JP7321414B2 - 送信制御方法、およびプログラム - Google Patents

送信制御方法、およびプログラム Download PDF

Info

Publication number
JP7321414B2
JP7321414B2 JP2021528569A JP2021528569A JP7321414B2 JP 7321414 B2 JP7321414 B2 JP 7321414B2 JP 2021528569 A JP2021528569 A JP 2021528569A JP 2021528569 A JP2021528569 A JP 2021528569A JP 7321414 B2 JP7321414 B2 JP 7321414B2
Authority
JP
Japan
Prior art keywords
payload
communication processing
communication
lower layer
processing process
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2021528569A
Other languages
English (en)
Other versions
JPWO2020255342A1 (ja
Inventor
健一 新井
尊彦 吉田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp filed Critical Nippon Telegraph and Telephone Corp
Publication of JPWO2020255342A1 publication Critical patent/JPWO2020255342A1/ja
Application granted granted Critical
Publication of JP7321414B2 publication Critical patent/JP7321414B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L5/00Arrangements affording multiple use of the transmission path
    • H04L5/003Arrangements for allocating sub-channels of the transmission path
    • H04L5/0044Arrangements for allocating sub-channels of the transmission path allocation of payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L45/00Routing or path finding of packets in data switching networks
    • H04L45/64Routing or path finding of packets in data switching networks using an overlay routing layer
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L65/00Network arrangements, protocols or services for supporting real-time applications in data packet communication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/16Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]

Landscapes

  • Engineering & Computer Science (AREA)
  • Signal Processing (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Computer Security & Cryptography (AREA)
  • Multimedia (AREA)
  • Data Exchanges In Wide-Area Networks (AREA)
  • Communication Control (AREA)

