JP7264942B2 - データ処理装置、プログラム、及び通信方法 - Google Patents

データ処理装置、プログラム、及び通信方法 Download PDF

Info

Publication number
JP7264942B2
JP7264942B2 JP2021105238A JP2021105238A JP7264942B2 JP 7264942 B2 JP7264942 B2 JP 7264942B2 JP 2021105238 A JP2021105238 A JP 2021105238A JP 2021105238 A JP2021105238 A JP 2021105238A JP 7264942 B2 JP7264942 B2 JP 7264942B2
Authority
JP
Japan
Prior art keywords
data
transmitted
destination
transmission
unit
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021105238A
Other languages
English (en)
Other versions
JP2023003884A (ja
Inventor
稔 大和田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
SoftBank Corp
Original Assignee
SoftBank Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by SoftBank Corp filed Critical SoftBank Corp
Priority to JP2021105238A priority Critical patent/JP7264942B2/ja
Publication of JP2023003884A publication Critical patent/JP2023003884A/ja
Application granted granted Critical
Publication of JP7264942B2 publication Critical patent/JP7264942B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

本発明は、データ処理装置、プログラム、及び通信方法に関する。
特許文献1には、IoT(Internet of Things)デバイスからデータを収集するデータ収集サーバが記載されている。
[先行技術文献]
[特許文献]
[特許文献1]特開2020-166480号公報
本発明の一実施態様によれば、データ処理装置が提供される。データ処理装置は、移動体通信ネットワーク及びインターネットからのアクセスが制限された制限領域に配置されてよい。データ処理装置は、移動体通信ネットワーク内のMEC(Mobile Edge Computing)サーバが通信デバイスから受信したデータをMECサーバから受信するデータ受信部を備えてよい。データ処理装置は、データ受信部が受信したデータをデータの送信先に送信可能か否かを判定する判定部を備えてよい。データ処理装置は、判定部によって送信可能と判定されたデータをセキュアな回線を介してデータの送信先に送信するよう制御するデータ送信部を備えてよい。
上記通信デバイスは、IoTデバイスであってよく、上記データ受信部は、上記MECサーバが複数の通信デバイスから受信したデータを上記MECサーバから受信してよく、上記判定部は、上記データ受信部が受信した複数のデータのそれぞれを、上記複数のデータのそれぞれの送信先に送信可能か否かを判定してよい。上記判定部は、上記データを送信した上記通信デバイスを認証し、認証可と判定した場合に、上記データを上記データの送信先に送信可能と判定してよい。上記判定部は、上記データが改竄されているか否かを判定し、改竄されていないと判定した場合に、上記データを上記データの送信先に送信可能と判定してよい。上記判定部は、Chaskeyによって上記データが改竄されていか否かを判定してよい。上記データ送信部は、専用線を介して上記データをインターネット上の上記送信先に送信するよう制御してよい。上記データ送信部は、VPNを介して上記データをインターネット上の上記送信先に送信するよう制御してよい。上記データ送信部は、専用線を介して上記データをインターネット外の上記送信先に送信するよう制御してよい。
本発明の一実施態様によれば、データ処理装置が提供される。データ処理装置は、移動体通信ネットワークにおけるMECサーバとして機能してよい。データ処理装置は、通信デバイスによって送信されたデータを受信するデータ受信部を備えてよい。データ処理装置は、データ受信部が受信したデータをデータの送信先に送信可能か否かを判定する判定部を備えてよい。データ処理装置は、判定部によって送信可能と判定されたデータをセキュアな回線を介してデータの送信先に送信するデータ送信部を備えてよい。上記データ送信部は、専用線又はVPNを介して上記データをインターネット上の上記送信先に送信してよい。
本発明の一実施態様によれば、コンピュータを、上記データ処理装置として機能させるためのプログラムが提供される。
