WO2023119750A1 - データ共有装置、通信システム、通信方法 - Google Patents

データ共有装置、通信システム、通信方法 Download PDF

Info

Publication number
WO2023119750A1
WO2023119750A1 PCT/JP2022/034468 JP2022034468W WO2023119750A1 WO 2023119750 A1 WO2023119750 A1 WO 2023119750A1 JP 2022034468 W JP2022034468 W JP 2022034468W WO 2023119750 A1 WO2023119750 A1 WO 2023119750A1
Authority
WO
WIPO (PCT)
Prior art keywords
environment
data
shared memory
sharing device
data sharing
Prior art date
Application number
PCT/JP2022/034468
Other languages
English (en)
French (fr)
Inventor
智久 小檜山
修吾 三上
光洋 今井
Original Assignee
株式会社日立産機システム
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 株式会社日立産機システム filed Critical 株式会社日立産機システム
Priority to CN202280083950.8A priority Critical patent/CN118435183A/zh
Publication of WO2023119750A1 publication Critical patent/WO2023119750A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/14Protection against unauthorised use of memory or access to memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/56Computer malware detection or handling, e.g. anti-virus arrangements

Definitions

  • the present invention relates to a data sharing device, a communication system, and a communication method.
  • Patent Document 1 describes a control device for controlling equipment or machinery, comprising hardware resources including one or more processors and storage devices, and a real-time operating system (OS) executed using the hardware resources. , a general-purpose operating system (OS) that is executed using the hardware resources and operates independently of the real-time OS; and a hypervisor that manages hardware resources allocated to the real-time OS and the general-purpose OS, A partial area of the storage device that operates on the general-purpose OS is secured as a storage area, and at least a partial area set by a user in the secured storage area is shared with other devices.
  • OS real-time operating system
  • It has a file-sharing server function, operates on the real-time OS, has a function of participating in the file-sharing server function as a client via the hypervisor, and can access a shared area provided by the file-sharing server function.
  • a controller is disclosed that includes a function to periodically monitor whether there is.
  • a computer connected to a network that can access a wide area network such as the Internet can easily obtain various update programs and keep the computer up to date.
  • computers that are not connected to a network or computers that belong only to a network that is not connected to the outside are expensive to obtain update programs, and it is not easy to always keep them up to date.
  • the high acquisition cost means not only the man-hour cost of copying the update program to portable media, bringing it to the site, and performing the update work manually.
  • a data sharing apparatus comprises a first environment having a first communication port, a second environment having a second communication port and operating independently of the first environment, and the first environment. and a shared memory accessible from both of the second environment, wherein the first environment comprises a data receiving unit configured to store data received via the first communication port in the shared memory;
  • the second environment includes a dedicated memory that can be accessed only from within the second environment, a data acquisition unit that writes the data stored in the shared memory to the dedicated memory, and confirms the safety of the data stored in the dedicated memory. and a data transmission unit that transmits the data stored in the dedicated memory to the outside via the second communication port.
  • a communication system comprises a terminal for receiving data of industrial equipment, and a server for communicating with the terminal, the terminal having two or more independent execution environments and a plurality of the execution environments. and a shared memory accessible from an environment, one of the execution environments communicating with the industrial equipment, another one of the execution environments communicating with the server, and an execution environment communicating with the server being in the shared memory. It is set to not be writable.
  • a communication method comprises: a first environment having a first communication port; a second environment having a second communication port and operating independently of said first environment; and a shared memory accessible from both of said second environment, said second environment including a dedicated memory accessible only from within said second environment.
  • a program executed in the first environment stores data received via the first communication port in the shared memory; and a program executed in the second environment stores in the shared memory. writing the data stored in the dedicated memory into the dedicated memory; confirming the safety of the data stored in the dedicated memory; and transmitting the data stored in the dedicated memory to the outside via the second communication port. and including.
  • FIG. 1 A first embodiment of the data sharing device will be described below with reference to FIGS. 1 and 2.
  • FIG. 1 A first embodiment of the data sharing device will be described below with reference to FIGS. 1 and 2.
  • FIG. 1 is a functional configuration diagram of the data sharing device 1.
  • the data sharing device 1 stores data generated by the data generating device 101 in the upper part of the drawing in the data storage device 102 in the lower part of the drawing.
  • the dashed curve from the data generation device 101 to the data storage device 102 via the data sharing device 1 represents the data path.
  • the data sharing device 1 and the data storage device 102 are also collectively referred to as a "communication system".
  • the data generation device 101 is, for example, a relatively old computing device with a generally fixed configuration, and security measures are not perfect. As described in the section of the problem to be solved by the invention, even if the latest update program cannot be installed on a new device, it can be considered that the security measures are similarly inadequate.
  • the data generating device 101 for example, is operated without being connected to the intranet (in-house network) of the organization having a communication path that is also connected to the Internet, or to the Internet, and is not applied with software update programs (patches).
  • the data generation device 101 can also be said to be a device that assists or substitutes for human work in various industries, and in this case the data generation device 101 can be called an "industrial device".
  • the data storage device 102 is a computing device such as a server that is connected to a local network or the Internet and that can use various software. Data storage device 102 generally has a large amount of data storage area. It may be separate as a storage device.
  • the data sharing device 1 includes a first environment 10, a second environment 20, and a shared memory 31.
  • the shared memory may be read as a shared folder as an image of the storage device.
  • the first environment 10 comprises an internal port 11 and a data receiver 12 .
  • the second environment 20 includes a data acquisition unit 22 , a dedicated memory 23 , an inspection unit 24 , a data transmission unit 25 and an external port 26 .
  • the inner port 11 will also be referred to as the "first communication port”
  • the outer port 26 will also be referred to as the "second communication port”.
  • the first environment 10 and the second environment 20 operate independently. There is no communication between the first environment 10 and the second environment 20, and there is no data storage area accessible by both, other than the shared memory 31.
  • FIG. The shared memory 31 is a storage area accessible only by the data receiving unit 12 of the first environment 10 and the data acquiring unit 22 of the second environment 20 . However, the shared memory 31 permits at least writing to the data receiving unit 12 and permits reading to the data acquisition unit 22 . In other words, the shared memory 31 does not have to permit the data reception unit 12 to read data, and does not have to permit the data acquisition unit 22 to write data.