Description

本発明は、送信制御方法、およびプログラムに関する。
従来、国際標準化機構により策定され、異機種間でのデータ通信を実現するための統一規格として、OSI(Open System Interconnection)参照モデルが知られている。OSI参照モデルは、通信機器における通信機能が、第7層(アプリケーション層)、第6層(プレゼンテーション層)、第5層(セッション層)、第4層(トランスポート層)、第3層(ネットワーク層)、第2層(データリンク層)、第1層(物理層)、という7つの階層構造に分割されたモデルである(例えば、非特許文献1参照)。
近年、IoT(Internet of Things)システムの普及に伴って、IoTデバイスがマルウエアに感染するという事象が増加している。IoTデバイスは、CPU(Central Processing Unit)やメモリを搭載し、アプリケーションが導入されているため、マルウエアに感染する可能性が高い。しかし、IoTデバイスは、企業システムなどとは異なり、運用監視が適切に行われていないのが現状である。そのため、IoTデバイスがマルウエアに感染しても、IoTデバイスの管理者は、気付かない場合が多い。
また、IoTデバイスは、悪意のある第3者による乗っ取りによって、改ざんの対象となり易い。しかし、IoTデバイスは、企業システムなどとは異なり、野外に設置されている場合もある。その場合には、悪意のある第3者がIoTデバイスを開箱し、PC(personal computer)などを直接IoTデバイスに接続させて、IoTデバイスを物理的に乗っ取ることが容易である。
「OSI参照モデル」、[online]、[2019年6月14日検索]、インターネット<https://ja.wikipedia.org/wiki/OSI参照モデル>
OSI参照モデルに準拠した送信装置(例えば、IoTデバイス)において、外部機器(例えば、サーバ)へのデータ送信の実行又は停止を、任意に制御する方法は知られていない。
そのため、受信側にとって不要な通信が送信側から送信されてきた場合には、受信側では受信した不要な通信を手動又は自動に廃棄処理していた。特に、マルウエアに感染したIoTデバイス、悪意のある第3者に物理的に乗っ取られたIoTデバイス、災害などによって所在不明になったIoTデバイスなどによって、受信側にとって不要な通信がされてきた場合、受信側では受信した不要な通信を手動又は自動で廃棄処理していた。
また、マルウエアに感染したIoTデバイス、又は悪意のある第3者に物理的に乗っ取られたIoTデバイスから送信される、受信側にとって不要な通信を停止させるためには、該IoTデバイスが設置されている現場まで出向き、該IoTデバイスの通信を強制的に停止させたり、該IoTデバイスを排除させたりするなど物理的に解決させるしかなかった。
また、災害などによって所在不明になったIoTデバイスから、受信側にとって不要な通信がされてきた場合には、所在不明になったIoTデバイスの所在が特定され、排除されるまでは、受信側にとって不要な通信を受信せざるを得なかった。
かかる事情に鑑みてなされた本発明の目的は、OSI参照モデルに準拠した送信装置において、外部機器へのデータ送信の実行又は停止を、任意に制御することが可能な送信制御方法、およびプログラムを提供することにある。
上記課題を解決するため、本発明に係る送信制御方法は、OSI参照モデルに準拠した送信装置の送信制御方法であって、上位層においてペイロードを生成する生成ステップと、入力された制御情報に基づいて、下位層において前記ペイロードの通信処理プロセスを実行又は停止する通信処理プロセスステップと、を含むことを特徴とする。
また、上記課題を解決するため、本発明に係るプログラムは、コンピュータに、上記送信制御方法を実行させることを特徴とする。
本発明によれば、OSI参照モデルに準拠した送信装置において、外部機器へのデータ送信の実行又は停止を、任意に制御することが可能となる。
本発明の第1実施形態に係る送信装置の構成の一例を示すブロック図である。 本発明の第1実施形態に係る送信装置の概念図の一例を示す図である。 本発明の第1実施形態に係る送信制御方法の一例を示すフローチャートである。 本発明の第2実施形態に係る通信システムの構成の一例を示すブロック図である。 本発明の第2実施形態に係る送信制御方法の一例を示すフローチャートである。 本発明の第3実施形態に係る通信システムの構成の一例を示すブロック図である。 本発明の第3実施形態に係る送信制御方法の一例を示すフローチャートである。
以下、本発明の一実施形態について、図面を参照して詳細に説明する。
<第1実施形態>
〔送信装置〕
図1及び図2を参照して、第1実施形態に係る送信装置100について説明する。図1は、第1実施形態に係る送信装置100の構成の一例を示す図である。図2は、第1実施形態に係る送信装置100の概念図の一例を示す図である。
図1に示すように、送信装置100は、ペイロード生成部110と、判定部120と、通信処理プロセス部130と、を備える。送信装置100は、OSI参照モデルに準拠した装置であれば、その構成が特に限定されるものではなく、例えば、パーソナルコンピュータ、スマートフォン、タブレット端末などであってよい。
ペイロード生成部110は、ユーザデータが内包されるペイロードを生成する。ペイロードは、上位層(例えば、アプリケーション層)において生成される。ペイロード生成部110は、生成したペイロードを、判定部120へ出力する。
判定部120は、入力される制御情報に基づいて、上位層から下位層(例えば、プレゼンテーション層)へペイロードを通過させるか否かを判定する(図2参照)。制御情報とは、送信装置100において、外部機器へのデータ送信の実行又は停止を制御するための情報である。例えば、「通過」を示す制御情報が判定部120に入力されると、上位層から下位層へペイロードが通過し、下位層においてペイロードの通信処理プロセスが実行される。すなわち、送信装置100は、外部機器へのデータ送信を実行し、送信装置100と外部機器との通信を実行するように制御される。例えば、「停止」を示す制御情報が判定部120に入力されると、上位層から下位層へペイロードが通過せず、下位層においてペイロードの通信処理プロセスが実行されない。すなわち、送信装置100は、外部機器へのデータ送信を停止し、送信装置100と外部機器との通信を停止するように制御される。
制御情報(「通過」又は「停止」)は、送信装置100の内部で生成され、判定部120へ入力されてもよいし、送信装置100の外部から判定部120へ入力されてもよい。例えば、判定部120が制御情報を生成してもよいし、外部機器で制御情報が生成され、外部機器から判定部120へ制御情報が入力されてもよい。
判定部120は、入力される制御情報(「通過」)に基づいて、上位層から下位層へペイロードを通過させると判定した場合、上位層から下位層へペイロードを通過させる。この場合、下位層においてペイロードの通信処理プロセスが実行される。一方、判定部120は、入力される制御情報(「停止」)に基づいて、上位層から下位層へペイロードを通過させないと判定した場合、上位層でペイロードを停止させる。この場合、下位層においてペイロードの通信処理プロセスが実行されない。
通信処理プロセス部130は、送信装置100に入力される制御情報に基づいて、下位層においてペイロードの通信処理プロセスを実行又は停止する。すなわち、通信処理プロセス部130は、上位層から下位層へペイロードが通過したか、上位層から下位層へペイロードが通過していないか、に基づいて、下位層においてペイロードの通信処理プロセスを実行又は停止する。
通信処理プロセス部130は、上位層から下位層へペイロードが通過した場合、下位層においてペイロードの通信処理プロセスを実行する。この場合、送信装置100は、外部機器へのデータ送信を行う。一方、通信処理プロセス部130は、上位層から下位層へペイロードが通過していない場合、下位層においてペイロードの通信処理プロセスを停止する。この場合、送信装置100は、外部機器へのデータ送信を行わない。
通信処理プロセス部130は、下位層においてペイロードの通信処理プロセスを実行する場合、プレゼンテーション層→セッション層→トランスポート層→ネットワーク層→データリンク層→物理層、の順番で、ペイロードの通信処理プロセスを実行する。ペイロードは、各層(第6層~第1層)において順番に処理されることで、送信装置100と外部機器との通信で必要とされるヘッダやフッタが付加される。
