JP2020135199A - 機器制御システム及び機器制御方法 - Google Patents
機器制御システム及び機器制御方法 Download PDFInfo
- Publication number
- JP2020135199A JP2020135199A JP2019025524A JP2019025524A JP2020135199A JP 2020135199 A JP2020135199 A JP 2020135199A JP 2019025524 A JP2019025524 A JP 2019025524A JP 2019025524 A JP2019025524 A JP 2019025524A JP 2020135199 A JP2020135199 A JP 2020135199A
- Authority
- JP
- Japan
- Prior art keywords
- control
- server
- authorization
- request
- control server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Withdrawn
Links
- 238000000034 method Methods 0.000 title claims description 83
- 238000013475 authorization Methods 0.000 claims abstract description 221
- 230000004044 response Effects 0.000 claims abstract description 15
- 238000012795 verification Methods 0.000 claims abstract description 14
- 238000012545 processing Methods 0.000 description 75
- 230000008569 process Effects 0.000 description 73
- 238000004891 communication Methods 0.000 description 69
- 238000010586 diagram Methods 0.000 description 14
- 238000007726 management method Methods 0.000 description 7
- 230000007246 mechanism Effects 0.000 description 4
- 230000008859 change Effects 0.000 description 2
- 230000000694 effects Effects 0.000 description 2
- 238000013480 data collection Methods 0.000 description 1
- 239000000284 extract Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 238000012544 monitoring process Methods 0.000 description 1
- 230000002265 prevention Effects 0.000 description 1
- 239000002351 wastewater Substances 0.000 description 1
Images
Landscapes
- Programmable Controllers (AREA)
Abstract
【課題】正当な権限を有しない制御サーバによって制御対象機器が制御される事態を防止すること。【解決手段】MQTT(Message Queue Telemetry Transport)プロトコルに従って制御対象機器を制御可能な機器制御システムにおいて、制御対象機器(3a〜3n)を制御する制御サーバ(5、6)と、制御サーバによる制御対象機器に対する制御の許否を判定する認可サーバ(7)とを備え、認可サーバにて、制御サーバからの制御対象機器に対する制御要求に対して認可情報を生成して返送する一方、制御対象機器にて、制御サーバから制御要求及び認可情報を受け付けた場合に認可情報の有効性を検証し、その検証結果に応じて当該制御要求で指示された制御の実行の許否を判定する。【選択図】図1
Description
本発明は、機器制御システム及び機器制御方法に関する。
近年、IoT(Internet of Things)と呼ばれる、様々な機器をインターネットに接続し、情報交換することにより相互に制御する仕組みが普及している。このようなIoTの仕組みを利用し、工場内に設置された複数のPLC(Programmable Logic Controller)が検出するデータを含む、多種多様なデータをネットワーク経由で収集するシステムが提案されている(例えば、特許文献1参照)。
一般に、IoTにおける通信においては、TCP/IPスタックをベースに作成されたMQTT(Message Queue Telemetry Transport)プロトコルが標準的な通信プロトコルとして利用されている。このMQTTプロトコルでは、ネットワーク内におけるエンティティのタイプとして、メッセージ・ブローカ(ブローカ)及びクライアントの2つが定義され、これらの間でメッセージが送受信される。
MQTTプロトコルでは、ブローカ上に作成されるトピックを介してメッセージの送受信が行われる。ブローカは、あるトピック宛のメッセージをクライアントから受信すると、そのトピックからの受信を予め要求していた別のクライアントにそのメッセージを配信する。また、MQTTプロトコルに従った通信を行う際、ブローカがクライアントに対してユーザ名及びパスワードを利用した認証を行うことで、ネットワーク上の安全性を確保している。このようなMQTTの仕組みを利用することにより、複数の機器からリアルタイムでデータを収集する一方、特定の機器に対して遠隔地から操作することができる。
