CN110352426A - 控制装置、住宅内设备以及程序 - Google Patents

控制装置、住宅内设备以及程序 Download PDF

Info

Publication number
CN110352426A
CN110352426A CN201880014484.1A CN201880014484A CN110352426A CN 110352426 A CN110352426 A CN 110352426A CN 201880014484 A CN201880014484 A CN 201880014484A CN 110352426 A CN110352426 A CN 110352426A
Authority
CN
China
Prior art keywords
control device
premises equipment
equipment
case
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
CN201880014484.1A
Other languages
English (en)
Inventor
安健司
增田洋一
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Publication of CN110352426A publication Critical patent/CN110352426A/zh
Pending legal-status Critical Current

Links

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/18Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
    • G05B19/4155Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by programme execution, i.e. part programme or machine function execution, e.g. selection of a programme
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/23Pc programming
    • G05B2219/23238TV microprocessor executes also home control, monitoring of appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computer Hardware Design (AREA)
  • Computing Systems (AREA)
  • General Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Human Computer Interaction (AREA)
  • Manufacturing & Machinery (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Abstract

控制装置(11)位于控制系统中,在该控制系统中,经由网络(3)而与服务器(1)连接的控制装置(11)从用于对设备(13)进行控制的用户智能电话(2)接收指示,来控制设备(13)的运行状态,其中,服务器(1)用于将设备(13)与用户智能电话(2)相关联地进行存储,控制装置(11)判断从其它终端接收到的信号是否满足规定的基准,在判断为满足规定的基准的情况下,将经由网络的所有通信切断。

Description

控制装置、住宅内设备以及程序
技术领域
本发明涉及一种控制装置、住宅内设备以及程序。
背景技术
近年来,IoT(Internet of Things,物联网)在世界备受关注,所有的设备始终与互联网连接正不断普遍化(专利文献1)。例如,能够由住宅外的智能电话进行住宅内的空调的开启/关闭等设定。当使用像IFTTT(If This Then that)这样的服务时,还能够通过简单的设定操作将传感器与设备的动作指示相关联,来设定像“晴朗而明亮时关闭照明”这样的协作动作。
专利文献1:日本特开2013-152584号公报
发明内容
发明要解决的问题
然而,为了利用像IFTTT这样的服务,需要将住宅内设备的一部分功能进行公开,使得能够从外部互联网进行操作,从而存在安全风险的担忧。例如存在如下问题:在没有正确地设定住宅内的各设备或宽带路由器等的情况下,成为第三方的攻击对象,并从外部受到非法控制或DoS攻击等的风险也变高。
本发明是鉴于这样的问题而完成的,其目的在于,提供一种能够降低安全风险的控制装置、住宅内设备以及程序。
用于解决问题的方案
为了解决上述问题,本发明的一个方式所涉及的控制装置位于控制系统中,在所述控制系统中,经由网络而与服务器连接的控制装置从用于对住宅内设备进行控制的便携式终端接收指示,来控制所述住宅内设备的运行状态,其中,所述服务器用于将所述住宅内设备与所述便携式终端相关联地进行存储,在所述控制装置中,判断从其它终端接收到的信号是否满足规定的基准,在判断为满足所述规定的基准的情况下,将经由网络的所有通信切断。
另外,本发明的一个方式所涉及的住宅内设备位于控制系统中,在所述控制系统中,经由网络而与服务器连接的控制装置从用于对所述住宅内设备进行控制的便携式终端接收指示,来控制所述住宅内设备的运行状态,其中,所述服务器用于将所述住宅内设备与所述便携式终端相关联地进行存储,在所述住宅内设备中,判断从其它终端接收到的信号是否满足规定的基准,在判断为满足所述规定的基准的情况下,将经由网络的所有通信切断。
另外,本发明的一个方式所涉及的程序是用于使计算机作为所述控制装置发挥功能的程序。
另外,本发明的一个方式所涉及的程序是用于使计算机作为所述住宅内设备发挥功能的程序。
发明的效果
根据本发明,能够提供一种能够降低安全风险的控制装置、住宅内设备以及程序。
附图说明
图1是本实施方式所涉及的控制系统的网络结构图。
图2是本实施方式所涉及的控制装置的功能框图。
图3是本实施方式所涉及的控制系统的时序图。
图4是本实施方式所涉及的控制系统的时序图。
图5是本实施方式所涉及的控制系统的时序图。
图6是本实施方式所涉及的控制系统的流程图。
图7是本实施方式所涉及的控制系统的流程图。
图8是本实施方式所涉及的控制系统的流程图。
图9是本实施方式所涉及的设备的功能框图。
图10是本实施方式所涉及的控制系统的时序图。
图11是本实施方式所涉及的控制系统的时序图。
图12是本实施方式所涉及的控制系统的时序图。
具体实施方式
接下来,参照附图来说明本实施方式所涉及的控制系统。在下面的附图的记载中,对相同或类似的部分标注了相同或类似的附图标记。
图1是本实施方式所涉及的控制系统的网络结构图。如该图所示,服务器1、A住宅10、B住宅20等被连接于互联网等网络3。A住宅10中,经由BBR(宽带路由器)12设置有控制装置11和设备组13_1、13_2、13_3、13_4。在B住宅20中也同样设置有BBR 22等。在以下的说明中,有时将设备组13_1、13_2、13_3、13_4简称为“设备13”或“住宅内设备”。
服务器1是用于管理各种数据的管理装置。例如,服务器1将住宅内设备与能够对住宅内设备进行控制的用户智能电话2相关联地进行存储(登记)。
具体地说,服务器1将设备13、控制装置11及用户智能电话2的信息与用户相关联地进行存储,向用户提供用户对各设备13、控制装置11等的连接状态进行确认的功能。另外,按照从控制装置11接收到的登记请求来进行各信息的登记。并且,接收连接结构变更通知,在是与已登记的信息不同的ISP(互联网服务提供商)的情况下,向用户智能电话2进行通知。例如,在互联网服务提供商从ISP-A变更为ISP-B时,向该用户所拥有的用户智能电话2进行通知。
用户智能电话2为已被登记到服务器1的便携式终端。在此,假设了用户智能电话2为A住宅10的用户所拥有的便携式终端的情况。A住宅10的用户通过对用户智能电话2进行操作,能够在住宅外进行自己住宅的设备13的开启/关闭等设定。
控制装置11是AiSEG(注册商标)等的家庭服务器。例如,控制装置11从用户智能电话2接收指示来控制设备13的运行状态。当然,还能够通过对控制装置11的画面进行操作来控制设备13。
设备13是被设置在A住宅10的住宅内设备。例如,设备13_1是空调,设备13_2是洗衣机,设备13_3是照明,设备13_4是热水器。设备13被设为为了进行与IFTTT等的协作或智能手机控制而向外部公开了I/F。因此,存在设备13不经由控制装置11而直接从外部受到攻击的安全风险的担忧。
例如,存在如下风险:从没有被登记到服务器1的攻击者4对设备13连续发送开启/关闭的控制信号。另外,还存在如下风险:A住宅10内被导入非法设备(恶意软件感染设备)14,并且该非法设备14向设备13发送大量的控制消息。并且,在长时间未实施设备13中搭载的软件的更新时,还存在残留脆弱性的风险。当然,还存在控制装置11和设备13遭遇盗窃的风险(在图1中,例示出A住宅10中的控制装置11被盗并被设置在B住宅20中的情况)。
因此,本实施方式所涉及的控制系统从不仅通过控制装置11、还通过各设备13自身来降低安全风险的观点出发,实现基于自动锁定的保护。例如,通过以外部的网络状态为条件锁定设备13,来实现免受外部攻击。设备13是像家用电器那样的嵌入式设备,存在处理能力、成本上的限制,因此通过简单的动作实现保护功能。
这样的保护功能的实现方法各种各样。例如,这样的保护功能既可以被预先搭载在设备13,也可以实现为之后对设备13安装的传感器。或者,既可以被预先搭载在控制装置11,也可以采用之后将控制装置11的程序进行更新的方法。
锁定是指将已启动的所有网络服务暂时停止、使锁定解除的单元有效化的功能。换句话说,是在软件上将通信切断的功能。另一方面,锁定解除通过开关操作来进行。在此所说的开关包括用户能够进行物理操作的各种开关。例如,能够通过设置在设备13、控制装置11的物理按钮操作,在存在画面的情况下,是通过画面操作,来解除锁定。
作为用于执行锁定的触发,能够采用从外部接收到大量的数据发送时、在短时间内接收到大量的控制信号时、设备13遭遇盗窃时等。在检测到这样的触发时,设备13暂时将功能停止,成为拒绝所有经由网络的控制的锁定状态,仅通过物理按钮操作来恢复到通常状态。由此,提供进行保护的功能,使得从外部攻击中受到最小限度的损害。
(实施方式1)
关于上述的保护功能(以下,简称为“保护功能”),既可以是控制装置11和设备13这双方都具备,也可以是控制装置11和设备13中的一方具备。在实施方式1中,说明控制装置11(图1中用虚线包围的装置)具备保护功能且设备13不具备保护功能的情况。
[控制装置]
图2是实施方式1所涉及的控制装置11的功能框图。如该图所示,控制装置11具备通信部11A、通信统计信息存储部11B、通信监视部11C、设备信息存储部11D、登记信息存储部11E、控制部11F、证书存储部11G、更新监视部11H、连接环境监视部11I、认证处理部11J以及加密处理部11K。通信部11A是实现与其它终端的通信I/F的功能部。通信统计信息存储部11B是存储通信部11A的通信统计信息的功能部。通信监视部11C是监视通信部11A的通信的功能部。设备信息存储部11D是存储设备13等的设备信息的功能部。登记信息存储部11E是存储各种登记信息的功能部。控制部11F是进行各种控制的功能部。证书存储部11G是存储加密通信中使用的证书的功能部。更新监视部11H是监视更新的实际状况的功能部。连接环境监视部11I是监视连接环境的功能部。认证处理部11J是进行认证处理的功能部。加密处理部11K是进行加密处理的功能部。
控制装置11具有如下功能:在初次启动的情况下或者将新的设备13登记到控制装置11的情况下,将该设备13的固有标识符、用户信息、以及与互联网连接的IP信息登记到服务器1。在启动时,读取被登记到服务器1的信息,通过Whois服务等获取与互联网连接的IP来确定ISP,同样地获取当前的IP来确定ISP,并确认两者是否相同。在两者不同的情况下,向服务器1发送连接结构变更通知。
[用于执行锁定的触发]
下面,说明用于执行锁定的触发。作为触发,能够采用ISP变更检测、NW内外攻击检测、长期间无更新检测等。
ISP变更是指ISP信息的变更。作为ISP变更的检测方法,能够采用“向服务器1查询并获取ISP信息,在不同的情况下向用户智能电话2进行通知的方法”。作为ISP变更的检测基准,能够采用“在与初次登记时存储的ISP信息不同的情况下”。
NW内外攻击是指来自住宅内或住宅外的攻击。在后面叙述NW内外攻击的检测方法。作为NW内外攻击的检测对象,能够采用“异常控制(控制信号的间隔(开启/关闭))”、“来自登记以外的IP的DoS攻击(大量包的发送)”。
长期间无更新是指在固定期间以上没有进行软件的更新(update)。作为长期间无更新的检测方法,能够采用“定期地(1次/天)检查对更新服务器的访问或更新的实际状况的方法”。作为长期间无更新的检测基准,能够采用“固定期间(例如:1年等)的更新检查”。
[NW内外攻击]
下面,更详细地说明NW内外攻击。
作为NW内外攻击的检测对象(判定基准),能够采用“将开启/关闭的控制在短时间内进行切换”。例如,可以将1秒钟进行2次以上的开启/关闭切换判定为NW内外攻击。
作为其它NW内外攻击的检测对象(判定基准),能够采用“长时间持续发送开启或关闭”。例如,可以将30分钟以上的连续接收判定为NW内外攻击。
关于NW内外攻击检测时的动作,期望的是像警告动作→过滤动作→设备锁定执行动作的那样,对防御动作设置阶段。这是由于还存在如下情形:当突然执行设备锁定(控制装置11的锁定)时,根据状况不同而感到不便。
警告动作是指在满足警告基准的情况下,向发送侧发出在短时间内无法应答的警告通知。作为警告基准,能够采用“信号接收次数为1秒钟进行2次以上且连续8次以上”。
过滤动作是指在警告通知之后还继续攻击的情况下,在固定期间将来自特定的发送源的控制通信全部进行过滤。作为过滤基准,能够采用“信号接收次数为1秒钟进行2次以上且连续20次以上”。
设备锁定执行动作是指尽管进行了过滤而攻击仍持续固定期间的情况下,或者持续固定期间地受到来自多个发送源的攻击的情况下,为了确保设备的安全性而将所有通信切断并转移到锁定状态。作为设备锁定执行基准,能够采用“在信号接收次数为1秒钟进行2次以上且持续进行了30分钟以上的情况下”。
[时序]
图3是实施方式1所涉及的控制系统的时序图。在此,假设变更了ISP信息的情况,来说明ISP变更检测过程。
首先,用户在要将新的设备13_1登记到控制装置11时,在控制装置11侧和设备13_1侧分别按下按钮。由此,从控制装置11向设备13_1发送登记请求(S1),从设备13_1向控制装置11发送登记应答(S2)。由此,能够在控制装置11与设备13_1之间进行认证/登记通信(S3),在控制装置11与设备13_1之间进行加密通信(S4)。
控制装置11的连接环境监视部11I在启动时进行ISP信息确认。具体地说,向服务器1发送ISP信息获取请求(S5),从服务器1接收ISP信息获取应答(S6)。在其结果为与初次登记时存储的ISP信息不同的情况下,向服务器1发送ISP变更通知(S7)。在此情况下,服务器1将ISP变更通知发送到用户智能电话2(S8),在此基础上,将ISP变更通知应答发送到控制装置11(S9)。由此,能够在控制装置11与设备13_1之间进行加密通信(S10)。
如上所述,根据实施方式1所涉及的控制系统,在网络的连接环境发生了变化的情况下,向用户智能电话2发送ISP变更通知。由此,在A住宅10的设备13_1被盗并被设置到B住宅20的情况下,向A住宅10的用户的用户智能电话2发送ISP变更通知。A住宅10的用户能够以该ISP变更通知为线索来立即应对盗窃。例如,还能够向设备13_1发送删除信号,来将设备13_1中的数据删除。
图4是实施方式1所涉及的实施方式所涉及的控制系统的时序图。在此,假设从住宅内向控制装置11进行了DoS攻击的情况,来说明对控制装置11的DoS攻击检测和应对过程。
首先,设为在控制装置11与设备13_1之间正在进行加密通信(S11)。假设在这样的状况下由被导入到住宅内的非法设备14对控制装置11进行了DoS攻击。
由此,控制装置11的通信监视部11C在从非法设备14接收到的信号超过规定的基准的情况下,判定为存在DoS攻击的征兆,首先向非法设备14发出发送抑制(S12→S13)。在即使这样也还继续存在DoS攻击的征兆的情况下,仅针对非法设备14的消息使过滤器有效化(S14)。在即使这样也还继续存在DoS攻击的征兆的情况下,向所有设备13发送设备锁定转移通知之后(S15),将所有通信废弃,向锁定状态转移(S16)。
如上所述,根据实施方式1所涉及的控制系统,在从住宅内向控制装置11进行了DoS攻击的情况下,通过控制装置11自身的功能,来将控制装置11的防御动作阶段性地进行强化。由此,能够在确保便利性的同时自动地保护控制装置11免受住宅内的攻击。而且,由于控制装置11在锁定之前向所有设备13发送设备锁定转移通知,因此能够将对所有设备13侧的通信的影响抑制为最小限度。
图5是实施方式1所涉及的控制系统的时序图。在此,假设从住宅外向控制装置11进行了DoS攻击的情况,来说明对控制装置11的DoS攻击检测和应对过程。
首先,设为在控制装置11与设备13_1之间正在进行加密通信(S21)。假设在这样的状况下由住宅外的攻击者4对控制装置11进行了DoS攻击。
由此,控制装置11的通信监视部11C在从攻击者4接收到的信号超过规定的基准时,判定为存在DoS攻击的征兆,首先向攻击者4发出发送抑制(S22→S23)。在即使这样也还继续存在DoS攻击的征兆的情况下,仅针对攻击者4的消息使过滤器有效化(S24)。在即使这样也还继续存在DoS攻击的征兆的情况下,向所有设备13发送设备锁定转移通知之后(S25),将所有通信废弃,向锁定状态转移(S26)。
如上所述,根据实施方式1所涉及的控制系统,在从住宅外向控制装置11进行了DoS攻击的情况下,通过控制装置11自身的功能来将控制装置11的防御动作阶段性地进行强化。由此,能够在确保便利性的同时自动地保护控制装置11免受住宅外的攻击。而且,由于控制装置11在锁定之前向所有设备13发送设备锁定转移通知,因此能够将对所有设备13侧的通信的影响抑制为最小限度。
[DoS攻击通信检查]
图6是表示DoS攻击通信检查时的动作的流程图。该流程图的实施主体为控制装置11的通信监视部11C。
首先,通信监视部11C按每个IP获取通信频度信息(S51),将所获取到的通信频度按照降序进行排序(S52)。然后,获取次序最高的IP和通信频度(S53),判定通信频度是否为2次/秒以上(S54)。
如果通信频度为2次/秒以上(S54:是),则通信监视部11C判定是否接收4次以上的控制消息且未发送警告(S55)。另一方面,如果通信频度不为2次/秒以上(S54:否),则获取次序第二高的IP和通信频度(S53),反复进行同样的处理。
如果接收4次以上的控制消息且未发送警告(S55:是),则通信监视部11C向发送源发出发送抑制(S56),将发送抑制发出完成与IP相关联地进行保存(S57),结束。另一方面,如果不是接收4次以上的控制消息且未发送警告(S55:否),则判定是否接收20次以上的控制消息且已发送警告(S58)。
如果接收20次以上的控制消息且已发送警告(S58:否),则通信监视部11C将发送源IP的包登记到过滤中(S59),结束。另一方面,如果不是接收20次以上的控制消息且已发送警告(S58:是),则判定是否持续30分钟以上地接收控制消息且已发送警告(S60)。
如果持续30分钟以上地接收控制消息且已发送警告(S60:是),则通信监视部11C使通信I/F功能无效化(S61),显示设备锁定启动(S62),结束。在不具备画面等情况下,可以通过声音来通知设备锁定启动。
像这样,通信监视部11C持续监视通信,检测与规定的条件一致的通信。当检测到与规定的条件一致的通信时,向用户进行通知,并执行设备锁定。
此外,由通信统计信息存储部11B进行通信的持续监视。通信监视部11C从通信统计信息存储部11B获取发送频度最高的通信。判定像这样获取到的频度是否满足规定的条件,在满足规定的条件的情况下,进行该通信的检测。
[更新实施状况检查]
图7是表示更新实施状况检查时的动作的流程图。该流程图的实施主体为控制装置11的更新监视部11H。
首先,更新监视部11H获取最后更新日(S71),获取当前日期(S72),判定是否为“最后更新日-当前日期≥未实施最大天数”(S73)。未实施最大天数为180天等容许未实施更新的最大天数。
如果不为“最后更新日-当前日期≥未实施最大天数”(S73:否),则更新监视部11H结束处理。另一方面,如果为“最后更新日-当前日期≥未实施最大天数”(S73:是),则使通信I/F功能无效化(S74),显示设备锁定启动(S75),结束。在不具备画面等情况下,可以通过声音来通知设备锁定启动。
像这样,更新监视部11H例如1次/天地确认是否进行了更新,验证是否没有超过预先在出厂时设定的“未实施最大天数”。在超过了“未实施最大天数”的情况下,立即执行“设备锁定”,来将与外部的通信切断。
[ISP变更检查]
图8是表示ISP变更检查时的动作的流程图。该流程图的实施主体为控制装置11的连接环境监视部11I。
首先,连接环境监视部11I在启动后读取设定信息(S81→S82),判定设定信息是否已被登记到服务器1(S83)。此处所说的设定信息是被存储到登记信息存储部11E中的登记信息。
如果设定信息没有被登记到服务器1(S83:否),则连接环境监视部11I进行向服务器1登记的登记处理(S84),获取当前的ISP信息(S85),将获取到的ISP信息保存到登记信息存储部11E(S86),结束。另一方面,如果设定信息已被登记到服务器1(S83:是),则从服务器1获取当前的ISP信息(S87),读取已被保存到登记信息存储部11E中的ISP信息(S88),判定两个ISP信息是否相同(S89)。
如果ISP信息相同(S89:是),则连接环境监视部11I结束处理。另一方面,如果ISP信息不同(S89:否),则向用户发送变更通知(S90),结束。
像这样,连接环境监视部11I在启动时确认ISP是否与以前连接时的ISP相同。在ISP与以前连接时的ISP不同的情况下,向用户进行通知。
如上所述,在实施方式1所涉及的控制系统中,服务器1将设备13与对设备13进行控制的用户智能电话2相关联地进行存储。控制装置11经由网络3而与服务器1连接,从用户智能电话2接收指示来控制设备13的运行状态。在这样的控制系统中,控制装置11判断从其它终端接收到的信号是否满足规定的基准,在判断为满足规定的基准的情况下,将经由网络的所有通信切断。由此,在检测到误动作、故障等的预兆时变为锁定状态,因此能够降低安全风险。
另外,也可以是,在从其它终端接收到的信号为超过规定频度地指示开启或关闭的控制信号的情况下,控制装置11判断为满足规定的基准。由此,在检测到来自网络的异常的控制信号时变为锁定状态,因此能够保护自身免受因这样的控制信号导致的误动作。
另外,也可以是,服务器1存储有控制装置11的ISP信息,控制装置11在每次启动时获取ISP信息,在所获取到的ISP信息与服务器1中存储的ISP信息不同的情况下,判断为满足规定的基准。由此,在被放置于与初次设置时不同的网络环境时变为锁定状态,因此能够防止因盗窃导致的利用或恶意使用。
另外,也可以是,控制装置11定期地确认自身的更新检查状态,在处于规定期间没有被进行检查或者没有被进行更新的状态的情况下,判断为满足规定的基准。由此,在没有管理更新时变为锁定状态,因此能够防止在没有更新安全性的状态下残留脆弱性而从外部受到恶意软件或攻击。
另外,也可以是,控制装置11具备开关,通过开关被进行操作来使经由网络的通信恢复。由此,能够在伴有用户的物理操作的情况下使控制装置11恢复,因此能够确保安全性。
另外,也可以是,在将经由网络的所有通信切断的次数为规定次数(n次)以下的情况下,控制装置11在经过规定时间之后自动地使通信恢复,在将经由网络的所有通信切断的次数超过规定次数的情况下(第n+1次),控制装置11只通过开关被操作而使通信恢复。由此,能够在没有用户操作的情况下使暂时的异常自动地恢复,因此能够在维持安全性的同时减少用户的用于进行恢复的工夫。
另外,也可以是,控制装置11在判断为从没有与设备13相关联地存储于服务器1中的终端接收到的信号满足规定的基准的情况下,将经由网络的所有通信切断。即,即使在检测到误动作、故障等的预兆的情况下,也能够在与被登记到服务器1中的终端之间如通常那样进行通信。
(实施方式2)
在实施方式2中,说明设备13-1至13-4分别具备保护功能、且控制装置11不具备保护功能的情况。以下,以与实施方式1不同的方面为中心来进行说明。
[住宅内设备]
图9是实施方式2所涉及的设备13的功能框图。如该图所示,设备13具备通信部13A、通信统计信息存储部13B、通信监视部13C、登记信息存储部13E、控制部13F、证书存储部13G、更新监视部13H、连接环境监视部13I、认证处理部13J以及加密处理部13K。通信部13A是实现与其它终端的通信I/F的功能部。通信统计信息存储部13B是存储通信部13A的通信统计信息的功能部。通信监视部13C是监视通信部13A的通信的功能部。登记信息存储部13E是存储各种登记信息的功能部。控制部13F是进行各种控制的功能部。证书存储部13G是存储加密通信中使用的证书的功能部。更新监视部13H是监视更新的实际状况的功能部。连接环境监视部13I是监视连接环境的功能部。认证处理部13J是进行认证处理的功能部。加密处理部13K是进行加密处理的功能部。
如已经说明的那样,设备13是空调、洗衣机、照明、热水器等。设备13的本来的功能各种各样,但设为都由控制部13F实现。
[时序]
图10是实施方式2所涉及的控制系统的时序图。在此,假设变更了ISP信息的情况,来说明ISP变更检测过程。
首先,用户在要将新的设备13_1登记到控制装置11的情况下,在控制装置11侧和设备13_1侧分别按下按钮。由此,从控制装置11向设备13_1发送登记请求(S101),从设备13_1向控制装置11发送登记应答(S102)。由此,能够在控制装置11与设备13_1之间进行认证/登记通信(S103),在控制装置11与设备13_1之间进行加密通信(S104)。
设备13_1的连接环境监视部13I在启动时进行ISP信息确认。具体地说,向服务器1发送ISP信息获取请求(S105),从服务器1接收ISP信息获取应答(S106)。在其结果为与初次登记时存储的ISP信息不同的情况下,向服务器1发送ISP变更通知(S107)。在此情况下,服务器1将ISP变更通知发送到用户智能电话2(S108),在此基础上,将ISP变更通知应答发送到设备13_1(S109)。由此,能够在控制装置11与设备13_1之间进行加密通信(S110)。
如上所述,根据实施方式2所涉及的控制系统,在网络的连接环境发生了变化的情况下,向用户智能电话2发送ISP变更通知。由此,在A住宅10的控制装置11被盗并被设置到B住宅20的情况下(参照图1),向A住宅10的用户的用户智能电话2发送ISP变更通知。A住宅10的用户能够以该ISP变更通知为线索来立即应对盗窃。例如,还能够向控制装置11发送删除信号,来将控制装置11中的数据删除。
图11是实施方式2所涉及的控制系统的时序图。在此,假设从住宅内向设备13_1进行了DoS攻击的情况,来说明对设备13_1的DoS攻击检测和应对过程。
首先,设为在控制装置11与设备13_1之间正在进行加密通信(S111)。假设在这样的状况下由被导入到住宅内的非法设备(恶意软件感染设备)14对设备13_1进行了DoS攻击。
由此,设备13_1的通信监视部13C在从非法设备14接收到的信号超过规定的基准的情况下,判定为存在DoS攻击的征兆,首先向非法设备14发出发送抑制(S112→S113)。在即使这样也还继续存在DoS攻击的征兆的情况下,仅针对非法设备14的消息使过滤器有效化(S114)。在即使这样也还继续存在DoS攻击的征兆的情况下,将所有通信废弃,向锁定状态转移(S115)。
如上所述,根据实施方式2所涉及的控制系统,在从住宅内向设备13_1进行了DoS攻击的情况下,通过设备13_1自身的功能来将设备13_1的防御动作阶段性地进行强化。由此,能够在确保便利性的同时自动地保护设备13_1免受住宅内的攻击。
图12是实施方式2所涉及的控制系统的时序图。在此,假设从住宅外向设备13_1进行了DoS攻击的情况,来说明对设备13_1的DoS攻击检测和应对过程。
首先,设为在控制装置11与设备13_1之间正在进行加密通信(S121)。假设在这样的状态下由住宅外的攻击者4(参照图1)对设备13_1进行了DoS攻击。
由此,设备13_1的通信监视部13C在从攻击者4接收到的信号超过规定的基准的情况下,判定为存在DoS攻击的征兆,首先向攻击者4发出发送抑制(S122→S123)。在即使这样也还继续存在DoS攻击的征兆的情况下,仅针对攻击者4的消息使过滤器有效化(S124)。在即使这样也还继续存在DoS攻击的征兆的情况下,将所有通信废弃,向锁定状态转移(S125)。
如上所述,根据实施方式2所涉及的控制系统,在从住宅外向设备13_1进行了DoS攻击的情况下,通过设备13_1自身的功能来将设备13_1的防御动作阶段性地进行强化。由此,能够在确保便利性的同时自动地保护设备13_1免受住宅外的攻击。
[DoS攻击通信检查]
在实施方式2中,也使用图6的流程图来说明DoS攻击通信检查时的动作。该流程图的实施主体为设备13的通信监视部13C。
首先,通信监视部13C按每个IP获取通信频度信息(S51),将所获取到的通信频度按照降序进行排序(S52)。然后,获取次序最高的IP和通信频度(S53),判断通信频度是否为2次/秒以上(S54)。
如果通信频度为2次/秒以上(S54:是),则通信监视部13C判断是否接收4次以上的控制消息且未发送警告(S55)。另一方面,如果通信频度不为2次/秒以上(S54:否),则获取次序第二高的IP和通信频度(S53),反复进行同样的处理。
如果接收4次以上的控制消息且未发送警告(S55:是),则通信监视部13C向发送源发出发送抑制(S56),将发送抑制发出完成与IP相关联地进行保存(S57),结束。另一方面,如果不是接收4次以上的控制消息且未发送警告(S55:否),则判断是否接收20次以上的控制消息且已发送警告(S58)。
如果接收20次以上的控制消息且已发送警告(S58:否),则通信监视部13C将发送源IP的包登记到过滤中(S59),结束。另一方面,如果不是接收20次以上的控制消息且已发送警告(S58:是),则判定是否持续30分钟以上地接收控制消息且已发送警告(S60)。
如果持续30分钟以上地接收控制消息且已发送警告(S60:是),则通信监视部13C使通信I/F功能无效化(S61),显示设备锁定启动(S62),结束。在不具备画面等情况下,可以通过声音来通知设备锁定启动。
像这样,通信监视部13C持续监视通信,检测与规定的条件一致的通信。在检测到与规定的条件一致的通信的情况下,向用户进行通知,并执行设备锁定。
此外,由通信统计信息存储部13B进行通信的持续监视。通信监视部13C从通信统计信息存储部13B获取发送频度最高的通信。判定像这样获取到的频度是否满足规定的条件,在满足规定的条件的情况下,进行该通信的检测。
[更新实施状况检查]
在实施方式2中,也使用图7的流程图来说明更新实施状况检查时的动作。该流程图的实施主体为设备13的更新监视部13H。
首先,更新监视部13H获取最后更新日(S71),获取当前日期(S72),判定是否为“最后更新日-当前日期≥未实施最大天数”(S73)。未实施最大天数为180天等容许未实施更新的最大天数。
如果不为“最后更新日-当前日期≥未实施最大天数”(S73:否),则更新监视部13H结束处理。另一方面,如果为“最后更新日-当前日期≥未实施最大天数”(S73:是),则使通信I/F功能无效化(S74),显示设备锁定启动(S75),结束。在不具备画面等情况下,可以通过声音来通知设备锁定启动。
像这样,更新监视部13H例如1次/天地确认是否进行了更新,验证是否没有超过预先在出厂时设定的“未实施最大天数”。在超过了“未实施最大天数”的情况下,立即执行“设备锁定”,来将与外部的通信切断。
[ISP变更检查]
在实施方式2中,也使用图8的流程图来说明ISP变更检查时的动作。该流程图的实施主体为设备13的连接环境监视部13I。
首先,连接环境监视部13I在启动后读取设定信息(S81→S82),判定设定信息是否已被登记到服务器1(S83)。此处所说的设定信息是被存储到登记信息存储部13E中的登记信息。
如果设定信息没有被登记到服务器1(S83:否),则连接环境监视部13I进行向服务器1登记的登记处理(S84),获取当前的ISP信息(S85),将获取到的ISP信息保存到登记信息存储部13E(S86),结束。另一方面,如果设定信息已被登记到服务器1(S83:是),则从服务器1获取当前的ISP信息(S87),读取已被保存到登记信息存储部13E中的ISP信息(S88),判定两个ISP信息是否相同(S89)。
如果ISP信息相同(S89:是),则连接环境监视部13I结束处理。另一方面,如果ISP信息不同(S89:否),则向用户发送变更通知(S90),结束。
像这样,连接环境监视部13I在启动时确认ISP是否与以前连接时的ISP相同。在ISP与以前连接时的ISP不同的情况下,向用户进行通知。
如上所述,在实施方式2所涉及的控制系统中,服务器1将设备13与对设备13进行控制的用户智能电话2相关联地进行存储。控制装置11经由网络3而与服务器1连接,从用户智能电话2接收指示来控制设备13的运行状态。在这样的控制系统中,设备13判断从其它终端接收到的信号是否满足规定的基准,在判断为满足规定的基准的情况下,将经由网络的所有通信切断。由此,在检测到误动作、故障等的预兆时变为锁定状态,因此能够降低安全风险。
此外,也可以是,在从其它终端接收到的信号为超过规定频度地指示开启或关闭的控制信号的情况下,设备13判断为满足规定的基准。由此,在检测到来自网络的异常的控制信号时变为锁定状态,因此能够保护自身免受因这样的控制信号导致的误动作。
另外,也可以是,服务器1存储有设备13的ISP信息,设备13在每次启动时获取ISP信息,在所获取到的ISP信息与服务器1中存储的ISP信息不同的情况下,判断为满足规定的基准。由此,在被放置于与初次设置时不同的网络环境时变为锁定状态,因此能够防止因盗窃导致的利用或恶意使用。
另外,也可以是,设备13定期地确认自身的更新检查状态,在处于规定期间没有被进行检查或者没有被进行更新的状态的情况下,判断为满足规定的基准。由此,在没有管理更新时变为锁定状态,因此能够防止在没有更新安全性的状态下残留脆弱性而从外部受到恶意软件或攻击。
另外,也可以是,设备13具备开关,通过开关被进行操作来使经由网络的通信恢复。由此,能够在伴有用户的物理操作情况下使设备13恢复,因此能够确保安全性。
另外,也可以是,在将经由网络的所有通信切断的次数为规定次数(n次)以下的情况下,设备13在经过规定时间之后自动地使通信恢复,在将经由网络的所有通信切断的次数超过规定次数的情况下(第n+1次),设备13只通过开关被操作而使通信恢复。由此,能够在没有用户操作的情况下使暂时的异常自动地恢复,因此能够在维持安全性的同时减少用户的用于进行恢复的工夫。
另外,也可以是,设备13在判断为从没有与设备13相关联地存储于服务器1中的终端接收到的信号满足规定的基准的情况下,将经由网络的所有通信切断。即,即使在检测到误动作、故障等的预兆的情况下,也能够在与被登记到服务器1中的终端之间如通常那样进行通信。
此外,当设置于控制装置11、设备13的开关被进行操作时,能够使经由网络的通信恢复。也可以是,在将经由网络的所有通信切断的次数为规定次数(n次)以下的情况下,在经过规定时间之后自动地使通信恢复,在将经由网络的所有通信切断的次数超过规定次数的情况下(第n+1次),只通过开关被操作而使通信恢复。
另外,在上述的说明中,在从攻击者4那样的没有被登记到服务器1中的终端接收到的信号满足规定的基准的情况下转移到锁定状态,但不限定于此。即,也可以是,即使在从被登记到服务器1中的终端接收到的信号满足规定的基准的情况下,为了避免故障等,也转移到锁定状态。
另外,虽然在上述的说明中没有特别提及,但是也可以是,在转移到锁定状态的情况下,虽然通信被切断,但是能够使用设备13的本来的功能。例如,通过对设置在设备13_4的操作面板进行操作,设备13_4能够作为热水器使用。由此,能够最大限度地有效利用设备13的本来的功能。
像这样,不仅控制装置11具备安全监视功能(保护功能),各设备13也同样具备安全监视功能(保护功能)。由此,即使在设备13不经由控制装置11而直接从外部受到攻击的情况下,也能够通过各设备13自身来降低安全风险。而且,由于进行在各设备13中将通信切断这一简单的处理即可,因此即使是像家用电器这样的嵌入式设备,也能够不损害其本来的功能地进行应对。
此外,这样的安全监视功能不仅能够实现为控制装置11或设备13,还能够实现为用于使计算机作为控制装置11、设备13来发挥功能的程序。当然,还能够由云服务器来实现这样的安全监视功能的一部分。
本公开中的装置(控制装置11、设备13)具备计算机。通过由该计算机执行程序,来实现本公开中的装置的功能。计算机具备按照程序来进行动作的处理器来作为主要的硬件结构。处理器只要能够通过执行程序来实现功能即可,不问其种类。处理器由包括半导体集成电路(IC)或LSI(large scale integration,大规模集成电路)的一个或多个电子电路构成。多个电子电路既可以被集成在一个芯片上,也可以被设置在多个芯片上。多个芯片既可以被汇总在一个装置中,也可以被设置于多个装置。程序被记录在计算机可读取的ROM、光盘、硬盘驱动器等非暂时性的记录介质中。程序既可以被预先保存在记录介质中,也可以经由包括互联网等在内的广域通信网来提供给记录介质。
附图标记说明
1:服务器;2:用户智能电话(便携式终端);3:网络;11:控制装置;13:设备(住宅内设备)。

Claims (16)

1.一种控制装置,位于控制系统中,在所述控制系统中,经由网络而与服务器连接的控制装置从用于对住宅内设备进行控制的便携式终端接收指示,来控制所述住宅内设备的运行状态,其中,所述服务器用于将所述住宅内设备与所述便携式终端相关联地进行存储,在所述控制装置中,
判断从其它终端接收到的信号是否满足规定的基准,在判断为满足所述规定的基准的情况下,将经由网络的所有通信切断。
2.根据权利要求1所述的控制装置,其特征在于,
在从所述其它终端接收到的信号为超过规定频度地指示开启或关闭的控制信号的情况下,所述控制装置判断为满足所述规定的基准。
3.根据权利要求1或2所述的控制装置,其特征在于,
所述服务器存储有所述控制装置的互联网服务提供商信息即ISP信息,
所述控制装置在每次启动时获取ISP信息,在所获取到的ISP信息与所述服务器中存储的所述ISP信息不同的情况下,所述控制装置判断为满足所述规定的基准。
4.根据权利要求1~3中的任一项所述的控制装置,其特征在于,
所述控制装置定期地确认自身的更新检查状态,在处于规定期间没有被进行检查或者没有被进行更新的状态的情况下,判断为满足所述规定的基准。
5.根据权利要求1~4中的任一项所述的控制装置,其特征在于,
所述控制装置具备开关,通过所述开关被进行操作来使经由所述网络的通信恢复。
6.根据权利要求5所述的控制装置,其特征在于,
在将经由所述网络的所有通信切断的次数为规定次数以下的情况下,所述控制装置在经过规定时间之后自动地使通信恢复,在将经由所述网络的所有通信切断的次数超过所述规定次数的情况下,所述控制装置只通过所述开关被操作而使通信恢复。
7.根据权利要求1~6中的任一项所述的控制装置,其特征在于,
所述控制装置在判断为从没有与所述住宅内设备相关联地存储于所述服务器中的终端接收到的信号满足规定的基准的情况下,将经由网络的所有通信切断。
8.一种住宅内设备,位于控制系统中,在所述控制系统中,经由网络而与服务器连接的控制装置从用于对所述住宅内设备进行控制的便携式终端接收指示,来控制所述住宅内设备的运行状态,其中,所述服务器用于将所述住宅内设备与所述便携式终端相关联地进行存储,在所述住宅内设备中,
判断从其它终端接收到的信号是否满足规定的基准,在判断为满足所述规定的基准的情况下,将经由网络的所有通信切断。
9.根据权利要求8所述的住宅内设备,其特征在于,
在从所述其它终端接收到的信号为超过规定频度地指示开启或关闭的控制信号的情况下,所述住宅内设备判断为满足所述规定的基准。
10.根据权利要求8或9所述的住宅内设备,其特征在于,
所述服务器存储有所述住宅内设备的互联网服务提供商信息即ISP信息,
所述住宅内设备在每次启动时获取ISP信息,在所获取到的ISP信息与所述服务器中存储的所述ISP信息不同的情况下,所述住宅内设备判断为满足所述规定的基准。
11.根据权利要求8~10中的任一项所述的住宅内设备,其特征在于,
所述住宅内设备定期地确认自身的更新检查状态,在处于规定期间没有被进行检查或者没有被进行更新的状态的情况下,判断为满足所述规定的基准。
12.根据权利要求8~11中的任一项所述的住宅内设备,其特征在于,
所述住宅内设备具备开关,通过所述开关被进行操作来使经由所述网络的通信恢复。
13.根据权利要求12所述的住宅内设备,其特征在于,
在将经由所述网络的所有通信切断的次数为规定次数以下的情况下,所述住宅内设备在经过规定时间之后自动地使通信恢复,在将经由所述网络的所有通信切断的次数超过规定次数的情况下,所述住宅内设备只通过所述开关被操作而使通信恢复。
14.根据权利要求8~13中的任一项所述的住宅内设备,其特征在于,
所述住宅内设备在判断为从没有与所述住宅内设备相关联地存储于所述服务器中的终端接收到的信号满足规定的基准的情况下,将经由网络的所有通信切断。
15.一种程序,用于使计算机作为根据权利要求1~7中的任一项所述的控制装置发挥功能。
16.一种程序,用于使计算机作为根据权利要求8~14中的任一项所述的住宅内设备发挥功能。
CN201880014484.1A 2017-02-28 2018-02-19 控制装置、住宅内设备以及程序 Pending CN110352426A (zh)

Applications Claiming Priority (3)

Application Number Priority Date Filing Date Title
JP2017-035941 2017-02-28
JP2017035941A JP6941779B2 (ja) 2017-02-28 2017-02-28 制御装置、宅内機器、およびプログラム
PCT/JP2018/005771 WO2018159360A1 (ja) 2017-02-28 2018-02-19 制御装置、宅内機器、およびプログラム

Publications (1)

Publication Number Publication Date
CN110352426A true CN110352426A (zh) 2019-10-18

Family

ID=63370877

Family Applications (1)

Application Number Title Priority Date Filing Date
CN201880014484.1A Pending CN110352426A (zh) 2017-02-28 2018-02-19 控制装置、住宅内设备以及程序

Country Status (4)

Country Link
US (1) US20200064816A1 (zh)
JP (1) JP6941779B2 (zh)
CN (1) CN110352426A (zh)
WO (1) WO2018159360A1 (zh)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20220157090A1 (en) * 2019-03-14 2022-05-19 Nec Corporation On-vehicle security measure device, on-vehicle security measure method, and security measure system
JP2021005821A (ja) * 2019-06-27 2021-01-14 矢崎総業株式会社 異常検出装置

Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123434A (ja) * 2000-10-16 2002-04-26 Denso Corp ネットワークシステム
JP2008276457A (ja) * 2007-04-27 2008-11-13 Ionos:Kk ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法
CN101631026A (zh) * 2008-07-18 2010-01-20 北京启明星辰信息技术股份有限公司 一种防御拒绝服务攻击的方法及装置
CN102298374A (zh) * 2011-05-27 2011-12-28 海南义利达高新技术实业有限公司 智能住宅控制系统及其控制方法
CN102801711A (zh) * 2012-07-10 2012-11-28 中国科学技术大学 基于硬件处理板的自主可控网站安全防御系统
JP2013026979A (ja) * 2011-07-25 2013-02-04 Toyota Motor Corp 住宅電力制御システム及び住宅電力制御装置
CN105516664A (zh) * 2015-12-11 2016-04-20 深圳市奔迈科技有限公司 一种基于云存储的智能监控系统及其监控方法
US20160156482A1 (en) * 2013-06-28 2016-06-02 Panasonic Intellectual Property Corporation Of America Method and program for controlling portable information terminal
CN105824242A (zh) * 2016-03-14 2016-08-03 美的集团股份有限公司 智能家居安全防护系统和方法
CN105993156A (zh) * 2015-10-23 2016-10-05 深圳还是威健康科技有限公司 服务器访问验证方法以及装置

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03231546A (ja) * 1990-02-07 1991-10-15 Mitsubishi Electric Corp 計算機電源制御装置
JP2008199138A (ja) * 2007-02-09 2008-08-28 Hitachi Industrial Equipment Systems Co Ltd 情報処理装置及び情報処理システム
JP5149039B2 (ja) * 2008-03-05 2013-02-20 新光電気工業株式会社 ウイルスチェック用装置とこれを用いたデータ通信方法

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2002123434A (ja) * 2000-10-16 2002-04-26 Denso Corp ネットワークシステム
JP2008276457A (ja) * 2007-04-27 2008-11-13 Ionos:Kk ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法
CN101631026A (zh) * 2008-07-18 2010-01-20 北京启明星辰信息技术股份有限公司 一种防御拒绝服务攻击的方法及装置
CN102298374A (zh) * 2011-05-27 2011-12-28 海南义利达高新技术实业有限公司 智能住宅控制系统及其控制方法
JP2013026979A (ja) * 2011-07-25 2013-02-04 Toyota Motor Corp 住宅電力制御システム及び住宅電力制御装置
CN102801711A (zh) * 2012-07-10 2012-11-28 中国科学技术大学 基于硬件处理板的自主可控网站安全防御系统
US20160156482A1 (en) * 2013-06-28 2016-06-02 Panasonic Intellectual Property Corporation Of America Method and program for controlling portable information terminal
CN105993156A (zh) * 2015-10-23 2016-10-05 深圳还是威健康科技有限公司 服务器访问验证方法以及装置
CN105516664A (zh) * 2015-12-11 2016-04-20 深圳市奔迈科技有限公司 一种基于云存储的智能监控系统及其监控方法
CN105824242A (zh) * 2016-03-14 2016-08-03 美的集团股份有限公司 智能家居安全防护系统和方法

Also Published As

Publication number Publication date
JP6941779B2 (ja) 2021-09-29
US20200064816A1 (en) 2020-02-27
WO2018159360A1 (ja) 2018-09-07
JP2018142167A (ja) 2018-09-13

Similar Documents

Publication Publication Date Title
Touqeer et al. Smart home security: challenges, issues and solutions at different IoT layers
KR102323374B1 (ko) 액세스 제어 통신 디바이스, 방법, 컴퓨터 프로그램 및 컴퓨터 프로그램 제품
KR101359324B1 (ko) 이동 통신 장치상의 보안 정책 시행 방법
JP5605733B2 (ja) スマートカード遠隔制御方法及びシステム
US8280347B2 (en) Method and apparatus for automatically damaging circuitry of a mobile device when one or more conditions are detected
US11244052B2 (en) Host computer securitization architecture
JP2011077661A (ja) ネットワーク通信装置及びその自動再接続方法
US11822679B2 (en) Host computer securitization architecture
CN110352426A (zh) 控制装置、住宅内设备以及程序
CN110463155A (zh) 增强特定于数据中心的信息的完整性
JP2006318292A (ja) 通信端末及びセキュアデバイス並びに集積回路
EP3913851B1 (en) Communication control device and communication system
JP2011040918A (ja) 無線lanアクセスポイント、無線lan端末、無線lan不正防止システム、方法及びプログラム
Poonia Internet of Things (IoT) security challenges
JP6981078B2 (ja) セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びデバイス監視方法
US20220377113A1 (en) Methods and apparatus for lawful interception of communications
US20190012463A1 (en) Secure configuration data storage
CN104202325A (zh) 在移动通信设备上实施安全策略的系统
Chan et al. Non-intrusive protection for legacy SCADA systems
WO2018190223A1 (ja) 無線通信システム、親機、親機の制御方法、及びプログラム
EP3018878B1 (en) Firewall based prevention of the malicious information flows in smart home
KR101678729B1 (ko) 통신 단말을 위한 보안 요소
KR100730468B1 (ko) 분실 단말에 대한 개인정보 유출 방지 시스템 및 방법
US20140308926A1 (en) Method of Preventing Fraudulent Use of a Security Module
WO2023240428A1 (en) Mitigation of production secrets in development environments

Legal Events

Date Code Title Description
PB01 Publication
PB01 Publication
SE01 Entry into force of request for substantive examination
SE01 Entry into force of request for substantive examination
WD01 Invention patent application deemed withdrawn after publication

Application publication date: 20191018

WD01 Invention patent application deemed withdrawn after publication