JP2014143620A - セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法 - Google Patents

セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法 Download PDF

Info

Publication number
JP2014143620A
JP2014143620A JP2013011602A JP2013011602A JP2014143620A JP 2014143620 A JP2014143620 A JP 2014143620A JP 2013011602 A JP2013011602 A JP 2013011602A JP 2013011602 A JP2013011602 A JP 2013011602A JP 2014143620 A JP2014143620 A JP 2014143620A
Authority
JP
Japan
Prior art keywords
gateway
information
charger
security policy
security
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2013011602A
Other languages
English (en)
Other versions
JP6051061B2 (ja
Inventor
Kazuya Okochi
一弥 大河内
Hiroki Uchiyama
宏樹 内山
Tadashi Kaji
忠司 鍛
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Hitachi Ltd
Original Assignee
Hitachi Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Hitachi Ltd filed Critical Hitachi Ltd
Priority to JP2013011602A priority Critical patent/JP6051061B2/ja
Publication of JP2014143620A publication Critical patent/JP2014143620A/ja
Application granted granted Critical
Publication of JP6051061B2 publication Critical patent/JP6051061B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

【課題】
移動体の移動経路において発生するコンピュータウィルス感染などのリスクを、ネットワークのセキュリティ設定に動的に反映させて、セキュアなネットワークを維持する。
【解決手段】
SGW(セキュリティゲートウェイ)とEV(電気自動車)において、EV充電器は、接続したEVの識別情報をSGWに送信し、SGWから当該のEVに関するリスク情報を取得し、リスク情報に基づいて当該のSGWの設定を変更するための情報を送信する。SGWは、EVの過去のEV充電器への接続情報を取得し、上記で取得したEVのリスク情報を算出してEV充電器に送信し、EV充電器からの情報に基づいて設定を変更する。
【選択図】図14

