WO2020255342A1 - 送信制御方法、およびプログラム - Google Patents
送信制御方法、およびプログラム Download PDFInfo
- Publication number
- WO2020255342A1 WO2020255342A1 PCT/JP2019/024539 JP2019024539W WO2020255342A1 WO 2020255342 A1 WO2020255342 A1 WO 2020255342A1 JP 2019024539 W JP2019024539 W JP 2019024539W WO 2020255342 A1 WO2020255342 A1 WO 2020255342A1
- Authority
- WO
- WIPO (PCT)
- Prior art keywords
- payload
- processing process
- communication
- communication processing
- unit
- Prior art date
Links
- 238000000034 method Methods 0.000 title claims abstract description 135
- 230000005540 biological transmission Effects 0.000 title claims abstract description 126
- 238000004891 communication Methods 0.000 claims abstract description 186
- 238000012545 processing Methods 0.000 claims abstract description 89
- 230000006870 function Effects 0.000 description 11
- 238000010586 diagram Methods 0.000 description 10
- 238000012986 modification Methods 0.000 description 6
- 230000004048 modification Effects 0.000 description 6
- 239000000470 constituent Substances 0.000 description 2
- 238000013478 data encryption standard Methods 0.000 description 2
- 238000005728 strengthening Methods 0.000 description 2
- 230000003287 optical effect Effects 0.000 description 1
- 230000008520 organization Effects 0.000 description 1
- 238000003672 processing method Methods 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000006467 substitution reaction Methods 0.000 description 1
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L5/00—Arrangements affording multiple use of the transmission path
- H04L5/003—Arrangements for allocating sub-channels of the transmission path
- H04L5/0044—Arrangements for allocating sub-channels of the transmission path allocation of payload
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L45/00—Routing or path finding of packets in data switching networks
- H04L45/64—Routing or path finding of packets in data switching networks using an overlay routing layer
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L65/00—Network arrangements, protocols or services for supporting real-time applications in data packet communication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/16—Implementation or adaptation of Internet protocol [IP], of transmission control protocol [TCP] or of user datagram protocol [UDP]
Definitions
- the present invention relates to a transmission control method and a program.
- the OSI (Open System Interconnection) reference model is known as a unified standard for realizing data communication between different models, which was formulated by the International Organization for Standardization.
- the communication functions in the communication device are the 7th layer (application layer), 6th layer (presentation layer), 5th layer (session layer), 4th layer (transport layer), and 3rd layer (network). It is a model divided into seven hierarchical structures (layer), second layer (data link layer), and first layer (physical layer) (see, for example, Non-Patent Document 1).
- IoT devices are vulnerable to tampering due to hijacking by a malicious third party.
- IoT devices may be installed outdoors. In that case, it is easy for a malicious third party to open the IoT device, connect a PC (personal computer) or the like directly to the IoT device, and physically hijack the IoT device.
- PC personal computer
- the receiving side manually or automatically discards the unnecessary communication received.
- unnecessary communication is performed on the receiving side by an IoT device infected with malware, an IoT device physically hijacked by a malicious third party, or an IoT device whose whereabouts are unknown due to a disaster or the like.
- unnecessary communication received was manually or automatically discarded.
- the IoT device is installed. There was no choice but to go to the site where the IoT device was located and physically solve the problem, such as forcibly stopping the communication of the IoT device or eliminating the IoT device.
- An object of the present invention made in view of such circumstances is to provide a transmission control method and a program capable of arbitrarily controlling the execution or stop of data transmission to an external device in a transmission device conforming to the OSI reference model. To provide.
- the transmission control method is a transmission control method of a transmission device based on the OSI reference model, and is based on a generation step of generating a payload in an upper layer and input control information. It is characterized by including a communication processing process step of executing or stopping the communication processing process of the payload in the lower layer.
- the program according to the present invention is characterized in that a computer executes the above transmission control method.
- the present invention in a transmission device conforming to the OSI reference model, it is possible to arbitrarily control the execution or stop of data transmission to an external device.
- FIG. 1 is a diagram showing an example of the configuration of the transmission device 100 according to the first embodiment.
- FIG. 2 is a diagram showing an example of a conceptual diagram of the transmission device 100 according to the first embodiment.
- the transmission device 100 includes a payload generation unit 110, a determination unit 120, and a communication processing process unit 130.
- the configuration of the transmission device 100 is not particularly limited as long as it conforms to the OSI reference model, and may be, for example, a personal computer, a smartphone, a tablet terminal, or the like.
- the payload generation unit 110 generates a payload containing user data.
- the payload is generated in the upper layer (eg, application layer).
- the payload generation unit 110 outputs the generated payload to the determination unit 120.
- the determination unit 120 determines whether or not to pass the payload from the upper layer to the lower layer (for example, the presentation layer) based on the input control information (see FIG. 2).
- the control information is information for controlling the execution or stop of data transmission to an external device in the transmission device 100. For example, when control information indicating "pass" is input to the determination unit 120, the payload passes from the upper layer to the lower layer, and the payload communication processing process is executed in the lower layer. That is, the transmission device 100 is controlled so as to execute data transmission to the external device and execute communication between the transmission device 100 and the external device.
- the transmission device 100 is controlled so as to stop the data transmission to the external device and stop the communication between the transmission device 100 and the external device.
- the control information (“pass” or “stop”) may be generated inside the transmission device 100 and input to the determination unit 120, or may be input to the determination unit 120 from outside the transmission device 100.
- the determination unit 120 may generate the control information, or the external device may generate the control information and the external device may input the control information to the determination unit 120.
- the determination unit 120 determines that the payload is passed from the upper layer to the lower layer based on the input control information (“passing”), the determination unit 120 passes the payload from the upper layer to the lower layer. In this case, the payload communication processing process is executed in the lower layer. On the other hand, when the determination unit 120 determines that the payload is not passed from the upper layer to the lower layer based on the input control information (“stop”), the determination unit 120 stops the payload at the upper layer. In this case, the payload communication processing process is not executed in the lower layer.
- the communication processing process unit 130 executes or stops the payload communication processing process in the lower layer based on the control information input to the transmission device 100. That is, the communication processing process unit 130 executes the payload communication processing process in the lower layer based on whether the payload has passed from the upper layer to the lower layer or has not passed from the upper layer to the lower layer. Stop.
- the communication processing process unit 130 executes the payload communication processing process in the lower layer. In this case, the transmission device 100 transmits data to an external device. On the other hand, when the payload does not pass from the upper layer to the lower layer, the communication processing process unit 130 stops the communication processing process of the payload in the lower layer. In this case, the transmission device 100 does not transmit data to the external device.
- the communication processing process unit 130 When executing the payload communication processing process in the lower layer, the communication processing process unit 130 performs the payload communication processing process in the order of presentation layer ⁇ session layer ⁇ transport layer ⁇ network layer ⁇ data link layer ⁇ physical layer. Execute. The payload is processed in order in each layer (sixth layer to the first layer) to add a header and a footer required for communication between the transmission device 100 and the external device.
- the determination unit 120 provided between the payload generation unit 110 and the communication processing process unit 130 has a payload from the upper layer to the lower layer based on the input control information. Is determined, and the communication processing process unit 130 executes or stops the payload communication processing process in the lower layer based on the determination by the determination unit 120. That is, in the transmission device conforming to the OSI reference model, the determination unit 120 controls the execution or stop of the communication processing process based on the input control information without modifying the existing OSI reference model, and externally. It is possible to arbitrarily control the execution or stop of data transmission to the device.
- FIG. 3 is a flowchart showing an example of the transmission control method.
- step S101 the payload generation unit 110 generates a payload containing user data.
- step S102 the determination unit 120 determines whether or not to pass the payload from the upper layer to the lower layer based on the input control information.
- the process of step S103 is performed.
- the process of step S102 is performed.
- step S103 the communication processing process unit 130 executes a communication processing process of adding a header or footer required for communication between the transmission device 100 and the external device to the payload.
- the transmission control method it is possible to arbitrarily control the execution or stop of data transmission to an external device in the transmission device conforming to the OSI reference model.