第1実施形態に係る送信装置100によれば、ペイロード生成部110と通信処理プロセス部130との間に設けられる判定部120が、入力される制御情報に基づいて、上位層から下位層へペイロードを通過させるか否かを判定し、通信処理プロセス部130が、判定部120による判定に基づいて、下位層においてペイロードの通信処理プロセスを実行又は停止する。すなわち、OSI参照モデルに準拠した送信装置において、既存のOSI参照モデルに手を加えることなく、判定部120が、入力される制御情報に基づいて、通信処理プロセスの実行又は停止を制御し、外部機器へのデータ送信の実行又は停止を、任意に制御することが可能となる。
〔送信制御方法〕
次に、図3を参照して、第1実施形態に係る送信制御方法について説明する。図3は、送信制御方法の一例を示すフローチャートである。
ステップS101において、ペイロード生成部110は、ユーザデータが内包されるペイロードを生成する。
ステップS102において、判定部120は、入力される制御情報に基づいて、上位層から下位層へペイロードを通過させるか否かを判定する。判定部120が、「通過」を示す制御情報に基づいて、上位層から下位層へペイロードを通過させると判定した場合、ステップS103の処理が行われる。判定部120が、「停止」を示す制御情報に基づいて、上位層から下位層へペイロードを通過させないと判定した場合、ステップS102の処理が行われる。
ステップS103において、通信処理プロセス部130は、送信装置100と外部機器との通信で必要とされるヘッダやフッタをペイロードに付加する通信処理プロセスを実行する。
第1実施形態に係る送信制御方法によれば、OSI参照モデルに準拠した送信装置において、外部機器へのデータ送信の実行又は停止を、任意に制御することが可能となる。
第1実施形態に係る送信制御方法を、例えば、マルウエアに感染したIoTデバイス、悪意のある第3者に物理的に乗っ取られたIoTデバイス、災害などによって所在不明となったIoTデバイスなどに適用することで、外部機器の管理者は、外部機器が不要なデータを受信した場合、不要なデータを自動又は手動で廃棄処理しなければならないという従来の問題を解消できる。
また、第1実施形態に係る送信制御方法を、マルウエアに感染したIoTデバイスや悪意のある第3者に物理的に乗っ取られたIoTデバイスに適用することで、外部機器の管理者は、外部機器が不要なデータを受信した場合、これらのデバイスが設置される現場まで出向き、これらのデバイスの通信を強制的に停止又は排除しなければならないという従来の問題を解消できる。
また、第1実施形態に係る送信制御方法を、災害などによって所在不明となったIoTデバイスに適用することで、外部機器の管理者は、外部機器が不要なデータを受信した場合、これらのデバイスを特定して排除しなければならないという従来の問題を解消できる。
<第2実施形態>
〔通信システム〕
図4を参照して、第2実施形態に係る通信システム1について説明する。図4は、第2実施形態に係る通信システム1の構成の一例を示す図である。
図4に示すように、通信システム1は、送信装置100と、受信装置200と、を備える。送信装置100は、ペイロード生成部110と、判定部120と、通信処理プロセス部130と、通信部140と、を備える。受信装置200は、制御部210と、通信部220と、を備える。送信装置100と受信装置200とは、ネットワーク2によって相互に接続される。
送信装置100は、OSI参照モデルに準拠した装置であれば、その構成が特に限定されるものではなく、例えば、パーソナルコンピュータ、スマートフォン、タブレット端末などであってよい。受信装置200は、OSI参照モデルに準拠した装置であれば、その構成が特に限定されるものではなく、例えば、サーバなどであってよい。なお、第2実施形態に係る送信装置が、第1実施形態に係る送信装置と異なる点は、第1実施形態に係る送信装置は、内部又は外部から制御情報が入力されてもよいのに対して、第2実施形態に係る送信装置は、受信装置から制御情報が入力される点である。その他の構成は、同じであるため、重複した説明を省略する場合がある。
ペイロード生成部110は、ユーザデータが内包されるペイロードを生成する。ペイロードは、上位層(例えば、アプリケーション層)において生成される。ペイロード生成部110は、生成したペイロードを、判定部120へ出力する。
判定部120は、送信装置100の通信部140がネットワーク2を介して受信装置200の通信部220から受信し、この通信部140から入力される制御情報に基づいて、上位層から下位層(例えば、プレゼンテーション層)へペイロードを通過させるか否かを判定する。制御情報とは、送信装置100において、受信装置200へのデータ送信の実行又は停止を制御するための情報である。例えば、「i=0:通過」を示す制御情報が判定部120に入力されると、上位層から下位層へペイロードが通過し、下位層においてペイロードの通信処理プロセスが実行される。すなわち、送信装置100は、受信装置200へのデータ送信を実行し、送信装置100と受信装置200との通信を実行するように制御される。例えば、「i=1:停止」を示す制御情報が判定部120に入力されると、上位層から下位層へペイロードが通過せず、下位層においてペイロードの通信処理プロセスが実行されない。すなわち、送信装置100は、受信装置200へのデータ送信を停止し、送信装置100と受信装置200との通信を停止するように制御される。
判定部120は、通信部140から入力される制御情報(「i=0:通過」)に基づいて、上位層から下位層へペイロードを通過させると判定した場合、上位層から下位層へペイロードを通過させる。この場合、下位層においてペイロードの通信処理プロセスが実行される。一方、判定部120は、通信部140から入力される制御情報(「i=1:停止」)に基づいて、上位層から下位層へペイロードを通過させないと判定した場合、上位層でペイロードを停止させる。この場合、下位層においてペイロードの通信処理プロセスが実行されない。
通信処理プロセス部130は、送信装置100の通信部140がネットワーク2を介して受信装置200の通信部220から受信した制御情報に基づいて、下位層においてペイロードの通信処理プロセスを実行又は停止する。すなわち、通信処理プロセス部130は、上位層から下位層へペイロードが通過したか、上位層から下位層へペイロードが通過していないか、に基づいて、下位層においてペイロードの通信処理プロセスを実行又は停止する。
通信処理プロセス部130は、上位層から下位層へペイロードが通過した場合、下位層においてペイロードの通信処理プロセスを実行する。この場合、送信装置100は、受信装置200へのデータ送信を行う。一方、通信処理プロセス部130は、上位層から下位層へペイロードが通過していない場合、下位層においてペイロードの通信処理プロセスを停止する。この場合、送信装置100は、受信装置200へのデータ送信を行わない。
通信部140は、ネットワーク2を介して、受信装置200の通信部220と通信する。通信部140は、ネットワーク2を介して、受信装置200の通信部220から、例えば、制御情報などの各種の情報を受信する。通信部140は、ネットワーク2を介して、受信装置200の通信部220へ、例えば、通信処理プロセス後のデータ(ヘッダやフッタが付加されたペイロード)などの各種の情報を送信する。
例えば、通信部140は、ネットワーク2を介して、受信装置200の通信部220から制御情報(「i=0:通過」)を受信すると、制御情報(「i=0:通過」)を判定部120へ出力する。例えば、通信部140は、ネットワーク2を介して、受信装置200の通信部220から制御情報(「i=1:停止」)を受信すると、制御情報(「i=1:停止」)を判定部120へ出力する。
制御部210は、制御情報(「i=0:通過」又は「i=1:停止」)を生成する。制御部210は、生成した制御情報(「i=0:通過」又は「i=1:停止」)を、通信部220へ出力する。制御部210が制御情報を生成することで、送信装置100と受信装置200との通信の実行又は停止を、受信装置200が、任意に制御することが可能となる。
