JP7086257B2 - Communication control system, master device, communication control method and communication control program - Google Patents
Communication control system, master device, communication control method and communication control program Download PDFInfo
- Publication number
- JP7086257B2 JP7086257B2 JP2021118367A JP2021118367A JP7086257B2 JP 7086257 B2 JP7086257 B2 JP 7086257B2 JP 2021118367 A JP2021118367 A JP 2021118367A JP 2021118367 A JP2021118367 A JP 2021118367A JP 7086257 B2 JP7086257 B2 JP 7086257B2
- Authority
- JP
- Japan
- Prior art keywords
- communication
- whitelist
- log
- unit
- terminal
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Description
本開示は、ホワイトリストに基づく通信制御技術に関する。 The present disclosure relates to a communication control technique based on a whitelist.
通信が許可された対象を示すホワイトリストに基づき、通信制御を行う技術がある。ホワイトリストに基づく通信制御は、安全性の観点において有効である。しかし、ホワイトリストに基づく通信制御では、通信が許可されるべき対象がホワイトリストに示されていないと、許可されるべき通信であっても許可されない。その結果、適切な処理が実行できないといった事態が発生し得る。そのため、ホワイトリストを適切に管理する必要がある。したがって、ホワイトリストに基づく通信制御は、ホワイトリストの管理という点において管理者に負担がかかる。 There is a technique for controlling communication based on a white list indicating targets for which communication is permitted. Communication control based on the whitelist is effective from the viewpoint of security. However, in the communication control based on the whitelist, even if the communication should be permitted, it is not permitted unless the target to be permitted is indicated in the whitelist. As a result, a situation may occur in which appropriate processing cannot be executed. Therefore, it is necessary to manage the whitelist appropriately. Therefore, the communication control based on the whitelist imposes a burden on the administrator in terms of managing the whitelist.
特許文献1には、ホワイトリストを自動的に生成する技術が記載されている。これにより、ホワイトリストの管理に係る負担を軽減している。特許文献1では、ホワイトリスト生成期間に行われた通信が許可されるように、ホワイトリストを生成している。
特許文献1に記載された技術では、ホワイトリスト生成期間に不適切な通信が行われると、不適切な通信が許可されるようにホワイトリストが生成されてしまう。その結果、ホワイトリストに基づく通信制御が開始された後においても、不適切な通信が許可されてしまう。
本開示は、ホワイトリストの管理に係る負担の軽減を図りつつ、不適切な通信が許可されることを防止可能にすることを目的とする。
In the technique described in
The purpose of this disclosure is to reduce the burden of managing the whitelist and to prevent inappropriate communication from being permitted.
本開示に係る通信制御システムは、
複数のエッジ装置と、マスター装置とを備える通信制御システムであり、
前記複数のエッジ装置それぞれは、
前記複数のエッジ装置のうちいずれかのエッジ装置に接続された端末のアドレスを前記端末の端末情報に基づき複数のグループに分類したグループリストにおいて異なるグループに分類されたアドレス間の通信のログを取得するログ取得部
を備え、
前記マスター装置は、さらに、
前記ログ取得部によってログが取得された通信を許可するか否かの設定を受け付ける設定受付部と、
前記グループリストにおいて同じグループに分類されたアドレス間の通信と、前記設定受付部によって通信を許可するとの設定が受け付けされた通信とを許可するホワイトリストを生成するホワイトリスト生成部と
を備える。
The communication control system according to this disclosure is
It is a communication control system equipped with multiple edge devices and a master device.
Each of the plurality of edge devices
Acquire a communication log between addresses classified into different groups in a group list in which the addresses of terminals connected to any of the plurality of edge devices are classified into a plurality of groups based on the terminal information of the terminal. Equipped with a log acquisition unit
The master device further
A setting reception unit that accepts settings for whether or not to allow communication for which logs have been acquired by the log acquisition unit, and a setting reception unit.
It includes a whitelist generation unit that generates a whitelist that permits communication between addresses classified into the same group in the group list and communication for which communication is permitted by the setting reception unit.
本開示では、同じグループに分類されたアドレス間の通信と、異なるグループに分類されたアドレス間において行われた通信のうち通信を許可すると設定された通信とを許可するホワイトリストが生成される。これにより、ホワイトリストの管理に係る負担の軽減を図りつつ、不適切な通信が許可されることを防止可能である。 In the present disclosure, a whitelist is generated that permits communication between addresses classified into the same group and communication performed between addresses classified into different groups, which is set to allow communication. This makes it possible to reduce the burden of managing the whitelist and prevent inappropriate communication from being permitted.
実施の形態1.
***構成の説明***
図1を参照して、実施の形態1に係る通信制御システム1の構成を説明する。
通信制御システム1は、マスター装置10と、複数のエッジ装置20とを備える。マスター装置10と、各エッジ装置20とはネットワーク機器90を介して接続されている。
マスター装置10は、管理センター等に設置され、通信制御システム1を管理するためのコンピュータである。各エッジ装置20は、工場及びオフィスといった現場に設置され、1つ以上の端末30が接続されるコンピュータである。端末30としては、IT(Information Technology)系の端末30と、OT(Operational Technology)系の端末30とのように、複数の種別の端末30が存在する。
*** Explanation of configuration ***
The configuration of the
The
The
図2を参照して、実施の形態1に係るマスター装置10の構成を説明する。
マスター装置10は、プロセッサ11と、メモリ12と、ストレージ13と、通信インタフェース14とのハードウェアを備える。プロセッサ11は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
The configuration of the
The
マスター装置10は、機能構成要素として、アドレス受信部111と、分類部112と、検査リスト生成部113と、検査リスト送信部114と、ログ受信部115と、設定受付部116と、ホワイトリスト生成部117と、ホワイトリスト送信部118とを備える。マスター装置10の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ13には、マスター装置10の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ11によりメモリ12に読み込まれ、
プロセッサ11によって実行される。これにより、マスター装置10の各機能構成要素の機能が実現される。
The
The
It is executed by the
図3を参照して、実施の形態1に係るエッジ装置20の構成を説明する。
エッジ装置20は、プロセッサ21と、メモリ22と、ストレージ23と、通信インタフェース24とのハードウェアを備える。プロセッサ21は、信号線を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
The configuration of the
The
エッジ装置20は、機能構成要素として、アドレス取得部211と、端末情報受付部212と、アドレス送信部213と、リスト受信部214と、ログ取得部215と、ログ送信部216と、通信制御部217とを備える。エッジ装置20の各機能構成要素の機能はソフトウェアにより実現される。
ストレージ23には、エッジ装置20の各機能構成要素の機能を実現するプログラムが格納されている。このプログラムは、プロセッサ21によりメモリ22に読み込まれ、プロセッサ21によって実行される。これにより、エッジ装置20の各機能構成要素の機能が実現される。
The
The
プロセッサ11,21は、プロセッシングを行うIC(Integrated Circuit)である。プロセッサ11,21は、具体例としては、CPU(Central
Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。
Processing Unit), DSP (Digital Signal Processor), GPU (Graphics Processing Unit).