- the transmission control method according to the first embodiment is applied to, for example, an IoT device infected with malware, an IoT device physically hijacked by a malicious third party, an IoT device whose location is unknown due to a disaster, or the like.
- the administrator of the external device can solve the conventional problem that when the external device receives unnecessary data, the unnecessary data must be automatically or manually disposed of.
- the administrator of the external device can use the external device.
- the device receives unnecessary data, it can solve the conventional problem of having to go to the site where these devices are installed and forcibly stop or eliminate the communication of these devices.
- the administrator of the external device can use these devices when the external device receives unnecessary data. Can solve the traditional problem of having to identify and eliminate.
- FIG. 4 is a diagram showing an example of the configuration of the communication system 1 according to the second embodiment.
- the communication system 1 includes a transmitting device 100 and a receiving device 200.
- the transmission device 100 includes a payload generation unit 110, a determination unit 120, a communication processing process unit 130, and a communication unit 140.
- the receiving device 200 includes a control unit 210 and a communication unit 220. The transmitting device 100 and the receiving device 200 are connected to each other by the network 2.
- the configuration of the transmission device 100 is not particularly limited as long as it conforms to the OSI reference model, and may be, for example, a personal computer, a smartphone, a tablet terminal, or the like.
- the configuration of the receiving device 200 is not particularly limited as long as it conforms to the OSI reference model, and may be, for example, a server.
- the difference between the transmitting device according to the second embodiment and the transmitting device according to the first embodiment is that the transmitting device according to the first embodiment may input control information from the inside or the outside.
- the transmission device according to the second embodiment is a point in which control information is input from the reception device. Since the other configurations are the same, duplicate explanations may be omitted.
- the payload generation unit 110 generates a payload containing user data.
- the payload is generated in the upper layer (eg, application layer).
- the payload generation unit 110 outputs the generated payload to the determination unit 120.
- the determination unit 120 receives from the communication unit 220 of the reception device 200 via the network 2 by the communication unit 140 of the transmission device 100, and based on the control information input from the communication unit 140, the determination unit 120 is from an upper layer to a lower layer (for example). , Presentation layer) to determine whether to pass the payload.
- the transmitting device 100 is controlled so as to stop the data transmission to the receiving device 200 and stop the communication between the transmitting device 100 and the receiving device 200.
- the communication processing process unit 130 executes or stops the payload communication processing process in the lower layer based on the control information received from the communication unit 220 of the receiving device 200 by the communication unit 140 of the transmitting device 100 via the network 2. That is, the communication processing process unit 130 executes the payload communication processing process in the lower layer based on whether the payload has passed from the upper layer to the lower layer or has not passed from the upper layer to the lower layer. Stop.
- the communication processing process unit 130 executes the payload communication processing process in the lower layer. In this case, the transmitting device 100 transmits data to the receiving device 200. On the other hand, when the payload does not pass from the upper layer to the lower layer, the communication processing process unit 130 stops the communication processing process of the payload in the lower layer. In this case, the transmitting device 100 does not transmit data to the receiving device 200.
- the communication unit 140 communicates with the communication unit 220 of the receiving device 200 via the network 2.
- the communication unit 140 receives various information such as control information from the communication unit 220 of the receiving device 200 via the network 2.
- the communication unit 140 transmits various information such as data after the communication processing process (payload to which a header and footer are added) to the communication unit 220 of the receiving device 200 via the network 2.
- the reception device 200 can arbitrarily control the execution or stop of communication between the transmission device 100 and the reception device 200.
- the communication unit 220 communicates with the communication unit 140 of the transmission device 100 via the network 2.
- the communication unit 220 receives various information such as data (payload to which a header and footer are added) after the communication processing process from the communication unit 140 of the transmission device 100 via the network 2.
- the communication processing process unit 130 causes the communication processing process unit 130 to transmit.
- the payload communication processing process is executed in the lower layer.
- the communication unit 220 receives the data after the communication processing process from the communication unit 140 of the transmission device 100 via the network 2. That is, when the payload communication processing process is executed in the lower layer, the transmitting device 100 and the receiving device 200 execute communication.
- the communication processing process unit 130 causes the communication processing process unit 130 to transmit. Stop the payload communication processing process in the lower layer. That is, when the payload communication processing process is stopped in the lower layer, the transmission device 100 and the reception device 200 stop communication.
- the receiving device 200 in the transmitting device 100 based on the OSI reference model, can arbitrarily control the execution or stop of data transmission to the receiving device 200. Become. Further, according to the communication system 1 according to the second embodiment, the receiving device 200 can arbitrarily control the execution or stop of the communication between the transmitting device 100 and the receiving device 200.
- FIG. 5 is a flowchart showing an example of the transmission control method.
- step S201 the transmission device 100 generates a payload containing user data.
- step S203 the transmitting device 100 determines whether or not to pass the payload from the upper layer to the lower layer based on the control information input from the receiving device 200.
- the process of step S204 is performed.
- the process of step S202 is performed.
- step S204 the transmitting device 100 executes a communication processing process of adding a header or footer required for communication between the transmitting device 100 and the receiving device 200 to the payload.
- step S205 the transmitting device 100 transmits the data after the communication processing process to the receiving device 200 via the network 2. If the transmitting device 100 does not execute the communication processing process, the transmitting device 100 and the receiving device 200 stop communication.
- the receiving device 200 can arbitrarily control the execution or stop of data transmission to the receiving device 200 in the transmitting device based on the OSI reference model. .. Further, according to the transmission control method according to the second embodiment, the receiving device 200 can arbitrarily control the execution or stop of the communication between the transmitting device 100 and the receiving device 200.
- the transmission control method according to the second embodiment is applied to, for example, an IoT device infected with malware, an IoT device physically hijacked by a malicious third party, an IoT device whose location is unknown due to a disaster, or the like.
- the administrator of the receiving device 200 can solve the conventional problem that when the receiving device 200 receives unnecessary data, the unnecessary data must be automatically or manually disposed of.
- the administrator of the receiving device 200 can receive the data.
- the device 200 receives unnecessary data, the conventional problem of having to go to the site where these devices are installed and forcibly stop or eliminate the communication of these devices can be solved.
- the administrator of the receiving device 200 can use these when the receiving device 200 receives unnecessary data. It solves the traditional problem of having to identify and eliminate devices in the Internet of Things.
- FIG. 6 is a diagram showing an example of the configuration of the communication system 1A according to the third embodiment.
- the difference between the communication system 1A according to the third embodiment and the communication system 1 according to the second embodiment is that the communication system 1A according to the third embodiment is in addition to the configuration of the transmission device 100 according to the second embodiment.
- the point is that the decryption unit 150 is provided, and the encryption unit 230 is provided in addition to the configuration of the receiving device 200 according to the second embodiment. Since the other configurations are the same as those of the communication system 1 according to the second embodiment, only the different points will be described in the following description, and duplicate description will be omitted for the same points.
- the communication system 1A includes a transmitting device 100A and a receiving device 200A.
- the transmission device 100A includes a payload generation unit 110, a determination unit 120, a communication processing process unit 130, a communication unit 140, and a decoding unit 150.
- the receiving device 200A includes a control unit 210, a communication unit 220, and an encryption unit 230.
- the transmitting device 100A and the receiving device 200A are connected to each other by the network 2.
- the control unit 210 outputs the encrypted data generated by the encryption unit 230 to the communication unit 220.
- the encrypted data output to the communication unit 220 is transmitted from the communication unit 220 to the transmission device 100A via the network 2.
- the ID may be set in advance by an administrator or the like.
- the PW may be preset by an administrator or the like, or may be generated by using a known PW automatic generation function.
- the encryption processing method is not particularly limited.
- a common key cryptosystem that uses the same key for encryption and decryption may be adopted, or public key cryptography that uses different keys for encryption and decryption.
- the method may be adopted.
- Typical standards for the common key cryptosystem include, for example, DES (Data Encryption Standard) and AES (Advanced Encryption Standard).
- the communication unit 220 communicates with the communication unit 140 of the transmission device 100A via the network 2.