制御部210は、例えば、送信装置100からデータを受信したくない場合、すなわち、送信装置100から送信されるデータが不要なデータであると判定する場合、制御情報として、「i=1:停止」を生成し、通信部220へ出力する。通信部220へ出力された制御情報(「i=1:停止」)は、ネットワーク2を介して、送信装置100の通信部140へ送信される。判定部120は、送信装置100の通信部140から入力される制御情報(「i=0:通過」)に基づいて、上位層から下位層へペイロードを通過させるという判定を行う。
制御部210は、例えば、送信装置100からデータを受信したい場合、すなわち、送信装置100から送信されるデータが不要なデータではないと判定する場合、制御情報として、「i=0:通過」を生成し、通信部220へ出力する。通信部220へ出力された制御情報(「i=0:通過」)は、ネットワーク2を介して、送信装置100の通信部140へ送信される。判定部120は、送信装置100の通信部140から入力される制御情報(「i=0:通過」)に基づいて、上位層から下位層へペイロードを通過させないという判定を行う。
通信部220は、ネットワーク2を介して、送信装置100の通信部140と通信する。通信部220は、ネットワーク2を介して、送信装置100の通信部140へ、例えば、制御情報(「i=0:通過」又は「i=1:停止」)などの各種の情報を送信する。通信部220は、ネットワーク2を介して、送信装置100の通信部140から、例えば、通信処理プロセス後のデータ(ヘッダやフッタが付加されたペイロード)などの各種の情報を受信する。
例えば、通信部220は、制御部210から入力される制御情報(「i=0:通過」)を、ネットワーク2を介して送信装置100の通信部140へ送信すると、通信処理プロセス部130は、下位層においてペイロードの通信処理プロセスを実行する。そして、通信部220は、通信処理プロセス後のデータを、ネットワーク2を介して送信装置100の通信部140から受信する。すなわち、下位層においてペイロードの通信処理プロセスが実行された場合、送信装置100と受信装置200とは通信を実行する。
例えば、通信部220は、制御部210から入力される制御情報(「i=1:停止」)を、ネットワーク2を介して送信装置100の通信部140へ送信すると、通信処理プロセス部130は、下位層においてペイロードの通信処理プロセスを停止する。すなわち、下位層においてペイロードの通信処理プロセスが停止された場合、送信装置100と受信装置200とは通信を停止する。
第2実施形態に係る通信システム1によれば、OSI参照モデルに準拠した送信装置100において、受信装置200へのデータ送信の実行又は停止を、受信装置200が、任意に制御することが可能となる。また、第2実施形態に係る通信システム1によれば、送信装置100と受信装置200との通信の実行又は停止を、受信装置200が、任意に制御することが可能となる。
〔送信制御方法〕
次に、図5を参照して、第2実施形態に係る送信制御方法について説明する。図5は、送信制御方法の一例を示すフローチャートである。
ステップS201において、送信装置100は、ユーザデータが内包されるペイロードを生成する。
ステップS202において、送信装置100は、ネットワーク2を介して、受信装置200から、制御情報(「i=0:通過」又は「i=1:停止」)を受信する。
ステップS203において、送信装置100は、受信装置200から入力される制御情報に基づいて、上位層から下位層へペイロードを通過させるか否かを判定する。送信装置100が、「i=0:通過」を示す制御情報に基づいて、上位層から下位層へペイロードを通過させると判定した場合、ステップS204の処理が行われる。送信装置100が、「i=1:停止」を示す制御情報に基づいて、上位層から下位層へペイロードを通過させないと判定した場合、ステップS202の処理が行われる。
ステップS204において、送信装置100は、送信装置100と受信装置200との通信で必要とされるヘッダやフッタをペイロードに付加する通信処理プロセスを実行する。
ステップS205において、送信装置100は、ネットワーク2を介して、通信処理プロセス後のデータを受信装置200へ送信する。なお、送信装置100が通信処理プロセスを実行しない場合、送信装置100と受信装置200とは通信を停止する。
第2実施形態に係る送信制御方法によれば、OSI参照モデルに準拠した送信装置において、受信装置200へのデータ送信の実行又は停止を、受信装置200が、任意に制御することが可能となる。また、第2実施形態に係る送信制御方法によれば、送信装置100と受信装置200との通信の実行又は停止を、受信装置200が、任意に制御することが可能となる。
第2実施形態に係る送信制御方法を、例えば、マルウエアに感染したIoTデバイス、悪意のある第3者に物理的に乗っ取られたIoTデバイス、災害などによって所在不明となったIoTデバイスなどに適用することで、受信装置200の管理者は、受信装置200が不要なデータを受信した場合、不要なデータを自動又は手動で廃棄処理しなければならないという従来の問題を解消できる。
また、第2実施形態に係る送信制御方法を、マルウエアに感染したIoTデバイスや悪意のある第3者に物理的に乗っ取られたIoTデバイスに適用することで、受信装置200の管理者は、受信装置200が不要なデータを受信した場合、これらのデバイスが設置される現場まで出向き、これらのデバイスの通信を強制的に停止又は排除しなければならないという従来の問題を解消できる。
また、第2実施形態に係る送信制御方法を、災害などによって所在不明となったIoTデバイスに適用することで、受信装置200の管理者は、受信装置200が不要なデータを受信した場合、これらのデバイスを特定して排除しなければならないという従来の問題を解消できる。
<第3実施形態>
図6を参照して、第3実施形態に係る通信システム1Aについて説明する。図6は、第3実施形態に係る通信システム1Aの構成の一例を示す図である。
第3実施形態に係る通信システム1Aが、第2実施形態に係る通信システム1と異なる点は、第3実施形態に係る通信システム1Aは、第2実施形態に係る送信装置100の構成に加えて復号部150を備え、第2実施形態に係る受信装置200の構成に加えて暗号化部230を備える点である。なお、その他の構成は、第2実施形態に係る通信システム1と同じであるため、以下の説明では、異なる点のみについて説明し、同じ点については重複した説明を省略する。
図6に示すように、通信システム1Aは、送信装置100Aと、受信装置200Aと、を備える。送信装置100Aは、ペイロード生成部110と、判定部120と、通信処理プロセス部130と、通信部140と、復号部150と、を備える。受信装置200Aは、制御部210と、通信部220と、暗号化部230と、を備える。送信装置100Aと受信装置200Aとは、ネットワーク2によって相互に接続される。
暗号化部230は、制御部210から入力される制御情報(「i=0:通過」又は「i=1:停止」)、記憶部などに記憶されるID(identification:識別子)およびPW(password:パスワード)を暗号化処理し、暗号化データを生成する。制御部210は、暗号化部230により生成された暗号化データを、通信部220へ出力する。通信部220へ出力された暗号化データは、通信部220からネットワーク2を介して、送信装置100Aへ送信される。なお、IDは、管理者などによって予め設定されてよい。また、PWは、管理者などによって予め設定されてもよいし、公知のPW自動生成機能を用いて生成されてもよい。
暗号化処理の方式は、特に限定されるものではなく、例えば、暗号化と復号に同じ鍵を用いる共通鍵暗号方式を採用してもよいし、暗号化と復号に異なる鍵を用いる公開鍵暗号方式を採用してもよい。共通鍵暗号方式の代表的な規格としては、例えば、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)などが挙げられる。
通信部220は、ネットワーク2を介して、送信装置100Aの通信部140と通信する。通信部220は、ネットワーク2を介して、送信装置100Aの通信部140へ、例えば、暗号化データなどの各種の情報を送信する。通信部220は、ネットワーク2を介して、送信装置100Aの通信部140から、例えば、通信処理プロセス後のデータなどの各種の情報を受信する。
