(19)【発行国】日本国特許庁(JP)
(12)【公報種別】公開特許公報(A)
(11)【公開番号】P2024158786
(43)【公開日】2024-11-08
(54)【発明の名称】電子機器および通信方法
(51)【国際特許分類】
G06F 21/44 20130101AFI20241031BHJP
G06F 21/60 20130101ALI20241031BHJP
G06F 21/62 20130101ALI20241031BHJP
【FI】
G06F21/44
G06F21/60 320
G06F21/62 318
【審査請求】有
【請求項の数】4
【出願形態】OL
(21)【出願番号】P 2023074307
(22)【出願日】2023-04-28
(71)【出願人】
【識別番号】311012169
【氏名又は名称】NECパーソナルコンピュータ株式会社
(74)【代理人】
【識別番号】100161207
【弁理士】
【氏名又は名称】西澤 和純
(74)【代理人】
【識別番号】100169764
【弁理士】
【氏名又は名称】清水 雄一郎
(74)【代理人】
【識別番号】100175824
【弁理士】
【氏名又は名称】小林 淳一
(74)【代理人】
【識別番号】100206081
【弁理士】
【氏名又は名称】片岡 央
(72)【発明者】
【氏名】棚橋 徹
(57)【要約】
【課題】セキュリティを向上させることができる電子機器および通信方法を提供する。
【解決手段】電子機器は、記憶媒体、物理ネットワークインターフェースカード(NIC)、およびプロセッサを有する。前記プロセッサは、ホストOS上の第1のアプリケーション、仮想OS上の第2のアプリケーション、および仮想NICとして機能する。前記第2のアプリケーションは、前記仮想NICおよび前記物理NICを介してインターネット上の機器からデータを受信する。前記第2のアプリケーションは、前記第1のアプリケーションの認証処理を実行する。前記第1のアプリケーションの認証に成功した場合、前記第1のアプリケーションおよび前記第2のアプリケーションは、前記仮想NICおよび前記物理NICを介して前記データの通信を実行する。
【選択図】
図2
【特許請求の範囲】
【請求項1】
記憶媒体と、
物理ネットワークインターフェースカードと、
ホストOS(Operating System)上の第1のアプリケーション、仮想OS上の第2のアプリケーション、および仮想ネットワークインターフェースカードとして機能するプロセッサと、
を備え、
前記第2のアプリケーションは、前記仮想ネットワークインターフェースカードおよび前記物理ネットワークインターフェースカードを介してインターネット上の機器と暗号通信を実行し、前記暗号通信によりデータを受信し、前記データを前記記憶媒体に記憶させ、
前記第1のアプリケーションおよび前記第2のアプリケーションは、前記仮想ネットワークインターフェースカードおよび前記物理ネットワークインターフェースカードを介して認証データの通信を実行し、
前記第2のアプリケーションは、前記第1のアプリケーションから受信された前記認証データに基づいて前記第1のアプリケーションの認証処理を実行し、
前記第1のアプリケーションの認証に成功した場合、前記第1のアプリケーションおよび前記第2のアプリケーションは、前記仮想ネットワークインターフェースカードおよび前記物理ネットワークインターフェースカードを介して、前記記憶媒体に記憶されている前記データの通信を実行する
電子機器。
【請求項2】
前記第2のアプリケーションから前記記憶媒体に記憶されている前記データへのアクセス許可が設定されており、
前記第1のアプリケーションから前記記憶媒体に記憶されている前記データへのアクセス禁止が設定されている
請求項1に記載の電子機器。
【請求項3】
前記第2のアプリケーションは、前記記憶媒体に記憶されている前記データを加工し、
前記第1のアプリケーションの認証に成功した場合、前記第1のアプリケーションおよび前記第2のアプリケーションは、前記仮想ネットワークインターフェースカードおよび前記物理ネットワークインターフェースカードを介して、前記第2のアプリケーションによって加工された前記データの通信を実行する
請求項1に記載の電子機器。
【請求項4】
プロセッサがホストOS(Operating System)上の第1のアプリケーション、仮想OS上の第2のアプリケーション、および仮想ネットワークインターフェースカードとして機能することによって実行される通信方法であって、
前記第2のアプリケーションが、前記仮想ネットワークインターフェースカードおよび物理ネットワークインターフェースカードを介してインターネット上の機器と暗号通信を実行し、前記暗号通信によりデータを受信するステップと、
前記第2のアプリケーションが、前記データを記憶媒体に記憶させるステップと、
前記第1のアプリケーションおよび前記第2のアプリケーションが、前記仮想ネットワークインターフェースカードおよび前記物理ネットワークインターフェースカードを介して認証データの通信を実行するステップと、
前記第2のアプリケーションが、前記第1のアプリケーションから受信された前記認証データに基づいて前記第1のアプリケーションの認証処理を実行するステップと、
前記第1のアプリケーションの認証に成功した場合、前記第1のアプリケーションおよび前記第2のアプリケーションは、前記仮想ネットワークインターフェースカードおよび前記物理ネットワークインターフェースカードを介して、前記記憶媒体に記憶されている前記データの通信を実行するステップと、
を含む通信方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、電子機器および通信方法に関する。
【背景技術】
【0002】
パーソナルコンピュータ(PC)などがインターネットを経由してWebカメラなどのデバイスからデータを受信し、受信されたデータを利用する機会が増加している。インターネットに接続された装置はコンピュータウイルスなどの脅威に晒されるため、セキュリティの向上が要求される。
【0003】
特許文献1は、インターネットに接続可能な宅内ネットワークに接続されたホストデバイスと、宅内ネットワークとは論理的に分離された仮想ネットワークに接続されたスマートデバイスとを備えるネットワークシステムを開示している。このネットワークシステムでは、宅内ネットワークとは論理的に分離された仮想ネットワークにスマートデバイスが接続され、インターネットからスマートデバイスに直接接続できないため、セキュリティが向上する。
【先行技術文献】
【特許文献】
【0004】
【発明の概要】
【発明が解決しようとする課題】
【0005】
上記のように、インターネットに接続された装置においてセキュリティの向上が要求される。
【0006】
本発明は、セキュリティを向上させることができる電子機器および通信方法を提供することを目的とする。
【課題を解決するための手段】
【0007】
本発明の一態様は、記憶媒体と、物理ネットワークインターフェースカードと、ホストOS(Operating System)上の第1のアプリケーション、仮想OS上の第2のアプリケーション、および仮想ネットワークインターフェースカードとして機能するプロセッサと、を備え、前記第2のアプリケーションは、前記仮想ネットワークインターフェースカードおよび前記物理ネットワークインターフェースカードを介してインターネット上の機器と暗号通信を実行し、前記暗号通信によりデータを受信し、前記データを前記記憶媒体に記憶させ、前記第1のアプリケーションおよび前記第2のアプリケーションは、前記仮想ネットワークインターフェースカードおよび前記物理ネットワークインターフェースカードを介して認証データの通信を実行し、前記第2のアプリケーションは、前記第1のアプリケーションから受信された前記認証データに基づいて前記第1のアプリケーションの認証処理を実行し、前記第1のアプリケーションの認証に成功した場合、前記第1のアプリケーションおよび前記第2のアプリケーションは、前記仮想ネットワークインターフェースカードおよび前記物理ネットワークインターフェースカードを介して、前記記憶媒体に記憶されている前記データの通信を実行する電子機器である。
【0008】
本発明の一態様において、前記第2のアプリケーションから前記記憶媒体に記憶されている前記データへのアクセス許可が設定されてもよく、前記第1のアプリケーションから前記記憶媒体に記憶されている前記データへのアクセス禁止が設定されてもよい。
【0009】
本発明の一態様において、前記第2のアプリケーションは、前記記憶媒体に記憶されている前記データを加工してもよく、前記第1のアプリケーションの認証に成功した場合、前記第1のアプリケーションおよび前記第2のアプリケーションは、前記仮想ネットワークインターフェースカードおよび前記物理ネットワークインターフェースカードを介して、前記第2のアプリケーションによって加工された前記データの通信を実行してもよい。
【0010】
本発明の一態様は、プロセッサがホストOS(Operating System)上の第1のアプリケーション、仮想OS上の第2のアプリケーション、および仮想ネットワークインターフェースカードとして機能することによって実行される通信方法であって、前記第2のアプリケーションが、前記仮想ネットワークインターフェースカードおよび物理ネットワークインターフェースカードを介してインターネット上の機器と暗号通信を実行し、前記暗号通信によりデータを受信するステップと、前記第2のアプリケーションが、前記データを記憶媒体に記憶させるステップと、前記第1のアプリケーションおよび前記第2のアプリケーションが、前記仮想ネットワークインターフェースカードおよび前記物理ネットワークインターフェースカードを介して認証データの通信を実行するステップと、前記第2のアプリケーションが、前記第1のアプリケーションから受信された前記認証データに基づいて前記第1のアプリケーションの認証処理を実行するステップと、前記第1のアプリケーションの認証に成功した場合、前記第1のアプリケーションおよび前記第2のアプリケーションは、前記仮想ネットワークインターフェースカードおよび前記物理ネットワークインターフェースカードを介して、前記記憶媒体に記憶されている前記データの通信を実行するステップと、を含む通信方法である。
【発明の効果】
【0011】
本発明によれば、電子機器および通信方法は、セキュリティを向上させることができる。
【図面の簡単な説明】
【0012】
【
図1】本発明の実施形態による電子機器のハードウェア構成の一例を示すブロック図である。
【
図2】本発明の実施形態による電子機器の機能構成の一例を示すブロック図である。
【
図3】本発明の実施形態による電子機器が実行する通信の一例を示す図である。
【発明を実施するための形態】
【0013】
以下、図面を参照し、本発明の実施形態を説明する。
図1は、本発明の実施形態による電子機器10のハードウェア構成の一例を示す。電子機器10は、デスクトップ型またはノート型のPC、タブレット端末、またはスマートフォンなどである。
図1に示すように、電子機器10は、通信部11、表示部12、操作部13、記憶部14、および制御部15を有する。
【0014】
通信部11は、LAN(Local Area Network)を介してインターネットに接続するための通信回路を内蔵するネットワークインターフェースカード(NIC)である。通信部11は、インターネットに接続し、インターネット上の外部装置と通信を実行する。通信部11は、無線通信機能を有してもよい。
【0015】
表示部12は、LCD(Liquid Crystal Display)のようなディスプレイである。表示部12は、各種データおよび各種情報を表示する。
【0016】
操作部13は、ユーザーが情報を入力するために操作するキーボード、マウス、またはボタンなどを有する。操作部13は、ユーザーが実施する操作に応じた情報を制御部15に出力する。
【0017】
記憶部14は、HDD(Hard Disk Drive)、SSD(Solid State Drive)、RAM(Random Access Memory)、またはROM(Read Only Memory)などの記憶媒体を有する。記憶部14は、外部装置から受信されたデータ、制御部15によって生成されたデータ、および制御部15の機能を実現するためのプログラムなどを記憶する。
【0018】
制御部15は、CPU(Central Processing Unit)またはGPU(Graphic Processing Unit)などのプロセッサ150と、EC(Embedded Controller)151とを有する。制御部15は、電子機器10内の各部を制御する。
【0019】
図2は、電子機器10の機能構成の一例を示す。
図2に示すように、電子機器10は、機能構成として、ホストOS(Operating System)20、第1のアプリケーション21、仮想OS30、第2のアプリケーション31、仮想NIC32、物理NIC40、および記憶媒体50を有する。
【0020】
ホストOS20および仮想OS30は、プロセッサ150が記憶部14に記憶されている各OSのプログラムを実行することにより動作する。例えば、ホストOS20はWindows(登録商標)であり、仮想OS30は、Windows(登録商標)の仮想OS機能を使用することにより実現される。
【0021】
第1のアプリケーション21は、ホストOS20上で動作する。第2のアプリケーション31は、仮想OS30上で動作する。第1のアプリケーション21および第2のアプリケーション31は、プロセッサ150が記憶部14に記憶されている各アプリケーションのプログラムを実行することにより動作する。
【0022】
物理NIC40は、通信部11と対応する物理デバイスである。物理NIC40は、ホストOS20によって管理される。第1のアプリケーション21は、物理NIC40を介してインターネットINTに接続することができる。
【0023】
仮想NIC32は、仮想OS30によって管理される仮想デバイスである。第2のアプリケーション31は、仮想NIC32および物理NIC40を介してインターネットINTに接続することができる。第1のアプリケーション21および第2のアプリケーション31は、仮想NIC32および物理NIC40を介して互いに通信を実行する。第1のアプリケーション21と第2のアプリケーション31との通信は、インターネットINTを経由せずに実行される。
【0024】
Webカメラなどのデバイス60がインターネットINTに接続されている。第2のアプリケーション31は、仮想NIC32および物理NIC40を介してデバイス60と通信を実行し、データをデバイス60から受信する。第2のアプリケーション31とデバイス60との通信は、HTTPS(Hytertext Transfer Protocol Secure)またはSSH(Secure Shell)などの通信プロトコルを使用することにより、暗号化される。
【0025】
記憶媒体50は、記憶部14と対応する物理デバイスである。記憶媒体50は、第2のアプリケーション31がデバイス60から受信したデータを記憶する。
【0026】
仮想OS30は、インターネットINTから切り離されたネットワークを構成する。第2のアプリケーション31とデバイス60との通信は暗号化される。第1のアプリケーション21は、記憶媒体50に記憶されているデータを直接参照することはできず、仮想NIC32および物理NIC40を介した通信によってそのデータを取得する。そのデータの通信が実行される前、第2のアプリケーション31は第1のアプリケーション21の認証処理を実行する。第1のアプリケーション21の認証に成功した場合、第1のアプリケーション21は記憶媒体50に記憶されているデータを第2のアプリケーション31から取得することができる。電子機器10をこのように構成することにより、インターネットからの脅威を回避することができる。
【0027】
第1のアプリケーション21が、記憶媒体50に記憶されているデータを加工したデータが必要な場合、第2のアプリケーション31は、記憶媒体50に記憶されているデータを加工する。第1のアプリケーション21は、仮想NIC32および物理NIC40を介して第2のアプリケーション31と通信を実行し、加工されたデータを受信する。ホストOS20上で動作するアプリケーションがデータを直接加工できないため、ホストOS20上で不正なプログラムが動作する場合であっても、そのプログラムの影響を回避することができる。
【0028】
図3を参照し、電子機器10の動作を説明する。
図3は、電子機器10が実行する通信の一例を示す。
【0029】
(ステップS200)
第2のアプリケーション31は、仮想NIC32および物理NIC40を介してデバイス60に接続する。
【0030】
(ステップS201)
第2のアプリケーション31は、デバイス60が保持しているデータを、仮想NIC32および物理NIC40を介してデバイス60から受信する。例えば、デバイス60がWebカメラである場合、第2のアプリケーション31は動画データをデバイス60から受信する。ステップS200およびステップS201において、HTTPSまたはSSHなどの通信プロトコルに従って暗号通信が実行される。第2のアプリケーション31は、暗号化されたデータをデバイス60から受信する。
【0031】
(ステップS202)
第2のアプリケーション31は、デバイス60から受信されたデータを復号する。第2のアプリケーション31は、復号されたデータを記憶媒体50に記憶させる。第2のアプリケーション31は、復号されたデータを暗号化し、そのデータを記憶媒体50に記憶させてもよい。
【0032】
(ステップS203)
第2のアプリケーション31は、記憶媒体50に記憶されたデータのアクセス権限を設定する。このとき、第2のアプリケーション31は、第2のアプリケーション31からそのデータへのアクセスを許可し、第1のアプリケーション21からそのデータへのアクセスを禁止する。また、第2のアプリケーション31は、ホストOS20上で動作する他のアプリケーションからそのデータへのアクセスも禁止する。
【0033】
(ステップS100)
記憶媒体50に記憶されているデータが必要なとき、第1のアプリケーション21は、仮想NIC32および物理NIC40を介して認証要求を第2のアプリケーション31に送信する。認証要求は、第2のアプリケーション31が認証処理を実行するために必要な認証データを含む。
【0034】
(ステップS204)
第2のアプリケーション31は、仮想NIC32および物理NIC40を介して認証要求を第1のアプリケーション21から受信する。
【0035】
(ステップS205)
第2のアプリケーション31は、認証要求に含まれる認証データを使用することにより認証処理を実行する。以下では、認証処理の3つの例を説明する。
【0036】
第1の例では、認証データは、IDおよびパスワードである。所定のIDおよび所定のパスワードが記憶媒体50に記憶されている。第2のアプリケーション31からそのIDおよびそのパスワードへのアクセスは許可されているが、第1のアプリケーション21からそのIDおよびそのパスワードへのアクセスは禁止されている。第1のアプリケーション21は、IDおよびパスワードを認証データとして含む認証要求を第2のアプリケーション31に送信する。
【0037】
第2のアプリケーション31は、認証要求に含まれるIDと、記憶媒体50に記憶されている所定のIDとを比較し、認証要求に含まれるパスワードと、記憶媒体50に記憶されている所定のパスワードとを比較する。2つのIDが一致し、かつ2つのパスワードが一致する場合、第2のアプリケーション31は第1のアプリケーション21の認証に成功する。これ以外の場合、第2のアプリケーション31は第1のアプリケーション21の認証に失敗する。
【0038】
第2の例では、RSA暗号方式を使用する認証処理が実行される。第2のアプリケーション31は、第1のアプリケーション21の公開鍵を予め保持する。第1のアプリケーション21は、第1のアプリケーション21の秘密鍵で署名された認証データを含む認証要求を第2のアプリケーション31に送信する。
【0039】
第2のアプリケーション31は、認証要求に含まれる認証データの署名を、第1のアプリケーション21の公開鍵を使用することにより検証する。この検証に成功した場合、第2のアプリケーション31は第1のアプリケーション21の認証に成功する。この検証に失敗した場合、第2のアプリケーション31は第1のアプリケーション21の認証に失敗する。
【0040】
第3の例では、共通鍵が使用される。第1のアプリケーション21および第2のアプリケーション31は共通鍵を共有する。第1のアプリケーション21は、所定のデータおよび共通鍵を使用することによりメッセージ認証コードを生成する。第1のアプリケーション21は、メッセージ認証コードを認証データとして含む認証要求を第2のアプリケーション31に送信する。
【0041】
第2のアプリケーション31は、所定のデータおよび共通鍵を使用することによりメッセージ認証コードを生成する。第2のアプリケーション31は、自身が生成したメッセージ認証コードと、認証要求に含まれるメッセージ認証コードとを比較する。2つのメッセージ認証コードが一致する場合、第2のアプリケーション31は第1のアプリケーション21の認証に成功する。2つのメッセージ認証コードが一致しない場合、第2のアプリケーション31は第1のアプリケーション21の認証に失敗する。
【0042】
(ステップS206)
第1のアプリケーション21の認証に成功した場合、第2のアプリケーション31は、認証処理の結果を示す認証応答を、仮想NIC32および物理NIC40を介して第1のアプリケーション21に送信する。
【0043】
(ステップS101)
第1のアプリケーション21は、仮想NIC32および物理NIC40を介して認証応答を第2のアプリケーション31から受信する。認証応答が第1のアプリケーション21の認証に失敗したことを示す場合、第1のアプリケーション21は、記憶媒体50に記憶されているデータを第2のアプリケーション31から受信することができない。
【0044】
(ステップS102)
認証応答が第1のアプリケーション21の認証に成功したことを示す場合、第1のアプリケーション21は、記憶媒体50に記憶されているデータの送信を第2のアプリケーション31に要求するためのデータ送信要求を、仮想NIC32および物理NIC40を介して第2のアプリケーション31に送信する。
【0045】
(ステップS207)
第2のアプリケーション31は、仮想NIC32および物理NIC40を介してデータ送信要求を第1のアプリケーション21から受信する。
【0046】
(ステップS208)
第2のアプリケーション31は、データを記憶媒体50から読み出す。データが暗号化されている場合には、第2のアプリケーション31はそのデータを復号する。例えば、動画データが記憶媒体50に記憶されており、データ送信要求は、時間範囲を示すデータを含む。その時間範囲は、開始時刻および終了時刻を示す。第2のアプリケーション31は、動画データから、その時間範囲と対応するデータを抽出することにより加工データを生成する。第2のアプリケーション31は、動画データの画質を変更する画像処理を動画データに施すことにより加工データを生成してもよい。その画像処理は、明るさ調整または輪郭強調などである。
【0047】
(ステップS209)
第2のアプリケーション31は、加工されたデータを、仮想NIC32および物理NIC40を介して第1のアプリケーション21に送信する。
【0048】
(ステップS103)
第1のアプリケーション21は、仮想NIC32および物理NIC40を介してデータを第2のアプリケーション31から受信する。上記の手順により、第1のアプリケーション21は、記憶媒体50に記憶されているデータを取得することができる。
【0049】
上記のように、プロセッサ150は、ホストOS20上の第1のアプリケーション21、仮想OS30上の第2のアプリケーション31、および仮想NIC32として機能する。第2のアプリケーション31は、仮想NIC32および物理NIC40を介してインターネットINT上のデバイス60と暗号通信を実行し、暗号通信によりデータを受信し、データを記憶媒体50に記憶させる。第1のアプリケーション21および第2のアプリケーション31は、仮想NIC32および物理NIC40を介して認証データの通信を実行する。第2のアプリケーション31は、第1のアプリケーション21から受信された認証データに基づいて第1のアプリケーション21の認証処理を実行する。第1のアプリケーション21の認証に成功した場合、第1のアプリケーション21および第2のアプリケーション31は、仮想NIC32および物理NIC40を介して、記憶媒体50に記憶されているデータの通信を実行する。上記の構成により、電子機器10はセキュリティを向上させることができる。
【0050】
第2のアプリケーション31から記憶媒体50に記憶されているデータへのアクセス許可が設定されている。第1のアプリケーション21から記憶媒体50に記憶されているデータへのアクセス禁止が設定されている。第1のアプリケーション21は、記憶媒体50に記憶されているデータを直接参照することはできないため、ホストOS20上で動作する不正なプログラムの影響を回避することができる。
【0051】
第2のアプリケーション31は、記憶媒体50に記憶されているデータを加工する。第1のアプリケーション21の認証に成功した場合、第1のアプリケーション21および第2のアプリケーション31は、仮想NIC32および物理NIC40を介して、第2のアプリケーション31によって加工されたデータの通信を実行する。第1のアプリケーション21がデータを直接加工しないため、ホストOS20上で動作する不正なプログラムの影響を回避することができる。
【0052】
以上、図面を参照して本発明の実施形態について詳述してきたが、具体的な構成は上記の実施形態に限られるものではなく、本発明の要旨を逸脱しない範囲の設計変更等も含まれる。
【符号の説明】
【0053】
10 電子機器、11 通信部、12 表示部、13 操作部、14 記憶部、15 制御部、20 ホストOS、21 第1のアプリケーション、30 仮想OS、31 第2のアプリケーション、32 仮想NIC、40 物理NIC、50 記憶媒体