- the communication unit 220 transmits various information such as encrypted data to the communication unit 140 of the transmission device 100A via the network 2.
- the communication unit 220 receives various information such as data after the communication processing process from the communication unit 140 of the transmission device 100A via the network 2.
- the communication unit 140 communicates with the communication unit 220 of the receiving device 200A via the network 2.
- the communication unit 140 receives various information such as encrypted data from the communication unit 220 of the receiving device 200A via the network 2. Further, the communication unit 140 transmits various information such as data after the communication processing process to the communication unit 220 of the receiving device 200A via the network 2.
- the determination unit 120 performs ID collation processing based on the ID input from the decoding unit 150, and determines whether or not the ID is correct. When the determination unit 120 determines that the ID is correct, the determination unit 120 performs a PW collation process based on the PW input from the decoding unit 150. On the other hand, when the determination unit 120 determines that the ID is incorrect, the determination unit 120 does not perform the PW collation process.
- the determination unit 120 performs PW collation processing based on the PW input from the decoding unit 150, and determines whether or not the PW is correct. When the determination unit 120 determines that the PW is correct, the determination unit 120 determines whether or not to pass the payload from the upper layer to the lower layer based on the control information input from the decoding unit 150. On the other hand, when the determination unit 120 determines that the PW is incorrect, the determination unit 120 does not perform the determination process.
- the determination unit 120 determines whether or not to pass the payload from the upper layer to the lower layer based on the control information input from the decoding unit 150.
- the determination unit 120 transmits the payload from the upper layer to the lower layer. Let it pass. In this case, the payload communication processing process is executed in the lower layer.
- the determination unit 120 stops the payload at the upper layer. Let me. In this case, the payload communication processing process is not executed in the lower layer.
- the transmission device 100A conforming to the OSI reference model executes or stops data transmission to the reception device 200A.
- the receiving device 200A can be arbitrarily controlled. Further, according to the communication system 1A according to the third embodiment, the receiving device 200A can arbitrarily control the execution or stop of the communication between the transmitting device 100A and the receiving device 200A.
- FIG. 7 is a flowchart showing an example of the transmission control method.
- step S301 the transmission device 100A generates a payload containing user data.
- step S304 the transmission device 100A collates the decrypted ID and determines whether or not the ID is correct. When the transmission device 100A determines that the ID is correct, the process of step S305 is performed. When the transmission device 100A determines that the ID is incorrect, the process of step S302 is performed.
- step S305 the transmission device 100A collates the decoded PW and determines whether or not the PW is correct.
- the process of step S306 is performed.
- the process of step S302 is performed.
- step S306 the transmission device 100A determines whether or not to pass the payload from the upper layer to the lower layer based on the decoded control information.
- the process of step S307 is performed.
- the process of step S302 is performed.
- step S307 the transmitting device 100A executes a communication processing process of adding a header or footer required for communication between the transmitting device 100A and the receiving device 200A to the payload.
- step S308 the transmitting device 100A transmits the data after the communication processing process to the receiving device 200A via the network 2. If the transmitting device 100A does not execute the communication processing process, the transmitting device 100A and the receiving device 200A stop communication.
- the transmission device 100A conforming to the OSI reference model executes or stops data transmission to the receiving device 200A while strengthening the security function by using the encryption / decryption process.
- the receiving device 200 can be arbitrarily controlled. Further, according to the transmission control method according to the third embodiment, the receiving device 200A can arbitrarily control the execution or stop of the communication between the transmitting device 100A and the receiving device 200A.
- the transmission control method according to the third embodiment is applied to, for example, an IoT device infected with malware, an IoT device physically hijacked by a malicious third party, an IoT device whose location is unknown due to a disaster, or the like.