通信部140は、ネットワーク2を介して、受信装置200Aの通信部220と通信する。通信部140は、ネットワーク2を介して、受信装置200Aの通信部220から、例えば、暗号化データなどの各種の情報を受信する。また、通信部140は、ネットワーク2を介して、受信装置200Aの通信部220へ、例えば、通信処理プロセス後のデータなどの各種の情報を送信する。
復号部150は、通信部140が受信した暗号化データを復号処理し、復号した制御情報(「i=0:通過」又は「i=1:停止」)、ID、およびPWを取得する。復号部150は、復号した制御情報(「i=0:通過」又は「i=1:停止」)、ID、およびPWを、判定部120へ出力する。
判定部120は、復号部150から入力されるIDに基づいて、IDの照合処理を行って、IDが正しいか否かを判定する。判定部120は、IDが正しいと判定する場合、復号部150から入力されるPWに基づいて、PWの照合処理を行う。一方、判定部120は、IDが誤っていると判定する場合、PWの照合処理を行わない。
判定部120は、復号部150から入力されるPWに基づいて、PWの照合処理を行って、PWが正しいか否かを判定する。判定部120は、PWが正しいと判定する場合、復号部150から入力される制御情報に基づいて、上位層から下位層へペイロードを通過させるか否かを判定する。一方、判定部120は、PWが誤っていると判定する場合、判定処理を行わない。
判定部120は、復号部150から入力される制御情報に基づいて、上位層から下位層へペイロードを通過させるか否かを判定する。判定部120は、復号部150から入力される制御情報(「i=0:通過」)に基づいて、上位層から下位層へペイロードを通過させると判定した場合、上位層から下位層へペイロードを通過させる。この場合、下位層においてペイロードの通信処理プロセスが実行される。一方、判定部120は、復号部150から入力される制御情報(「i=1:停止」)に基づいて、上位層から下位層へペイロードを通過させないと判定した場合、上位層でペイロードを停止させる。この場合、下位層においてペイロードの通信処理プロセスが実行されない。
第3実施形態に係る通信システム1Aによれば、暗号化復号処理を用いてセキュリティ機能を強化しつつ、OSI参照モデルに準拠した送信装置100Aにおいて、受信装置200Aへのデータ送信の実行又は停止を、受信装置200Aが、任意に制御することが可能となる。また、第3実施形態に係る通信システム1Aによれば、送信装置100Aと受信装置200Aとの通信の実行又は停止を、受信装置200Aが、任意に制御することが可能となる。
〔送信制御方法〕
次に、図7を参照して、第3実施形態に係る送信制御方法について説明する。図7は、送信制御方法の一例を示すフローチャートである。
ステップS301において、送信装置100Aは、ユーザデータが内包されるペイロードを生成する。
ステップS302において、送信装置100Aは、ネットワーク2を介して、受信装置200Aから、暗号化された制御情報(「i=0:通過」又は「i=1:停止」)、IDおよびPWを受信する。
ステップS303において、送信装置100Aは、暗号化された制御情報(「i=0:通過」又は「i=1:停止」)、IDおよびPWを復号する。
ステップS304において、送信装置100Aは、復号したIDを照合し、IDが正しいか否かを判定する。送信装置100Aが、IDが正しいと判定する場合、ステップS305の処理が行われる。送信装置100Aが、IDが誤っていると判定する場合、ステップS302の処理が行われる。
ステップS305において、送信装置100Aは、復号したPWを照合し、PWが正しいか否かを判定する。送信装置100Aが、PWが正しいと判定する場合、ステップS306の処理が行われる。送信装置100Aが、PWが誤っていると判定する場合、ステップS302の処理が行われる。
ステップS306において、送信装置100Aは、復号した制御情報に基づいて、上位層から下位層へペイロードを通過させるか否かを判定する。送信装置100Aが、「i=0:通過」を示す制御情報に基づいて、上位層から下位層へペイロードを通過させると判定した場合、ステップS307の処理が行われる。送信装置100Aが、「i=1:停止」を示す制御情報に基づいて、上位層から下位層へペイロードを通過させないと判定した場合、ステップS302の処理が行われる。
ステップS307において、送信装置100Aは、送信装置100Aと受信装置200Aとの通信で必要とされるヘッダやフッタをペイロードに付加する通信処理プロセスを実行する。
ステップS308において、送信装置100Aは、ネットワーク2を介して、通信処理プロセス後のデータを受信装置200Aへ送信する。なお、送信装置100Aが通信処理プロセスを実行しない場合、送信装置100Aと受信装置200Aとは通信を停止する。
第3実施形態に係る送信制御方法によれば、暗号化復号処理を用いてセキュリティ機能を強化しつつ、OSI参照モデルに準拠した送信装置100Aにおいて、受信装置200Aへのデータ送信の実行又は停止を、受信装置200が、任意に制御することが可能となる。また、第3実施形態に係る送信制御方法によれば、送信装置100Aと受信装置200Aとの通信の実行又は停止を、受信装置200Aが、任意に制御することが可能となる。
第3実施形態に係る送信制御方法を、例えば、マルウエアに感染したIoTデバイス、悪意のある第3者に物理的に乗っ取られたIoTデバイス、災害などによって所在不明となったIoTデバイスなどに適用することで、受信装置200Aの管理者は、受信装置200Aが不要なデータを受信した場合、不要なデータを自動又は手動で廃棄処理しなければならないという従来の問題を解消でき、更にセキュリティ機能を強化できる。
また、第3実施形態に係る送信制御方法を、マルウエアに感染したIoTデバイスや悪意のある第3者に物理的に乗っ取られたIoTデバイスに適用することで、受信装置200Aの管理者は、受信装置200Aが不要なデータを受信した場合、これらのデバイスが設置される現場まで出向き、これらのデバイスの通信を強制的に停止又は排除しなければならないという従来の問題を解消でき、更にセキュリティ機能を強化できる。
また、第3実施形態に係る送信制御方法を、災害などによって所在不明となったIoTデバイスに適用することで、受信装置200Aの管理者は、受信装置200Aが不要なデータを受信した場合、これらのデバイスを特定して排除しなければならないという従来の問題を解消でき、更にセキュリティ機能を強化できる。
<変形例>
本発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
<プログラム及び記録媒体>
また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶部に格納する。そして、処理の実行時、このコンピュータは、自己の記憶部に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実施形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよい。さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、プログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、コンピュータ上で所定のプログラムを実行させることにより、各装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
上述の実施形態は代表的な例として説明したが、本発明の趣旨及び範囲内で、多くの変更及び置換ができることは当業者に明らかである。したがって、本発明は、上述の実施形態によって制限するものと解するべきではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。例えば、実施形態の構成図に記載の複数の構成ブロックを1つに組み合わせたり、あるいは1つの構成ブロックを分割したりすることが可能である。
1,1A 通信システム
2 ネットワーク
100,100A 送信装置
110 ペイロード生成部
120 判定部
130 通信処理プロセス部
140 通信部
150 復号部
200,200A 受信装置
210 制御部
220 通信部
230 暗号化部