Description

本発明は、ネットワークのセキュリティに関する設定を動的に変更する方法に関する。
電力制御の分野にIT技術を導入し、電力の効率的な利用を促進する、スマートグリッドと呼ばれる技術が注目を集めている。スマートグリッドにおいては、スマートグリッドを構成する機器間において情報の送受信を行うために、ネットワーク通信技術が用いられる。
スマートグリッドにおける特徴的なポイントとして、EVが街中のいくつかの充電ステーションを経由しつつ移動するように、移動体が次々と異なるネットワークに接続しながら移動を行う点が挙げられる。
例えば、特許文献1に記載の技術では、アクセス制御リストを用いてパケットをフィルタリングするモバイルファイアウォールとからなる移動通信網において、モバイルファイアウォールにおいて実際にパケットをフィルタリングするためのアクセス制御リストを生成するアクセス制御リスト生成装置であって、アクセス制御リスト管理サーバから転送されるアクセス制御リストのうち動的に設定が可能な項目を前記モバイルファイアウォールにおいて実際にパケットをフィルタリングするための項目に変換する変換手段を備える。つまり、あるネットワークにおけるモバイルファイアウォールの設定を、携帯電話が別のモバイルファイアウォールの配下のネットワークに移動した場合に、そのモバイルファイアウォールに反映させる技術が記載されている。
また、特許文献2では、移動通信端末が、受信した設定データに基づき、無線LAN端末の動作環境設を自動的に設定する技術が記載されている。
特開2006−67314号公報 特開2005−160046号公報
スマートグリッドにおける、例えばEVのような移動体が接続するネットワークには以下のような特徴がある。
スマートグリッドは、オープンなネットワークであるため、プロトコルに対応していれば、メーカや業界団体などの認証を受けない、さまざまな機器がネットワークに接続することがありうる。このようなネットワークにおいては、コンピュータウィルスなど、悪意のあるプログラムへの予期せぬ感染が頻繁に起きることが想定されるため、このようなリスクに対して柔軟な対応が必要となる。
しかしながら、特許文献1に示す技術では、あらかじめ設定されたアクセス制御リストに基づいたファイアウォールの設定を移動体の移動先に自動的に適用する手段は提供されているが、移動体の移動経路に応じた感染リスクを考慮し、ネットワークの設定をすることが困難である。
また、特許文献2に記載の技術では、移動体が新たな環境(無線LAN環境)に接続される際に、自動的に与えられた設定を適用する手段は提供されているが、特許文献1に示す公知例と同様、移動経路におけるリスクを考慮し、ネットワークを設定することが困難である。
以上の課題を解決するため、ゲートウェイと、充電器と、ネットワークを介して接続されたセキュリティポリシ設定装置とを備えるセキュリティポリシ設定システムであって、充電器は、EVと接続された場合、EVからEV情報を取得し、EV情報をゲートウェイに送信し、ゲートウェイは、EV情報に基づき感染リスクの有無を含む感染リスク情報を判定し、充電器に送信する感染判定部と、充電器は、感染リスク情報に応じて、充電を開始又はリスクを除去するリスク処理部と、感染リスク情報に応じて、アラート又はアラート解除をゲートウェイに送信するアラート送信部と、ゲートウェイは、アラート又はアラート解除に基づいてゲートウェイのセキュリティレベルを高又は低に設定するセキュリティレベル設定部と、他のゲートウェイにセキュリティレベルを送信する送信部とを備える。。
本発明によれば、移動体の移動経路に応じた感染リスクを把握し、ネットワークの設定を動的に変更することが可能となる。
本発明を実施するためのシステムの全体を示す図である。 EV充電器107の構成の一例を示す図である。 セキュリティゲートウェイ102の構成の一例を示す図である。 EV充電プログラム210のフローチャートである。 セキュリティレベル定義データベース308の構成を示す図である。 セキュリティゲートウェイデータベース309の構成を示す図である。 接続EVデータベース310の構成を示す図である。 感染リスク問い合わせプログラム311の動作の詳細を示すフローチャートである。 EV履歴情報登録処理312の動作の詳細を示すフローチャートである。 セキュリティレベル変更プログラム313の動作の詳細を示すフローチャートである。 感染リスク通知プログラム314の動作の詳細を示すフローチャートである。 EV接続履歴応答プログラム315の動作の詳細を示すフローチャートである。 感染リスク登録プログラム316の動作の詳細を示すフローチャートである。 EV充電器にEVが接続した際に実行する処理の流れの一つを記述したシーケンス図である。 あるネットワーク内でコンピュータウィルスの感染など、異常が見つかった場合の処理の流れの一つを記述したシーケンス図である。 図1で示した全体構成図に、変更例におけるセキュリティ情報サーバ1601を追加した図である。
本発明を実施するための一つの形態を以下に示す。
図1は本発明を実施するためのシステムの全体を示す図である。
ネットワーク101は、インターネットのような広域ネットワークである。ネットワーク101は、別の例として、M2Mネットワークと呼ばれるネットワークの場合もありうる。M2Mネットワークは、例えば携帯電話のキャリアなどが提供するネットワークであり、このネットワークに接続した機器間の通信を可能とする。インターネットのようにオープンなネットワークとは対照的に、M2Mネットワークは、SIMカードなどによって接続する機器を限定した閉じたネットワークである場合もありうる。
セキュリティゲートウェイ(SGW)102は、広域ネットワーク101とローカルネットワーク103を接続する場所に位置し、このネットワーク間において送受信されるパケット流れを制御する機器である。