本発明の一実施態様によれば、通信方法が提供される。通信方法は、移動体通信ネットワーク及びインターネットからのアクセスが制限された制限領域に配置されるデータ処理装置によって実行されてよい。通信方法は、移動体通信ネットワーク内のMECサーバが通信デバイスから受信したデータをMECサーバから受信するデータ受信段階を備えてよい。通信方法は、データ受信段階において受信したデータをデータの送信先に送信可能か否かを判定する判定段階を備えてよい。通信方法は、判定段階において送信可能と判定したデータをセキュアな回線を介してデータの送信先に送信するよう制御するデータ送信段階を備えてよい。
本発明の一実施態様によれば、通信方法が提供される。通信方法は、移動体通信ネットワークにおけるMECサーバとして機能するデータ処理装置によって実行されてよい。通信方法は、通信デバイスによって送信されたデータを受信するデータ受信段階を備えてよい。通信方法は、データ受信段階において受信したデータをデータの送信先に送信可能か否かを判定する判定段階を備えてよい。通信方法は、判定段階において送信可能と判定されたデータをセキュアな回線を介してデータの送信先に送信するデータ送信段階を備えてよい。
本発明の一実施態様によれば、コンピュータを、上記データ処理装置として機能させるためのプログラムが提供される。
なお、上記の発明の概要は、本発明の必要な特徴の全てを列挙したものではない。また、これらの特徴群のサブコンビネーションもまた、発明となりうる。
システム10の一例を概略的に示す。 検査装置100の機能構成の一例を概略的に示す。 システム10の他の一例を概略的に示す。 500の機能構成の一例を概略的に示す。 検査装置100又はMECサーバ500として機能するコンピュータ1200のハードウェア構成の一例を概略的に示す。
将来的にIoTデバイスの数は増大していくと考えられる。IoTデバイスの種類も増大し、使用されるプロトコルの種類も増大していくと考えられる。プロトコルの例として、HTTP(HyperText Transfer Protocol)、HTTPS(HTTP Secure)、MQTT(Message Queueing Telemetry Transport)、及びMQTTS(MQTT Secure)等が挙げられるが、これに限らない。また、今後新たなプロトコルが用いられる可能性もある。このような状況の中、現状では、セキュリティの確保は、移動体通信ネットワークを介してIoTデバイスからデータを収集するサーバ側で行われている。膨大なIoT機器からインターネット経由でデータを受信するサーバでは、ホワイトリストでソースアドレスを絞ることは非常に困難であり、攻撃者から狙われやすい。しかも、移動体通信ネットワークとインターネットとをつなぐPGW(Packet Data Network Gateway)やUPF(User Plane Function)では、本来の機能が優先されるので、セキュリティ対策用の機能を実行されることが難しい。そのため、セキュリティは、End to End(IoTデバイスとサーバ)で確保する必要がある。当然、サーバの構築及び運用は困難になる。それに対して、本実施形態に係るシステム10は、このような課題解決に貢献する技術を提供する。
以下、発明の実施の形態を通じて本発明を説明するが、以下の実施形態は特許請求の範囲にかかる発明を限定するものではない。また、実施形態の中で説明されている特徴の組み合わせの全てが発明の解決手段に必須であるとは限らない。
図1は、システム10の一例を概略的に示す。システム10は、検査装置100を備える。システム10は、転送装置200を備えてよい。システム10は、加入者転送先DB150を備えてよい。システム10は、MECサーバ22を備えてよい。
本実施形態に係るシステム10は、通信デバイス300によって送信されたデータをPGWやUPFを介さずにサーバに送信するサービスを提供する。通信デバイス300は、IoTデバイスであってよい。IoTデバイスの例として、各種センサ、家電、産業機器、商業用機器、ロボット、スマートフォン、タブレット端末、PC(Personal Computer)、及びウェアラブル端末等が挙げられるが、これらに限らず、通信機能を有する任意のデバイスであってよい。
システム10は、通信デバイス300とサーバとの組み合わせを予め登録する。システム10は、例えば、サーバの管理者等から、サーバと、対象となる通信デバイス300との組み合わせの登録を受け付けて、登録する。
例えば、サーバ410の管理者等は、データを収集する対象となる複数の通信デバイス300と、データの送信先のサーバ410とをシステム10に登録する。また、例えば、サーバ420の管理者等は、データを収集する対象となる複数の通信デバイス300と、データの送信先のサーバ420とをシステム10に登録する。
システム10に登録された情報は、加入者転送先DB150に記憶される。システム10に登録された情報は、例えば、移動体通信ネットワーク20内のホームサーバにまず登録され、ホームサーバから加入者転送先DB150にコピーされる。
移動体通信ネットワーク20は、5G(5th Generation)通信方式に準拠してよい。移動体通信ネットワーク20は、6G(6th Generation)通信方式以降の通信方式に準拠してもよい。なお、移動体通信ネットワーク20は、LTE(Long Term Evolution)通信方式に準拠してもよい。
システム10のサービスに登録している通信デバイス300が送信したデータは、MECサーバ22によって、検査装置100に転送される。例えば、システム10のサービスに登録されている通信デバイス300が、MECサーバ22宛にデータを送信し、MECサーバ22がデータを検査装置100に転送する。また、例えば、MECサーバ22が、データの送信元がシステム10のサービスに登録しているか否かを判定し、登録していると判定した場合に、データを検査装置100に転送するようにしてもよい。