Claims (5)

  1. OSI参照モデルに準拠した送信装置の送信制御方法であって、
    上位層においてペイロードを生成する生成ステップと、
    入力された外部機器へのデータ送信の実行又は停止を任意に制御する制御情報であって、前記上位層から下位層への前記ペイロードの通過を示す「0」、及び停止を示す「1」からなる制御情報に基づいて、前記下位層において前記ペイロードの通信処理プロセスを実行又は停止する通信処理プロセスステップと、
    を含む、送信制御方法。
  2. 前記制御情報に基づいて、前記上位層から前記下位層へ前記ペイロードを通過させるか否かを判定する判定ステップを更に含み、
    前記通信処理プロセスステップは、
    前記判定ステップにより、前記上位層から前記下位層へ前記ペイロードを通過させると判定された場合、前記下位層において前記ペイロードの通信処理プロセスを実行し、
    前記判定ステップにより、前記上位層から前記下位層へ前記ペイロードを通過させないと判定された場合、前記下位層において前記ペイロードの通信処理プロセスを停止する、
    請求項1に記載の送信制御方法。
  3. OSI参照モデルに準拠した受信装置から前記制御情報を受信する受信ステップと、
    前記通信処理プロセスステップにより、前記下位層において前記ペイロードの通信処理プロセスが実行された場合、通信処理プロセス後のデータを前記受信装置へ送信する送信ステップと、
    前記通信処理プロセスステップにより、前記下位層において前記ペイロードの通信処理プロセスが停止された場合、前記送信装置と前記受信装置とが通信を停止する停止ステップと、
    を更に含む、請求項1又は2に記載の送信制御方法。
  4. OSI参照モデルに準拠した受信装置から暗号化された制御情報、ID、およびPWを受信する受信ステップと、
    前記暗号化された制御情報、ID、およびPWを復号する復号ステップと、
    復号した前記IDおよびPWが正しいか否かを判定する照合ステップと、を更に含み、
    前記通信処理プロセスステップは、前記照合ステップにより、前記IDおよびPWが正しいと判定された場合に、前記ペイロードの通信処理プロセスを実行する、請求項1から3のいずれか一項に記載の送信制御方法。
  5. コンピュータに、請求項1から4のいずれか一項に記載の送信制御方法を実行させるためのプログラム。
JP2021528569A 2019-06-20 2019-06-20 送信制御方法、およびプログラム Active JP7321414B2 (ja)