メモリ12,22は、データを一時的に記憶する記憶装置である。メモリ12,22は、具体例としては、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。
The
ストレージ13,23は、データを保管する記憶装置である。ストレージ13,23は、具体例としては、HDD(Hard Disk Drive)である。また、ストレージ13,23は、SD(登録商標,Secure Digital)メモリカード、CF(CompactFlash,登録商標)、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記録媒体であってもよい。
The
通信インタフェース14,24は、外部の装置と通信するためのインタフェースである。通信インタフェース14,24は、具体例としては、Ethernet(登録商標)、USB(Universal Serial Bus)、HDMI(登録商標,High-Definition Multimedia Interface)のポートである。 The communication interfaces 14 and 24 are interfaces for communicating with an external device. Specific examples of the communication interfaces 14 and 24 are Ethernet (registered trademark), USB (Universal Serial Bus), and HDMI (registered trademark, High-Definition Multimedia Interface) ports.
***動作の説明***
図4から図12を参照して、実施の形態1に係る通信制御システム1の動作を説明する。
実施の形態1に係る通信制御システム1の動作手順は、実施の形態1に係る通信制御方法に相当する。また、実施の形態1に係る通信制御システム1の動作を実現するプログラムは、実施の形態1に係る通信制御プログラムに相当する。
*** Explanation of operation ***
The operation of the
The operation procedure of the
通信制御システム1は、マスター装置10及びエッジ装置20が設置され、運用が開始されると、図4に示す処理を実行する。
When the
(図4のステップS11:アドレス取得処理)
各エッジ装置20のアドレス取得部211は、自身に接続された端末30のアドレス41を取得する。この際、アドレス取得部211は、ポート毎に、接続された端末30のアドレス41を取得してもよい。
ここでは、図5に示すように、アドレス取得部211は、端末30のアドレス41として、IP(Internet Protocol)アドレス及びMAC(Media Access Control)アドレスを取得する。
(Step S11 in FIG. 4: Address acquisition process)
The
Here, as shown in FIG. 5, the
(図4のステップS12:端末情報受付処理)
各エッジ装置20の端末情報受付部212は、ステップS11で取得された各アドレス41が示す端末30についての端末情報42の入力を受け付ける。
具体的には、エッジ装置20に入力装置が接続され、エッジ装置20の設置を担当した担当者等によって端末情報42が入力される。そして、端末情報受付部212は、入力された端末情報42を受け付ける。
ここでは、図6に示すように、端末情報受付部212は、端末情報42として、グループ名と、端末名とを受け付け、IPアドレス及びMACアドレスとの関連付けを行う。グループ名は、端末30が属するグループを識別可能な名称である。例えば、IT系とOT系とで端末30をグループ分けする場合には、グループ名はIT系又はOT系になる。端末名は、端末30を識別可能な名称である。例えば、端末名は、端末30が設置された場所と、端末30の役割等とに基づき、予め定められたルールに従って割り当てられる。
(Step S12 in FIG. 4: Terminal information reception process)
The terminal
Specifically, an input device is connected to the
Here, as shown in FIG. 6, the terminal
(図4のステップS13:アドレス送信処理)
各エッジ装置20のアドレス送信部213は、ステップS212で受け付けた端末情報42を付加したアドレス41をマスター装置10に送信する。
すると、マスター装置10のアドレス受信部111は、各エッジ装置20から送信された端末情報42が付加されたアドレス41を受信する。つまり、アドレス受信部111は、複数のエッジ装置20それぞれから、そのエッジ装置20に接続された端末30のアドレス41及び端末情報42を受信する。そして、図7に示すように、アドレス受信部111は、受信されたアドレス41及び端末情報42を集約し、エッジ装置20を判別するエッジ装置IDと関連付けて端末テーブル43を生成する。
(Step S13 in FIG. 4: Address transmission process)
The
Then, the
(図4のステップS14:分類処理)
マスター装置10の分類部112は、ステップS13で受信された端末30のアドレス41を、端末30の端末情報42に基づき複数のグループ44に分類する。
具体的には、分類部112は、端末テーブル43から順にレコードを読み出し、読み出されたレコードの端末情報42に基づき、そのレコードのグループ44を特定する。実施の形態1では、分類部112は、端末情報42に含まれるグループ名毎にレコードのグループを特定する。したがって、図7に示す端末テーブル43の場合には、図8に示すように各レコードがIT系のグループ44とOT系のグループ44とに分類される。分類部112は、グループ44に基づきグループリストを生成する。
グループリストについては、図示しないが、図8に示すグループ44に基づき、グループ毎のIPアドレスを特定するリストとなる。例えば、IT系グループには、IP A1、IP A2、IP Am、IP An・・・が含まれ、OT系グループには、IP B1、IP B2、IP Bi、IP Bj・・・が含まれることを示すリストである。
(Step S14 in FIG. 4: Classification process)
The
Specifically, the
Although not shown, the group list is a list that specifies the IP address for each group based on the
(図4のステップS15:検査用アクセスリスト生成処理)
検査リスト生成部113は、実施の形態1では、図9に示すように、全てのグループ44間の通信を許可することと、異なるグループ44間の通信のログを取得することを示す検査用アクセスリスト46を生成する。ここで、全てのグループ44間の通信を許可する
とは、同じグループ44におけるアドレス間での通信を許可するとともに、異なるグループ44におけるアドレス間での通信を許可することを意味する。検査用アクセスリスト46は、全てのグループ44間の通信を許可した上で、異なるグループ44間の通信のログを取得するルールに基づく暫定的なホワイトリストになる。
そして、検査リスト生成部113は、検査用アクセスリスト46と端末テーブル43との組を検査リスト45として扱う。なお検査リスト45に含まれる、端末テーブル43は、具体的には前述したグループリストのような構成となる。
(Step S15 in FIG. 4: Inspection access list generation process)
As shown in FIG. 9, the inspection
Then, the inspection
そして、検査リスト送信部114は、検査リスト45を各エッジ装置20に送信する。すなわち、検査リスト送信部114は、検査用アクセスリスト46とグループリストを各エッジ装置20に送信する。すると、各エッジ装置20のリスト受信部214は、検査リスト45を受信する。
Then, the inspection
(図4のステップS16:ログ取得処理)