検査装置100は、データ処理装置の一例であってよい。検査装置100は、移動体通信ネットワーク20及びインターネット30からのアクセスが制限された制限領域50に配置される。制限領域50は、例えば、MECサーバ22からのアクセスのみを許可する領域であってよい。制限領域50は、例えば、移動体通信ネットワーク20のコアネットワーク内に位置する。例えば、検査装置100は、MECサーバ22に直接接続される。例えば、検査装置100は、イーサネット(登録商標)ケーブル等を介して、転送装置200に直接接続される。
検査装置100は、MECサーバ22から受信したデータを検査する。検査装置100は、例えば、データが改竄されていないか、送信元の通信デバイス300が正当に登録されたデバイスであるか、送信元の通信デバイス300が偽造品でないか等を検査する。検査装置100は、検査の結果、データの送信先にデータを送信可能であると判定した場合にのみ、送信先に向けてデータを送信するよう制御する。
検査装置100は、例えば、データを転送装置200に送信して、転送装置200に、データを、セキュアな回線を介してデータの送信先に送信させる。セキュアな回線の例として、専用線及びVPN(Virtual Private Network)等が挙げられる。他の例として、ソースフィルタリング等も挙げられる。
例えば、検査装置100は、インターネット30上のサーバ410が送信先であるデータをMECサーバ22から受信して、当該データを検査し、サーバ410への送信が可能であると判定した場合に、転送装置200に、サーバ410用の専用線210又はVPN220を介して、データをサーバ410に送信させる。これにより、サーバ410はインターネット30上にありながら、セキュリティを確保した状態で通信デバイス300のデータを受信することができる。そしてこれにより、サーバ410のセキュリティに関わる処理を大幅に削減することができる。
また、例えば、検査装置100は、社内設備40内のサーバ420が送信先であるデータをMECサーバ22から受信して、当該データを検査し、サーバ420への送信が可能であると判定した場合に、転送装置200に、社内設備40用に敷説された専用線230を介して、データをサーバ420に送信させる。サーバ420の管理者等は、専用線230を用意して、システム10のサービスを利用することによって、IoTデバイスからのデータを非インターネットの安全な環境で受信可能にできる。
転送装置200は、制限領域50の外に位置してよい。転送装置200は、制限領域50内に位置してもよい。なお、検査装置100と転送装置200とは一体であってもよい。すなわち、検査装置100は、転送装置200としても機能してもよい。
図2は、検査装置100の機能構成の一例を概略的に示す。検査装置100は、データ受信部102、判定部104、及びデータ送信部106を備える。
データ受信部102は、MECサーバ22が通信デバイス300から受信したデータをMECサーバ22から受信する。データ受信部102は、MECサーバ22が複数の通信デバイス300から受信したデータを、MECサーバ22から受信してよい。
判定部104は、データ受信部102が受信したデータを、当該データの送信先に送信可能か否かを判定する。判定部104は、例えば、通信デバイス300がMECサーバ22を宛先として送信し、データ受信部102が受信したデータを、当該データの送信先に送信可能か否かを判定する。また、判定部104は、例えば、MECサーバ22が通信デバイス300から受信したデータのうち、システム10が提供するサービスの対象であることから検査装置100に転送し、データ受信部102が受信したデータを、当該データの送信先に送信可能か否かを判定する。判定部104は、データ受信部102が受信した複数のデータのそれぞれを、複数のデータのそれぞれの送信先に送信可能か否かを判定してよい。
判定部104は、例えば、データを送信した通信デバイス300を認証し、認証可と判定した場合に、データをデータの送信先に送信可能と判定する。判定部104は、例えば、送信元の通信デバイス300のデバイス識別情報を取得して、デバイス識別情報によって、通信デバイス300が正当なデバイスであるか否かを判定する。判定部104は、その他既知の任意の技術を用いて、通信デバイス300を認証してよい。
判定部104は、例えば、データが改竄されているか否かを判定し、改竄されていないと判定した場合に、データをデータの送信先に送信可能と判定する。判定部104は、例えば、Chaskeyによってデータが改竄されているか否かを判定する。判定部104は、その他の既知の任意の技術を用いて、データが改竄されているか否かを判定してよい。
データ送信部106は、判定部104によって送信可能と判定されたデータを、セキュアな回線を介して当該データの送信先に送信するよう制御する。データ送信部106は、例えば、転送装置200に、データをデータの送信先に送信させる。データ送信部106は、転送装置200を介さずに、データをデータの送信先に送信してもよい。
データ送信部106は、データをインターネット上の送信先に送信するよう制御してよい。データ送信部106は、例えば、専用線を介してデータをインターネット上の送信先に送信するよう制御する。データ送信部106は、例えば、転送装置200に、インターネット上のサーバに対して設置された専用線を介して、データを当該サーバに対して送信させる。