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2019/024539 WO2020255342A1 (ja) 2019-06-20 2019-06-20 送信制御方法、およびプログラム

Publications (2)

Publication Number Publication Date
JPWO2020255342A1 JPWO2020255342A1 (ja) 2020-12-24
JP7321414B2 true JP7321414B2 (ja) 2023-08-07

Family

ID=74037067

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021528569A Active JP7321414B2 (ja) 2019-06-20 2019-06-20 送信制御方法、およびプログラム

Country Status (3)

Country Link
US (1) US12095687B2 (ja)
JP (1) JP7321414B2 (ja)
WO (1) WO2020255342A1 (ja)

Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015419A (ja) 2002-06-06 2004-01-15 First Server Kk 迷惑メール送信停止機能を有するメールサーバ管理システム
WO2005015419A1 (ja) 2003-08-12 2005-02-17 Sony Corporation 通信処理装置、および通信制御方法、並びにコンピュータ・プログラム
JP2007150879A (ja) 2005-11-29 2007-06-14 Pit:Kk 端末装置および情報通信システム
JP2008176725A (ja) 2007-01-22 2008-07-31 Sony Corp 情報処理システムおよび方法、情報処理端末装置、情報処理装置、並びに、プログラム
JP2008544405A (ja) 2005-06-23 2008-12-04 昌美 吉岡 通信ネットワーク上でのクライアントとサーバ間の安全なデータ通信
JP2010157068A (ja) 2008-12-26 2010-07-15 Visionere Corp 情報処理装置、コンテンツ提供システム、情報処理方法、及びコンピュータプログラム
JP2012014278A (ja) 2010-06-29 2012-01-19 Lenovo Singapore Pte Ltd コンピュータへのアクセス方法およびコンピュータ