各エッジ装置20のログ取得部215は、検査リスト45を受信してから観測期間の間、検査リスト45に従い、異なるグループに分類されたアドレス間の通信のログを取得する。実施の形態1では、通信制御部217は、検査リスト45として受信した検査用アクセスリスト46に従い、全てのグループ44間の通信を許可する。そして、ログ取得部215は、検査用アクセスリスト46に従い、実際に行われた通信のうち、異なるグループ44間の通信のログを取得する。観測期間は、通信制御システム1を適用する対象のシステムにおいて、一通りの通信が行われるような期間等が設定される。
通信のログには、データの送信元のIPアドレスと、データ宛先のIPアドレスとが含まれる。図10に示すように、通信制御部217は、端末テーブル43を参照して、データの送信元及びデータの宛先について、MACアドレスとグループ名と端末名とを補って、ログデータ47を生成する。
(Step S16 in FIG. 4: Log acquisition process)
The
The communication log contains the IP address of the data source and the IP address of the data destination. As shown in FIG. 10, the
観測期間が終了すると、ログ送信部216は、ログデータ47をマスター装置10に送信する。すると、マスター装置10のログ受信部115は、ログデータ47を受信する。
When the observation period ends, the
(図4のステップS17:設定受付処理)
マスター装置10の設定受付部116は、ログが取得されたアドレス間の通信を許可するか否かの設定を受け付ける。
具体的には、図11に示すように、設定受付部116は、各エッジ装置20から受信したログデータ47について、重複を排除した異グループ間通信リスト48を生成する。そして、設定受付部116は、異グループ間通信リスト48が示す各アドレス間の通信について、許可するか否かの設定を受け付ける。
(Step S17 in FIG. 4: Setting acceptance processing)
The
Specifically, as shown in FIG. 11, the
(図4のステップS18:ホワイトリスト生成処理)
図12に示すように、マスター装置10のホワイトリスト生成部117は、ステップS14で同じグループに分類されたアドレス間の通信と、ステップS17で通信を許可すると設定されたアドレス間の通信とを許可するホワイトリスト49を生成する。図12に示すホワイトリスト49では、IT系間及びOT系間の通信と、ステップS17で通信を許可すると設定されたIPアドレスがIP A1とIP B1との間の通信とが許可されている。図12に示すホワイトリスト49では、IPアドレスがIP A1とIP B1との間の通信以外の異なるグループ44に分類されたアドレス間の通信は遮断するように設定されている。
そして、ホワイトリスト送信部118は、ホワイトリスト49を各エッジ装置20に送信する。すると、各エッジ装置20のリスト受信部214は、ホワイトリスト49を受信する。
(Step S18 in FIG. 4: Whitelist generation process)
As shown in FIG. 12, the
Then, the
(図4のステップS19:通信制御処理)
各エッジ装置20の通信制御部217は、ステップS18で受信したホワイトリスト49に従い、通信を制御する。つまり、通信制御部217は、ホワイトリスト49で許可すると設定されている通信のみを許可し、その他の通信については遮断する。
(Step S19 in FIG. 4: Communication control process)
The
***実施の形態1の効果***
以上のように、実施の形態1に係る通信制御システム1では、各エッジ装置20に接続された端末30がグループ44に分類され、異なるグループ44に分類されたアドレス間の通信のログが観測期間の間に取得される。そして、ログが取得されたアドレス間の通信を許可するか否かの設定が受け付けられ、同じグループ44に分類されたアドレス間の通信と、許可すると設定されたアドレス間の通信とを許可するホワイトリスト49が生成される。つまり暫定的に作成した検査用アクセスリスト46に基づき、観測期間の通信を許可し、そのログに基づきホワイトリスト49を生成する。
これにより、同じグループ44間の通信については逐一ホワイトリスト49に設定する必要がないため、ホワイトリスト49の管理の負担を軽減することが可能である。一方、異なるグループ44間の通信については、観測期間に行われた通信のログに基づき、許可するか否かが判断された上でホワイトリスト49に設定される。そのため、不正な通信が許可されることを防止可能である。
*** Effect of
As described above, in the
As a result, it is not necessary to set the
例えば、IT系の端末30とOT系の端末30との間の通信は、安全性の観点から原則として禁止することが望ましい。しかし、OT系の端末30のデータをIT系の端末30で分析するといった処理を行う場合も考えられる。この場合の通信については、例外的にIT系の端末30とOT系の端末30との間の通信であっても許可する必要がある。このような場合に、実施の形態1に係る通信制御システム1では、観測期間に行われたIT系の端末30とOT系の端末30との間の通信について、個別に許可するか否かを設定するだけで、適切なホワイトリスト49を生成可能である。
For example, it is desirable to prohibit communication between the
***他の構成***
<変形例1>
実施の形態1では、各エッジ装置20が端末情報42の入力を受け付けた。これは、エッジ装置20の設置を担当した担当者等であれば、エッジ装置20に接続された端末30についての端末情報42を容易に知り得ると考えられるためである。
しかし、マスター装置10が端末情報42の入力を受け付けてもよい。例えば、各エッジ装置20に接続される端末30を通信制御システム1の管理者が把握しているような場合には、マスター装置10が端末情報42の入力を受け付けることが妥当である。さらにマスター装置10がエッジ装置20から端末30のIPアドレスとMACアドレスを収集したタイミングで、外部組織のデータベース、またはマスター装置10が設置された組織内のデータベースと照合し、グループ名と端末名とを取得するように構成してもよい。その場合、マスター装置10が自動的にアドレス41と対応する端末情報42を生成する。
*** Other configurations ***
<
In the first embodiment, each
However, the
図13を参照して、変形例1に係るマスター装置10の構成を説明する。
マスター装置10は、機能構成要素として、端末情報受付部119を備える点が、図2に示すマスター装置10と異なる。
The configuration of the
The
図14を参照して、変形例1に係る通信制御システム1の動作を説明する。
ステップS21の処理は、図4のステップS11の処理と同じである。また、ステップS24からステップS29の処理は、図4のステップS14からステップS19の処理と同じである。
ステップS22では、各エッジ装置20のアドレス送信部213は、ステップS21で取得されたアドレス41をマスター装置10に送信する。つまり、アドレス送信部213
は、端末情報42が付加されていない状態でアドレス41をマスター装置10に送信する。ステップS23では、マスター装置10の端末情報受付部119は、各エッジ装置20から送信された各アドレス41が示す端末30についての端末情報42の入力を受け付ける。
The operation of the
The process of step S21 is the same as the process of step S11 of FIG. Further, the processing from step S24 to step S29 is the same as the processing from step S14 to step S19 in FIG.