データ送信部106は、例えば、VPNを介してデータをインターネット上の送信先に送信するよう制御する。データ送信部106は、例えば、転送装置200に、インターネット上のサーバとの間にVPNを構築させて、当該VPNを介してデータを当該サーバに対して送信させる。
データ送信部106は、データをインターネット外の送信先に送信するよう制御してもよい。データ送信部106は、例えば、例えば、専用線を介してデータをインターネット外の送信先に送信するよう制御する。データ送信部106は、例えば、転送装置200に、インターネット外のサーバに対して設置された専用線を介して、データを当該サーバに対して送信させる。
図3は、システム10の他の一例を概略的に示す。ここでは、図1及び図2におけるシステム10との相違点を主に説明する。図3に示す例においては、MECサーバ500が、データの検査とサーバへの転送を実行する。MECサーバ500は、データ処理装置の一例であってよい。
システム10は、通信デバイス300とサーバとの組み合わせを予め登録する。システム10は、例えば、サーバの管理者等から、サーバと、対象となる通信デバイス300との組み合わせの登録を受け付けて、登録する。
システム10に登録された情報は、移動体通信ネットワーク20のホームサーバに登録される。MECサーバ500は、ホームサーバに登録されている情報を参照してよい。MECサーバ500からアクセス可能な位置に加入者転送先DB150を配置して、MECサーバ500が加入者転送先DB150を参照するようにしてもよい。
MECサーバ500は、システム10のサービスに登録している通信デバイス300が送信したデータを受信した場合に、当該データを検査する。MECサーバ500は、例えば、データが改竄されていないか、送信元の通信デバイス300が正当に登録されたデバイスであるか、送信元の通信デバイス300が偽造品でないか等を検査する。MECサーバ500は、検査の結果、データの送信先にデータを送信可能であると判定した場合にのみ、送信先に向けてデータを送信するよう制御する。
MECサーバ500は、データを、セキュアな回線を介してデータの送信先に送信する。セキュアな回線の例として、専用線及びVPN(Virtual Private Network)等が挙げられる。他の例として、ソースフィルタリング等も挙げられる。
例えば、MECサーバ500は、インターネット30上のサーバ410が送信先であるデータを受信して、当該データを検査し、サーバ410への送信が可能であると判定した場合に、サーバ410用の専用線510又はVPN520を介して、データをサーバ410に送信する。
また、例えば、MECサーバ500は、社内設備40内のサーバ420が送信先であるデータを受信して、当該データを検査し、サーバ420への送信が可能であると判定した場合に、社内設備40用に敷説された専用線530を介して、データをサーバ420に送信する。
図4は、MECサーバ500の機能構成の一例を概略的に示す。MECサーバ500は、データ受信部502、判定部504、及びデータ送信部506を備える。
データ受信部502は、通信デバイス300データを受信する。データ受信部502は、複数の通信デバイス300からデータを受信してよい。
判定部504は、データ受信部502が受信したデータを、当該データの送信先に送信可能か否かを判定する。判定部504は、データ受信部502が受信した複数のデータのそれぞれを、複数のデータのそれぞれの送信先に送信可能か否かを判定してよい。
判定部504は、例えば、データを送信した通信デバイス300を認証し、認証可と判定した場合に、データをデータの送信先に送信可能と判定する。判定部504は、例えば、送信元の通信デバイス300のデバイス識別情報を取得して、デバイス識別情報によって、通信デバイス300が正当なデバイスであるか否かを判定する。判定部504は、その他既知の任意の技術を用いて、通信デバイス300を認証してよい。
判定部504は、例えば、データが改竄されているか否かを判定し、改竄されていないと判定した場合に、データをデータの送信先に送信可能と判定する。判定部504は、例えば、Chaskeyによってデータが改竄されているか否かを判定する。判定部504は、その他の既知の任意の技術を用いて、データが改竄されているか否かを判定してよい。
データ送信部506は、判定部504によって送信可能と判定されたデータを、セキュアな回線を介して当該データの送信先に送信する。
データ送信部506は、データをインターネット上の送信先に送信するよう制御してよい。データ送信部506は、例えば、専用線を介してデータをインターネット上の送信先に送信するよう制御する。データ送信部506は、例えば、インターネット上のサーバに対して設置された専用線を介して、データを当該サーバに対して送信する。データ送信部506は、例えば、VPNを介してデータをインターネット上の送信先に送信するよう制御する。データ送信部106は、例えば、インターネット上のサーバとの間にVPNを構築させて、当該VPNを介してデータを当該サーバに対して送信する。
データ送信部506は、データをインターネット外の送信先に送信してもよい。データ送信部506は、例えば、例えば、専用線を介してデータをインターネット外の送信先に送信する。データ送信部506は、例えば、インターネット外のサーバに対して設置された専用線を介して、データを当該サーバに対して送信する。