Family Cites Families (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP5122587B2 (ja) * 2008-01-22 2013-01-16 株式会社エヌ・ティ・ティ ピー・シー コミュニケーションズ 接続制御方法、接続制御サーバ装置、接続制御クライアント装置、接続制御システム、及びプログラム
US10003466B1 (en) * 2015-09-15 2018-06-19 Amazon Technologies, Inc. Network traffic with credential signatures
US10735476B1 (en) * 2015-09-30 2020-08-04 Amazon Technologies, Inc. Connection service with network routing
US10630642B2 (en) * 2017-10-06 2020-04-21 Stealthpath, Inc. Methods for internet communication security
US10367811B2 (en) * 2017-10-06 2019-07-30 Stealthpath, Inc. Methods for internet communication security
US10374803B2 (en) * 2017-10-06 2019-08-06 Stealthpath, Inc. Methods for internet communication security
US10361859B2 (en) * 2017-10-06 2019-07-23 Stealthpath, Inc. Methods for internet communication security
US10397186B2 (en) * 2017-10-06 2019-08-27 Stealthpath, Inc. Methods for internet communication security
US20200252411A1 (en) * 2019-02-05 2020-08-06 Unisys Corporation Enterprise security management packet inspection and monitoring

Patent Citations (7)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2004015419A (ja) 2002-06-06 2004-01-15 First Server Kk 迷惑メール送信停止機能を有するメールサーバ管理システム
WO2005015419A1 (ja) 2003-08-12 2005-02-17 Sony Corporation 通信処理装置、および通信制御方法、並びにコンピュータ・プログラム
JP2008544405A (ja) 2005-06-23 2008-12-04 昌美 吉岡 通信ネットワーク上でのクライアントとサーバ間の安全なデータ通信
JP2007150879A (ja) 2005-11-29 2007-06-14 Pit:Kk 端末装置および情報通信システム
JP2008176725A (ja) 2007-01-22 2008-07-31 Sony Corp 情報処理システムおよび方法、情報処理端末装置、情報処理装置、並びに、プログラム
JP2010157068A (ja) 2008-12-26 2010-07-15 Visionere Corp 情報処理装置、コンテンツ提供システム、情報処理方法、及びコンピュータプログラム
JP2012014278A (ja) 2010-06-29 2012-01-19 Lenovo Singapore Pte Ltd コンピュータへのアクセス方法およびコンピュータ

Also Published As

Publication number Publication date
WO2020255342A1 (ja) 2020-12-24
US12095687B2 (en) 2024-09-17
JPWO2020255342A1 (ja) 2020-12-24
US20220247527A1 (en) 2022-08-04

Similar Documents

Publication Publication Date Title
CN109150499B (zh) 动态加密数据的方法、装置、计算机设备和存储介质
US10749667B2 (en) System and method for providing satellite GTP acceleration for secure cellular backhaul over satellite
JP2018534884A (ja) クライアント−クラウドまたはリモートサーバーの安全なデータまたはファイル・オブジェクト暗号化ゲートウェイ
EP1942430A1 (en) Token Passing Technique for Media Playback Devices
CN108880812B (zh) 数据加密的方法和系统
CN110519203B (zh) 一种数据加密传输方法和装置
CN110708291B (zh) 分布式网络中数据授权访问方法、装置、介质及电子设备
CN114826733B (zh) 文件传输方法、装置、系统、设备、介质以及程序产品
US20170264596A1 (en) Systems and methods for securing electronic data with embedded security engines
CN109379345B (zh) 敏感信息传输方法及系统
EP3306855B1 (en) Authentication device, authentication system, authentication method, and program
CN110198320B (zh) 一种加密信息传输方法和系统
CN114095277A (zh) 配电网安全通信方法、安全接入设备及可读存储介质
US20140181508A1 (en) Communication device and computer program product
JP7321414B2 (ja) 送信制御方法、およびプログラム
JP6919484B2 (ja) 暗号通信方法、暗号通信システム、鍵発行装置、プログラム
CN114499969B (zh) 一种通信报文的处理方法、装置、电子设备及存储介质
CN113411347B (zh) 交易报文的处理方法及处理装置
JP5337076B2 (ja) 秘密計算システム、秘密計算方法、不正使用防止方法
WO2022028391A1 (zh) 数据云服务方法及通信装置
US8515080B2 (en) Method, system, and computer program product for encryption key management in a secure processor vault
US12069030B2 (en) Dynamic management of servers based on environmental events
JP2014220668A (ja) 送信側装置および受信側装置
CN116132185B (zh) 数据调用方法、系统、装置、设备和介质
US20240364507A1 (en) Encryption retransmission device for providing resiliency against attacks

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211022

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221206

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230203

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230530

RD01 Notification of change of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7421

Effective date: 20230629

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230612

R150 Certificate of patent or registration of utility model

Ref document number: 7321414

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150