In step S22, the
Sends the
なお、一部のアドレス41についての端末情報42はエッジ装置20が受け付け、残りのアドレス41についての端末情報42はマスター装置10が受け付けるといった構成でもよい。
The
<変形例2>
実施の形態1では、ホワイトリスト49は、同じグループに分類されたアドレス間の通信と、許可すると設定されたアドレス間の通信とを許可し、残りの通信については遮断するように設定された。ホワイトリスト49は、残りの通信については遮断しつつ、ログを取得するように設定されてもよい。
この場合には、図4のステップS19では、各エッジ装置20の通信制御部217は、ホワイトリスト49に従い遮断するように設定されている通信については遮断する。この際、ログ取得部215は、遮断された通信のログを取得する。定期的にあるいは任意のタイミングに、通信制御部217は、ログからログデータ47を生成してマスター装置10に送信する。ログデータ47が送信された場合に、設定受付部116は、ログが取得されたアドレス間の通信を許可するか否かの設定を受け付ける。そして、ホワイトリスト生成部117は、通信を許可するという設定を受け付けた場合に、ホワイトリスト49に設定を追加する。
これにより、観測期間に行われなかった異なるグループ44の端末30間の通信に、許可されるべき通信が含まれる場合に、観測期間の後にホワイトリスト49に追加することが可能になる。
<Modification 2>
In the first embodiment, the
In this case, in step S19 of FIG. 4, the
This makes it possible to add to the
<変形例3>
実施の形態1では、各機能構成要素がソフトウェアで実現された。しかし、変形例3として、各機能構成要素はハードウェアで実現されてもよい。この変形例3について、実施の形態1と異なる点を説明する。
<Modification 3>
In the first embodiment, each functional component is realized by software. However, as a modification 3, each functional component may be realized by hardware. The difference between the third modification and the first embodiment will be described.
各機能構成要素がハードウェアで実現される場合には、マスター装置10は、プロセッサ11とメモリ12とストレージ13とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ12と、ストレージ13との機能とを実現する専用の回路である。
同様に、各機能構成要素がハードウェアで実現される場合には、エッジ装置20は、プロセッサ21とメモリ22とストレージ23とに代えて、電子回路を備える。電子回路は、各機能構成要素と、メモリ22と、ストレージ23との機能とを実現する専用の回路である。
When each functional component is realized by hardware, the
Similarly, when each functional component is implemented in hardware, the
電子回路としては、単一回路、複合回路、プログラム化したプロセッサ、並列プログラム化したプロセッサ、ロジックIC、GA(Gate Array)、ASIC(Application Specific Integrated Circuit)、FPGA(Field-Programmable Gate Array)が想定される。
各機能構成要素を1つの電子回路で実現してもよいし、各機能構成要素を複数の電子回路に分散させて実現してもよい。
As the electronic circuit, a single circuit, a composite circuit, a programmed processor, a parallel programmed processor, a logic IC, a GA (Gate Array), an ASIC (Application Specific Integrated Circuit), and an FPGA (Field-Programmable Gate Array) are assumed. Will be done.
Each functional component may be realized by one electronic circuit, or each functional component may be distributed and realized by a plurality of electronic circuits.
<変形例4>
変形例4として、一部の各機能構成要素がハードウェアで実現され、他の各機能構成要素がソフトウェアで実現されてもよい。
<Modification example 4>
As a modification 4, some functional components may be realized by hardware, and other functional components may be realized by software.
プロセッサ11,21とメモリ12,22とストレージ13,23と電子回路とを処理回路という。つまり、各機能構成要素の機能は、処理回路により実現される。
A
実施の形態2.
実施の形態2では、通信制御システム1の運用開始後に、エッジ装置20に新たな端末30が接続された場合について説明する。実施の形態2では、実施の形態1と同一の点については説明を省略する。
Embodiment 2.