図5は、検査装置100、転送装置200、又はMECサーバ500として機能するコンピュータ1200のハードウェア構成の一例を概略的に示す。コンピュータ1200にインストールされたプログラムは、コンピュータ1200を、本実施形態に係る装置の1又は複数の「部」として機能させ、又はコンピュータ1200に、本実施形態に係る装置に関連付けられるオペレーション又は当該1又は複数の「部」を実行させることができ、及び/又はコンピュータ1200に、本実施形態に係るプロセス又は当該プロセスの段階を実行させることができる。そのようなプログラムは、コンピュータ1200に、本明細書に記載のフローチャート及びブロック図のブロックのうちのいくつか又はすべてに関連付けられた特定のオペレーションを実行させるべく、CPU1212によって実行されてよい。
本実施形態によるコンピュータ1200は、CPU1212、RAM1214、及びグラフィックコントローラ1216を含み、それらはホストコントローラ1210によって相互に接続されている。コンピュータ1200はまた、通信インタフェース1222、記憶装置1224、DVDドライブ、及びICカードドライブのような入出力ユニットを含み、それらは入出力コントローラ1220を介してホストコントローラ1210に接続されている。DVDドライブは、DVD-ROMドライブ及びDVD-RAMドライブ等であってよい。記憶装置1224は、ハードディスクドライブ及びソリッドステートドライブ等であってよい。コンピュータ1200はまた、ROM1230及びキーボードのようなレガシの入出力ユニットを含み、それらは入出力チップ1240を介して入出力コントローラ1220に接続されている。
CPU1212は、ROM1230及びRAM1214内に格納されたプログラムに従い動作し、それにより各ユニットを制御する。グラフィックコントローラ1216は、RAM1214内に提供されるフレームバッファ等又はそれ自体の中に、CPU1212によって生成されるイメージデータを取得し、イメージデータがディスプレイデバイス1218上に表示されるようにする。
通信インタフェース1222は、ネットワークを介して他の電子デバイスと通信する。記憶装置1224は、コンピュータ1200内のCPU1212によって使用されるプログラム及びデータを格納する。DVDドライブは、プログラム又はデータをDVD-ROM等から読み取り、記憶装置1224に提供する。ICカードドライブは、プログラム及びデータをICカードから読み取り、及び/又はプログラム及びデータをICカードに書き込む。
ROM1230はその中に、アクティブ化時にコンピュータ1200によって実行されるブートプログラム等、及び/又はコンピュータ1200のハードウェアに依存するプログラムを格納する。入出力チップ1240はまた、様々な入出力ユニットをUSBポート、パラレルポート、シリアルポート、キーボードポート、マウスポート等を介して、入出力コントローラ1220に接続してよい。
プログラムは、DVD-ROM又はICカードのようなコンピュータ可読記憶媒体によって提供される。プログラムは、コンピュータ可読記憶媒体から読み取られ、コンピュータ可読記憶媒体の例でもある記憶装置1224、RAM1214、又はROM1230にインストールされ、CPU1212によって実行される。これらのプログラム内に記述される情報処理は、コンピュータ1200に読み取られ、プログラムと、上記様々なタイプのハードウェアリソースとの間の連携をもたらす。装置又は方法が、コンピュータ1200の使用に従い情報のオペレーション又は処理を実現することによって構成されてよい。
例えば、通信がコンピュータ1200及び外部デバイス間で実行される場合、CPU1212は、RAM1214にロードされた通信プログラムを実行し、通信プログラムに記述された処理に基づいて、通信インタフェース1222に対し、通信処理を命令してよい。通信インタフェース1222は、CPU1212の制御の下、RAM1214、記憶装置1224、DVD-ROM、又はICカードのような記録媒体内に提供される送信バッファ領域に格納された送信データを読み取り、読み取られた送信データをネットワークに送信し、又はネットワークから受信した受信データを記録媒体上に提供される受信バッファ領域等に書き込む。
また、CPU1212は、記憶装置1224、DVDドライブ(DVD-ROM)、ICカード等のような外部記録媒体に格納されたファイル又はデータベースの全部又は必要な部分がRAM1214に読み取られるようにし、RAM1214上のデータに対し様々なタイプの処理を実行してよい。CPU1212は次に、処理されたデータを外部記録媒体にライトバックしてよい。
様々なタイプのプログラム、データ、テーブル、及びデータベースのような様々なタイプの情報が記録媒体に格納され、情報処理を受けてよい。CPU1212は、RAM1214から読み取られたデータに対し、本開示の随所に記載され、プログラムの命令シーケンスによって指定される様々なタイプのオペレーション、情報処理、条件判断、条件分岐、無条件分岐、情報の検索/置換等を含む、様々なタイプの処理を実行してよく、結果をRAM1214に対しライトバックする。また、CPU1212は、記録媒体内のファイル、データベース等における情報を検索してよい。例えば、各々が第2の属性の属性値に関連付けられた第1の属性の属性値を有する複数のエントリが記録媒体内に格納される場合、CPU1212は、当該複数のエントリの中から、第1の属性の属性値が指定されている条件に一致するエントリを検索し、当該エントリ内に格納された第2の属性の属性値を読み取り、それにより予め定められた条件を満たす第1の属性に関連付けられた第2の属性の属性値を取得してよい。