  • the inner port 11 and the outer port 26 are communication ports and correspond to IEEE802.3, for example.
  • the inner port 11 has a communication channel that can communicate with the data generation device 101 .
  • External port 26 has a communication path capable of communicating with data storage device 102 .
  • the names of the inner port 11 and the outer port 26 are for convenience only and indicate that they are physically different communication ports.
  • the inside port 11 may be connected to a wide area network such as the Internet and the outside port 26 may be connected to a small scale network such as a local network within a premises.
  • the data receiving unit 12 receives data transmission from the data generating device 101 and writes it to the shared memory 31 .
  • the data acquisition unit 22 monitors the shared memory 31 and copies the data to the dedicated memory 23 when new data is written to the shared memory 31 .
  • the inspection unit 24 inspects the data written in the dedicated memory 23 by the data acquisition unit 22 .
  • the inspection unit 24 acquires a malware database from outside the data sharing device 1 through the external port 26, for example, at regular intervals.
  • the inspection unit 24 detects malware by comparing signatures stored in this database, such as hash values, with hash values of data written in the dedicated memory 23 .
  • the inspection unit 24 discards the data written in the dedicated memory 23 when the hash value of the data written in the dedicated memory 23 matches the signature stored in the database.
  • the data inspection performed by the inspection unit 24 can also be called a "security check".
  • the data transmission unit 25 transmits data for which inspection by the inspection unit 24 has been completed to the data storage device 102 via the external port 26 .
  • Various means can be used for data transmission/reception between the data receiving unit 12 and the data generation device 101 .
  • the first reason, as described in the problem to be solved by the invention, is that the new software does not adversely affect other program operations of the data generation device 101 before introducing the new software. This is because it may be necessary to carry out preliminary verification at a cost.
  • the second reason is that the environment for developing software in the data generating device 101 has already been lost and does not exist, and the development itself may not be performed. For example, one of the following methods can be adopted without adding new software.
  • the first method is to use FTP (File Transfer Protocol).
  • the data receiving unit 12 is the FTP server
  • the data generation device 101 is the FTP client.
  • the data receiving unit 12 receives an FTP connection from the data generation device 101
  • the area of the shared memory 31 mounted in advance by the first environment 10 is set as an initial directory, and writing is performed to that directory.
  • the data generation device 101 may transfer the file using a batch file created in advance, or the operator may manually transfer the file.
  • the data receiving unit 12 operates as an FTP server, and may be set so that it can write to the area of the shared memory 31 mounted in advance by the first environment 10 . Since the FTP client function is often installed as standard even in relatively old OSs (operating systems), it can be realized without adding new software to the data generating device 101 .
  • the second method is to combine the file server function and the file copy function.
  • the file server function is NFS (Network File System) or SMB (Server Message Block)
  • the data receiving unit 12 is the server
  • the data generation device 101 is the client.
  • the data receiving unit 12 sets the area of the shared memory 31 mounted in advance by the first environment 10 so that it can be shared.
  • the data generating device 101 mounts the area of the shared memory 31 provided by the data receiving unit 12, and copies data to the mounted area using the file copy function.
  • commands such as "cp”, “rsync”, and “robocopy” can be used. Since the file server function and the file copy function are often installed as standard even in relatively old OSs, they can be realized without adding new software to the data generation device 101 .
  • data transmission unit 25 may serve as an FTP server
  • data transmission unit 25 may serve as an FTP client
  • data may be transferred from data transmission unit 25 to data storage device 102 .
  • SFTP SSH File Transfer Protocol
  • SCP Secure Copy Protocol
  • FIG. 2 is a configuration diagram of the data sharing device 1. As shown in FIG. The upper part of FIG. 2 shows the hardware configuration, and the lower part of FIG. 2 shows the software configuration.
  • the data sharing device 1 includes a CPU 41 , a storage device 42 , a RAM 43 , an inner port 11 and an outer port 26 .
  • the CPU 41 is a central processing unit, and realizes various functions by developing a program stored in a storage device 42, which is a non-volatile storage device such as a flash memory, in a RAM 43 and executing the program.
  • container technology is used as shown in the lower part of FIG. That is, the host OS 51 operates on the hardware 50, and the container control unit 52 operates on it.
  • the container control unit 52 manages the container in which the first environment 10 operates, the container in which the second environment 20 operates, and the shared memory 31 .
  • the first environment 10 and the second environment 20 each include middleware for operating in the container environment, they are omitted for convenience of illustration.
  • the first software group included in the first environment 10 is software including the data receiving unit 12 .
  • the second software group included in the second environment 20 is software including the data acquisition unit 22 , the inspection unit 24 and the data transmission unit 25 .
  • the storage device 42 stores software for realizing the host OS 51 and the container control unit 52 , containers for realizing the first environment 10 , and containers for realizing the second environment 20 .
  • a part of the RAM 43 is used as the shared memory 31 and the dedicated memory 23 of the second environment 20 .
  • the host OS 51 may be a real-time OS that guarantees real-time processing, that is, a response within a predetermined time, or may not be a real-time OS.
  • the data sharing device 1 includes a first environment 10 having an inside port 11, a second environment 20 having an outside port 26 and operating independently of the first environment 10, the first environment 10 and the second environment and a shared memory 31 that is accessible from both of 20 .
  • the first environment 10 includes a data receiver 12 that stores data received from the data generator 101 via the internal port 11 in the shared memory 31 .
  • the second environment 20 includes a dedicated memory 23 that can be accessed only from within the second environment 20, a data acquisition unit 22 that writes data stored in the shared memory 31 into the dedicated memory 23, and a data acquisition unit that stores data stored in the dedicated memory 23.
  • An inspection unit 24 for confirming safety and a data transmission unit 25 for transmitting data stored in the dedicated memory 23 to the outside via an external port 26 are provided. Therefore, data can be safely transferred from the data generation device 101 to the data storage device 102 .
  • Container controller 52 that realizes the first environment 10 and the second environment 20 by virtualization technology.
  • Container controller 52 further provides shared memory 31 accessible from first environment 10 and second environment 20 .
  • the first environment 10 and the second environment 20 are realized by containers. Therefore, the resources of the data sharing device 1 can be effectively used.