In the second embodiment, a case where a
***動作の説明***
図15を参照して、実施の形態2に係る通信制御システム1の動作を説明する。
(図15のステップS31:設定追加処理)
マスター装置10の設定受付部116は、通信制御システム1の運用開始後に、エッジ装置20に新たな端末30が接続されると、追加された端末30についてのアドレス41及び端末情報42を端末テーブル43に追加する。具体的には、通信制御システム1の管理者によって、追加された端末30についてのアドレス41及び端末情報42が入力される。そして、設定受付部116は、入力されたアドレス41及び端末情報42を端末テーブル43に追加する。
*** Explanation of operation ***
The operation of the
(Step S31 in FIG. 15: Setting addition process)
When a
また、設定受付部116は、追加された端末30について、異なるグループ44の端末30と通信が必要な場合には、設定をホワイトリスト49に追加する。具体的には、通信制御システム1の管理者によって、許可する通信の設定が入力される。設定受付部116は、入力された設定をホワイトリスト49に追加する。
Further, the
(図15のステップS32:再送付処理)
マスター装置10のホワイトリスト生成部117は、ステップS31でアドレス41及び端末情報42が追加された端末テーブル43と、設定が追加されたホワイトリスト49とを各エッジ装置20に送信する。すると、各エッジ装置20のリスト受信部214は、端末テーブル43及びホワイトリスト49を受信する。
(Step S32 in FIG. 15: Resending process)
The
(図15のステップS33:通信制御処理)
各エッジ装置20の通信制御部217は、ステップS32で受信したホワイトリスト49に従い、通信を制御する。
(Step S33 in FIG. 15: Communication control process)
The
***実施の形態2の効果***
以上のように、実施の形態2に係る通信制御システム1では、運用開始後にエッジ装置20に新たな端末30が接続された場合には、新たな端末30についての設定がホワイトリスト49に追加される。つまり、新たな端末30が接続されても、再び観測期間を設けてログを取得する必要がない。そのため、新たな端末30が接続された場合にすぐに適切なホワイトリスト49で運用を開始することが可能である。
*** Effect of Embodiment 2 ***
As described above, in the
なお、新たな端末30は、必要になったために追加されるので、役割は明確であると想定される。したがって、通信制御システム1の管理者は、新たな端末30については、アドレス41及び端末情報42と、異なるグループ44の端末30と通信が必要か否かといったことは把握されていると認められる。
Since the
以上をまとめると、以下のようになる。
本開示に係る通信制御システムは、複数のエッジ装置と、マスター装置とを備える通信制御システムであり、
前記マスター装置は、
前記複数のエッジ装置それぞれから、そのエッジ装置に接続された端末のアドレスを受信するアドレス受信部と、
前記アドレス受信部によって受信された前記端末の前記アドレスを、前記端末の端末情報に基づき複数のグループに分類する分類部と
を備え、
前記複数のエッジ装置それぞれは、
前記分類部によって異なるグループに分類されたアドレス間の通信のログを取得するログ取得部
を備え、
前記マスター装置は、さらに、
前記ログ取得部によってログが取得されたアドレス間の通信を許可するか否かの設定を受け付ける設定受付部と、
前記分類部によって同じグループに分類されたアドレス間の通信と、前記設定受付部によって通信を許可すると設定されたアドレス間の通信とを許可するホワイトリストを生成するホワイトリスト生成部と
を備える。
The above can be summarized as follows.
The communication control system according to the present disclosure is a communication control system including a plurality of edge devices and a master device.
The master device is
An address receiving unit that receives the address of the terminal connected to the edge device from each of the plurality of edge devices.
The address receiving unit includes a classification unit that classifies the address of the terminal received by the address receiving unit into a plurality of groups based on the terminal information of the terminal.
Each of the plurality of edge devices
It is provided with a log acquisition unit that acquires a log of communication between addresses classified into different groups by the classification unit.
The master device further
A setting reception unit that accepts settings for whether or not to allow communication between addresses for which logs have been acquired by the log acquisition unit, and a setting reception unit.
It includes a whitelist generation unit that generates a whitelist that permits communication between addresses classified into the same group by the classification unit and communication between addresses set when communication is permitted by the setting reception unit.
前記マスター装置は、さらに、
前記ホワイトリスト生成部によって生成された前記ホワイトリストを、前記複数のエッジ装置それぞれに送信するホワイトリスト送信部
を備え、
前記複数のエッジ装置それぞれは、さらに、
前記ホワイトリスト送信部によって送信された前記ホワイトリストに従い、通信を制御する通信制御部
を備える。
The master device further
A whitelist transmission unit for transmitting the whitelist generated by the whitelist generation unit to each of the plurality of edge devices is provided.
Each of the plurality of edge devices further
A communication control unit that controls communication according to the whitelist transmitted by the whitelist transmission unit is provided.
前記ログ取得部は、観測期間の間、前記ログを取得し、
前記複数のエッジ装置それぞれは、さらに、
前記観測期間が終わると、前記ログ取得部によって取得された前記ログを前記マスター装置に送信するログ送信部
を備える。
The log acquisition unit acquires the log during the observation period.
Each of the plurality of edge devices further
When the observation period ends, the log transmission unit includes a log transmission unit that transmits the log acquired by the log acquisition unit to the master device.
前記マスター装置は、さらに、
前記分類部によって異なるグループに分類されたアドレス間を指定する検査リストを前記複数のエッジ装置それぞれに送信する検査リスト送信部
を備え、
前記ログ取得部は、前記検査リスト送信部によって送信された前記検査リストによって指定されたアドレス間の通信のログを取得する。
The master device further
It is provided with an inspection list transmission unit that transmits an inspection list designating between addresses classified into different groups by the classification unit to each of the plurality of edge devices.
The log acquisition unit acquires a log of communication between addresses specified by the inspection list transmitted by the inspection list transmission unit.
前記ホワイトリスト生成部は、前記複数のエッジ装置のうちのいずれかのエッジ装置に新たな端末が接続され、かつ、前記新たな端末が異なるグループの端末と通信することを許可する場合に、前記ホワイトリストを更新する。 The whitelist generator is the case where a new terminal is connected to any of the plurality of edge devices and the new terminal is allowed to communicate with a terminal of a different group. Update the whitelist.
本開示に係るマスター装置は、
前記複数のエッジ装置それぞれから、そのエッジ装置に接続された端末のアドレスを受
信するアドレス受信部と、
前記アドレス受信部によって受信された前記端末の前記アドレスを、前記端末の端末情報に基づき複数のグループに分類する分類部と、
前記分類部によって異なるグループに分類されたアドレス間の通信のログを前記複数のエッジ装置それぞれから受信するログ受信部と、
前記ログ受信部によってログが受信されたアドレス間の通信を許可するか否かの設定を受け付ける設定受付部と、
前記分類部によって同じグループに分類されたアドレス間の通信と、前記設定受付部によって通信を許可すると設定されたアドレス間の通信とを許可するホワイトリストを生成するホワイトリスト生成部と
を備える。
The master device according to the present disclosure is
An address receiving unit that receives the address of the terminal connected to the edge device from each of the plurality of edge devices.
A classification unit that classifies the address of the terminal received by the address receiving unit into a plurality of groups based on the terminal information of the terminal, and a classification unit.
A log receiving unit that receives communication logs between addresses classified into different groups by the classification unit from each of the plurality of edge devices, and a log receiving unit.
A setting receiving unit that accepts a setting of whether or not to allow communication between addresses for which logs are received by the log receiving unit, and a setting receiving unit.