上で説明したプログラム又はソフトウエアモジュールは、コンピュータ1200上又はコンピュータ1200近傍のコンピュータ可読記憶媒体に格納されてよい。また、専用通信ネットワーク又はインターネットに接続されたサーバシステム内に提供されるハードディスク又はRAMのような記録媒体が、コンピュータ可読記憶媒体として使用可能であり、それによりプログラムを、ネットワークを介してコンピュータ1200に提供する。
本実施形態におけるフローチャート及びブロック図におけるブロックは、オペレーションが実行されるプロセスの段階又はオペレーションを実行する役割を持つ装置の「部」を表わしてよい。特定の段階及び「部」が、専用回路、コンピュータ可読記憶媒体上に格納されるコンピュータ可読命令と共に供給されるプログラマブル回路、及び/又はコンピュータ可読記憶媒体上に格納されるコンピュータ可読命令と共に供給されるプロセッサによって実装されてよい。専用回路は、デジタル及び/又はアナログハードウェア回路を含んでよく、集積回路(IC)及び/又はディスクリート回路を含んでよい。プログラマブル回路は、例えば、フィールドプログラマブルゲートアレイ(FPGA)、及びプログラマブルロジックアレイ(PLA)等のような、論理積、論理和、排他的論理和、否定論理積、否定論理和、及び他の論理演算、フリップフロップ、レジスタ、並びにメモリエレメントを含む、再構成可能なハードウェア回路を含んでよい。
コンピュータ可読記憶媒体は、適切なデバイスによって実行される命令を格納可能な任意の有形なデバイスを含んでよく、その結果、そこに格納される命令を有するコンピュータ可読記憶媒体は、フローチャート又はブロック図で指定されたオペレーションを実行するための手段を作成すべく実行され得る命令を含む、製品を備えることになる。コンピュータ可読記憶媒体の例としては、電子記憶媒体、磁気記憶媒体、光記憶媒体、電磁記憶媒体、半導体記憶媒体等が含まれてよい。コンピュータ可読記憶媒体のより具体的な例としては、フロッピー(登録商標)ディスク、ディスケット、ハードディスク、ランダムアクセスメモリ(RAM)、リードオンリメモリ(ROM)、消去可能プログラマブルリードオンリメモリ(EPROM又はフラッシュメモリ)、電気的消去可能プログラマブルリードオンリメモリ(EEPROM)、静的ランダムアクセスメモリ(SRAM)、コンパクトディスクリードオンリメモリ(CD-ROM)、デジタル多用途ディスク(DVD)、ブルーレイ(登録商標)ディスク、メモリスティック、集積回路カード等が含まれてよい。
コンピュータ可読命令は、アセンブラ命令、命令セットアーキテクチャ(ISA)命令、マシン命令、マシン依存命令、マイクロコード、ファームウェア命令、状態設定データ、又はSmalltalk(登録商標)、JAVA(登録商標)、C++等のようなオブジェクト指向プログラミング言語、及び「C」プログラミング言語又は同様のプログラミング言語のような従来の手続型プログラミング言語を含む、1又は複数のプログラミング言語の任意の組み合わせで記述されたソースコード又はオブジェクトコードのいずれかを含んでよい。
コンピュータ可読命令は、汎用コンピュータ、特殊目的のコンピュータ、若しくは他のプログラム可能なデータ処理装置のプロセッサ、又はプログラマブル回路が、フローチャート又はブロック図で指定されたオペレーションを実行するための手段を生成するために当該コンピュータ可読命令を実行すべく、ローカルに又はローカルエリアネットワーク(LAN)、インターネット等のようなワイドエリアネットワーク(WAN)を介して、汎用コンピュータ、特殊目的のコンピュータ、若しくは他のプログラム可能なデータ処理装置のプロセッサ、又はプログラマブル回路に提供されてよい。プロセッサの例としては、コンピュータプロセッサ、処理ユニット、マイクロプロセッサ、デジタル信号プロセッサ、コントローラ、マイクロコントローラ等を含む。
以上、本発明を実施の形態を用いて説明したが、本発明の技術的範囲は上記実施の形態に記載の範囲には限定されない。上記実施の形態に、多様な変更又は改良を加えることが可能であることが当業者に明らかである。その様な変更又は改良を加えた形態も本発明の技術的範囲に含まれ得ることが、特許請求の範囲の記載から明らかである。
特許請求の範囲、明細書、及び図面中において示した装置、システム、プログラム、及び方法における動作、手順、ステップ、及び段階などの各処理の実行順序は、特段「より前に」、「先立って」などと明示しておらず、また、前の処理の出力を後の処理で用いるのでない限り、任意の順序で実現しうることに留意すべきである。特許請求の範囲、明細書、及び図面中の動作フローに関して、便宜上「まず、」、「次に、」などを用いて説明したとしても、この順で実施することが必須であることを意味するものではない。
10 システム、20 移動体通信ネットワーク、22 MECサーバ、30 インターネット、40 社内設備、50 制限領域、100 検査装置、102 データ受信部、104 判定部、106 データ送信部、150 加入者転送先DB、200 転送装置、210 専用線、220 VPN、230 専用線、300 通信デバイス、410 サーバ、420 サーバ、500 MECサーバ、502 データ受信部、504 判定部、506 データ送信部、1200 コンピュータ、1210 ホストコントローラ、1212 CPU、1214 RAM、1216 グラフィックコントローラ、1218 ディスプレイデバイス、1220 入出力コントローラ、1222 通信インタフェース、1224 記憶装置、1230 ROM、1240 入出力チップ