  • the communication system includes a data sharing device 1 that receives data from a data generating device 101 that can also be called an industrial device, and a data storage device 102 that communicates with the data sharing device 1 .
  • the data sharing device 1 has two or more independent execution environments and a shared memory accessible from the plurality of execution environments.
  • a first environment 10 which is one of the execution environments, communicates with the data generation device 101
  • a second environment 20 which is another one of the execution environments, communicates with the data storage device 102 .
  • the second environment 20, which is an execution environment that communicates with the data storage device 102, is set so that writing to the shared memory 31 is prohibited.
  • the communication method executed by the data sharing device 1 is that the program of the data receiving unit 12 executed in the first environment 10 stores the data received via the internal port 11 in the shared memory 31;
  • the programs of the data acquisition unit 22, the inspection unit 24, and the data transmission unit 25 executed in the 2 environment 20 write the data stored in the shared memory 31 to the dedicated memory 23, and the data stored in the dedicated memory 23. and transmitting the data stored in the dedicated memory 23 to the outside through the external port 26.
  • FIG. 3 is a block diagram of the data sharing device 1 in Modification 1, and corresponds to FIG. 2 in the first embodiment.
  • virtual machines are used instead of containers to implement the first environment 10 and the second environment 20 . Since the upper part of FIG. 3 is the same as that of FIG. 2, its explanation is omitted.
  • a hypervisor 53 that controls virtual machines on the hardware 50 is running.
  • the hypervisor 53 may be a so-called bare-metal hypervisor that runs directly on the hardware 50, or a so-called host-type hypervisor that runs on a host operating system (not shown).
  • the container control unit 52 manages the virtual machine on which the first environment 10 operates, the virtual machine on which the second environment 20 operates, and the shared memory 31 . Since each of the first environment 10 and the second environment 20 is a virtual machine, each requires an OS. The first guest OS included in the first environment 10 and the second guest OS included in the second environment 20 may be the same or different. Each of the first environment 10 and the second environment 20 includes middleware for operating in the virtual environment, but is omitted for convenience of illustration.
  • the first guest OS adopt real-time processing, that is, a real-time OS that guarantees a response within a predetermined time. This is because the data transmitted from the data generation device 101 can be reliably received.
  • Both the first guest OS and the second guest OS may be real-time OSs.
  • the storage device 42 stores software that implements the hypervisor 53 , virtual machines that implement the first environment 10 , and virtual machines that implement the second environment 20 .
  • the point that part of the RAM 43 is used as the shared memory 31 and the dedicated memory 23 of the second environment 20 is the same as in the first embodiment.
  • the first environment 10 and the second environment 20 are implemented by virtual machines, and the operating system in the first environment 10 is a real-time OS capable of real-time processing. Therefore, the first environment 10 and the second environment 20 can use different OSs, and by using the real-time OS for the first environment 10, the data transmitted from the data generation device 101 can be reliably received.
  • Modification 2 The data sharing device 1 does not have to have the inspection unit 24 in the second environment 20 .
  • Embodiment- A second embodiment of the data sharing device will be described with reference to FIG.
  • the same components as those in the first embodiment are given the same reference numerals, and differences are mainly described. Points that are not particularly described are the same as those in the first embodiment.
  • This embodiment differs from the first embodiment mainly in that the first environment and the second environment are realized by different hardware.
  • FIG. 4 is a configuration diagram of a data sharing device 1A according to the second embodiment, and corresponds to FIG. 2 according to the first embodiment.
  • the data sharing device 1A includes a first CPU 41-1, a first storage device 42-1, a first RAM 43-1, an internal port 11, a second CPU 41-2, a second storage A device 42 - 2 , a second RAM 43 - 2 , an external port 26 and a dual port memory 46 are provided.
  • the first CPU 41-1, the first storage device 42-1, the first RAM 43-1, and the internal port 11 are also collectively referred to as the first hardware 50-1.
  • the second CPU 41-2, the second storage device 42-2, the second RAM 43-2, and the external port 26 are collectively referred to as the second hardware 50-2.
  • the first CPU 41-1 is a central processing unit, and a program stored in a first memory device 42-1, which is a non-volatile memory device such as a flash memory, is developed into a first RAM 43-1 that can be read and written at high speed and executed. By doing so, the function of the first environment 10 is realized.
  • the second CPU 41-2 is a central processing unit, and a program stored in a second storage device 42-2, which is a non-volatile storage device such as a flash memory, is developed into a second RAM 43-2 that can be read and written at high speed and executed. By doing so, the function of the second environment 20 is realized.
  • the dual port memory 46 has two connection ports and is a storage area accessible from both the first environment 10 and the second environment 20 . Access to the dual port memory 46 is restricted by the port to which it is connected. Specifically, writing to the dual port memory 46 from the port to which the second environment 20 is connected is impossible.
  • the dual port memory 46 may be composed of a volatile element, which is a storage element whose contents are lost when power is lost, or a non-volatile element, which is an element whose contents are retained even if power is lost. may be configured. Therefore, the dual port memory 46 may be read as a shared folder as an image of the storage device.
  • the hardware of the first environment 10 and the second environment 20 are independent.
  • each of the first environment 10 and the second environment 20 are physically independent computers.
  • Each of the first environment 10 and the second environment 20 is a physically independent computer, and the shared memory 31 is a dual port memory 46 .
  • the configuration of the functional blocks is merely an example. Some functional configurations shown as separate functional blocks may be configured integrally, or a configuration represented by one functional block diagram may be divided into two or more functions. Further, a configuration may be adopted in which part of the functions of each functional block is provided in another functional block.
  • the data sharing device has an input/output interface (not shown), and when necessary, a program can be transferred from another device via a medium that can be used by the input/output interface and the data sharing device.
  • a medium refers to, for example, a storage medium that can be attached to and detached from an input/output interface, or a communication medium, that is, a wired, wireless, or optical network, or a carrier wave or digital signal that propagates through the network.
  • part or all of the functions realized by the program may be realized by a hardware circuit or FPGA.
  • the inspection unit 24 may be arranged between the external port 26 of the data sharing device 1 and the data storage device 102 .
  • the inspection unit 24 can be shared by connecting the external ports 26 of the plurality of data sharing devices 1 to one inspection unit 24 . Sharing can reduce the hardware resources required by the data sharing device 1 .
  • updating the pattern file containing malware signatures in only one location updates all the inspection patterns for the plurality of data sharing devices 1 connected thereto. can.

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Theoretical Computer Science (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Virology (AREA)
  • Storage Device Security (AREA)

Abstract

データ共有装置は、第1通信ポートを有する第1環境と、第2通信ポートを有し第1環境とは独立に動作する第2環境と、第1環境および第2環境の双方からアクセス可能な共有メモリと、を備え、第1環境は、第1通信ポートを介して受信したデータを共有メモリに格納するデータ受信部を備え、第2環境は、第2環境内からのみアクセス可能な専用メモリと、共有メモリに格納されたデータを専用メモリに書き込むデータ取得部と、専用メモリに格納されたデータの安全性を確認する検査部と、専用メモリに格納されたデータを第2通信ポートを介して外部に送信するデータ送信部と、を備える。

Description

データ共有装置、通信システム、通信方法
 本発明は、データ共有装置、通信システム、および通信方法に関する。
 安全にデータを移動させるニーズがある。特許文献1には、設備または機械を制御する制御装置であって、1つ以上のプロセッサおよびストレージデバイスを含むハードウェアリソースと、前記ハードウェアリソースを用いて実行されるリアルタイムオペレーティングシステム(OS)と、前記ハードウェアリソースを用いて実行され、前記リアルタイムOSとは独立して動作する汎用オペレーティングシステム(OS)と、前記リアルタイムOSおよび前記汎用OSに割り当てるハードウェアリソースを管理するハイパーバイザとを備え、前記汎用OS上で動作する、前記ストレージデバイスの一部の領域を記憶領域として確保するとともに、当該確保した記憶領域のうちユーザ設定された少なくとも一部の領域を他の装置との間で共有するファイル共有サーバ機能を備え、前記リアルタイムOS上で動作する、前記ハイパーバイザを介して前記ファイル共有サーバ機能にクライエントとして参加する機能と、前記ファイル共有サーバ機能により提供される共有領域へアクセス可能であるか否かを周期的に監視する機能とを備える、制御装置が開示されている。
日本国特開2017-187993号公報
 インターネットなどの広域ネットワークにアクセス可能なネットワークに接続されたコンピュータは、各種更新プログラムを容易に入手でき、コンピュータを最新の状態に保つことができる。その一方で、ネットワークに接続されていないコンピュータや、外部と接続されていないネットワークにしか属していないコンピュータは更新プログラムの入手コストが高く、常時最新の状態に保つことが容易ではない。入手コストが高いとは、更新プログラムを可搬メディアにコピーして現場に持ち込み、更新作業を手作業で行うという作業上の工数というコストだけでなく、例えば制御プログラムを内蔵するコンピュータなどは、更新プログラムを導入したときに既存の制御プログラムの動作に悪影響を及ぼさないか、すべての機能について評価(チェック)した後でないと更新するのは危険であるという背景がある。この評価には多大なる時間とコストがかかるため、日々の生産を止められない現場のコンピュータでは、更新プログラムが配布されるたびに更新を行うことは実際的ではない。この結果、セキュリティを担保するためにネットワーク未接続にすることや、外部につながらないネットワーク接続に留めることが多い。これはサイバーセキュリティが重要となっている現在では普遍的な課題となっている。最新の状態に保たれていないコンピュータから電子データを取得する際には、そのコンピュータにマルウェアが侵入しない手法をとる必要がある。また、何らかの原因でそのコンピュータに既にマルウェアが感染していた場合も想定し、そのコンピュータが生成した電子データがマルウェアで汚染されていたとしても、そのマルウェアで汚染されたデータの流通を阻止することでさらに拡散させない手法をとる必要がある。特許文献1に記載されている発明では、情報の授受に改善の余地がある。
 本発明の第1の態様によるデータ共有装置は、第1通信ポートを有する第1環境と、第2通信ポートを有し前記第1環境とは独立に動作する第2環境と、前記第1環境および前記第2環境の双方からアクセス可能な共有メモリと、を備え、前記第1環境は、前記第1通信ポートを介して受信したデータを前記共有メモリに格納するデータ受信部を備え、前記第2環境は、前記第2環境内からのみアクセス可能な専用メモリと、前記共有メモリに格納されたデータを前記専用メモリに書き込むデータ取得部と、前記専用メモリに格納されたデータの安全性を確認する検査部と、前記専用メモリに格納されたデータを前記第2通信ポートを介して外部に送信するデータ送信部と、を備える。
 本発明の第2の態様による通信システムは、産業機器のデータを受領する端末と、前記端末と通信するサーバとを備え、前記端末は、2つ以上の独立した実行環境と、複数の前記実行環境からアクセス可能な共有メモリとを備え、前記実行環境の一つが前記産業機器と通信し、前記実行環境の別の一つが前記サーバと通信し、前記サーバと通信する実行環境は前記共有メモリに書き込みできない設定になっている。
 本発明の第3の態様による通信方法は、第1通信ポートを有する第1環境と、第2通信ポートを有し前記第1環境とは独立に動作する第2環境と、前記第1環境および前記第2環境の双方からアクセス可能な共有メモリと、を備えるデータ共有装置が実行する通信方法であって、前記第2環境には、前記第2環境内からのみアクセス可能な専用メモリが含まれ、前記第1環境において実行されるプログラムが、前記第1通信ポートを介して受信したデータを前記共有メモリに格納することと、前記第2環境において実行されるプログラムが、前記共有メモリに格納されたデータを前記専用メモリに書き込むことと、前記専用メモリに格納されたデータの安全性を確認することと、前記専用メモリに格納されたデータを前記第2通信ポートを介して外部に送信することと、を含む。
 本発明によれば、安全に情報を授受できる。
データ共有装置の機能構成図 第1の実施の形態におけるデータ共有装置の構成図 変形例1におけるデータ共有装置1の構成図 第2の実施の形態におけるデータ共有装置の構成図
―第1の実施の形態―
 以下、図1~図2を参照して、データ共有装置の第1の実施の形態を説明する。
 図1は、データ共有装置1の機能構成図である。データ共有装置1は、図示上部のデータ生成機器101が生成するデータを、図示下部のデータ格納装置102に格納する。図1においてデータ生成機器101からデータ共有装置1を経由してデータ格納装置102に至る破線で示す曲線は、データの経路を表している。なお以下では、データ共有装置1およびデータ格納装置102をまとめて「通信システム」とも呼ぶ。
 データ生成機器101はたとえば構成が概ね固定された比較的古い演算装置であり、セキュリティ対策が万全ではない。発明が解決しようとする課題の欄に記載したように、新しい機器でも最新の更新プログラムを導入できない場合は同様にセキュリティ対策が万全でないとみなすことができる。データ生成機器101はたとえば、インターネットとも接続される通信経路を有するその組織のイントラネット(構内ネットワーク)やインターネット等に接続されることなく運用され、ソフトウェアの更新プログラム(パッチ)などが当てられていない。データ生成機器101は、様々な産業において人間が行う作業の補助や代行を行う機器と言うこともでき、この場合にデータ生成機器101は「産業機器」と呼ぶことができる。データ格納装置102は、構内ネットワークやインターネットに接続され、様々なソフトウェアが利用可能な演算装置、たとえばサーバである。データ格納装置102は一般に大容量のデータ格納領域を有する。これはストレージ装置として分離されていてもよい。
 データ共有装置1は、第1環境10と、第2環境20と、共有メモリ31と、を備える。共有メモリはストレージ装置のイメージとしての共有フォルダと読み替えてもよい。第1環境10は、内側ポート11と、データ受信部12と、を備える。第2環境20は、データ取得部22と、専用メモリ23と、検査部24と、データ送信部25と、外側ポート26と、を備える。なお以下では、内側ポート11を「第1通信ポート」とも呼び、外側ポート26を「第2通信ポート」とも呼ぶ。
 第1環境10と第2環境20は独立して動作する。第1環境10と第2環境20の間の通信は行われず、共有メモリ31以外は両者がアクセス可能なデータ保存領域は存在しない。共有メモリ31は、第1環境10のデータ受信部12および第2環境20のデータ取得部22のみがアクセス可能な記憶領域である。ただし共有メモリ31は、データ受信部12に対して少なくとも書き込みを許可し、データ取得部22に読み出しを許可する。換言すると共有メモリ31は、データ受信部12に対してデータの読み出しを許可しなくてもよいし、データ取得部22からの書き込みを許可しなくてもよい。
 内側ポート11および外側ポート26は通信ポートであり、たとえばIEEE802.3に対応する。内側ポート11は、データ生成機器101と通信可能な通信路を有する。外側ポート26は、データ格納装置102と通信可能な通信路を有する。なお、内側ポート11および外側ポート26の名称は便宜的なものであり、両者は物理的に異なる通信ポートであることを示しているにすぎない。たとえば内側ポート11がインターネットなどの広域のネットワークに接続され、外側ポート26が構内のローカルネットワークなど小規模なネットワークに接続されてもよい。
 データ受信部12は、データ生成機器101からのデータ送信を受け付けて共有メモリ31に書き込む。データ取得部22は共有メモリ31を監視し、共有メモリ31に新たなデータが書き込まれると、そのデータを専用メモリ23にコピーする。
 検査部24は、データ取得部22が専用メモリ23に書き込んだデータの検査を行う。検査部24はたとえば一定時間ごとに、マルウェアのデータベースを外側ポート26を介してデータ共有装置1の外部から取得する。検査部24は、このデータベースに格納されているシグニチャ、たとえばハッシュ値と、専用メモリ23に書き込まれたデータのハッシュ値とを比較することでマルウェアを検出する。検査部24は、専用メモリ23に書き込まれたデータのハッシュ値とデータベースに格納されているシグニチャとが一致する場合には、専用メモリ23に書き込まれたデータを破棄する。なお、検査部24が実行するデータの検査は、「セキュリティチェック」とも呼べる。
 データ送信部25は、検査部24による検査が完了したデータを対象として、外側ポート26を経由してデータ格納装置102に送信する。
 データ受信部12とデータ生成機器101との間のデータ送受信には、様々な手段を用いることができる。ただし、データ生成機器101には新たなソフトウェアを追加しないことが望ましい。これは主に次の2つの理由による。第1の理由は、発明が解決しようとする課題に記載したように、新たなソフトウェアがデータ生成機器101のその他のプログラム動作に悪影響を与えないことを、新たなソフトウェアを導入する前に多大なコストをかけて事前検証を行う必要がある場合があるからである。第2の理由は、データ生成機器101においてソフトウェア開発を行うための環境が既に失われて存在せず、開発自体が行えない場合があるからである。新たなソフトウェアを追加せずに行う方法として、たとえば次のいずれかを採用できる。
 第1の手法は、FTP(File Transfer Protocol)を利用する方法である。この場合は、データ受信部12がFTPサーバ、データ生成機器101がFTPクライアントとなる。データ受信部12は、データ生成機器101からのFTP接続を受けると、第1環境10があらかじめマウントした共有メモリ31の領域を初期ディレクトリとし、そのディレクトリへの書き込みを行わせる。この場合に、データ生成機器101ではあらかじめ作成したバッチファイルを用いてファイルを転送してもよいし、オペレータが手動操作でファイルを転送してもよい。
 またこの場合にデータ受信部12は、FTPサーバとして動作しており、第1環境10があらかじめマウントした共有メモリ31の領域に書き込みが可能なように設定がされていればよい。FTPクライアント機能は比較的古いOS(オペレーティングシステム)でも標準搭載されていることが多いので、データ生成機器101に新たなソフトウェアを追加することなく実現できる。
 第2の手法は、ファイルサーバ機能とファイルコピー機能を組み合わせる方法である。ファイルサーバ機能は、NFS(Network File System)やSMB(Server Message Block)であり、データ受信部12がサーバ、データ生成機器101がクライアントとなる。データ受信部12は、第1環境10があらかじめマウントした共有メモリ31の領域を共有可能に設定する。データ生成機器101はデータ受信部12が提供する共有メモリ31の領域をマウントし、ファイルコピー機能によりマウントした領域にデータをコピーする。
 ファイルコピー機能は、たとえば「cp」、「rsync」、および「robocopy」などのコマンドを利用できる。ファイルサーバ機能およびファイルコピー機能は、比較的古いOSでも標準搭載されていることが多いので、データ生成機器101に新たなソフトウェアを追加することなく実現できる。
 データ送信部25とデータ格納装置102との間のデータ送受信には、様々な手段を用いることができる。たとえば前述のFTPを利用し、データ格納装置102がFTPサーバ、データ送信部25がFTPクライアントとなって、データ送信部25からデータ格納装置102にデータを転送してもよい。また、FTPの代わりにSFTP(SSH File Transfer Protocol)やSCP(Secure Copy Protocol)を用いてもよい。
(装置構成)
 図2は、データ共有装置1の構成図である。図2の上部にはハードウェア構成を示し、図2の下部にはソフトウェア構成を示す。データ共有装置1は、CPU41と、記憶装置42と、RAM43と、内側ポート11と、外側ポート26と、を備える。CPU41は中央演算装置であり、不揮発性の記憶装置、たとえばフラッシュメモリである記憶装置42に格納されるプログラムを、RAM43に展開して実行することで様々な機能を実現する。
 本実施の形態では、図2の下部に示すようにコンテナ技術が用いられる。すなわち、ハードウェア50の上でホストOS51が動作しており、さらにその上にコンテナ制御部52が動作する。コンテナ制御部52は、第1環境10が動作するコンテナと、第2環境20が動作するコンテナと、共有メモリ31とを管理する。なお第1環境10および第2環境20のそれぞれには、コンテナ環境で動作するためのミドルウエアも含まれるが、作図の都合により省略している。
 第1環境10に含まれる第1ソフトウェア群とは、データ受信部12を含むソフトウェアである。第2環境20に含まれる第2ソフトウェア群とは、データ取得部22、検査部24、およびデータ送信部25を含むソフトウェアである。記憶装置42には、ホストOS51およびコンテナ制御部52を実現するためのソフトウェアと、第1環境10を実現するコンテナ、および第2環境20を実現するコンテナが格納される。RAM43の一部が共有メモリ31や第2環境20の専用メモリ23として利用される。なおホストOS51は、リアルタイム処理、すなわち、あらかじめ定められた時間内での応答を保証するリアルタイムOSでもよいし、リアルタイムOSでなくてもよい。
 上述した第1の実施の形態によれば、次の作用効果が得られる。
(1)データ共有装置1は、内側ポート11を有する第1環境10と、外側ポート26を有し第1環境10とは独立に動作する第2環境20と、第1環境10および第2環境20の双方からアクセス可能な共有メモリ31と、を備える。第1環境10は、内側ポート11を介してデータ生成機器101から受信したデータを共有メモリ31に格納するデータ受信部12を備える。第2環境20は、第2環境20内からのみアクセス可能な専用メモリ23と、共有メモリ31に格納されたデータを専用メモリ23に書き込むデータ取得部22と、専用メモリ23に格納されたデータの安全性を確認する検査部24と、専用メモリ23に格納されたデータを外側ポート26を介して外部に送信するデータ送信部25と、を備える。そのため、データ生成機器101からデータ格納装置102に対して安全にデータを授受できる。
 また、記録媒体を用いてデータ生成機器101からデータ格納装置102にデータを移動する場合に比べて、データの移動に人手を介さないので、データ移動中のデータの改竄が原理的に起こらない。そのため、データを受け取るデータ格納装置102から見て意図的な改竄を考慮する必要がなく、データを提供する側からは意図的な改竄を疑われるリスクがなくなる利点を有する。データ改竄がないことを客観的に証明できるようにすることは社会の要請であり、このことを保証できるのは本発明の効果の一つである。さらに、読み書き可能な半導体メモリを用いてデータを移動する場合には、その半導体メモリがマルウェアに感染している場合も想定されるが、データ共有装置1を用いればそのような心配がない。
(2)共有メモリ31は、第2環境20からの書き込みが禁止されている。そのため、仮に第2環境20がマルウェアにより汚染されても、第1環境10に対してデータを伝達する経路が存在しないので、第1環境10がマルウェアに汚染されることがなく、その先に存在するデータ生成機器101もマルウェアの脅威から保護される。
(3)第1環境10および第2環境20を仮想化技術により実現するコンテナ制御部52を備える。コンテナ制御部52はさらに、第1環境10および第2環境20からアクセス可能な共有メモリ31を提供する。
(4)第1環境10および第2環境20は、コンテナにより実現される。そのため、データ共有装置1が有する資源を有効に利用できる。
(5)通信システムは、産業機器とも呼べるデータ生成機器101のデータを受領するデータ共有装置1と、データ共有装置1と通信するデータ格納装置102とを備える。データ共有装置1は、2つ以上の独立した実行環境と、複数の実行環境からアクセス可能な共有メモリとを備える。実行環境の一つである第1環境10がデータ生成機器101と通信し、実行環境の別の一つである第2環境20がデータ格納装置102と通信する。データ格納装置102と通信する実行環境である第2環境20は、共有メモリ31に書き込みできない設定になっている。
(6)データ共有装置1が実行する通信方法は、第1環境10において実行されるデータ受信部12のプログラムが、内側ポート11を介して受信したデータを共有メモリ31に格納することと、第2環境20において実行されるデータ取得部22、検査部24、およびデータ送信部25のプログラムが、共有メモリ31に格納されたデータを専用メモリ23に書き込むことと、専用メモリ23に格納されたデータの安全性を確認することと、専用メモリ23に格納されたデータを外側ポート26を介して外部に送信することと、を含む。
(変形例1)
 図3は、変形例1におけるデータ共有装置1の構成図であり、第1の実施の形態における図2に対応する。本変形例では、第1環境10および第2環境20を実現するために、コンテナの代わりに仮想マシンを用いる。図3の上部は図2と同一なので説明を省略する。
 本変形例では、ハードウェア50の上で仮想マシンを制御するハイパーバイザ53が動作している。ハイパーバイザ53は、ハードウェア50の上で直接稼働する、いわゆるベアメタル型のハイパーバイザでもよいし、不図示のホストオペレーティングシステム上で動作する、いわゆるホスト型のハイパーバイザでもよい。
 コンテナ制御部52は、第1環境10が動作する仮想マシンと、第2環境20が動作する仮想マシンと、共有メモリ31とを管理する。第1環境10および第2環境20のそれぞれは仮想マシンなので、それぞれにOSが必要となる。第1環境10に含まれる第1ゲストOSと、第2環境20に含まれる第2ゲストOSとは、同一でもよいし異なってもよい。なお第1環境10および第2環境20のそれぞれには、仮想環境で動作するためのミドルウエアも含まれるが、作図の都合により省略している。
 なお第1ゲストOSはリアルタイム処理、すなわち、あらかじめ定められた時間内での応答を保証するリアルタイムOSを採用することが望ましい。データ生成機器101から送信されるデータを確実に受信できるためである。第1ゲストOSと第2ゲストOSの両方がリアルタイムOSでもよい。
 記憶装置42には、ハイパーバイザ53を実現するソフトウェアと、第1環境10を実現する仮想マシン、および第2環境20を実現する仮想マシンとが格納される。RAM43の一部が共有メモリ31や第2環境20の専用メモリ23として利用される点は第1の実施の形態と同一である。
 この変形例1によれば、次の作用効果が得られる。
(7)第1環境10および第2環境20は、仮想マシンにより実現され、第1環境10におけるオペレーティングシステムは、リアルタイム処理が可能なリアルタイムOSである。そのため、第1環境10と第2環境20がそれぞれ別のOSを利用でき、第1環境10にリアルタイムOSを用いることで、データ生成機器101から送信されるデータを確実に受信できる。
(変形例2)
 データ共有装置1は、第2環境20に検査部24を有さなくてもよい。
―第2の実施の形態―
 図4を参照して、データ共有装置の第2の実施の形態を説明する。以下の説明では、第1の実施の形態と同じ構成要素には同じ符号を付して相違点を主に説明する。特に説明しない点については、第1の実施の形態と同じである。本実施の形態では、主に、第1環境と第2環境が異なるハードウェアにより実現される点で、第1の実施の形態と異なる。
 図4は、第2の実施の形態におけるデータ共有装置1Aの構成図であり、第1の実施の形態における図2に対応する。図4の上部に示すように、データ共有装置1Aは、第1CPU41-1と、第1記憶装置42-1と、第1RAM43-1と、内側ポート11と、第2CPU41-2と、第2記憶装置42-2と、第2RAM43-2と、外側ポート26と、デュアルポートメモリ46と、を備える。
 以下では、第1CPU41-1と、第1記憶装置42-1と、第1RAM43-1と、内側ポート11と、をまとめて第1ハードウェア50-1とも呼ぶ。以下では、第2CPU41-2と、第2記憶装置42-2と、第2RAM43-2と、外側ポート26と、をまとめて第2ハードウェア50-2とも呼ぶ。
 第1CPU41-1は中央演算装置であり、不揮発性の記憶装置、たとえばフラッシュメモリである第1記憶装置42-1に格納されるプログラムを、高速に読み書き可能な第1RAM43-1に展開して実行することで第1環境10の機能を実現する。第2CPU41-2は中央演算装置であり、不揮発性の記憶装置、たとえばフラッシュメモリである第2記憶装置42-2に格納されるプログラムを、高速に読み書き可能な第2RAM43-2に展開して実行することで第2環境20の機能を実現する。
 デュアルポートメモリ46は、接続ポートが2つあり、第1環境10および第2環境20の両方からアクセス可能な記憶領域である。デュアルポートメモリ46は、接続されるポートによりアクセスが制限される。具体的には、第2環境20が接続されるポートからのデュアルポートメモリ46への書き込みは不可能である。なお、デュアルポートメモリ46は電源が失われると内容が消失する記憶素子である揮発性素子で構成されていてもよいし、電源が失われても内容が保持される素子である不揮発性素子で構成されていてもよい。したがってデュアルポートメモリ46をストレージ装置のイメージとしての共有フォルダと読み替えてもよい。
 図4の下部に示すように、第1環境10と第2環境20とはハードウェアが独立している。換言すると、第1環境10と第2環境20のそれぞれは、物理的に独立したコンピュータである。
 上述した第2の実施の形態によれば、次の作用効果が得られる。
(8)第1環境10および第2環境20のそれぞれは、物理的に独立したコンピュータであり、共有メモリ31は、デュアルポートメモリ46である。
 上述した各実施の形態および変形例において、機能ブロックの構成は一例に過ぎない。別々の機能ブロックとして示したいくつかの機能構成を一体に構成してもよいし、1つの機能ブロック図で表した構成を2以上の機能に分割してもよい。また各機能ブロックが有する機能の一部を他の機能ブロックが備える構成としてもよい。
 上述した各実施の形態および変形例において、データ共有装置が不図示の入出力インタフェースを備え、必要なときに入出力インタフェースとデータ共有装置が利用可能な媒体を介して、他の装置からプログラムが読み込まれてもよい。ここで媒体とは、例えば入出力インタフェースに着脱可能な記憶媒体、または通信媒体、すなわち有線、無線、光などのネットワーク、または当該ネットワークを伝搬する搬送波やディジタル信号、を指す。また、プログラムにより実現される機能の一部または全部がハードウェア回路やFPGAにより実現されてもよい。
 なお、データ共有装置1とデータ格納装置102との関係において、データ共有装置1の外側ポート26とデータ格納装置102との間に検査部24を配置してもよい。複数のデータ共有装置1をデータ格納装置102に接続する場合は、複数のデータ共有装置1の外側ポート26を1つの検査部24に接続することによって、検査部24を共用することができる。共用により、データ共有装置1に必要とされるハードウェア資源を減らすことができる。また、検査部24を1カ所に集約することにより、マルウェアのシグニチャを集めたパターンファイルの更新を1カ所のみ実施すれば、これに接続される複数のデータ共有装置1用の検査パターンを全部更新できる。
 上述した各実施の形態および変形例は、それぞれ組み合わせてもよい。上記では、種々の実施の形態および変形例を説明したが、本発明はこれらの内容に限定されるものではない。本発明の技術的思想の範囲内で考えられるその他の態様も本発明の範囲内に含まれる。
1、1A…データ共有装置
10…第1環境
12…データ受信部
20…第2環境
22…データ取得部
23…専用メモリ
24…検査部
25…データ送信部
26…外側ポート
31…共有メモリ
46…デュアルポートメモリ
52…コンテナ制御部
53…ハイパーバイザ