It includes a whitelist generation unit that generates a whitelist that permits communication between addresses classified into the same group by the classification unit and communication between addresses set when communication is permitted by the setting reception unit.
本開示に係る通信制御方法は、
マスター装置が、複数のエッジ装置それぞれから、そのエッジ装置に接続された端末のアドレスを受信し、
前記マスター装置が、前記端末の前記アドレスを、前記端末の端末情報に基づき複数のグループに分類し、
前記複数のエッジ装置それぞれが、異なるグループに分類されたアドレス間の通信のログを取得し、
前記マスター装置が、前記ログが取得されたアドレス間の通信を許可するか否かの設定を受け付け、
前記マスター装置が、同じグループに分類されたアドレス間の通信と、通信を許可すると設定されたアドレス間の通信とを許可するホワイトリストを生成する。
The communication control method according to the present disclosure is
The master device receives the address of the terminal connected to the edge device from each of the plurality of edge devices, and receives the address of the terminal connected to the edge device.
The master device classifies the address of the terminal into a plurality of groups based on the terminal information of the terminal.
Each of the plurality of edge devices acquires a log of communication between addresses classified into different groups, and obtains a log of communication.
The master device accepts the setting of whether or not to allow communication between the addresses from which the logs have been acquired.
The master device generates a whitelist that allows communication between addresses classified in the same group and communication between addresses that are set to allow communication.
本開示に係る通信制御プログラムは、
前記複数のエッジ装置それぞれから、そのエッジ装置に接続された端末のアドレスを受信するアドレス受信処理と、
前記アドレス受信処理によって受信された前記端末の前記アドレスを、前記端末の端末情報に基づき複数のグループに分類する分類処理と、
前記分類処理によって異なるグループに分類されたアドレス間の通信のログを取得するログ取得処理と、
前記ログ取得処理によってログが取得されたアドレス間の通信を許可するか否かの設定を受け付ける設定受付処理と、
前記分類処理によって同じグループに分類されたアドレス間の通信と、前記設定受付処理によって通信を許可すると設定されたアドレス間の通信とを許可するホワイトリストを生成するホワイトリスト生成処理と
を行う通信制御システムとしてコンピュータを機能させる。
The communication control program related to this disclosure is
Address reception processing for receiving the address of the terminal connected to the edge device from each of the plurality of edge devices, and
A classification process for classifying the address of the terminal received by the address reception process into a plurality of groups based on the terminal information of the terminal, and a classification process.
A log acquisition process for acquiring a log of communication between addresses classified into different groups by the classification process, and a log acquisition process.
The setting acceptance process that accepts the setting of whether to allow communication between the addresses for which logs have been acquired by the log acquisition process, and the setting acceptance process.
Communication control that performs a whitelist generation process that generates a whitelist that permits communication between addresses classified into the same group by the classification process and communication between addresses set to allow communication by the setting acceptance process. Make your computer function as a system.
以上、本開示の実施の形態及び変形例について説明した。これらの実施の形態及び変形例のうち、いくつかを組み合わせて実施してもよい。また、いずれか1つ又はいくつかを部分的に実施してもよい。なお、本開示は、以上の実施の形態及び変形例に限定されるものではなく、必要に応じて種々の変更が可能である。 The embodiments and modifications of the present disclosure have been described above. Some of these embodiments and modifications may be combined and carried out. In addition, any one or several may be partially carried out. The present disclosure is not limited to the above embodiments and modifications, and various modifications can be made as necessary.
1 通信制御システム、10 マスター装置、11 プロセッサ、12 メモリ、13 ストレージ、14 通信インタフェース、111 アドレス受信部、112 分類部、113 検査リスト生成部、114 検査リスト送信部、115 ログ受信部、116 設定受付部、117 ホワイトリスト生成部、118 ホワイトリスト送信部、119 端末情報受付部、20 エッジ装置、21 プロセッサ、22 メモリ、23 ストレージ、24 通信インタフェース、211 アドレス取得部、212 端末情報受付部、213 アドレス送信部、214 リスト受信部、215 ログ取得部、216 ログ送信部、217 通信制御部、30 端末、41 アドレス、42 端末情報、43 端末テーブル、44 グループ、45 検査リスト、46 検査用アクセスリスト、47 ログデータ、48 異グループ間通信リスト、49 ホワイトリスト、90 ネットワーク機器。 1 communication control system, 10 master device, 11 processor, 12 memory, 13 storage, 14 communication interface, 111 address receiver, 112 classification unit, 113 inspection list generator, 114 inspection list transmitter, 115 log receiver, 116 settings Reception unit, 117 whitelist generation unit, 118 whitelist transmission unit, 119 terminal information reception unit, 20 edge device, 21 processor, 22 memory, 23 storage, 24 communication interface, 211 address acquisition unit, 212 terminal information reception unit, 213 Address transmitter, 214 list receiver, 215 log acquisition unit, 216 log transmitter, 217 communication control unit, 30 terminals, 41 address, 42 terminal information, 43 terminal table, 44 groups, 45 inspection list, 46 inspection access list , 47 log data, 48 intergroup communication list, 49 whitelist, 90 network equipment.
Claims (9)
前記複数のエッジ装置それぞれは、
前記複数のエッジ装置のうちいずれかのエッジ装置に接続された端末のアドレスを前記端末の端末情報に基づき複数のグループに分類したグループリストにおいて異なるグループに分類されたアドレス間の通信のログを取得するログ取得部
を備え、
前記マスター装置は、さらに、
前記ログ取得部によってログが取得された通信を許可するか否かの設定を受け付ける設定受付部と、
前記グループリストにおいて同じグループに分類されたアドレス間の通信と、前記設定受付部によって通信を許可するとの設定が受け付けされた通信とを許可するホワイトリストを生成するホワイトリスト生成部と
を備える通信制御システム。 It is a communication control system equipped with multiple edge devices and a master device.
Each of the plurality of edge devices
Acquire a communication log between addresses classified into different groups in a group list in which the addresses of terminals connected to any of the plurality of edge devices are classified into a plurality of groups based on the terminal information of the terminal. Equipped with a log acquisition unit
The master device further
A setting reception unit that accepts settings for whether or not to allow communication for which logs have been acquired by the log acquisition unit, and a setting reception unit.