ネットワーク103は、イントラネットや家庭内ネットワークのような、ローカルなネットワークである。
KIOSK104は、有料駐車場などに設置され、EV充電器107を制御するための端末である。
HEMS(Home Energy Management System)105は、家庭内に設置され、家庭内電力機器に関する消費電力などの情報を送受信する機器である。HEMS105には家庭内に設置される電力機器やそれをモニタするための端末など様々な機器が接続されうる。情報端末108はその一例であり、例えばパソコンやタブレットPCのような端末で、電力消費量を可視化するためのアプリケーションなどがインストールされている。
BEMS(Building Energy Management System)106は、オフィスビルや商業施設内に設置され、ビル内の電力機器に関する消費電力などの情報を送受信する機器である。BEMSにもさまざまな機器が設置されうる。設備機器109はそのような機器であり、一例としてはビル館内の空調を集中的に管理する空調管理システムなどが挙げられる。
EV充電器107は、EVに対する充電を実行する機器である。本発明においては、EV充電器107において充電器に接続してきたEVのセキュリティ状態のチェックなども行う。
図2はEV充電器107の構成の一例を示す図である。
EV充電器107はCPU201、メモリ202、記憶装置203、ネットワークインタフェース204(インタフェースは図中ではIFと記している)、入出力装置205を備えた計算機であり、これらは通信路208を経由して接続されている。また、充電器は充電装置206と接続されており、充電装置にEV207が接続して充電を行う。
記憶装置202はCPU203で処理されるデータが含まれている、ハードディスク装置のような記憶媒体である。
メモリ203はCPU201で処理されるプログラムが含まれた記憶媒体であり、EV充電プログラム210が含まれている。プログラムは記憶装置203に一旦記録し、CPU201で実行する際にメモリ202に読み込んできて実行する実施例もあり得る。
インタフェース204はデータセンタと外部の通信を行うための通信インタフェースである。インタフェース204は外部ネットワーク209と接続されている。
入出力装置205はEV充電器107にデータを入力・出力するための装置で、例えばタッチパネルのようなディスプレイと入力装置を兼ねたような装置や、テンキーパッドのような入力装置が例として挙げられる。
充電装置206はEV充電器の各機能部と通信路208を介して接続された機器であり、EVと接続してEVの充電を行う機能を持つ。
なお、EV充電器107が持つ、EV充電プログラム210の機能は、EV充電器と同様にCPU、記憶装置、メモリ、インタフェース、入出力装置、通信路を持つKIOSK端末104において実行される実施例もあり得る。この場合、EV充電器107は、充電装置のみを持ち、KIOSK端末からの充電実行や停止などの指令を受けて、EVに充電を行う装置として働く。
図3はセキュリティゲートウェイ102の構成の一例を示す図である。
セキュリティゲートウェイ102はCPU301、メモリ302、記憶装置303、パケット処理装置304、入出力装置305を備えた計算機であり、これらは通信路307を経由して接続されている。パケット処理装置304は複数のネットワークインタフェース306と接続されており、それぞれのネットワークインタフェースは外部のネットワークと接続されている。ここで外部ネットワークとはインターネットのような広域ネットワーク101とローカルネットワーク103である。
メモリ302はCPU201で処理されるプログラムが含まれた記憶媒体であり、以下のプログラムが含まれている。感染問い合わせプログラム311、EV接続情報登録プログラム312、セキュリティレベル変更プログラム313、アラート情報登録プログラム314、EV接続履歴応答プログラム315、感染リスク登録プログラム316。プログラムは記憶装置303に一旦記録し、CPU201で実行する際にメモリ302に読み込んできて実行する実施例もあり得る。
記憶装置303はCPU301で処理されるデータが含まれている、ハードディスク装置やフラッシュメモリのような記憶媒体である。記憶装置には以下のデータが含まれている。セキュリティレベル定義データベース308、セキュリティゲートウェイデータベース309、EV接続データベース310。データベースは図中においてはDBと記述する。
以下に、図4を用いて、EV充電器107の動作の詳細を示す。
図4はEV充電プログラム210のフローチャートである。EV充電プログラム210はEV充電器107にEV207が接続されたことをトリガとして実行される。
処理401においては、EV充電器107が、接続してきたEV207を仮接続状態とし、EV207のID番号であるEV_IDを取得する。EV207のID番号とはEVを唯一に識別するために付与された番号である。ここで、仮接続状態とはEV207とEV充電器107の間でやり取りされるパケットを最低限に制限した状態での接続である。本実施例においては、仮接続状態ではEV_IDを取得する、セキュリティチェックを実施する以外の通信を許可しない。
処理402においては、接続されたEVのリスク状態を取得するために、EVの識別子であるEV_IDをセキュリティゲートウェイ102に送信する。ここでリスク状態とは、接続されたEVがウィルスなどの不正なプログラムに感染しているリスクの程度を判断するための値で、その値はセキュリティゲートウェイ102によって判定・付与される。
