Publication Publication Date Title
US11575714B2 (en) Dividing a data processing device into separate security domains
JP6903529B2 (ja) 情報処理装置、情報処理方法およびプログラム
CN112639782A (zh) 隐私保护部件隐患检测和处置
US8843926B2 (en) Guest operating system using virtualized network communication
US9229758B2 (en) Passive monitoring of virtual systems using extensible indexing
US11461460B2 (en) Software container application encryption
GB2498142A (en) Data distribution device, data distribution system, client device, data distribution method, data reception method, program and recording medium
US20130332923A1 (en) Operating system
US11435901B1 (en) Backup services for distributed file systems in cloud computing environments
US20190196801A1 (en) Method and apparatus for application development environment
US9218139B2 (en) Minimally disruptive virtual machine snapshots
US9349012B2 (en) Distributed processing system, distributed processing method and computer-readable recording medium
WO2023119750A1 (ja) データ共有装置、通信システム、通信方法
US8336059B2 (en) Access right checking system, access right checking method, and access right checking program
JP7131363B2 (ja) ライセンス管理装置、ライセンス管理システム、ライセンス管理方法、プログラム
JP2010026837A (ja) 仮想計算機装置、仮想計算機システム、仮想計算機プログラム、および、制御方法
US10452408B1 (en) System and method for intercepting data flow between a computer process and a file
US20240231959A9 (en) Apparatus, and method
GB2568967A (en) Software container application encryption
US11875290B2 (en) Method and system for managing mainframe billable resources
CN113485790B (zh) 一种虚拟机的重启方法、迁移方法和相关设备
US20240265084A1 (en) Selectively validating and enabling resource enablers of a secure workspace
EP4425358A1 (en) Fingerprinting techniques to support file hash generation
Kanimozhi Trusted cloud—a solution for cloud cartography
JP2023079303A (ja) 情報処理装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20240105

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240723

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240920