- the administrator of the receiving device 200A can solve the conventional problem that when the receiving device 200A receives unnecessary data, the unnecessary data must be automatically or manually disposed of, and the security function is further strengthened. it can.
- the administrator of the receiving device 200A can receive the data.
- the device 200A can solve the conventional problem of having to go to the site where these devices are installed and forcibly stop or eliminate the communication of these devices, and further enhance the security function. Can be strengthened.
- the administrator of the receiving device 200A can use these when the receiving device 200A receives unnecessary data. It can solve the conventional problem of having to identify and eliminate the device of IoT, and further enhance the security function.
- the program that describes this processing content can be recorded on a computer-readable recording medium.
- the computer-readable recording medium may be, for example, a magnetic recording device, an optical disk, a photomagnetic recording medium, a semiconductor memory, or the like.
- this program is carried out, for example, by selling, transferring, renting, etc., a portable recording medium such as a DVD or CD-ROM on which the program is recorded.
- the program may be distributed by storing the program in the storage device of the server computer and transferring the program from the server computer to another computer via a network.
- a computer that executes such a program first temporarily stores a program recorded on a portable recording medium or a program transferred from a server computer in its own storage unit. Then, when the process is executed, the computer reads the program stored in its own storage unit and executes the process according to the read program. Further, as another embodiment of this program, a computer may read the program directly from a portable recording medium and execute processing according to the program. Further, every time the program is transferred from the server computer to this computer, the processing according to the received program may be executed sequentially. In addition, the above processing is executed by a so-called ASP (Application Service Provider) type service that realizes the processing function only by the execution instruction and result acquisition without transferring the program from the server computer to this computer. May be. In addition, the program shall include information used for processing by a computer and equivalent to the program (data that is not a direct command to the computer but has a property of defining the processing of the computer, etc.).
- each device is configured by executing a predetermined program on a computer, at least a part of these processing contents may be realized by hardware.
Landscapes
- Engineering & Computer Science (AREA)
- Signal Processing (AREA)
- Computer Networks & Wireless Communication (AREA)
- Computer Security & Cryptography (AREA)
- Multimedia (AREA)
- Data Exchanges In Wide-Area Networks (AREA)
- Communication Control (AREA)
Abstract
送信制御方法は、OSI参照モデルに準拠した送信装置の送信制御方法であって、上位層においてペイロードを生成する生成ステップS101と、入力された制御情報に基づいて、下位層において前記ペイロードの通信処理プロセスを実行又は停止する通信処理プロセスステップS103と、を含む。
Description
本発明は、送信制御方法、およびプログラムに関する。
従来、国際標準化機構により策定され、異機種間でのデータ通信を実現するための統一規格として、OSI(Open System Interconnection)参照モデルが知られている。OSI参照モデルは、通信機器における通信機能が、第7層(アプリケーション層)、第6層(プレゼンテーション層)、第5層(セッション層)、第4層(トランスポート層)、第3層(ネットワーク層)、第2層(データリンク層)、第1層(物理層)、という7つの階層構造に分割されたモデルである(例えば、非特許文献1参照)。
近年、IoT(Internet of Things)システムの普及に伴って、IoTデバイスがマルウエアに感染するという事象が増加している。IoTデバイスは、CPU(Central Processing Unit)やメモリを搭載し、アプリケーションが導入されているため、マルウエアに感染する可能性が高い。しかし、IoTデバイスは、企業システムなどとは異なり、運用監視が適切に行われていないのが現状である。そのため、IoTデバイスがマルウエアに感染しても、IoTデバイスの管理者は、気付かない場合が多い。
また、IoTデバイスは、悪意のある第3者による乗っ取りによって、改ざんの対象となり易い。しかし、IoTデバイスは、企業システムなどとは異なり、野外に設置されている場合もある。その場合には、悪意のある第3者がIoTデバイスを開箱し、PC(personal computer)などを直接IoTデバイスに接続させて、IoTデバイスを物理的に乗っ取ることが容易である。
「OSI参照モデル」、[online]、[2019年6月14日検索]、インターネット<https://ja.wikipedia.org/wiki/OSI参照モデル>
OSI参照モデルに準拠した送信装置(例えば、IoTデバイス)において、外部機器(例えば、サーバ)へのデータ送信の実行又は停止を、任意に制御する方法は知られていない。
そのため、受信側にとって不要な通信が送信側から送信されてきた場合には、受信側では受信した不要な通信を手動又は自動に廃棄処理していた。特に、マルウエアに感染したIoTデバイス、悪意のある第3者に物理的に乗っ取られたIoTデバイス、災害などによって所在不明になったIoTデバイスなどによって、受信側にとって不要な通信がされてきた場合、受信側では受信した不要な通信を手動又は自動で廃棄処理していた。
また、マルウエアに感染したIoTデバイス、又は悪意のある第3者に物理的に乗っ取られたIoTデバイスから送信される、受信側にとって不要な通信を停止させるためには、該IoTデバイスが設置されている現場まで出向き、該IoTデバイスの通信を強制的に停止させたり、該IoTデバイスを排除させたりするなど物理的に解決させるしかなかった。
また、災害などによって所在不明になったIoTデバイスから、受信側にとって不要な通信がされてきた場合には、所在不明になったIoTデバイスの所在が特定され、排除されるまでは、受信側にとって不要な通信を受信せざるを得なかった。
かかる事情に鑑みてなされた本発明の目的は、OSI参照モデルに準拠した送信装置において、外部機器へのデータ送信の実行又は停止を、任意に制御することが可能な送信制御方法、およびプログラムを提供することにある。
上記課題を解決するため、本発明に係る送信制御方法は、OSI参照モデルに準拠した送信装置の送信制御方法であって、上位層においてペイロードを生成する生成ステップと、入力された制御情報に基づいて、下位層において前記ペイロードの通信処理プロセスを実行又は停止する通信処理プロセスステップと、を含むことを特徴とする。
また、上記課題を解決するため、本発明に係るプログラムは、コンピュータに、上記送信制御方法を実行させることを特徴とする。
本発明によれば、OSI参照モデルに準拠した送信装置において、外部機器へのデータ送信の実行又は停止を、任意に制御することが可能となる。
以下、本発明の一実施形態について、図面を参照して詳細に説明する。
<第1実施形態>
〔送信装置〕