処理403においては、セキュリティゲートウェイ102から接続されたEVのリスク状態を取得する。リスク状態は、「感染リスクあり」「感染リスクなし」のいずれかの状態として取得される。セキュリティゲートウェイ102のリスク判定方法は、図8に後述する。
分岐404においては、リスク状態によって分岐が行われる。「感染リスクあり」が返り値として取得された場合処理405に、「感染リスクなし」として取得された場合処理411に分岐する。
処理405においては、EVの接続を仮接続状態のまま留保し、いったん接続を中断する。
処理406においては、セキュリティゲートウェイ102に対してアラート情報を送信する。
処理407においては、EVのセキュリティチェックを実施する。セキュリティチェックとは、例えば、EVのシステムに対するウィルススキャン、および、それによって発見されたウィルスの除去などの処理である。
分岐408においては、処理407のセキュリティチェックの結果をチェックし、ウィルスへの感染などのリスクが見つからなかった場合、もしくは、リスクが見つかったがその除去が完了した場合には処理410に分岐し、そうでなければ処理409に分岐する。
処理409においては、EVのリスク除去が完了しなかったため、EVをネットワークから切断する。
処理410においては、セキュリティゲートウェイに対してアラート解除情報を送信する。
処理411においては、リスクがないと判断された場合、ないし、リスクの除去が完了している場合、EVとの接続を仮接続状態から、通常の接続状態に変更し、充電オペレーションを実施する。ここで通常の接続状態とは、EVとEV充電器の間で充電コマンドなどの情報のやり取りができる状態である。
処理412では履歴情報をセキュリティゲートウェイ102に登録し、処理を終了する。ここでEVの履歴情報とは、EVの識別子であるEV_ID、EVの接続開始時刻、EVの接続終了時刻の各情報である。これらの情報はセキュリティゲートウェイ102のEV接続データベースの各項目と対応している。
図5から図15を用いてセキュリティゲートウェイ102の動作について詳細を説明する。
図5はセキュリティレベル定義データベース308の構成を示す図である。セキュリティレベル定義データベース308の1行目はセキュリティレベルのレベル名称が記述されている。この実施例では、セキュリティレベルは「低」と「高」の2段階があり、それぞれに対して設定すべきセキュリティ項目と設定値が2行目以降に記述されている。
セキュリティポリシ項目501はセキュリティゲートウェイ102に対して設定するセキュリティについての設定項目の項目名である。
セキュリティポリシ設定値502は、1行目に示すセキュリティレベルが「低」の場合のセキュリティ項目の設定値である。
セキュリティポリシ設定値503は、1行目に示すセキュリティレベルが「高」の場合のセキュリティ項目の設定値である。
図6はセキュリティゲートウェイデータベース309の構成を示す図である。
セキュリティゲートウェイID601はセキュリティゲートウェイを一意に識別するためのIDである。
IPアドレス602はセキュリティゲートウェイの持つIPアドレスである。
ネットワーク状態603はセキュリティゲートウェイの配下にあるネットワークの状態を示す項目である。ネットワーク状態603は「感染リスクあり」か「感染リスクなし」かのいずれかの状態を取る。
なお、セキュリティゲートウェイデータベース309は、これらの情報のほかに、「感染リスクあり」「感染リスクなし」が登録された時刻を別途記録する実施例もあり得る。
図7は接続EVデータベース310の構成を示す図である。接続EVデータベースは、そのセキュリティゲートウェイの配下にあるネットワーク上にあるEV充電機に接続したEVの一覧を保持するデータベースである。
EV_ID701は、EVを一意に識別するために付与されたIDである。
EV接続開始時刻702はEVが接続を開始した時刻である。
EV接続終了時刻703はEVが接続を終了した時刻である。
図8は感染リスク問い合わせプログラム311の動作の詳細を示すフローチャートである。感染リスク問い合わせプログラム311はEV充電器からのEV_IDの問い合わせをトリガとして開始する。
処理801においては、EV充電器からのEV_IDを取得する。
処理802においては、セキュリティゲートウェイデータベース309を参照し、ネットワークの状態が「感染リスクあり」となっている全てのセキュリティゲートウェイのIPアドレスに対して、EV_IDを送信し、そのネットワークに対してEVの接続があったか否かを問い合わせる。
処理803においては、処理802の結果を受信する。
分岐804においては、処理803において受信した情報より、該当するEV_IDが過去に最低1つの「感染リスクあり」のネットワークに接続を行っていた場合、処理805にそうでなければ処理806に分岐する。
処理802、処理803、分岐804においては、処理802において、過去の一定時間内に「感染リスクあり」となったことのあるセキュリティゲートウェイに対して問い合わせを実施し、処理803でEVがネットワークに接続した時刻を取得し、分岐804で「感染リスクあり」となっていた時刻と、この時刻より過去の一定時間内にEVの接続が合った場合には、処理805に分岐するような実装もあり得る。
処理805においては、問い合わせ元に感染リスクありの結果を返して処理を終了する。
処理806においては、問い合わせ元に感染リスクなしの結果を返して処理を終了する。
図9はEV履歴情報登録処理312の動作の詳細を示すフローチャートである。EV履歴情報登録処理はEV履歴登録要求(処理412)をトリガとして実行される。
処理901においては、EVの接続に関する履歴情報を接続EVデータベース310に登録して処理を終了する。