Claims (9)

  1. 移動体通信ネットワーク及びインターネットからのアクセスが制限された制限領域に配置されるデータ処理装置であって、
    前記移動体通信ネットワーク内のMECサーバが通信デバイスから受信したデータを前記MECサーバから受信するデータ受信部と、
    前記データ受信部が受信したデータを前記データの送信先に送信可能か否かを判定する判定部であって、前記データを送信した前記通信デバイスのデバイス識別情報を取得して、前記デバイス識別情報によって、前記通信デバイスが正当なデバイスであるか否かを判定し、正当なデバイスであると判定した場合に、前記データを前記データの送信先に送信可能と判定する判定部と、
    前記判定部によって送信可能と判定された前記データをセキュアな回線を介して前記データの送信先に送信するよう制御するデータ送信部であって、VPNを介して前記データをインターネット上の前記送信先に送信するよう制御するデータ送信部と、
    を備えるデータ処理装置。
  2. 移動体通信ネットワーク及びインターネットからのアクセスが制限された制限領域に配置されるデータ処理装置であって、
    前記移動体通信ネットワーク内のMECサーバが通信デバイスから受信したデータを前記MECサーバから受信するデータ受信部と、
    前記データ受信部が受信したデータを前記データの送信先に送信可能か否かを判定する判定部であって、前記データを送信した前記通信デバイスのデバイス識別情報を取得して、前記デバイス識別情報によって、前記通信デバイスが正当なデバイスであるか否かを判定し、正当なデバイスであると判定した場合に、前記データを前記データの送信先に送信可能と判定する判定部と、
    前記判定部によって送信可能と判定された前記データをセキュアな回線を介して前記データの送信先に送信するよう制御するデータ送信部であって、専用線を介して前記データをインターネット上の前記送信先に送信するよう制御するデータ送信部と、
    を備えるデータ処理装置。
  3. 移動体通信ネットワーク及びインターネットからのアクセスが制限された制限領域に配置されるデータ処理装置であって、
    前記移動体通信ネットワーク内のMECサーバが通信デバイスから受信したデータを前記MECサーバから受信するデータ受信部と、
    前記データ受信部が受信したデータを前記データの送信先に送信可能か否かを判定する判定部であって、前記データを送信した前記通信デバイスのデバイス識別情報を取得して、前記デバイス識別情報によって、前記通信デバイスが正当なデバイスであるか否かを判定し、正当なデバイスであると判定した場合に、前記データを前記データの送信先に送信可能と判定する判定部と、
    前記判定部によって送信可能と判定された前記データをセキュアな回線を介して前記データの送信先に送信するよう制御するデータ送信部であって、インターネット外の社内設備用に敷設された専用線を介して前記データを前記社内設備内のサーバに送信するよう制御するデータ送信部と、
    を備えるデータ処理装置。
  4. 前記判定部は、前記データが改竄されているか否かを判定し、改竄されていないと判定した場合に、前記データを前記データの送信先に送信可能と判定する、請求項1からのいずれか一項に記載のデータ処理装置。
  5. 前記判定部は、Chaskeyによって前記データが改竄されていか否かを判定する、請求項に記載のデータ処理装置。
  6. コンピュータを、請求項1からのいずれか一項に記載のデータ処理装置として機能させるためのプログラム。
  7. 移動体通信ネットワーク及びインターネットからのアクセスが制限された制限領域に配置されるデータ処理装置によって実行される通信方法であって、
    前記移動体通信ネットワーク内のMECサーバが通信デバイスから受信したデータを前記MECサーバから受信するデータ受信段階と、
    前記データ受信段階において受信したデータを前記データの送信先に送信可能か否かを判定する判定段階であって、前記データを送信した前記通信デバイスのデバイス識別情報を取得して、前記デバイス識別情報によって、前記通信デバイスが正当なデバイスであるか否かを判定し、正当なデバイスであると判定した場合に、前記データを前記データの送信先に送信可能と判定する判定段階と、
    前記判定段階において送信可能と判定した前記データをセキュアな回線を介して前記データの送信先に送信するよう制御するデータ送信段階であって、VPNを介して前記データをインターネット上の前記送信先に送信するよう制御するデータ送信段階と
    を備える通信方法。
  8. 移動体通信ネットワーク及びインターネットからのアクセスが制限された制限領域に配置されるデータ処理装置によって実行される通信方法であって、
    前記移動体通信ネットワーク内のMECサーバが通信デバイスから受信したデータを前記MECサーバから受信するデータ受信段階と、
    前記データ受信段階において受信したデータを前記データの送信先に送信可能か否かを判定する判定段階であって、前記データを送信した前記通信デバイスのデバイス識別情報を取得して、前記デバイス識別情報によって、前記通信デバイスが正当なデバイスであるか否かを判定し、正当なデバイスであると判定した場合に、前記データを前記データの送信先に送信可能と判定する判定段階と、
    前記判定段階において送信可能と判定した前記データをセキュアな回線を介して前記データの送信先に送信するよう制御するデータ送信段階であって、専用線を介して前記データをインターネット上の前記送信先に送信するよう制御するデータ送信段階と
    を備える通信方法。
  9. 移動体通信ネットワーク及びインターネットからのアクセスが制限された制限領域に配置されるデータ処理装置によって実行される通信方法であって、
    前記移動体通信ネットワーク内のMECサーバが通信デバイスから受信したデータを前記MECサーバから受信するデータ受信段階と、
    前記データ受信段階において受信したデータを前記データの送信先に送信可能か否かを判定する判定段階であって、前記データを送信した前記通信デバイスのデバイス識別情報を取得して、前記デバイス識別情報によって、前記通信デバイスが正当なデバイスであるか否かを判定し、正当なデバイスであると判定した場合に、前記データを前記データの送信先に送信可能と判定する判定段階と、
    前記判定段階において送信可能と判定した前記データをセキュアな回線を介して前記データの送信先に送信するよう制御するデータ送信段階であって、インターネット外の社内設備用に敷設された専用線を介して前記データを前記社内設備内のサーバに送信するよう制御するデータ送信段階と
    を備える通信方法。
JP2021105238A 2021-06-24 2021-06-24 データ処理装置、プログラム、及び通信方法 Active JP7264942B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021105238A JP7264942B2 (ja) 2021-06-24 2021-06-24 データ処理装置、プログラム、及び通信方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021105238A JP7264942B2 (ja) 2021-06-24 2021-06-24 データ処理装置、プログラム、及び通信方法