Communication control including a whitelist generation unit that generates a whitelist that permits communication between addresses classified into the same group in the group list and communication for which communication is permitted by the setting reception unit. system.
前記ホワイトリストに従い通信を制御する通信制御部であって、前記ホワイトリストで許可されていない通信については遮断する通信制御部を備え、
前記ログ取得部は、前記通信制御部により遮断された通信のログを取得し、
前記設定受付部は、前記ログ取得部によってログが取得された通信であって、遮断された通信を許可するか否かの設定を受け付け、
前記ホワイトリスト生成部は、前記設定受付部によって通信を許可すると設定された通信を許可する通信として、前記ホワイトリストに追加することを特徴とする請求項1に記載の通信制御システム。 Each of the plurality of edge devices further
A communication control unit that controls communication according to the whitelist, and includes a communication control unit that blocks communication that is not permitted by the whitelist.
The log acquisition unit acquires a log of communication blocked by the communication control unit.
The setting reception unit accepts a setting of whether or not to allow blocked communication, which is communication for which a log has been acquired by the log acquisition unit.
The communication control system according to claim 1, wherein the whitelist generation unit is added to the whitelist as communication that permits communication set to allow communication by the setting reception unit.
前記ホワイトリスト生成部によって生成された前記ホワイトリストを、前記複数のエッ
ジ装置それぞれに送信するホワイトリスト送信部
を備え、
前記複数のエッジ装置それぞれは、さらに、
前記ホワイトリスト送信部によって送信された前記ホワイトリストに従い、通信を制御
する通信制御部
を備える請求項1又は2に記載の通信制御システム。 The master device further
A whitelist transmission unit for transmitting the whitelist generated by the whitelist generation unit to each of the plurality of edge devices is provided.
Each of the plurality of edge devices further
The communication control system according to claim 1 or 2, further comprising a communication control unit that controls communication according to the whitelist transmitted by the whitelist transmission unit.
前記複数のエッジ装置それぞれは、さらに、
前記観測期間が終わると、前記ログ取得部によって取得された前記ログを前記マスター
装置に送信するログ送信部
を備える請求項1から3までのいずれか1項に記載の通信制御システム。 The log acquisition unit acquires the log during the observation period.
Each of the plurality of edge devices further
The communication control system according to any one of claims 1 to 3, further comprising a log transmission unit that transmits the log acquired by the log acquisition unit to the master device when the observation period ends.
前記グループリストにおいて異なるグループに分類されたアドレス間を指定する検査リストを前記複数のエッジ装置それぞれに送信する検査リスト送信部
を備え、
前記ログ取得部は、前記検査リスト送信部によって送信された前記検査リストによって
指定されたアドレス間の通信のログを取得する
請求項1から4までのいずれか1項に記載の通信制御システム。 The master device further
It is provided with an inspection list transmission unit that transmits an inspection list designating between addresses classified into different groups in the group list to each of the plurality of edge devices.
The communication control system according to any one of claims 1 to 4, wherein the log acquisition unit acquires a log of communication between addresses designated by the inspection list transmitted by the inspection list transmission unit.
新たな端末が接続され、かつ、前記新たな端末が異なるグループの端末と通信することを
許可する場合に、前記ホワイトリストを更新する
請求項1から5までのいずれか1項に記載の通信制御システム。 The whitelist generator is the case where a new terminal is connected to any of the plurality of edge devices and the new terminal is allowed to communicate with a terminal of a different group. The communication control system according to any one of claims 1 to 5, which updates the whitelist.
前記ログ受信部によってログが受信された通信を許可するか否かの設定を受け付ける設定受付部と、
前記グループリストによって同じグループに分類されたアドレス間の通信と、前記設定受付部によって通信を許可するとの設定が受け付けされた通信とを許可するホワイトリストを生成するホワイトリスト生成部と
を備えるマスター装置。 In the group list in which the addresses of terminals connected to one of a plurality of edge devices are classified into a plurality of groups based on the terminal information of the terminal, the log of communication between the addresses classified into different groups is recorded. Log receivers received from each of the edge devices of
A setting receiving unit that accepts a setting of whether or not to allow communication for which a log has been received by the log receiving unit, and a setting receiving unit.
A master device including a whitelist generation unit that generates a whitelist that permits communication between addresses classified into the same group by the group list and communication that is accepted by the setting reception unit for allowing communication. ..
マスター装置が、前記ログが取得されたアドレス間の通信を許可するか否かの設定を受け付け、
前記マスター装置が、前記グループリストにおいて同じグループに分類されたアドレス間の通信と、通信を許可するとの設定が受け付けされた通信とを許可するホワイトリストを生成する通信制御方法。 Each of the plurality of edge devices is an address classified into a different group in a group list in which the address of a terminal connected to one of the plurality of edge devices is classified into a plurality of groups based on the terminal information of the terminal. Get the log of communication between
The master device accepts the setting of whether to allow communication between the addresses from which the log was acquired, and accepts the setting.
A communication control method in which the master device generates a white list that permits communication between addresses classified into the same group in the group list and communication for which a setting to allow communication is accepted.
前記ログ取得処理によってログが取得されたアドレス間の通信を許可するか否かの設定を受け付ける設定受付処理と、
前記グループリストにおいて同じグループに分類されたアドレス間の通信と、前記設定受付処理によって通信を許可するとの設定が受け付けされた通信とを許可するホワイトリストを生成するホワイトリスト生成処理と
を行う通信制御システムとしてコンピュータを機能させる通信制御プログラム。 Acquire a communication log between addresses classified into different groups in a group list in which the addresses of terminals connected to any of the edge devices are classified into a plurality of groups based on the terminal information of the terminal. Log acquisition process and
The setting acceptance process that accepts the setting of whether to allow communication between the addresses for which logs have been acquired by the log acquisition process, and the setting acceptance process.