図1及び図2を参照して、第1実施形態に係る送信装置100について説明する。図1は、第1実施形態に係る送信装置100の構成の一例を示す図である。図2は、第1実施形態に係る送信装置100の概念図の一例を示す図である。
〔送信装置〕
図1及び図2を参照して、第1実施形態に係る送信装置100について説明する。図1は、第1実施形態に係る送信装置100の構成の一例を示す図である。図2は、第1実施形態に係る送信装置100の概念図の一例を示す図である。
図1に示すように、送信装置100は、ペイロード生成部110と、判定部120と、通信処理プロセス部130と、を備える。送信装置100は、OSI参照モデルに準拠した装置であれば、その構成が特に限定されるものではなく、例えば、パーソナルコンピュータ、スマートフォン、タブレット端末などであってよい。
ペイロード生成部110は、ユーザデータが内包されるペイロードを生成する。ペイロードは、上位層(例えば、アプリケーション層)において生成される。ペイロード生成部110は、生成したペイロードを、判定部120へ出力する。
判定部120は、入力される制御情報に基づいて、上位層から下位層(例えば、プレゼンテーション層)へペイロードを通過させるか否かを判定する(図2参照)。制御情報とは、送信装置100において、外部機器へのデータ送信の実行又は停止を制御するための情報である。例えば、「通過」を示す制御情報が判定部120に入力されると、上位層から下位層へペイロードが通過し、下位層においてペイロードの通信処理プロセスが実行される。すなわち、送信装置100は、外部機器へのデータ送信を実行し、送信装置100と外部機器との通信を実行するように制御される。例えば、「停止」を示す制御情報が判定部120に入力されると、上位層から下位層へペイロードが通過せず、下位層においてペイロードの通信処理プロセスが実行されない。すなわち、送信装置100は、外部機器へのデータ送信を停止し、送信装置100と外部機器との通信を停止するように制御される。
制御情報(「通過」又は「停止」)は、送信装置100の内部で生成され、判定部120へ入力されてもよいし、送信装置100の外部から判定部120へ入力されてもよい。例えば、判定部120が制御情報を生成してもよいし、外部機器で制御情報が生成され、外部機器から判定部120へ制御情報が入力されてもよい。
判定部120は、入力される制御情報(「通過」)に基づいて、上位層から下位層へペイロードを通過させると判定した場合、上位層から下位層へペイロードを通過させる。この場合、下位層においてペイロードの通信処理プロセスが実行される。一方、判定部120は、入力される制御情報(「停止」)に基づいて、上位層から下位層へペイロードを通過させないと判定した場合、上位層でペイロードを停止させる。この場合、下位層においてペイロードの通信処理プロセスが実行されない。
通信処理プロセス部130は、送信装置100に入力される制御情報に基づいて、下位層においてペイロードの通信処理プロセスを実行又は停止する。すなわち、通信処理プロセス部130は、上位層から下位層へペイロードが通過したか、上位層から下位層へペイロードが通過していないか、に基づいて、下位層においてペイロードの通信処理プロセスを実行又は停止する。
通信処理プロセス部130は、上位層から下位層へペイロードが通過した場合、下位層においてペイロードの通信処理プロセスを実行する。この場合、送信装置100は、外部機器へのデータ送信を行う。一方、通信処理プロセス部130は、上位層から下位層へペイロードが通過していない場合、下位層においてペイロードの通信処理プロセスを停止する。この場合、送信装置100は、外部機器へのデータ送信を行わない。
通信処理プロセス部130は、下位層においてペイロードの通信処理プロセスを実行する場合、プレゼンテーション層→セッション層→トランスポート層→ネットワーク層→データリンク層→物理層、の順番で、ペイロードの通信処理プロセスを実行する。ペイロードは、各層(第6層~第1層)において順番に処理されることで、送信装置100と外部機器との通信で必要とされるヘッダやフッタが付加される。
第1実施形態に係る送信装置100によれば、ペイロード生成部110と通信処理プロセス部130との間に設けられる判定部120が、入力される制御情報に基づいて、上位層から下位層へペイロードを通過させるか否かを判定し、通信処理プロセス部130が、判定部120による判定に基づいて、下位層においてペイロードの通信処理プロセスを実行又は停止する。すなわち、OSI参照モデルに準拠した送信装置において、既存のOSI参照モデルに手を加えることなく、判定部120が、入力される制御情報に基づいて、通信処理プロセスの実行又は停止を制御し、外部機器へのデータ送信の実行又は停止を、任意に制御することが可能となる。
〔送信制御方法〕
次に、図3を参照して、第1実施形態に係る送信制御方法について説明する。図3は、送信制御方法の一例を示すフローチャートである。
次に、図3を参照して、第1実施形態に係る送信制御方法について説明する。図3は、送信制御方法の一例を示すフローチャートである。
ステップS101において、ペイロード生成部110は、ユーザデータが内包されるペイロードを生成する。
ステップS102において、判定部120は、入力される制御情報に基づいて、上位層から下位層へペイロードを通過させるか否かを判定する。判定部120が、「通過」を示す制御情報に基づいて、上位層から下位層へペイロードを通過させると判定した場合、ステップS103の処理が行われる。判定部120が、「停止」を示す制御情報に基づいて、上位層から下位層へペイロードを通過させないと判定した場合、ステップS102の処理が行われる。
ステップS103において、通信処理プロセス部130は、送信装置100と外部機器との通信で必要とされるヘッダやフッタをペイロードに付加する通信処理プロセスを実行する。
第1実施形態に係る送信制御方法によれば、OSI参照モデルに準拠した送信装置において、外部機器へのデータ送信の実行又は停止を、任意に制御することが可能となる。
第1実施形態に係る送信制御方法を、例えば、マルウエアに感染したIoTデバイス、悪意のある第3者に物理的に乗っ取られたIoTデバイス、災害などによって所在不明となったIoTデバイスなどに適用することで、外部機器の管理者は、外部機器が不要なデータを受信した場合、不要なデータを自動又は手動で廃棄処理しなければならないという従来の問題を解消できる。
また、第1実施形態に係る送信制御方法を、マルウエアに感染したIoTデバイスや悪意のある第3者に物理的に乗っ取られたIoTデバイスに適用することで、外部機器の管理者は、外部機器が不要なデータを受信した場合、これらのデバイスが設置される現場まで出向き、これらのデバイスの通信を強制的に停止又は排除しなければならないという従来の問題を解消できる。
また、第1実施形態に係る送信制御方法を、災害などによって所在不明となったIoTデバイスに適用することで、外部機器の管理者は、外部機器が不要なデータを受信した場合、これらのデバイスを特定して排除しなければならないという従来の問題を解消できる。
<第2実施形態>
〔通信システム〕
図4を参照して、第2実施形態に係る通信システム1について説明する。図4は、第2実施形態に係る通信システム1の構成の一例を示す図である。
〔通信システム〕
図4を参照して、第2実施形態に係る通信システム1について説明する。図4は、第2実施形態に係る通信システム1の構成の一例を示す図である。
図4に示すように、通信システム1は、送信装置100と、受信装置200と、を備える。送信装置100は、ペイロード生成部110と、判定部120と、通信処理プロセス部130と、通信部140と、を備える。受信装置200は、制御部210と、通信部220と、を備える。送信装置100と受信装置200とは、ネットワーク2によって相互に接続される。
送信装置100は、OSI参照モデルに準拠した装置であれば、その構成が特に限定されるものではなく、例えば、パーソナルコンピュータ、スマートフォン、タブレット端末などであってよい。受信装置200は、OSI参照モデルに準拠した装置であれば、その構成が特に限定されるものではなく、例えば、サーバなどであってよい。なお、第2実施形態に係る送信装置が、第1実施形態に係る送信装置と異なる点は、第1実施形態に係る送信装置は、内部又は外部から制御情報が入力されてもよいのに対して、第2実施形態に係る送信装置は、受信装置から制御情報が入力される点である。その他の構成は、同じであるため、重複した説明を省略する場合がある。
ペイロード生成部110は、ユーザデータが内包されるペイロードを生成する。ペイロードは、上位層(例えば、アプリケーション層)において生成される。ペイロード生成部110は、生成したペイロードを、判定部120へ出力する。
判定部120は、送信装置100の通信部140がネットワーク2を介して受信装置200の通信部220から受信し、この通信部140から入力される制御情報に基づいて、上位層から下位層(例えば、プレゼンテーション層)へペイロードを通過させるか否かを判定する。制御情報とは、送信装置100において、受信装置200へのデータ送信の実行又は停止を制御するための情報である。例えば、「i=0:通過」を示す制御情報が判定部120に入力されると、上位層から下位層へペイロードが通過し、下位層においてペイロードの通信処理プロセスが実行される。すなわち、送信装置100は、受信装置200へのデータ送信を実行し、送信装置100と受信装置200との通信を実行するように制御される。例えば、「i=1:停止」を示す制御情報が判定部120に入力されると、上位層から下位層へペイロードが通過せず、下位層においてペイロードの通信処理プロセスが実行されない。すなわち、送信装置100は、受信装置200へのデータ送信を停止し、送信装置100と受信装置200との通信を停止するように制御される。
判定部120は、通信部140から入力される制御情報(「i=0:通過」)に基づいて、上位層から下位層へペイロードを通過させると判定した場合、上位層から下位層へペイロードを通過させる。この場合、下位層においてペイロードの通信処理プロセスが実行される。一方、判定部120は、通信部140から入力される制御情報(「i=1:停止」)に基づいて、上位層から下位層へペイロードを通過させないと判定した場合、上位層でペイロードを停止させる。この場合、下位層においてペイロードの通信処理プロセスが実行されない。
通信処理プロセス部130は、送信装置100の通信部140がネットワーク2を介して受信装置200の通信部220から受信した制御情報に基づいて、下位層においてペイロードの通信処理プロセスを実行又は停止する。すなわち、通信処理プロセス部130は、上位層から下位層へペイロードが通過したか、上位層から下位層へペイロードが通過していないか、に基づいて、下位層においてペイロードの通信処理プロセスを実行又は停止する。
通信処理プロセス部130は、上位層から下位層へペイロードが通過した場合、下位層においてペイロードの通信処理プロセスを実行する。この場合、送信装置100は、受信装置200へのデータ送信を行う。一方、通信処理プロセス部130は、上位層から下位層へペイロードが通過していない場合、下位層においてペイロードの通信処理プロセスを停止する。この場合、送信装置100は、受信装置200へのデータ送信を行わない。
通信部140は、ネットワーク2を介して、受信装置200の通信部220と通信する。通信部140は、ネットワーク2を介して、受信装置200の通信部220から、例えば、制御情報などの各種の情報を受信する。通信部140は、ネットワーク2を介して、受信装置200の通信部220へ、例えば、通信処理プロセス後のデータ(ヘッダやフッタが付加されたペイロード)などの各種の情報を送信する。