図10はセキュリティレベル変更プログラム313の動作の詳細を示すフローチャートである。セキュリティレベル変更プログラム313はEV充電器からのアラート情報の受信(処理406)、あるいは、アラート解除情報の受信(処理410)をトリガとして開始される。
分岐1001においては、セキュリティゲートウェイ102において、アラート情報を受信してセキュリティレベルを「高」に設定する場合、処理1002に、アラート解除情報を受信してセキュリティレベルを「低」に設定する場合、処理1003に分岐する。
処理1002においては、セキュリティゲートウェイ102におけるセキュリティレベルを「高」に引き上げてプログラムを終了する。
処理1003においては、セキュリティゲートウェイ102におけるセキュリティレベルを「低」に引き下げてプログラムを終了する。
図11は感染リスク通知プログラム314の動作の詳細を示すフローチャートである。感染リスク通知プログラム314は、セキュリティゲートウェイ102の配下のネットワークにおいてコンピュータウィルスなどの不正なプログラムが見つかった場合、あるいは、セキュリティゲートウェイ配下のネットワークの安全が確認された場合に実行されるプログラムである。
ネットワーク内の機器における不正なプログラムの発見に関しては、例えば、アンチウィルスソフトなどのアラート機能を用いて受信する。また、ネットワークの安全の確認については、例えば、ネットワークの管理者が各機器に対するウィルススキャンなどを実施し、この結果を受けて手動でセキュリティレベルを下げることを入力する。
分岐1101においては、セキュリティゲートウェイ102における感染リスクを「高」と設定する場合には処理1102に、「低」と設定する場合には処理1104に分岐する。
処理1102においては、セキュリティゲートウェイ102のセキュリティレベルを「高」に設定する。
処理1103においては、他のセキュリティゲートウェイに対してネットワークの感染リスクについて「感染リスクあり」を通知して処理を終了する。
処理1104においては、セキュリティゲートウェイ102のセキュリティレベルを「低」に設定する。
処理1105においては、他のセキュリティゲートウェイに対してネットワークの感染リスクについて「感染リスクなし」を通知して処理を終了する。
図12はEV接続履歴応答プログラム315の動作の詳細を示すフローチャートである。EV接続履歴応答プログラム315は、他のセキュリティゲートウェイからのEV接続履歴の問い合わせをトリガとして動作を開始する。
処理1201においては、EV_IDを問い合わせ元のセキュリティゲートウェイから受信する。
処理1202においては、受信したEV_IDについて、該当するEVが過去にこのセキュリティゲートウェイに接続した履歴があるか否かをEV接続データベース310から検索する。
処理1203においては、処理1202の結果に応じて検索の結果を応答する。なお、処理1203においては、EV_IDのみだけではなく、EVがこの充電器に接続していた時間帯についても応答として送信する実装もあり得る。
図13は感染リスク登録プログラム316の動作の詳細を示すフローチャートである。感染リスク登録プログラム316は、他のセキュリティゲートウェイから感染リスクについての通知をトリガとして動作を開始する。
分岐1301においては、感染リスクの登録について、通知の内容が「感染リスクあり」の場合、処理1302に、「感染リスクなし」の場合、処理1303に分岐する。
処理1302においては、通知元のセキュリティゲートウェイについて、「感染リスクあり」の内容を登録する。
処理1303においては、通知元のセキュリティゲートウェイについて、「感染リスクなし」の内容を登録する。
なお、処理1302、処理1303においては、当該の内容が登録された時刻を記録する実施例もあり得る。
図14、図15は、図8〜図13で記述した処理について、EV充電器、セキュリティゲートウェイの間の処理の流れについてシーケンス図で記述したものである。
図14では、EV充電器にEVが接続した際に実行する処理を記述する。この図では特に、接続したEVに感染リスクがあった場合について、そのシーケンスを記述している。
図15では、あるネットワーク内でコンピュータウィルスの感染など、異常が見つかった場合の処理の流れを記述している。
本実施形態は以下のように一部を変更して実施することも可能である。
本実施例は、広域ネットワーク101に接続する形でセキュリティ情報サーバを設け、セキュリティゲートウェイデータベース、および、接続EVデータベースをセキュリティ情報サーバで管理するように変更して実施することも可能である。
また、この場合の全体構成図を図16に示す。図16は図1で示した全体構成図に、セキュリティ情報サーバ1601を追加したものである。この場合、EVの接続履歴や、セキュリティゲートウェイ配下のネットワークの状態に関して、登録、問い合わせをする処理は、セキュリティゲートウェイに対して処理を要求する代わりに、セキュリティ情報サーバに対して処理を要求する。
この変更例によれば、上記情報をサーバ1601で一括して管理するため、通信先の管理を容易にすることができる。
101…広域ネットワーク
102…セキュリティゲートウェイ
103…ローカルネットワーク
104…KIOSK端末
105…HEMS(Home Energy Management System)
106…BEMS(Building Energy Management System)
107…EV充電器
108…情報端末
109…設備機器
201…CPU
202…メモリ
203…記憶装置
204…インタフェース
205…入出力装置
206…充電装置
207…EV(電気自動車)
208…通信路
301…CPU
302…メモリ
303…記憶装置
304…パケット処理装置
305…入出力装置
306…インタフェース
307…通信路