Communication control that performs a whitelist generation process that generates a whitelist that permits communication between addresses classified into the same group in the group list and communication for which communication is permitted by the setting acceptance process. A communication control program that makes a computer function as a system.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021118367A JP7086257B2 (en) | 2020-01-14 | 2021-07-19 | Communication control system, master device, communication control method and communication control program |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020003790A JP6917482B2 (en) | 2020-01-14 | 2020-01-14 | Communication control system, master device, communication control method and communication control program |
JP2021118367A JP7086257B2 (en) | 2020-01-14 | 2021-07-19 | Communication control system, master device, communication control method and communication control program |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020003790A Division JP6917482B2 (en) | 2020-01-14 | 2020-01-14 | Communication control system, master device, communication control method and communication control program |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021166414A JP2021166414A (en) | 2021-10-14 |
JP7086257B2 true JP7086257B2 (en) | 2022-06-17 |
Family
ID=77060300
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020003790A Active JP6917482B2 (en) | 2020-01-14 | 2020-01-14 | Communication control system, master device, communication control method and communication control program |
JP2021118367A Active JP7086257B2 (en) | 2020-01-14 | 2021-07-19 | Communication control system, master device, communication control method and communication control program |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020003790A Active JP6917482B2 (en) | 2020-01-14 | 2020-01-14 | Communication control system, master device, communication control method and communication control program |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP6917482B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7209792B1 (en) | 2021-09-27 | 2023-01-20 | 三菱電機株式会社 | Master device, communication control method, communication control program and communication control system |
JP7209791B1 (en) | 2021-09-27 | 2023-01-20 | 三菱電機株式会社 | Master device, communication control method, communication control program and communication control system |
JP7573693B1 (en) | 2023-06-19 | 2024-10-25 | 三菱電機株式会社 | Edge device, communication control method, communication control program, and communication control system |
JP7573692B1 (en) | 2023-06-19 | 2024-10-25 | 三菱電機株式会社 | Master device, communication control method, communication control program, and communication control system |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3205933B2 (en) | 1989-11-27 | 2001-09-04 | ザ・クロロックス・カンパニー | Gel-like insecticidal composition |
JP2002513245A (en) | 1998-04-27 | 2002-05-08 | インターエヌエイピー・ネットワーク・サービシーズ・コーポレイション | Establish a connection in the network |
JP2016171449A (en) | 2015-03-12 | 2016-09-23 | 株式会社東芝 | White list creation system |
Family Cites Families (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2782683B2 (en) * | 1989-10-19 | 1998-08-06 | 三菱電機株式会社 | Communication method and node device in LAN |
JP4279792B2 (en) * | 2005-03-17 | 2009-06-17 | ソフトバンクテレコム株式会社 | Communication control system and method |
JP2010178089A (en) * | 2009-01-29 | 2010-08-12 | Daikin Ind Ltd | Remote management system, remote management apparatus and connection device |
KR101455167B1 (en) * | 2013-09-03 | 2014-10-27 | 한국전자통신연구원 | Network switch based on whitelist |
JP6558279B2 (en) * | 2016-03-08 | 2019-08-14 | 富士通株式会社 | Information processing system, information processing apparatus, information processing method, information processing program |
JP2018019160A (en) * | 2016-07-26 | 2018-02-01 | 富士通株式会社 | Network controller, and access control method |
US10212577B2 (en) * | 2016-11-03 | 2019-02-19 | Hewlett Packard Enterprise Development Lp | Roaming on low power wide area networks |
WO2018101452A1 (en) * | 2016-11-30 | 2018-06-07 | 株式会社Lte-X | Communication method and relay apparatus |
JP6655658B2 (en) * | 2018-06-01 | 2020-02-26 | 西日本電信電話株式会社 | Communication destination limitation system, communication destination limitation device, management device, communication destination limitation method, and computer program |
-
2020
- 2020-01-14 JP JP2020003790A patent/JP6917482B2/en active Active
-
2021
- 2021-07-19 JP JP2021118367A patent/JP7086257B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3205933B2 (en) | 1989-11-27 | 2001-09-04 | ザ・クロロックス・カンパニー | Gel-like insecticidal composition |
JP2002513245A (en) | 1998-04-27 | 2002-05-08 | インターエヌエイピー・ネットワーク・サービシーズ・コーポレイション | Establish a connection in the network |
JP2016171449A (en) | 2015-03-12 | 2016-09-23 | 株式会社東芝 | White list creation system |
Also Published As
Publication number | Publication date |
---|---|
JP2021111905A (en) | 2021-08-02 |
JP2021166414A (en) | 2021-10-14 |
JP6917482B2 (en) | 2021-08-11 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7086257B2 (en) | Communication control system, master device, communication control method and communication control program | |
US8156503B2 (en) | System, method and computer program product for accessing a memory space allocated to a virtual machine | |
US8650567B2 (en) | Virtual machine monitoring method, system and computer readable storage medium | |
US20050102395A1 (en) | Systems and methods for controlling the number of clients that access a server | |
US8712917B2 (en) | Software execution management apparatus, method, and computer-readable medium thereof | |
CN107305613B (en) | System and method for protecting audio data transmission from microphone to application process | |
US20200220724A1 (en) | Key management device, and communication apparatus | |
US20120330498A1 (en) | Secure data store for vehicle networks | |
CN113162943A (en) | Method, device, equipment and storage medium for dynamically managing firewall policy | |
US20040205375A1 (en) | Method and apparatus for testing network system, and computer-readable medium encoded with program for testing network system | |
CN109905352B (en) | Method, device and storage medium for auditing data based on encryption protocol | |
CN107919959B (en) | Method, system, apparatus, and computer-readable storage medium for authentication of a new device by a trusted device | |
US20150261810A1 (en) | Data transfer apparatus and method | |
CN113132364A (en) | ARP (Address resolution protocol) draft table item generation method and electronic equipment | |
CN110932982B (en) | Maintenance method and device of hardware routing table | |
US10981523B2 (en) | In-vehicle network system and communication setting method | |
US10938836B2 (en) | Transmitting secure information | |
CN117272358A (en) | Data storage encryption method, device, electronic equipment and computer program product | |
JP7573692B1 (en) | Master device, communication control method, communication control program, and communication control system | |
JP7573693B1 (en) | Edge device, communication control method, communication control program, and communication control system | |
CN111859414A (en) | Mounting method and device of file system and storage medium | |
JP2003223444A (en) | Computer system and program to control computer system | |
CN115543361B (en) | File burning method, device, electronic equipment and storage medium | |
JP2020191614A (en) | Information processor, information processing method and program | |
CN116501680B (en) | I2C bus communication method, slave device, master device and I2C network system |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210719 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220422 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220510 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220607 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7086257 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |