IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 台灣黒熊網路安全股▲フン▼有限公司の特許一覧

特開2022-97356一方向送信用の通信システム及び通信方法
<>
  • 特開-一方向送信用の通信システム及び通信方法 図1
  • 特開-一方向送信用の通信システム及び通信方法 図2
  • 特開-一方向送信用の通信システム及び通信方法 図3
  • 特開-一方向送信用の通信システム及び通信方法 図4
  • 特開-一方向送信用の通信システム及び通信方法 図5
  • 特開-一方向送信用の通信システム及び通信方法 図6
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2022097356
(43)【公開日】2022-06-30
(54)【発明の名称】一方向送信用の通信システム及び通信方法
(51)【国際特許分類】
   H04L 9/10 20060101AFI20220623BHJP
   H04L 13/00 20060101ALI20220623BHJP
   H04L 45/7453 20220101ALI20220623BHJP
   G06F 13/00 20060101ALI20220623BHJP
【FI】
H04L9/00 621A
H04L13/00 307Z
H04L12/743
G06F13/00 351Z
【審査請求】未請求
【請求項の数】14
【出願形態】OL
【外国語出願】
(21)【出願番号】P 2021087992
(22)【出願日】2021-05-25
(31)【優先権主張番号】63/127,154
(32)【優先日】2020-12-18
(33)【優先権主張国・地域又は機関】US
(31)【優先権主張番号】17/192,894
(32)【優先日】2021-03-05
(33)【優先権主張国・地域又は機関】US
【公序良俗違反の表示】
(特許庁注:以下のものは登録商標)
1.Linux
2.BLUETOOTH
3.ZIGBEE
(71)【出願人】
【識別番号】521340539
【氏名又は名称】台灣黒熊網路安全股▲フン▼有限公司
【氏名又は名称原語表記】BlackBear (Taiwan) Industrial Networking Security Ltd.
(74)【代理人】
【識別番号】100081961
【弁理士】
【氏名又は名称】木内 光春
(74)【代理人】
【識別番号】100112564
【弁理士】
【氏名又は名称】大熊 考一
(74)【代理人】
【識別番号】100163500
【弁理士】
【氏名又は名称】片桐 貞典
(74)【代理人】
【識別番号】230115598
【弁護士】
【氏名又は名称】木内 加奈子
(72)【発明者】
【氏名】▲チァン▼ 元成
(72)【発明者】
【氏名】許 博智
【テーマコード(参考)】
5B089
5K030
5K034
【Fターム(参考)】
5B089KA17
5B089KC52
5B089KC54
5K030GA11
5K030JA05
5K030JA11
5K030KA02
5K030KX24
5K030LB05
5K030MA13
5K034AA05
5K034DD01
5K034DD04
5K034HH05
5K034HH12
5K034MM25
(57)【要約】
【課題】一方向送信用の通信システム及び通信方法を提供する。
【解決手段】通信方法は、サーバによって、プログラマブルロジックデバイスにフィルタリングルールを送信し、サーバによって、信号を受信し、信号からデータを取得し、サーバによって、データをパックして、少なくとも1つのデータパケットを生成し、サーバによって、プログラマブルロジックデバイスに少なくとも1つのデータパケットを送信し、フィルタリングルールに従って、プログラマブルロジックデバイスによって少なくとも1つのデータパケットを出力するか否かを判別する、ことを含む。
【選択図】 図1
【特許請求の範囲】
【請求項1】
プロセッサを備えるサーバと、
プログラマブルロジックデバイスを備え、通信によって前記サーバに接続される一方向リンク回路と、
を備え、
前記プロセッサは、
前記プログラマブルロジックデバイスにフィルタリングルールを送信し、
信号を受信し、前記信号からデータを取得し、
前記データをパックして、少なくとも1つのデータパケットを生成し、
前記プログラマブルロジックデバイスに前記少なくとも1つのデータパケットを送信する、ように構成され、
前記プログラマブルロジックデバイスは、前記フィルタリングルールに従って、前記少なくとも1つのデータパケットを出力するか否かを判別するよう構成される、
一方向送信用の通信システム。
【請求項2】
前記プロセッサは、公開鍵に対応するメッセージによって、前記プログラマブルロジックデバイスに前記フィルタリングルールを送信し、
前記プログラマブルロジックデバイスは、前記公開鍵に対応する秘密鍵に応じて、前記メッセージから前記フィルタリングルールを取得するトラステッドプラットフォームモジュールを備える、
請求項1に記載の通信システム。
【請求項3】
前記サーバは、
前記プロセッサに接続される第2のプログラマブルロジックデバイスと、
前記第2のプログラマブルロジックデバイス及び前記プロセッサに接続されるウォッチドッグタイマと、
をさらに備え、
前記ウォッチドッグタイマは、所定の期間において前記第2のプログラマブルロジックデバイスからコマンドを受信しないことに応答して、前記プロセッサをリセットして前記サーバをリブートする、
請求項1に記載の通信システム。
【請求項4】
前記サーバは、
前記プロセッサに接続されるメインメモリと、
前記プロセッサに接続される記憶媒体と、
をさらに備え、
前記記憶媒体は、カーネルプログラムを記憶し、
前記プロセッサは、前記カーネルプログラムを前記メインメモリにロードすることで、前記サーバをリブートする、
請求項3に記載の通信システム。
【請求項5】
前記フィルタリングルールは、前記少なくとも1つのデータパケットのパケットフォーマットに関連付けされる、請求項1に記載の通信システム。
【請求項6】
前記パケットフォーマットは、専用ヘッダーを含み、
前記専用ヘッダーは、同期ワードと、前記専用ヘッダーのチェックサムと、を含み、
前記プログラマブルロジックデバイスは、前記フィルタリングルールに従って前記同期ワード及び前記チェックサムをチェックすることで、前記少なくとも1つのデータパケットを出力するか否かを判別する、
請求項5に記載の通信システム。
【請求項7】
前記専用ヘッダーは、システムタイムスタンプ、前記データのハッシュ方法、前記データの暗号化方法、前記データの総サイズ、前記少なくとも1つのデータパケットのデータサイズ、前記少なくとも1つのデータパケットのシーケンス番号の少なくとも1つをさらに含む、請求項6に記載の通信システム。
【請求項8】
前記パケットフォーマットは、イーサネットパケットフォーマットである、請求項7に記載の通信システム。
【請求項9】
前記パケットフォーマットは、前記ハッシュ方法に対応するハッシュ値と、前記少なくとも1つのデータパケットに対応するファイルの行き先ファイル名と、の少なくとも1つを記憶する種類‐長さ‐値フレームをさらに備える、請求項8に記載の通信システム。
【請求項10】
前記サーバは、前記プロセッサに接続されるトランシーバをさらに備え、
前記プロセッサは、前記トランシーバを介して前記フィルタリングルールを受信する、
請求項1に記載の通信システム。
【請求項11】
前記サーバは、前記プロセッサに接続されるトランシーバをさらに備え、
前記プロセッサは、前記トランシーバを介して前記信号を受信する、
請求項1に記載の通信システム。
【請求項12】
前記信号は、双方向プロトコルに対応し、
前記少なくとも1つのデータパケットは、一方向プロトコルに対応する、
請求項1に記載の通信システム。
【請求項13】
前記一方向リンク回路に接続される記憶装置をさらに備え、
前記プログラマブルロジックデバイスは、前記少なくとも1つのデータパケットを出力しないと判別したことに応答して、前記記憶装置に前記少なくとも1つのデータパケットを送信する、
請求項1に記載の通信システム。
【請求項14】
サーバによって、プログラマブルロジックデバイスにフィルタリングルールを送信し、
前記サーバによって、信号を受信し、前記信号からデータを取得し、
前記サーバによって、前記データをパックして、少なくとも1つのデータパケットを生成するし、
前記サーバによって、前記プログラマブルロジックデバイスに前記少なくとも1つのデータパケットを送信し、
前記プログラマブルロジックデバイスによって、前記フィルタリングルールに従って、前記少なくとも1つのデータパケットを出力するか否かを判別する、
ことを備える、一方向送信用の通信方法。
【発明の詳細な説明】
【技術分野】
【0001】
本開示は、一方向送信用の通信システム及び通信方法に関する。
【背景技術】
【0002】
セキュアサイト(又はOT(Operation Techonology)サイト)を、インターネットを介したコンピューターウィルス又はハッカーによる攻撃から保護するため、一方向送信技術が、セキュアサイトと安全対策の取られていないサイト(又はIT(Information Technology)サイト)との間のデータ伝送を行うために通常用いられる。一方向リンクは、セキュアサイトから安全対策の取られていないサイトに信号を送信することのみができ、安全対策の取られていないサイトからセキュアサイトに信号を送信することはできないと信号の方向を制限できる。しかしながら、一方向リンクがセキュアサイトと安全対策の取られていないサイトとの間に実装されても、セキュアサイトは必ずしも安全ではない。例えば、セキュアサイトにおける装置は、ファームウェア更新処理、又はメンテナンス周期において容易に攻撃され得る。セキュアサイトにおける装置が攻撃された場合、装置は、安全対策の取られていないサイトに悪意のあるウィルス等の不必要な情報を送信し得る。従って、どのようにしてセキュアサイトにおける装置によって安全対策の取られていないサイトにおける装置が感染しないように防止するか、ということが、本技術分野における重要な課題である。
【発明の概要】
【発明が解決しようとする課題】
【0003】
従って、本開示は、一方向送信用の通信システム及び通信方法に関する。本開示は、安全対策の取られていないサイトにおける装置がセキュアサイトにおける装置によって感染することを防止し得る。
【課題を解決するための手段】
【0004】
本発明は、一方向送信用の通信システムに関する。通信システムは、サーバと、一方向リンク回路と、を備える。サーバは、プロセッサを備える。一方向リンク回路は、プログラマブルロジックデバイスを備え、通信によってサーバに接続され、プロセッサは、プログラマブルロジックデバイスにフィルタリングルールを送信し、信号を受信し、信号からデータを取得し、データをパックして少なくとも1つのデータパケットを生成し、プログラマブルロジックデバイスに少なくとも1つのデータパケットを送信するように構成され、プログラマブルロジックデバイスは、フィルタリングルールに従って、少なくとも1つのデータパケットを出力するか否かを判別するように構成される。
【0005】
本発明の一つの実施例において、プロセッサは、公開鍵に対応するメッセージによって、プログラマブルロジックデバイスにフィルタリングルールを送信し、プログラマブルロジックデバイスは、公開鍵に対応する秘密鍵に応じて、メッセージからフィルタリングルールを取得するトラステッドプラットフォームモジュールを備える。
【0006】
本発明の一つの実施例において、サーバは、さらに、第2のプログラマブルロジックデバイスと、ウォッチドッグタイマと、を備える。第2のプログラマブルロジックデバイスは、プロセッサに接続される。ウォッチドッグタイマは、第2のプログラマブルロジックデバイス及びプロセッサに接続され、ウォッチドッグタイマは、所定の期間において第2のプログラマブルロジックデバイスからコマンドを受信しないことに応答して、プロセッサをリセットして、サーバをリブートする。
【0007】
本発明の一つの実施例において、サーバは、さらに、メインメモリと、記憶媒体と、を備える。メインメモリは、プロセッサに接続される。記憶媒体は、プロセッサに接続され、記憶媒体は、カーネルプログラムを記憶する。プロセッサは、カーネルプログラムをメインメモリにロードすることによって、サーバをリブートする。
【0008】
本発明の一つの実施例において、フィルタリングルールは、少なくとも1つのデータパケットのパケットフォーマットに関連付けされる。
【0009】
本発明の一つの実施例において、パケットフォーマットは、専用ヘッダーを含み、専用ヘッダーは、同期ワードと専用ヘッダーのチェックサムと、を含み、プログラマブルロジックデバイスは、フィルタリングルールに従って、同期ワード及びチェックサムをチェックすることによって、少なくとも1つのデータパケットを出力するか否かを判別する。
【0010】
本発明の一つの実施例において、専用ヘッダーは、さらに、システムタイムスタンプ、データのハッシュ方法、データの暗号化方法、データの総サイズ、少なくとも1つのデータパケットのデータサイズ、及び少なくとも1つのデータパケットのシーケンス番号の少なくとも1つを含む。
【0011】
本発明の一つの実施例において、パケットフォーマットは、イーサネットパケットフォーマットである。
【0012】
本発明の一つの実施例において、パケットフォーマットは、さらに、ハッシュ方法に対応するハッシュ値と、少なくとも1つのデータパケットに対応するファイルの行き先ファイル名と、の少なくとも1つを記憶する種類‐長さ‐値(TLV(type-length-value))フレームを備える。
【0013】
本発明の一つの実施例において、サーバは、さらに、プロセッサに接続されるトランシーバを備え、プロセッサは、トランシーバを介してフィルタリングルールを受信する。
【0014】
本発明の一つの実施例において、サーバは、さらに、プロセッサに接続されるトランシーバを備え、プロセッサは、トランシーバを介して信号を受信する。
【0015】
本発明の一つの実施例において、信号は、双方向プロトコルに対応し、少なくとも1つのデータパケットは、一方向プロトコルに対応する。
【0016】
本発明の一つの実施例において、通信システムは、さらに、一方向リンク回路に接続される記憶装置を備え、プログラマブルロジックデバイスは、少なくとも1つのデータパケットを出力しないと判別したことに応答して、前記記憶装置に前記少なくとも1つのデータパケットを送信する。
【0017】
本発明は、一方向送信用の通信方法に関する。通信方法は、サーバによってプログラマブルロジックデバイスにフィルタリングルールを送信し、サーバによって、信号を受信し、信号からデータを取得し、サーバによってデータをパックして少なくとも1つのデータパケットを生成し、サーバによってプログラマブルロジックデバイスに少なくとも1つのデータパケットを送信し、フィルタリングルールに従って、プログラマブルロジックデバイスによって前記少なくとも1つのデータパケットを出力するか否かを判別する、ことを含む。
【発明の効果】
【0018】
以上より、本開示は、データパケットをフィルタリング可能なプログラマブルロジックデバイスによって一方向送信チャンネルを実現し得る。不必要な情報は、セキュアサイトから安全対策の取られていないサイトへ送られることがない。
【0019】
以上の説明についての理解を容易にするため、添付の図面とともにいくつかの実施の形態を以下に詳細に説明する。
【図面の簡単な説明】
【0020】
添付の図面は、本開示についての更なる理解のために供され、本明細書に組み込まれて本明細書の一部を構成する。図面は、本開示の実施例を示し、詳細な説明と共に、本開示の原理を説明する。
【0021】
図1図1は、本開示の実施の形態に係る、一方向送信用の通信システムの概略図である。
【0022】
図2図2は、本開示の実施の形態に係る、サーバの概略図である。
【0023】
図3図3は、本開示の実施の形態に係る、一方向リンク回路の概略図である。
【0024】
図4図4は、本開示の実施の形態に係る、メインメモリ中で実行されたソフトウェアアーキテクチャの概略図である。
【0025】
図5図5は、本開示の実施の形態に係る、パケットフォーマットの概略図である。
【0026】
図6図6は、本開示の実施の形態に係る、一方向送信用の通信方法のフローチャートである。
【発明を実施するための形態】
【0027】
本開示をより理解可能にするため、本開示の実施例として以下にいくつかの実施の形態を説明する。また、図面及び実施の形態において、同一あるいは類似の部分を表すため、同一の参照番号を付した素子/構成要素/ステップを適宜用いる。
【0028】
図1は、本開示の実施の形態に係る、一方向送信用の通信システム10の概略図である。通信システム10は、信号をOTサイトの少なくとも1つの装置20からITサイトの少なくとも1つの装置30へ送信することのみができる、といったように信号の方向を制限可能である。通信システム10は、サーバ100と、一方向リンク回路200と、を備えてよい。一つの実施の形態において、通信システム10は、さらに、装置30を備え、装置30は、データ完全性機能のための専用ヘッダーの分解、復号化及びハッシュを含む受信サーバー機能を提供可能である。一つの実施の形態において、通信システム10は、さらに、記憶装置300を備えてよい。一方向リンク回路200は、サーバ100及び記憶装置300に接続されてよい。
【0029】
図2は、本開示の実施の形態に係る、サーバ100の概略図である。サーバ100は、プロセッサ110と、メインメモリ120と、記憶媒体130と、プログラマブルロジックデバイス(PLD)140と、ウォッチドッグタイマ150と、トランシーバ160と、物理層(PHY)ポート170と、を備えてよい。
【0030】
プロセッサ110は、例えば、中央処理装置(CPU)、プログラマブルマイクロプロセッサ、デジタル信号プロセッサ(DSP)、プログラム制御器、特定用途向け集積回路(ASIC)、グラフィック処理装置(GPU)、PLD、又は他の同様の要素、又はそれらの組み合わせであってよい。プロセッサ110は、メインメモリ120、記憶媒体130、PLD140、ウォッチドッグタイマ150、トランシーバ160、及びPHY170に接続されてよく、メインメモリ120及び記憶媒体130に記憶されたモジュール、ソフトウェア、又は様々なアプリケーションにアクセスし、実行可能である。
【0031】
メインメモリ120又は記憶媒体130は、例えば、プロセッサ110によって実行可能な複数のモジュール又は様々なアプリケーションを記録可能に構成された、任意の種類の固定又は取外し可能なランダムアクセスメモリ(RAM)、リードオンリーメモリ(ROM)、フラッシュメモリ、ハードディスクドライブ(HDD)、ソリッドステートドライブ(SSD)、若しくは同様の要素、又はそれらの組合せを備えてよい。本実施の形態において、記憶媒体130は、システム領域131と一時領域132とに分割されてよい。システム領域131は、Linux等のオペレーティングシステム(OS)のカーネルプログラムを記憶してよく、システム領域は、読み取り専用である。一時領域132は、ログファイル等の一時データを記憶可能である。
【0032】
PLD140は、例えば、プログラマブルアレイロジック(PAL)、ジェネリックアレイロジック(GAL)、コンプレックスPLD(CPLD)、フィールドプログラマブルゲートアレイ(FPGA)、又は同様の要素、又はそれらの組み合わせを備えてよい。PLD140は、プロセッサ110によって制御されてよく、ウォッチドッグタイマ150に接続されてよい。PLD140は、オペレーティングシステムの命令下でプロセッサ110によってアクセスされ、ウォッチドッグタイマ150をクリアするコマンド(又は特別アドレス)を周期的に送信してよい。ウォッチドッグタイマ150が予め設定されたタイマ周期内にPLD140からコマンドを受信しなかった場合、ウォッチドッグタイマ150は、プロセッサ110をリセットしてサーバ100をリブートしてよい。
【0033】
トランシーバ160は、信号を無線又は有線で送信又は受信可能である。トランシーバ160は、例えば、ユニバーサルシリアルバス(USB)、Bluetooth、Wi-Fi、Zigbee、又は他の無線送信に基づいて信号を受信又は送信するように構成される、送信又は受信ハードウェアデバイスであるが、無線送信の種類は、これらに限定されない。トランシーバ160は、また、これらの動作を、低ノイズ増幅(LNA)、インピーダンスマッチング、周波数混合、上下周波数変換、フィルタリング、増幅、及び同様の動作として行ってよい。
【0034】
PHY170は、イーサネットPHYであってよい。プロセッサ110は、PHY170を介して、一方向リンク回路200に通信によって接続し得る。
【0035】
図3は、本開示の実施の形態に係る、一方向リンク回路200の概略図である。一方向リンク回路200は、PLD210と、PHY220と、PHY230と、PHY240と、を備えてよい。
【0036】
PLD210は、例えば、PAL、GAL、CPLD、FPGA、若しくは同様の素子、又はそれらの組み合わせを備えてよい。PLD210は、フィルタリングルール211及びトラステッドプラットフォームモジュール(TPM)212を記憶してよい。PLD210は、PHY220、PHY230、及びPHY240を介してサーバ100、装置30、及び記憶装置300(又は外部装置)のそれぞれに通信によって接続されてよい。
【0037】
装置30は、装置30を稼動するのに必要な構成要素を備えてよい。必要な構成要素は、これらに限定されないが、プロセッサユニット(例えば、プロセッサ)、通信ユニット(例えば、通信チップ及び/又はトランシーバ)、及び記憶ユニット(例えば、RAM、ROM、フラッシュメモリ、ハードディスクドライブ、又はSSD)であってよい。
【0038】
サーバ100がブートされると、システム領域131に記憶されたカーネルプログラムがメインメモリ120にロードされてよく、メインメモリ120は、オペレーティングシステムを初期化するためのRAMディスクとなり得る。図4は、本開示の実施の形態に係る、メインメモリ120内で実行されるソフトウェアアーキテクチャの概略図である。カーネルプログラムがロードされたメインメモリ120は、プロトコルブレイク121、イーサネットエージェント122、カーネル層123、及びドライバ層124等の複数のモジュールを備えてよい。
【0039】
イーサネットエージェント122は、ドライバ層124を介してウォッチドッグタイマ150にコマンドを周期的に送信可能である。コマンドは、PLD140によってウォッチドッグタイマ150に転送されてよい。プロセッサが攻撃を受けた場合、ウォッチドッグタイマ150は、所定の期間、イーサネットエージェント122からコマンドを受信することができない。ウォッチドッグタイマ150は、従って、プロセッサ110をリセットしてサーバ100をリブートしてよく、それにより、プロトコルブレイク121及びイーサネットエージェント122が置換又は破壊されないように保護するために。カーネルプログラムが読み取り専用のシステム領域131に保存されるので、リブートされたサーバ100の機能は、元のサーバ100の機能と同一であり得る。
【0040】
プロセッサ110は、トランシーバ160を介して(例えば、装置20から)信号を受信可能である。一つの実施の形態において、受信した信号は、伝送制御プロトコル(TCP)等の双方向プロトコルに対応してよい。一つの実施の形態において、受信した信号は、ユーザーデータグラムプロトコル(UDP)、リアルタイム転送プロトコル(RTP)、簡易ネットワーク管理プロトコル(SNMP)、ルーティング情報プロトコル(RIP)、又はドメインネームサーバー(DNS)ルックアップ等の単方向プロトコルに対応してよい。プロトコルブレイク121は、受信した信号からデータを取得してよく、イーサネットエージェント122は、受信した信号のプロトコルと異なるプロトコルでデータをパックすることによって、少なくとも1つのデータパケットを生成してよい。少なくとも1つのデータパケットのプロトコルは、単方向プロトコルに対応してよい。すなわち、プロトコルブレイク121は、双方向プロトコルに対応している受信した信号に応答して、受信した信号を単方向プロトコルに対応するデータパケットに変換してよい。イーサネットエージェント122は、カーネル層123に従って、プロセッサ110に、PHY170を介して一方向リンク回路200に少なくとも1つのデータパケットを送信させる。
【0041】
少なくとも1つのデータパケットは、図5に示すようなパケットフォーマット500にパックしられてよい。図5は、本開示の実施の形態に係る、パケットフォーマット500の概略図である。パケットフォーマット500は、UDP等のイーサネットパケットフォーマットに対応してよく、フィールド「DA」は、行き先アドレスを含み、フィールド「SA」は、ソースアドレスを含み、フィールド「タイプ」は、イーサタイプ(例えば、IPパケットについて0x08000、又はIEEE802.1Qについて0x8100)を含み、フィールド「CRC」は、周期的冗長検査(CRC)コードを含んでよい。専用ヘッダー510は、パケットフォーマット500のペイロード内に構成され得る。専用ヘッダー510は、同期ワード、暗号化方法(例えば、AES暗号化)、ハッシュ方法、システムタイムスタンプ、少なくとも1つのデータパケットに対応するデータの総サイズ(すなわち、セッションの総サイズ)、少なくとも1つのデータパケットのデータサイズ(すなわち、パケットサイズ)、少なくとも1つのデータパケットのシーケンス番号(すなわち、セッションのシーケンス番号)、及び専用ヘッダー510のチェックサムを含んでよい。パケットフォーマット500に対応する全てのデータパケットは、イーサネットエージェント122によって生成される。ペイロードデータは、専用ヘッダー510からの情報に従って、専用ヘッダー510のハッシュ関数の置換によって生成されたキーによって暗号化される。マイクロ秒単位での精度を備えたシステムタイムスタンプは、異なる時間における同一のデータが、それぞれ異なる暗号化データに暗号化されることを保証する。すなわち、各パケットは、それぞれ、データ暗号化のためにそれ自身の専用キーを備え得る。
【表1】
【0042】
専用ヘッダー510のチェックサムは、専用ヘッダー510におけるチェックサム自体を除いた全てのデータに応じて決定することができる。特定のデータパケットの専用ヘッダーは、別のデータパケットの専用ヘッダーとは常に異なるので、特定のデータパケットのチェックサムは、別のデータパケットのチェックサムとは常に異なる。
【0043】
一つの実施の形態において、少なくとも1つのデータパケットのパケットフォーマット500は、さらに、種類‐長さ‐値(TLV)フレーム520を含んでよい。TLVフレーム520は、専用ヘッダー510内のハッシュ方法に対応するハッシュ値を記憶してよく、少なくとも1つのデータパケットに対応するファイルの行き先ファイル名を記憶してよい。
【0044】
PLD210は、PHY220を介してサーバ100によって送信された少なくとも1つのデータパケットを受信可能である。少なくとも1つのデータパケットを受信した後、PLD210は、フィルタリングルール211に従って少なくとも1つのデータパケットをフィルタリングしてよい。具体的には、PLD210は、専用ヘッダー510及びフィルタリングルール211に従って少なくとも1つのデータパケットを(例えば、PHY230を介して装置30へ)出力するか否かを判別し、フィルタリングルール211は、パケットフォーマット500又は専用ヘッダー510に関連付けされていてよい。一つの実施の形態において、フィルタリングルール211は、さらに、IPアドレスチェック又はUDPポート番号を含んでよい。PLD210は、少なくとも同期ワード及び専用ヘッダー510のチェックサムをチェックすることによって、少なくとも1つのデータパケットを出力するべきか否かを判別してよい。同期ワードがフィルタリングルール211とマッチし、チェックサムが専用ヘッダー510の他のフィールド(例えば、表1におけるチェックサム自体を除く全てのデータ)とマッチする場合、PLD210は、PHY230を介して少なくとも1つのデータパケットを出力すると判別してよい。同期ワード又はチェックサムの少なくとも1つが正しくない場合、PLD210は、少なくとも1のデータパケットをドロップする旨を判別すること、又はPHY240を介して記憶装置300(又は外部装置)に少なくとも1つのデータパケットを送信することを判別してよい。記憶装置300は、例えば、RAM、ROM、フラッシュメモリ、HDD、SSD、又はこれらの組み合わせであってよいが、本開示はこれに限定されない。記憶装置300は、ユーザリファレンスのため、PLD210から受信した少なくとも1つのデータパケットを記憶してよい。上記の外部装置は、例えば、診断サーバであってよい。PLD210は、ミスマッチしたパケットがどこから来たのか又はどこへ行くのかを外部装置が分析するように、外部装置に少なくとも1つのデータパケットを送信してよい。
【0045】
一つの実施の形態において、装置30は、PLD210から少なくとも1つのデータパケットを受信可能である。少なくとも1つのデータパケットは、専用ヘッダー510を含んでよい。装置30は、少なくとも1つのデータパケットからのデータを保持するように、少なくとも1つのデータパケットを復号してよい。装置30は、専用ヘッダー510に記載された符号化方法又はハッシュ方法等の専用ヘッダー510からの情報に従って、少なくとも1つのデータパケットを復号してよい。一つの実施の形態において、装置30は、データのプロトコルを単方向プロトコルから双方向プロトコルに変換してよい。例えば、装置30は、別の装置にデータを送信する前に、データのプロトコルを単方向プロトコルから双方向プロトコルに変換してよい。
【0046】
一つの実施の形態において、PLD210は、サーバ100からフィルタリングルールに211を取得可能である。具体的には、サーバ100のプロセッサ110は、公開鍵に対応するメッセージを介してPLD210にフィルタリングルール211を送信してよい。例えば、プロセッサ110は、公開鍵に従ってフィルタリングルール211を搬送するメッセージを生成してよい。プロセッサ110は、トランシーバ160を介してフィルタリングルール211を受信してよい。例えば、プロセッサ110は、トランシーバ160を介して通信で入力装置(例えば、キーボードを備えたコンピュータ)に接続される。ユーザは、サーバ100にフィルタリングルール211を送信するように入力装置を操作し、フィルタリングルール211は、ユーザの要求条件に従ってユーザによって規定されてよい。
【0047】
PLD210は、PHY220を介してサーバ100からフィルタリングルール211を搬送するメッセージを受信可能である。メッセージが受信された後、TPM212は、メッセージからフィルタリングルール211を取得するように、メッセージを復号してよい。TPM212は、公開鍵に対応する秘密鍵に従ってメッセージを復号してよい。公開鍵及び秘密鍵は、サーバ100及びPLD210にそれぞれ予め記憶されてよい。
【0048】
図6は、本開示の実施の形態に係る、一方向送信用の通信方法のフローチャートであり、通信方法は、図1に示す通信システム100によって実現されてよい。ステップS601において、サーバによって、プログラマブルロジックデバイスにフィルタリングルールを送信する。ステップS602において、サーバによって、信号を受信し、信号からデータを取得する。ステップS603において、サーバによって、データをパックして、少なくとも1つのデータパケットを生成する。ステップS604において、サーバによって、プログラマブルロジックデバイスに少なくとも1つのデータパケットを送信する。ステップS605において、プログラマブルロジックデバイスによって、少なくとも1つのデータパケットを出力するか否かをフィルタリングルールに従って判別する。
【0049】
要約すると、本開示は、FPGA等のプログラマブルロジックデバイスに基づいて、セキュアサイトと安全対策の取られていないサイトとの間の一方向送信チャンネルを実現することで、安全対策の取られていないサイトに不必要な情報が送られることを防止可能である。プログラマブルロジックデバイスは、パケットフォーマットに関連付けされたフィルタリングルールに従って、セキュアサイトから安全対策の取られていないサイトへ送られたデータパケットをフィルタリング可能である。従って、パケットフォーマットに対応しないデータパケットは、一方向送信チャンネルを介して安全でないサイトへ送信することができない。他方で、本開示は、ハードウェアデザインウォッチドッグメガニズムを用いて、イーサネットエージェント等のソフトウェアプロセスが置換されないことを保証する方法を提供する。
【0050】
特に明記しない限り、本出願で開示した実施の形態についての詳細な説明における構成要素、動作、又は命令は、本開示に絶対的に重要あるいは必須ではない。また、本明細書で用いたように、不定冠詞「1つ(a/an)」は、それぞれ、1以上を意味し得る。1つの要素のみを意図する場合、「単一」の用語あるいは類似の用語が用いられる。さらに、本明細書で用いられた、複数の要素及び/又は要素の複数のカテゴリのリストに続く語「いずれか」は、個別に、又は他の要素及び/又は要素の他のカテゴリとともに、「いずれか」、「いずれかの組み合わせ」、「いずれか複数の」及び/又は「複数の要素及び/又は要素のカテゴリのいずれかの組み合わせ」を含むことを意図する。また、本明細書で用いたように、「セット」の用語は、ゼロを含む任意の数の要素を含むことを意図する。さらに、本明細書で用いたように、「数」の用語は、ゼロを含む任意の数を含むことを意図する。
【0051】
本開示の技術的範囲から逸脱しない限りにおいて、開示した実施の形態に様々な応用及び変更が可能な点、当業者にとって明らかである。以上に鑑み、本開示は、特許請求の範囲及びその均等の範囲内における応用及び変更を包含することを意図する。
【産業上の利用可能性】
【0052】
本発明の一方向送信用の通信システムは、通信ネットワークに適用され、OTサイトとITサイトとの間に配置可能である。
【符号の説明】
【0053】
10 通信システム
100 サーバ
110 プロセッサ
120 メインメモリ
121 プロトコルブレイク
122 イーサネットエージェント
123 カーネル層
124 ドライバ層
130 記憶媒体
131 システム領域
132 一時領域
140、210 プログラマブルロジックデバイス
150 ウォッチドッグタイマ
160 トランシーバ
170、220、230、240 物理層ポート
20、30 装置
200 一方向リンク回路
211 フィルタリングルール
212 トラステッドプラットフォームモジュール
300 記憶装置
S601、S602、S603、S604、S605 ステップ
図1
図2
図3
図4
図5
図6
【外国語明細書】