Claims (6)

  1. ゲートウェイと、充電器と、ネットワークを介して接続されたセキュリティポリシ設定装置とを備えるセキュリティポリシ設定システムであって、
    前記充電器は、
    EVと接続された場合、前記EVからEV情報を取得し、前記EV情報を前記ゲートウェイに送信し、
    前記ゲートウェイは、
    前記EV情報に基づき前記感染リスクの有無を含む感染リスク情報を判定し、前記充電器に送信する感染判定部と、
    前記充電器は、
    前記感染リスク情報に応じて、充電を開始又はリスクを除去するリスク処理部と、
    前記感染リスク情報に応じて、アラート又はアラート解除を前記ゲートウェイに送信するアラート送信部と、
    前記ゲートウェイは、
    前記アラート又はアラート解除に基づいて前記ゲートウェイのセキュリティレベルを高又は低に設定するセキュリティレベル設定部と、
    他のゲートウェイに前記セキュリティレベルを送信する送信部とを
    を備えることを特徴とするセキュリティポリシ設定システム。
  2. 請求項1に記載のセキュリティポリシ設定システムにおいて、
    前記ゲートウェイは、他のゲートウェイも含めたネットーワークの状態を記憶するゲートウェイ記憶部を更に備え、
    前記ゲートウェイの前記感染判定部は、
    前記EV情報に基づいて、他のゲートウェイにおける前記EVの履歴情報を要求し、
    前記他のゲートウェイは、前記EVの履歴情報を前記ゲートウェイに送信し、
    前記ゲートウェイは、前記ゲートウェイ記憶部に記憶された前記ネットワークの状態と前記EVの履歴情報とに基づいて前記感染リスクの有無を判定する
    ことを特徴とするセキュリティポリシ設定システム。
  3. 請求項2に記載のセキュリティポリシ設定システムにおいて、
    前記他のゲートウェイは、
    受信した前記セキュリティレベルに基づいて前記感染リスク情報の有無を記憶することを特徴とするセキュリティポリシ設定システム。
  4. ゲートウェイと、充電器と、ネットワークを介して接続されたセキュリティポリシ設定装置とにおけるセキュリティポリシ設定方法であって、
    前記充電器は、
    EVと接続された場合、前記EVからEV情報を取得し、前記EV情報を前記ゲートウェイに送信し、
    前記ゲートウェイは、
    前記EV情報に基づき前記感染リスクの有無を含む感染リスク情報を判定し、前記充電器に送信し、
    前記充電器は、
    前記感染リスク情報に応じて、充電を開始又はリスクを除去し、
    前記感染リスク情報に応じて、アラート又はアラート解除を前記ゲートウェイに送信し、
    前記ゲートウェイは、
    前記アラート又はアラート解除に基づいて前記ゲートウェイのセキュリティレベルを高又は低に設定し、
    他のゲートウェイに前記セキュリティレベルを送信する
    ことを特徴とするセキュリティポリシ設定方法。
  5. 請求項4に記載のセキュリティポリシ設定方法において、
    前記ゲートウェイは、他のゲートウェイも含めたネットーワークの状態を記憶するゲートウェイ記憶部を備え、
    前記ゲートウェイは、
    前記EV情報に基づいて、他のゲートウェイにおける前記EVの履歴情報を要求し、
    前記他のゲートウェイは、前記EVの履歴情報を前記ゲートウェイに送信し、
    前記ゲートウェイは、前記ゲートウェイ記憶部に記憶された前記ネットワークの状態と前記EVの履歴情報とに基づいて前記感染リスクの有無を判定する
    ことを特徴とするセキュリティポリシ設定方法。
  6. 請求項5に記載のセキュリティポリシ設定方法において、
    前記他のゲートウェイは、
    受信した前記セキュリティレベルに基づいて前記感染リスク情報の有無を記憶することを特徴とするセキュリティポリシ設定方法。
JP2013011602A 2013-01-25 2013-01-25 セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法 Active JP6051061B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2013011602A JP6051061B2 (ja) 2013-01-25 2013-01-25 セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2013011602A JP6051061B2 (ja) 2013-01-25 2013-01-25 セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法

Publications (2)

Publication Number Publication Date
JP2014143620A true JP2014143620A (ja) 2014-08-07
JP6051061B2 JP6051061B2 (ja) 2016-12-21

Family

ID=51424577

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2013011602A Active JP6051061B2 (ja) 2013-01-25 2013-01-25 セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法

Country Status (1)

Country Link
JP (1) JP6051061B2 (ja)

Cited By (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018121109A (ja) * 2017-01-23 2018-08-02 本田技研工業株式会社 通信システム、移動体、及び通信方法
JP2019207593A (ja) * 2018-05-30 2019-12-05 住友電気工業株式会社 スキャン処理装置、スキャン処理方法、コンピュータプログラムおよびスキャン処理システム
US11096057B2 (en) 2016-08-24 2021-08-17 Mitsubishi Electric Corporation Communication control device, communication system, and communication control method
WO2022195862A1 (ja) * 2021-03-19 2022-09-22 日本電気株式会社 分析装置、分析システム、分析方法、及び分析プログラム

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072482A (ja) * 2004-08-31 2006-03-16 Oki Techno Creation:Kk 通信システム、通信方法および通信プログラム
JP2006319872A (ja) * 2005-05-16 2006-11-24 Nec Infrontia Corp 無線ネットワークを用いた通信システム及びそのコンピュータウィルス拡大防止方法
WO2011135804A1 (ja) * 2010-04-26 2011-11-03 日本電気株式会社 二次電池管理システム、電池システム、二次電池管理方法及び二次電池管理プログラム

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006072482A (ja) * 2004-08-31 2006-03-16 Oki Techno Creation:Kk 通信システム、通信方法および通信プログラム
JP2006319872A (ja) * 2005-05-16 2006-11-24 Nec Infrontia Corp 無線ネットワークを用いた通信システム及びそのコンピュータウィルス拡大防止方法
WO2011135804A1 (ja) * 2010-04-26 2011-11-03 日本電気株式会社 二次電池管理システム、電池システム、二次電池管理方法及び二次電池管理プログラム

Cited By (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US11096057B2 (en) 2016-08-24 2021-08-17 Mitsubishi Electric Corporation Communication control device, communication system, and communication control method
JP2018121109A (ja) * 2017-01-23 2018-08-02 本田技研工業株式会社 通信システム、移動体、及び通信方法
US10764334B2 (en) 2017-01-23 2020-09-01 Honda Motor Co., Ltd. Communication system, moving object, and communication method
JP2019207593A (ja) * 2018-05-30 2019-12-05 住友電気工業株式会社 スキャン処理装置、スキャン処理方法、コンピュータプログラムおよびスキャン処理システム
JP7110733B2 (ja) 2018-05-30 2022-08-02 住友電気工業株式会社 スキャン処理装置
WO2022195862A1 (ja) * 2021-03-19 2022-09-22 日本電気株式会社 分析装置、分析システム、分析方法、及び分析プログラム

Also Published As

Publication number Publication date
JP6051061B2 (ja) 2016-12-21

Similar Documents

Publication Publication Date Title
US9438601B2 (en) Operating group resources in sub-groups and nested groups
JP5805873B2 (ja) M2mデバイスサブスクリプションのための方法及び装置
JP5977818B2 (ja) センサーネットワークのための基幹ネットワークを制御する装置及びその方法
CN107659606B (zh) 设备的云辅助管理
JP6051061B2 (ja) セキュリティポリシ設定装置およびセキュリティポリシ動的設定方法
WO2015034337A1 (ko) 무선 통신 시스템에서 특정 요청 메시지의 처리를 위한 방법 및 장치
KR101988477B1 (ko) 게이트웨이를 통한 m2m 네트워크의 디바이스 등록 방법 및 게이트웨이 장
EP3182772A1 (en) User equipment registration method, entity and system and computer storage medium
US20160294465A1 (en) Information collection system, relay terminal, control method for relay terminal to connect to center system, sensor terminal, and control method for sensor terminal to connect to center system
US20160249206A1 (en) Data transmission method and device
CN106597873A (zh) 用于对自动化设备进行远程维护的方法、装置和系统
US11595419B2 (en) Communication monitoring system, communication monitoring apparatus, and communication monitoring method
WO2014067319A1 (zh) 机器类型通信系统中终端外设注销方法及装置、网关
KR20200067089A (ko) 디바이스 부트스트래핑
CN105580405B (zh) 通信系统、服务共通装置、移动网络节点装置和数据通信方法
CN107302448B (zh) 端口监听方法及装置
WO2012016411A1 (zh) 智能家居系统中的路由方法、路由系统及业务网关
CN112787947B (zh) 网络业务的处理方法、系统和网关设备
US9462476B1 (en) Identifying unsubscribed tethering in a wireless network
JP5126258B2 (ja) アクセス制御システム、アクセス制御装置及びそれらに用いるアクセス制御方法並びにそのプログラム
US20170019845A1 (en) Communication terminal, communication method, and program-containing storage medium
KR20140111174A (ko) Dpi와 인공신경망 기반의 m2m 데이터 수집 방법 및 시스템
KR20150002228A (ko) M2M 시스템에서 M2M 노드간 Multi 연동을 선택적으로 제어하는 방법 및 장치
CN114244755B (zh) 一种资产探测方法、装置、设备及存储介质
CN113271285B (zh) 接入网络的方法和装置

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20150828

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20160624

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20160719

A521 Written amendment

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20160920

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20161101

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20161128

R151 Written notification of patent or utility model registration

Ref document number: 6051061

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151