例えば、通信部140は、ネットワーク2を介して、受信装置200の通信部220から制御情報(「i=0:通過」)を受信すると、制御情報(「i=0:通過」)を判定部120へ出力する。例えば、通信部140は、ネットワーク2を介して、受信装置200の通信部220から制御情報(「i=1:停止」)を受信すると、制御情報(「i=1:停止」)を判定部120へ出力する。
制御部210は、制御情報(「i=0:通過」又は「i=1:停止」)を生成する。制御部210は、生成した制御情報(「i=0:通過」又は「i=1:停止」)を、通信部220へ出力する。制御部210が制御情報を生成することで、送信装置100と受信装置200との通信の実行又は停止を、受信装置200が、任意に制御することが可能となる。
制御部210は、例えば、送信装置100からデータを受信したくない場合、すなわち、送信装置100から送信されるデータが不要なデータであると判定する場合、制御情報として、「i=1:停止」を生成し、通信部220へ出力する。通信部220へ出力された制御情報(「i=1:停止」)は、ネットワーク2を介して、送信装置100の通信部140へ送信される。判定部120は、送信装置100の通信部140から入力される制御情報(「i=0:通過」)に基づいて、上位層から下位層へペイロードを通過させるという判定を行う。
制御部210は、例えば、送信装置100からデータを受信したい場合、すなわち、送信装置100から送信されるデータが不要なデータではないと判定する場合、制御情報として、「i=0:通過」を生成し、通信部220へ出力する。通信部220へ出力された制御情報(「i=0:通過」)は、ネットワーク2を介して、送信装置100の通信部140へ送信される。判定部120は、送信装置100の通信部140から入力される制御情報(「i=0:通過」)に基づいて、上位層から下位層へペイロードを通過させないという判定を行う。
通信部220は、ネットワーク2を介して、送信装置100の通信部140と通信する。通信部220は、ネットワーク2を介して、送信装置100の通信部140へ、例えば、制御情報(「i=0:通過」又は「i=1:停止」)などの各種の情報を送信する。通信部220は、ネットワーク2を介して、送信装置100の通信部140から、例えば、通信処理プロセス後のデータ(ヘッダやフッタが付加されたペイロード)などの各種の情報を受信する。
例えば、通信部220は、制御部210から入力される制御情報(「i=0:通過」)を、ネットワーク2を介して送信装置100の通信部140へ送信すると、通信処理プロセス部130は、下位層においてペイロードの通信処理プロセスを実行する。そして、通信部220は、通信処理プロセス後のデータを、ネットワーク2を介して送信装置100の通信部140から受信する。すなわち、下位層においてペイロードの通信処理プロセスが実行された場合、送信装置100と受信装置200とは通信を実行する。
例えば、通信部220は、制御部210から入力される制御情報(「i=1:停止」)を、ネットワーク2を介して送信装置100の通信部140へ送信すると、通信処理プロセス部130は、下位層においてペイロードの通信処理プロセスを停止する。すなわち、下位層においてペイロードの通信処理プロセスが停止された場合、送信装置100と受信装置200とは通信を停止する。
第2実施形態に係る通信システム1によれば、OSI参照モデルに準拠した送信装置100において、受信装置200へのデータ送信の実行又は停止を、受信装置200が、任意に制御することが可能となる。また、第2実施形態に係る通信システム1によれば、送信装置100と受信装置200との通信の実行又は停止を、受信装置200が、任意に制御することが可能となる。
〔送信制御方法〕
次に、図5を参照して、第2実施形態に係る送信制御方法について説明する。図5は、送信制御方法の一例を示すフローチャートである。
次に、図5を参照して、第2実施形態に係る送信制御方法について説明する。図5は、送信制御方法の一例を示すフローチャートである。
ステップS201において、送信装置100は、ユーザデータが内包されるペイロードを生成する。
ステップS202において、送信装置100は、ネットワーク2を介して、受信装置200から、制御情報(「i=0:通過」又は「i=1:停止」)を受信する。
ステップS203において、送信装置100は、受信装置200から入力される制御情報に基づいて、上位層から下位層へペイロードを通過させるか否かを判定する。送信装置100が、「i=0:通過」を示す制御情報に基づいて、上位層から下位層へペイロードを通過させると判定した場合、ステップS204の処理が行われる。送信装置100が、「i=1:停止」を示す制御情報に基づいて、上位層から下位層へペイロードを通過させないと判定した場合、ステップS202の処理が行われる。
ステップS204において、送信装置100は、送信装置100と受信装置200との通信で必要とされるヘッダやフッタをペイロードに付加する通信処理プロセスを実行する。
ステップS205において、送信装置100は、ネットワーク2を介して、通信処理プロセス後のデータを受信装置200へ送信する。なお、送信装置100が通信処理プロセスを実行しない場合、送信装置100と受信装置200とは通信を停止する。
第2実施形態に係る送信制御方法によれば、OSI参照モデルに準拠した送信装置において、受信装置200へのデータ送信の実行又は停止を、受信装置200が、任意に制御することが可能となる。また、第2実施形態に係る送信制御方法によれば、送信装置100と受信装置200との通信の実行又は停止を、受信装置200が、任意に制御することが可能となる。
第2実施形態に係る送信制御方法を、例えば、マルウエアに感染したIoTデバイス、悪意のある第3者に物理的に乗っ取られたIoTデバイス、災害などによって所在不明となったIoTデバイスなどに適用することで、受信装置200の管理者は、受信装置200が不要なデータを受信した場合、不要なデータを自動又は手動で廃棄処理しなければならないという従来の問題を解消できる。
また、第2実施形態に係る送信制御方法を、マルウエアに感染したIoTデバイスや悪意のある第3者に物理的に乗っ取られたIoTデバイスに適用することで、受信装置200の管理者は、受信装置200が不要なデータを受信した場合、これらのデバイスが設置される現場まで出向き、これらのデバイスの通信を強制的に停止又は排除しなければならないという従来の問題を解消できる。
また、第2実施形態に係る送信制御方法を、災害などによって所在不明となったIoTデバイスに適用することで、受信装置200の管理者は、受信装置200が不要なデータを受信した場合、これらのデバイスを特定して排除しなければならないという従来の問題を解消できる。
<第3実施形態>
図6を参照して、第3実施形態に係る通信システム1Aについて説明する。図6は、第3実施形態に係る通信システム1Aの構成の一例を示す図である。
図6を参照して、第3実施形態に係る通信システム1Aについて説明する。図6は、第3実施形態に係る通信システム1Aの構成の一例を示す図である。
第3実施形態に係る通信システム1Aが、第2実施形態に係る通信システム1と異なる点は、第3実施形態に係る通信システム1Aは、第2実施形態に係る送信装置100の構成に加えて復号部150を備え、第2実施形態に係る受信装置200の構成に加えて暗号化部230を備える点である。なお、その他の構成は、第2実施形態に係る通信システム1と同じであるため、以下の説明では、異なる点のみについて説明し、同じ点については重複した説明を省略する。
図6に示すように、通信システム1Aは、送信装置100Aと、受信装置200Aと、を備える。送信装置100Aは、ペイロード生成部110と、判定部120と、通信処理プロセス部130と、通信部140と、復号部150と、を備える。受信装置200Aは、制御部210と、通信部220と、暗号化部230と、を備える。送信装置100Aと受信装置200Aとは、ネットワーク2によって相互に接続される。
暗号化部230は、制御部210から入力される制御情報(「i=0:通過」又は「i=1:停止」)、記憶部などに記憶されるID(identification:識別子)およびPW(password:パスワード)を暗号化処理し、暗号化データを生成する。制御部210は、暗号化部230により生成された暗号化データを、通信部220へ出力する。通信部220へ出力された暗号化データは、通信部220からネットワーク2を介して、送信装置100Aへ送信される。なお、IDは、管理者などによって予め設定されてよい。また、PWは、管理者などによって予め設定されてもよいし、公知のPW自動生成機能を用いて生成されてもよい。
暗号化処理の方式は、特に限定されるものではなく、例えば、暗号化と復号に同じ鍵を用いる共通鍵暗号方式を採用してもよいし、暗号化と復号に異なる鍵を用いる公開鍵暗号方式を採用してもよい。共通鍵暗号方式の代表的な規格としては、例えば、DES(Data Encryption Standard)、AES(Advanced Encryption Standard)などが挙げられる。
通信部220は、ネットワーク2を介して、送信装置100Aの通信部140と通信する。通信部220は、ネットワーク2を介して、送信装置100Aの通信部140へ、例えば、暗号化データなどの各種の情報を送信する。通信部220は、ネットワーク2を介して、送信装置100Aの通信部140から、例えば、通信処理プロセス後のデータなどの各種の情報を受信する。
通信部140は、ネットワーク2を介して、受信装置200Aの通信部220と通信する。通信部140は、ネットワーク2を介して、受信装置200Aの通信部220から、例えば、暗号化データなどの各種の情報を受信する。また、通信部140は、ネットワーク2を介して、受信装置200Aの通信部220へ、例えば、通信処理プロセス後のデータなどの各種の情報を送信する。
復号部150は、通信部140が受信した暗号化データを復号処理し、復号した制御情報(「i=0:通過」又は「i=1:停止」)、ID、およびPWを取得する。復号部150は、復号した制御情報(「i=0:通過」又は「i=1:停止」)、ID、およびPWを、判定部120へ出力する。
判定部120は、復号部150から入力されるIDに基づいて、IDの照合処理を行って、IDが正しいか否かを判定する。判定部120は、IDが正しいと判定する場合、復号部150から入力されるPWに基づいて、PWの照合処理を行う。一方、判定部120は、IDが誤っていると判定する場合、PWの照合処理を行わない。
判定部120は、復号部150から入力されるPWに基づいて、PWの照合処理を行って、PWが正しいか否かを判定する。判定部120は、PWが正しいと判定する場合、復号部150から入力される制御情報に基づいて、上位層から下位層へペイロードを通過させるか否かを判定する。一方、判定部120は、PWが誤っていると判定する場合、判定処理を行わない。
判定部120は、復号部150から入力される制御情報に基づいて、上位層から下位層へペイロードを通過させるか否かを判定する。判定部120は、復号部150から入力される制御情報(「i=0:通過」)に基づいて、上位層から下位層へペイロードを通過させると判定した場合、上位層から下位層へペイロードを通過させる。この場合、下位層においてペイロードの通信処理プロセスが実行される。一方、判定部120は、復号部150から入力される制御情報(「i=1:停止」)に基づいて、上位層から下位層へペイロードを通過させないと判定した場合、上位層でペイロードを停止させる。この場合、下位層においてペイロードの通信処理プロセスが実行されない。
第3実施形態に係る通信システム1Aによれば、暗号化復号処理を用いてセキュリティ機能を強化しつつ、OSI参照モデルに準拠した送信装置100Aにおいて、受信装置200Aへのデータ送信の実行又は停止を、受信装置200Aが、任意に制御することが可能となる。また、第3実施形態に係る通信システム1Aによれば、送信装置100Aと受信装置200Aとの通信の実行又は停止を、受信装置200Aが、任意に制御することが可能となる。
〔送信制御方法〕
次に、図7を参照して、第3実施形態に係る送信制御方法について説明する。図7は、送信制御方法の一例を示すフローチャートである。
次に、図7を参照して、第3実施形態に係る送信制御方法について説明する。図7は、送信制御方法の一例を示すフローチャートである。
ステップS301において、送信装置100Aは、ユーザデータが内包されるペイロードを生成する。
ステップS302において、送信装置100Aは、ネットワーク2を介して、受信装置200Aから、暗号化された制御情報(「i=0:通過」又は「i=1:停止」)、IDおよびPWを受信する。
ステップS303において、送信装置100Aは、暗号化された制御情報(「i=0:通過」又は「i=1:停止」)、IDおよびPWを復号する。
ステップS304において、送信装置100Aは、復号したIDを照合し、IDが正しいか否かを判定する。送信装置100Aが、IDが正しいと判定する場合、ステップS305の処理が行われる。送信装置100Aが、IDが誤っていると判定する場合、ステップS302の処理が行われる。
ステップS305において、送信装置100Aは、復号したPWを照合し、PWが正しいか否かを判定する。送信装置100Aが、PWが正しいと判定する場合、ステップS306の処理が行われる。送信装置100Aが、PWが誤っていると判定する場合、ステップS302の処理が行われる。
ステップS306において、送信装置100Aは、復号した制御情報に基づいて、上位層から下位層へペイロードを通過させるか否かを判定する。送信装置100Aが、「i=0:通過」を示す制御情報に基づいて、上位層から下位層へペイロードを通過させると判定した場合、ステップS307の処理が行われる。送信装置100Aが、「i=1:停止」を示す制御情報に基づいて、上位層から下位層へペイロードを通過させないと判定した場合、ステップS302の処理が行われる。
ステップS307において、送信装置100Aは、送信装置100Aと受信装置200Aとの通信で必要とされるヘッダやフッタをペイロードに付加する通信処理プロセスを実行する。
ステップS308において、送信装置100Aは、ネットワーク2を介して、通信処理プロセス後のデータを受信装置200Aへ送信する。なお、送信装置100Aが通信処理プロセスを実行しない場合、送信装置100Aと受信装置200Aとは通信を停止する。
第3実施形態に係る送信制御方法によれば、暗号化復号処理を用いてセキュリティ機能を強化しつつ、OSI参照モデルに準拠した送信装置100Aにおいて、受信装置200Aへのデータ送信の実行又は停止を、受信装置200が、任意に制御することが可能となる。また、第3実施形態に係る送信制御方法によれば、送信装置100Aと受信装置200Aとの通信の実行又は停止を、受信装置200Aが、任意に制御することが可能となる。
第3実施形態に係る送信制御方法を、例えば、マルウエアに感染したIoTデバイス、悪意のある第3者に物理的に乗っ取られたIoTデバイス、災害などによって所在不明となったIoTデバイスなどに適用することで、受信装置200Aの管理者は、受信装置200Aが不要なデータを受信した場合、不要なデータを自動又は手動で廃棄処理しなければならないという従来の問題を解消でき、更にセキュリティ機能を強化できる。
また、第3実施形態に係る送信制御方法を、マルウエアに感染したIoTデバイスや悪意のある第3者に物理的に乗っ取られたIoTデバイスに適用することで、受信装置200Aの管理者は、受信装置200Aが不要なデータを受信した場合、これらのデバイスが設置される現場まで出向き、これらのデバイスの通信を強制的に停止又は排除しなければならないという従来の問題を解消でき、更にセキュリティ機能を強化できる。
また、第3実施形態に係る送信制御方法を、災害などによって所在不明となったIoTデバイスに適用することで、受信装置200Aの管理者は、受信装置200Aが不要なデータを受信した場合、これらのデバイスを特定して排除しなければならないという従来の問題を解消でき、更にセキュリティ機能を強化できる。
<変形例>
本発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
本発明は上記の実施形態及び変形例に限定されるものではない。例えば、上述の各種の処理は、記載に従って時系列に実行されるのみならず、処理を実行する装置の処理能力あるいは必要に応じて並列的にあるいは個別に実行されてもよい。その他、本発明の趣旨を逸脱しない範囲で適宜変更が可能である。
<プログラム及び記録媒体>
また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
また、上記の実施形態及び変形例で説明した各装置における各種の処理機能をコンピュータによって実現してもよい。その場合、各装置が有すべき機能の処理内容はプログラムによって記述される。そして、このプログラムをコンピュータで実行することにより、上記各装置における各種の処理機能がコンピュータ上で実現される。
この処理内容を記述したプログラムは、コンピュータで読み取り可能な記録媒体に記録しておくことができる。コンピュータで読み取り可能な記録媒体としては、例えば、磁気記録装置、光ディスク、光磁気記録媒体、半導体メモリ等どのようなものでもよい。
また、このプログラムの流通は、例えば、そのプログラムを記録したDVD、CD-ROM等の可搬型記録媒体を販売、譲渡、貸与等することによって行う。さらに、このプログラムをサーバコンピュータの記憶装置に格納しておき、ネットワークを介して、サーバコンピュータから他のコンピュータにそのプログラムを転送することにより、このプログラムを流通させてもよい。
このようなプログラムを実行するコンピュータは、例えば、まず、可搬型記録媒体に記録されたプログラムもしくはサーバコンピュータから転送されたプログラムを、一旦、自己の記憶部に格納する。そして、処理の実行時、このコンピュータは、自己の記憶部に格納されたプログラムを読み取り、読み取ったプログラムに従った処理を実行する。また、このプログラムの別の実施形態として、コンピュータが可搬型記録媒体から直接プログラムを読み取り、そのプログラムに従った処理を実行することとしてもよい。さらに、このコンピュータにサーバコンピュータからプログラムが転送されるたびに、逐次、受け取ったプログラムに従った処理を実行することとしてもよい。また、サーバコンピュータから、このコンピュータへのプログラムの転送は行わず、その実行指示と結果取得のみによって処理機能を実現する、いわゆるASP(Application Service Provider)型のサービスによって、上述の処理を実行する構成としてもよい。なお、プログラムには、電子計算機による処理の用に供する情報であってプログラムに準ずるもの(コンピュータに対する直接の指令ではないがコンピュータの処理を規定する性質を有するデータ等)を含むものとする。
また、コンピュータ上で所定のプログラムを実行させることにより、各装置を構成することとしたが、これらの処理内容の少なくとも一部をハードウェア的に実現することとしてもよい。
上述の実施形態は代表的な例として説明したが、本発明の趣旨及び範囲内で、多くの変更及び置換ができることは当業者に明らかである。したがって、本発明は、上述の実施形態によって制限するものと解するべきではなく、特許請求の範囲から逸脱することなく、種々の変形や変更が可能である。例えば、実施形態の構成図に記載の複数の構成ブロックを1つに組み合わせたり、あるいは1つの構成ブロックを分割したりすることが可能である。
1,1A 通信システム
2 ネットワーク
100,100A 送信装置
110 ペイロード生成部
120 判定部
130 通信処理プロセス部
140 通信部
150 復号部
200,200A 受信装置
210 制御部
220 通信部
230 暗号化部
2 ネットワーク
100,100A 送信装置
110 ペイロード生成部
120 判定部
130 通信処理プロセス部
140 通信部
150 復号部
200,200A 受信装置
210 制御部
220 通信部
230 暗号化部
Claims (5)
- OSI参照モデルに準拠した送信装置の送信制御方法であって、
上位層においてペイロードを生成する生成ステップと、
入力された制御情報に基づいて、下位層において前記ペイロードの通信処理プロセスを実行又は停止する通信処理プロセスステップと、
を含む、送信制御方法。 - 前記制御情報に基づいて、前記上位層から前記下位層へ前記ペイロードを通過させるか否かを判定する判定ステップを更に含み、
前記通信処理プロセスステップは、
前記判定ステップにより、前記上位層から前記下位層へ前記ペイロードを通過させると判定された場合、前記下位層において前記ペイロードの通信処理プロセスを実行し、
前記判定ステップにより、前記上位層から前記下位層へ前記ペイロードを通過させないと判定された場合、前記下位層において前記ペイロードの通信処理プロセスを停止する、
請求項1に記載の送信制御方法。 - OSI参照モデルに準拠した受信装置から前記制御情報を受信する受信ステップと、
前記通信処理プロセスステップにより、前記下位層において前記ペイロードの通信処理プロセスが実行された場合、通信処理プロセス後のデータを前記受信装置へ送信する送信ステップと、
前記通信処理プロセスステップにより、前記下位層において前記ペイロードの通信処理プロセスが停止された場合、前記送信装置と前記受信装置とが通信を停止する停止ステップと、
を更に含む、請求項1又は2に記載の送信制御方法。 - OSI参照モデルに準拠した受信装置から暗号化された制御情報、ID、およびPWを受信する受信ステップと、
前記暗号化された制御情報、ID、およびPWを復号する復号ステップと、
復号した前記IDおよびPWが正しいか否かを判定する照合ステップと、を更に含み、
前記通信処理プロセスステップは、前記照合ステップにより、前記IDおよびPWが正しいと判定された場合に、前記ペイロードの通信処理プロセスを実行する、請求項1から3のいずれか一項に記載の送信制御方法。 - コンピュータに、請求項1から4のいずれか一項に記載の送信制御方法を実行させるためのプログラム。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
US17/620,629 US12095687B2 (en) | 2019-06-20 | 2019-06-20 | Transmission control method and program |
JP2021528569A JP7321414B2 (ja) | 2019-06-20 | 2019-06-20 | 送信制御方法、およびプログラム |
PCT/JP2019/024539 WO2020255342A1 (ja) | 2019-06-20 | 2019-06-20 | 送信制御方法、およびプログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2019/024539 WO2020255342A1 (ja) | 2019-06-20 | 2019-06-20 | 送信制御方法、およびプログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
WO2020255342A1 true WO2020255342A1 (ja) | 2020-12-24 |
Family
ID=74037067
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
PCT/JP2019/024539 WO2020255342A1 (ja) | 2019-06-20 | 2019-06-20 | 送信制御方法、およびプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US12095687B2 (ja) |
JP (1) | JP7321414B2 (ja) |
WO (1) | WO2020255342A1 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008176725A (ja) * | 2007-01-22 | 2008-07-31 | Sony Corp | 情報処理システムおよび方法、情報処理端末装置、情報処理装置、並びに、プログラム |
JP2010157068A (ja) * | 2008-12-26 | 2010-07-15 | Visionere Corp | 情報処理装置、コンテンツ提供システム、情報処理方法、及びコンピュータプログラム |
JP2012014278A (ja) * | 2010-06-29 | 2012-01-19 | Lenovo Singapore Pte Ltd | コンピュータへのアクセス方法およびコンピュータ |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3770855B2 (ja) | 2002-06-06 | 2006-04-26 | ファーストサーバ株式会社 | 迷惑メール送信停止機能を有するメールサーバ管理システム |
US7657928B2 (en) | 2003-08-12 | 2010-02-02 | Sony Corporation | Communication apparatus and associated method of controlling distribution of content to network devices |
US7707417B2 (en) | 2005-06-23 | 2010-04-27 | Masami Yoshioka | Secure transmission of data between clients over communications network |
JP2007150879A (ja) | 2005-11-29 | 2007-06-14 | Pit:Kk | 端末装置および情報通信システム |
WO2009093308A1 (ja) * | 2008-01-22 | 2009-07-30 | Ntt Pc Communications, Inc. | 接続制御方法、接続制御サーバ装置、接続制御クライアント装置、及びプログラム |
US10003466B1 (en) * | 2015-09-15 | 2018-06-19 | Amazon Technologies, Inc. | Network traffic with credential signatures |
US10735476B1 (en) * | 2015-09-30 | 2020-08-04 | Amazon Technologies, Inc. | Connection service with network routing |
US10630642B2 (en) * | 2017-10-06 | 2020-04-21 | Stealthpath, Inc. | Methods for internet communication security |
US10361859B2 (en) * | 2017-10-06 | 2019-07-23 | Stealthpath, Inc. | Methods for internet communication security |
US10397186B2 (en) * | 2017-10-06 | 2019-08-27 | Stealthpath, Inc. | Methods for internet communication security |
US10367811B2 (en) * | 2017-10-06 | 2019-07-30 | Stealthpath, Inc. | Methods for internet communication security |
US10374803B2 (en) * | 2017-10-06 | 2019-08-06 | Stealthpath, Inc. | Methods for internet communication security |
US20200252411A1 (en) * | 2019-02-05 | 2020-08-06 | Unisys Corporation | Enterprise security management packet inspection and monitoring |
-
2019
- 2019-06-20 JP JP2021528569A patent/JP7321414B2/ja active Active
- 2019-06-20 WO PCT/JP2019/024539 patent/WO2020255342A1/ja active Application Filing
- 2019-06-20 US US17/620,629 patent/US12095687B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2008176725A (ja) * | 2007-01-22 | 2008-07-31 | Sony Corp | 情報処理システムおよび方法、情報処理端末装置、情報処理装置、並びに、プログラム |
JP2010157068A (ja) * | 2008-12-26 | 2010-07-15 | Visionere Corp | 情報処理装置、コンテンツ提供システム、情報処理方法、及びコンピュータプログラム |
JP2012014278A (ja) * | 2010-06-29 | 2012-01-19 | Lenovo Singapore Pte Ltd | コンピュータへのアクセス方法およびコンピュータ |
Also Published As
Publication number | Publication date |
---|---|
US12095687B2 (en) | 2024-09-17 |
JP7321414B2 (ja) | 2023-08-07 |
JPWO2020255342A1 (ja) | 2020-12-24 |
US20220247527A1 (en) | 2022-08-04 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11736304B2 (en) | Secure authentication of remote equipment | |
JP5640226B2 (ja) | 第1ドメインのクライアントと第2ドメインのサーバとの間でセキュアな通信チャネルを確立するための装置、方法およびプログラム | |
US11362827B2 (en) | IOT security mechanisms for industrial applications | |
CA2912608A1 (en) | Selectively performing man in the middle decryption | |
CN108964893B (zh) | 一种密钥处理方法、装置、设备和介质 | |
CN109845214A (zh) | 一种传输数据的方法、装置和系统 | |
US9054863B2 (en) | Industrial protocol system authentication and firewall | |
CN110519203B (zh) | 一种数据加密传输方法和装置 | |
CN110708291B (zh) | 分布式网络中数据授权访问方法、装置、介质及电子设备 | |
CN112689014B (zh) | 一种双全工通信方法、装置、计算机设备和存储介质 | |
US11838148B2 (en) | Providing a split-configuration virtual private network | |
US9807062B2 (en) | Method and apparatus for selectively providing protection of screen information data | |
CN114095277A (zh) | 配电网安全通信方法、安全接入设备及可读存储介质 | |
WO2020255342A1 (ja) | 送信制御方法、およびプログラム | |
JP6919484B2 (ja) | 暗号通信方法、暗号通信システム、鍵発行装置、プログラム | |
JP5337076B2 (ja) | 秘密計算システム、秘密計算方法、不正使用防止方法 | |
US8515080B2 (en) | Method, system, and computer program product for encryption key management in a secure processor vault | |
US11929990B1 (en) | Dynamic management of servers based on environmental events | |
CN109274490A (zh) | Srtp码流主密钥更新方法、系统、设备及存储介质 | |
US11909862B2 (en) | Sharing access to data | |
US20240223570A1 (en) | Network interference control for wireless transmission | |
KR20200074572A (ko) | 네트워크 인터페이스 장치 및 그 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
121 | Ep: the epo has been informed by wipo that ep was designated in this application |
Ref document number: 19933762 Country of ref document: EP Kind code of ref document: A1 |
|
ENP | Entry into the national phase |
Ref document number: 2021528569 Country of ref document: JP Kind code of ref document: A |
|
NENP | Non-entry into the national phase |
Ref country code: DE |
|
122 | Ep: pct application non-entry in european phase |
Ref document number: 19933762 Country of ref document: EP Kind code of ref document: A1 |