Publications (2)

Publication Number Publication Date
JP2023003884A JP2023003884A (ja) 2023-01-17
JP7264942B2 true JP7264942B2 (ja) 2023-04-25

Family

ID=85100612

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021105238A Active JP7264942B2 (ja) 2021-06-24 2021-06-24 データ処理装置、プログラム、及び通信方法

Country Status (1)

Country Link
JP (1) JP7264942B2 (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018157250A (ja) 2017-03-15 2018-10-04 コニカミノルタ株式会社 処理装置、プログラム及びデータ変換システム
JP2019056999A (ja) 2017-09-20 2019-04-11 ファナック株式会社 アプリケーションセキュリティ管理システム及びエッジサーバ
JP2020167666A (ja) 2019-03-29 2020-10-08 インテル コーポレイション エッジクラウドにおけるファンクション・アズ・ア・サービスのセキュリティ要件を一致させるための技術
JP2021033589A (ja) 2019-08-22 2021-03-01 Kddi株式会社 制御装置、ネットワークシステム、デバイス、情報処理装置、制御方法及びコンピュータプログラム
WO2021060539A1 (ja) 2019-09-25 2021-04-01 ソニーセミコンダクタソリューションズ株式会社 測距装置、測距方法、プログラム、電子機器、学習モデル生成方法、製造方法、およびデプスマップ生成方法
JP2023504228A (ja) 2019-10-31 2023-02-02 テレフオンアクチーボラゲット エルエム エリクソン(パブル) アプリケーションプログラミングインタフェース(api)フィルタに基づくapi能力変更の報告

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018157250A (ja) 2017-03-15 2018-10-04 コニカミノルタ株式会社 処理装置、プログラム及びデータ変換システム
JP2019056999A (ja) 2017-09-20 2019-04-11 ファナック株式会社 アプリケーションセキュリティ管理システム及びエッジサーバ
JP2020167666A (ja) 2019-03-29 2020-10-08 インテル コーポレイション エッジクラウドにおけるファンクション・アズ・ア・サービスのセキュリティ要件を一致させるための技術
JP2021033589A (ja) 2019-08-22 2021-03-01 Kddi株式会社 制御装置、ネットワークシステム、デバイス、情報処理装置、制御方法及びコンピュータプログラム
WO2021060539A1 (ja) 2019-09-25 2021-04-01 ソニーセミコンダクタソリューションズ株式会社 測距装置、測距方法、プログラム、電子機器、学習モデル生成方法、製造方法、およびデプスマップ生成方法
JP2023504228A (ja) 2019-10-31 2023-02-02 テレフオンアクチーボラゲット エルエム エリクソン(パブル) アプリケーションプログラミングインタフェース(api)フィルタに基づくapi能力変更の報告

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
小椋 央都 ほか,CAN通信プロトコルに対するメッセージ認証機能の実装と計算遅延時間についての検討 A Consideration of Computational Delay Time by Using MAC Implemented on CAN,電子情報通信学会技術研究報告 Vol.118 No.479 IEICE Technical Report,日本,一般社団法人電子情報通信学会 The Institute of Electronics,Information and Communication Engineers,2019年02月28日,第118巻,pp. 181-186

Also Published As

Publication number Publication date
JP2023003884A (ja) 2023-01-17

Similar Documents

Publication Publication Date Title
US9356943B1 (en) Systems and methods for performing security analyses on network traffic in cloud-based environments
CN106341381B (zh) 管理机架服务器系统的安全金钥的方法与系统
KR20140105500A (ko) 원격 서버에 대한 안전한 사용자 증명 및 인증
JP2019523951A (ja) セキュアな通信を行う方法および産業コンピューティング装置
US10846108B1 (en) Providing limited access within a private network
CN109417507B (zh) 一种通过部分直接内存访问dma访问内存的方法和系统
CN111567076B (zh) 用户终端设备、电子设备、包括它们的系统及控制方法
CN104024991B (zh) 使用单个输入源支持不同的事件模型
JP7264942B2 (ja) データ処理装置、プログラム、及び通信方法
EP2728472A2 (en) User terminal, reliability management server, and method and program for preventing unauthorized remote operation
JP6204407B2 (ja) サービス提供システム、サービス提供方法、およびサービス提供プログラム
US10248790B2 (en) Information processing system, controlling method, and controlling computer program
KR102474989B1 (ko) 퍼블릭 클라우드 상의 가상 머신에 대한 보안 사용을 지원하는 서버 및 그 제어 방법
JP6930862B2 (ja) クライアント改ざん判断システムおよび方法
US20230344634A1 (en) Gesture-based authentication tokens for information security within a metaverse
US20220014924A1 (en) Communication system, information providing device, computer-readable medium, and information providing method
US9762574B2 (en) Techniques for providing software support for a hardware component of a computing device
JP7304039B2 (ja) 通信システム
CN103947158A (zh) 信息包数据提取装置、信息包数据提取装置的控制方法、控制程序、计算机可读取的记录介质
US10931468B2 (en) Analysis system, analysis method, and storage medium
US11520885B1 (en) Method and apparatus for using a dynamic security certificate
US11909894B2 (en) Method and apparatus for generating a dynamic security certificate
JP7418223B2 (ja) コンピューティングデバイス上で広告をブロックするシステム及び方法
US20230342760A1 (en) Resource transfer validation within a metaverse
Sun et al. Cross: A generic framework for system integration and its adaption in hospitals

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20210624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220614

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220812

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221115

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230106

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230328

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230413

R150 Certificate of patent or registration of utility model

Ref document number: 7264942

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150