Claims (8)

  1.  第1通信ポートを有する第1環境と、
     第2通信ポートを有し前記第1環境とは独立に動作する第2環境と、
     前記第1環境および前記第2環境の双方からアクセス可能な共有メモリと、を備え、
     前記第1環境は、
     前記第1通信ポートを介して受信したデータを前記共有メモリに格納するデータ受信部を備え、
     前記第2環境は、
     前記第2環境内からのみアクセス可能な専用メモリと、
     前記共有メモリに格納されたデータを前記専用メモリに書き込むデータ取得部と、
     前記専用メモリに格納されたデータの安全性を確認する検査部と、
     前記専用メモリに格納されたデータを前記第2通信ポートを介して外部に送信するデータ送信部と、を備える、データ共有装置。
  2.  請求項1に記載のデータ共有装置において、
     前記共有メモリは、前記第2環境からの書き込みが禁止されている、データ共有装置。
  3.  請求項1に記載のデータ共有装置において、
     前記第1環境および前記第2環境を仮想化技術により実現する仮想化制御部をさらに備え、
     前記仮想化制御部はさらに、前記第1環境および前記第2環境からアクセス可能な前記共有メモリを提供する、データ共有装置。
  4.  請求項3に記載のデータ共有装置において、
     前記第1環境および前記第2環境は、仮想マシンまたはコンテナにより実現される、データ共有装置。
  5.  請求項3に記載のデータ共有装置において、
     前記第1環境および前記第2環境は、仮想マシンにより実現され、
     前記第1環境におけるオペレーティングシステムは、リアルタイム処理が可能である、データ共有装置。
  6.  請求項1に記載のデータ共有装置において、
     前記第1環境および前記第2環境のそれぞれは、物理的に独立したコンピュータであり、
     前記共有メモリは、デュアルポートメモリである、データ共有装置。
  7.  産業機器のデータを受領する端末と、
     前記端末と通信するサーバとを備え、
     前記端末は、2つ以上の独立した実行環境と、複数の前記実行環境からアクセス可能な共有メモリとを備え、
     前記実行環境の一つが前記産業機器と通信し、前記実行環境の別の一つが前記サーバと通信し、前記サーバと通信する前記実行環境は前記共有メモリに書き込みできない設定になっている、通信システム。
  8.  第1通信ポートを有する第1環境と、第2通信ポートを有し前記第1環境とは独立に動作する第2環境と、前記第1環境および前記第2環境の双方からアクセス可能な共有メモリと、を備えるデータ共有装置が実行する通信方法であって、
     前記第2環境には、前記第2環境内からのみアクセス可能な専用メモリが含まれ、
     前記第1環境において実行されるプログラムが、前記第1通信ポートを介して受信したデータを前記共有メモリに格納することと、
     前記第2環境において実行されるプログラムが、
     前記共有メモリに格納されたデータを前記専用メモリに書き込むことと、
     前記専用メモリに格納されたデータの安全性を確認することと、
     前記専用メモリに格納されたデータを前記第2通信ポートを介して外部に送信することと、を含む通信方法。
     
PCT/JP2022/034468 2021-12-20 2022-09-14 データ共有装置、通信システム、通信方法 WO2023119750A1 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
CN202280083950.8A CN118435183A (zh) 2021-12-20 2022-09-14 数据共享装置、通信系统和通信方法

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021-206336 2021-12-20
JP2021206336A JP2023091541A (ja) 2021-12-20 2021-12-20 データ共有装置、通信システム、通信方法

Publications (1)

Publication Number Publication Date
WO2023119750A1 true WO2023119750A1 (ja) 2023-06-29

Family

ID=86901871

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2022/034468 WO2023119750A1 (ja) 2021-12-20 2022-09-14 データ共有装置、通信システム、通信方法

Country Status (3)

Country Link
JP (1) JP2023091541A (ja)
CN (1) CN118435183A (ja)
WO (1) WO2023119750A1 (ja)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013242644A (ja) * 2012-05-18 2013-12-05 Panasonic Corp 仮想計算機システム、制御方法、およびプログラム
JP2017187993A (ja) 2016-04-07 2017-10-12 オムロン株式会社 制御装置、制御方法およびプログラム
JP2019145050A (ja) * 2018-02-23 2019-08-29 Necソリューションイノベータ株式会社 情報転送装置、情報転送方法及び情報転送プログラム
JP2019207553A (ja) * 2018-05-29 2019-12-05 シャープ株式会社 情報処理装置、表示装置、テレビ受信装置、及び情報処理方法
JP2021096822A (ja) * 2019-12-13 2021-06-24 株式会社日立産機システム 通信モジュール、通信システム及び通信方法

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2013242644A (ja) * 2012-05-18 2013-12-05 Panasonic Corp 仮想計算機システム、制御方法、およびプログラム
JP2017187993A (ja) 2016-04-07 2017-10-12 オムロン株式会社 制御装置、制御方法およびプログラム
JP2019145050A (ja) * 2018-02-23 2019-08-29 Necソリューションイノベータ株式会社 情報転送装置、情報転送方法及び情報転送プログラム
JP2019207553A (ja) * 2018-05-29 2019-12-05 シャープ株式会社 情報処理装置、表示装置、テレビ受信装置、及び情報処理方法
JP2021096822A (ja) * 2019-12-13 2021-06-24 株式会社日立産機システム 通信モジュール、通信システム及び通信方法

Also Published As

Publication number Publication date
CN118435183A (zh) 2024-08-02
JP2023091541A (ja) 2023-06-30

Similar Documents

Publication Publication Date Title
RU2759331C2 (ru) Распечатывание данных с запечатывающим анклавом
RU2762141C2 (ru) Абстрактная идентификация анклава
Walsh et al. Security and reliability in Concordia/sup TM
JP6903529B2 (ja) 情報処理装置、情報処理方法およびプログラム
US8843926B2 (en) Guest operating system using virtualized network communication
US9805197B2 (en) Secure host operating system running a virtual guest operating system
US11461460B2 (en) Software container application encryption
GB2498142A (en) Data distribution device, data distribution system, client device, data distribution method, data reception method, program and recording medium
US20190196801A1 (en) Method and apparatus for application development environment
JP2016529592A (ja) 仮想システムの受動的監視のための方法、システム、コンピュータ・プログラム、およびアプリケーション展開方法
US20230106879A1 (en) Virtualized applications on managed virtual machines
US20130185763A1 (en) Distributed processing system, distributed processing method and computer-readable recording medium
WO2023119750A1 (ja) データ共有装置、通信システム、通信方法
US20090055840A1 (en) Access right checking system, access right checking method, and access right checking program
JP4438884B2 (ja) 仮想計算機装置、仮想計算機システム、仮想計算機プログラム、および、制御方法
JP7131363B2 (ja) ライセンス管理装置、ライセンス管理システム、ライセンス管理方法、プログラム
US10452408B1 (en) System and method for intercepting data flow between a computer process and a file
EP3482332A1 (en) Method and arrangement for selectively migrating data of a virtualized network function
US20240134720A1 (en) Apparatus, and method
GB2568967A (en) Software container application encryption
Rastogi et al. Towards least privilege containers with cimplifier
CN113485790B (zh) 一种虚拟机的重启方法、迁移方法和相关设备
US20240265084A1 (en) Selectively validating and enabling resource enablers of a secure workspace
US11875290B2 (en) Method and system for managing mainframe billable resources
EP4425358A1 (en) Fingerprinting techniques to support file hash generation

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 22910476

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

ENP Entry into the national phase

Ref document number: 2022910476

Country of ref document: EP

Effective date: 20240722