ところで、IoTの普及に伴い、制御対象機器とその制御サーバがMQTTクライアントとしてブローカを介して通信するシステム構成が出てきている。このような構成では、複数の制御サーバ(制御アプリケーション)が、単一のブローカを介して同一の制御対象機器に対して異なる制御を実行することが考えられる。制御対象機器がエアコンであり、単一のブローカを介してこのエアコンを制御する第1、第2の制御サーバが存在する場合を想定する。例えば、第1の制御サーバにより、エアコンの設定温度の変更等の遠隔操作制御が実行される一方、第2の制御サーバにより、エアコンのメンテナンス時期の遠隔監視制御が実行される。
このような環境下においても、既存のMQTTプロトコルに従えば、MQTTクライアントである制御サーバおよび制御対象機器に対する認証は、それらとブローカとの間のみで行われる。このため、実際の通信段階において、制御対象機器と制御サーバは、相手がブローカとの間でどのように認証されたかを知らないまま、ブローカ上のトピックを介して通信を行うことになる。したがって、例えば、悪意の第三者によって制御サーバがブローカに接続されてしまうと、制御対象機器を制御(例えば、遠隔操作制御)することが可能となる。制御対象となる制御対象機器の種別によっては重大な損害が発生する事態も想定される。
本発明は、このような実情に鑑みてなされたものであり、正当な権限を有しない制御サーバによって制御対象機器が制御される事態を防止することができる機器制御システム及び機器制御方法を提供することを目的の1つとする。
本実施形態の機器制御システムは、その一態様では、MQTTプロトコルに従って通信を行う制御対象機器を制御可能な機器制御システムであって、前記制御対象機器を制御する制御サーバと、前記制御サーバによる前記制御対象機器に対する制御の許否を判定する認可サーバと、を具備し、前記認可サーバは、前記制御サーバからの前記制御対象機器に対する制御要求に対して認可情報を生成して返送し、前記制御対象機器は、前記制御サーバから前記制御要求及び認可情報を受け付けた場合に前記認可情報の有効性を検証し、その検証結果に応じて当該制御要求で指示された制御の実行の許否を判定することを特徴とする。
本実施形態の機器制御方法は、その一態様では、MQTTプロトコルに従って通信を行う制御対象機器を制御する制御サーバと、前記制御サーバによる前記制御対象機器に対する制御の許否を判定する認可サーバとを用いた機器制御方法であって、前記認可サーバにて、前記制御サーバからの前記制御対象機器に対する制御要求に対して認可情報を生成して返送するステップと、前記制御対象機器にて、前記制御サーバから前記制御要求及び認可情報を受け付けた場合に前記認可情報の有効性を検証し、その検証結果に応じて当該制御要求で指示された制御の実行の許否を判定するステップと、を有することを特徴とする。
本発明によれば、正当な権限を有しない制御サーバによって制御対象機器が制御される事態を確実に防止することができる。
IoTの普及に伴い、複数の制御サーバ(制御アプリケーション)が、単一のブローカを介して同一の制御対象機器に対して異なる制御を実行することが想定される。制御サーバは、クラウドアプリケーションやサービス提供アプリケーションと呼ぶこともできる。このような環境下においても、現状では、制御サーバ及び制御対象機器に対する認証が、それらとブローカとの間のみで行われる。このため、制御対象機器と制御サーバは、相手がブローカとの間でどのように認証されたかを知らないまま、ブローカ上のトピックを介して通信を行うことになる。したがって、例えば、悪意の第三者によって制御サーバがブローカに接続されてしまうと、制御対象機器が遠隔操作される事態が発生し得る。制御対象機器の種別によっては重大な損害が発生する事態も想定される。
本発明者は、MQTTプロトコルに規定された、ブローカによるユーザ名及びパスワードを利用したクライアント認証では、上述したような制御サーバによる制御を制限することができない点に着目した。そして、MQTTプロトコルにおける認証処理とは別に、制御を要求した制御サーバの正当性を検証する仕組みを採用することが、不正な制御サーバによって制御対象機器が制御される事態の防止に寄与することを見出し、本発明に想到した。
すなわち、本発明に係る機器制御システムの骨子は、MQTTプロトコルに従って通信を行う制御対象機器を制御可能な機器制御システムにおいて、制御対象機器を制御する制御サーバと、制御サーバによる制御対象機器に対する制御の許否を判定する認可サーバと、を備え、認可サーバにて、制御サーバからの制御対象機器に対する制御要求に対して認可情報を生成して返送する一方、制御対象機器にて、制御サーバから制御要求及び認可情報を受け付けた場合に認可情報の有効性を検証し、その検証結果に応じて当該制御要求で指示された制御の実行の許否を判定することである。
本発明に係る機器制御システムによれば、認可サーバによって、制御サーバによる制御対象機器に対する操作要求に対して認可情報が生成される一方、制御対象機器にて認可情報の有効性が検証されることから、認可情報が含まれていない制御サーバからの制御要求に応じて制御対象機器で要求された制御が実行される事態が回避されるので、正当な権限を有しない制御サーバによって制御対象機器が制御される事態を確実に防止することができる。
以下、本発明に係る機器制御システムの実施形態について、図面を参照して説明する。図1は、本実施の形態に係る機器制御システムのネットワーク構成の説明図である。図1に示すように、本実施の形態に係る機器制御システム1は、インターネット2を介して制御対象機器としてのIoT機器3(3a、3b、3c…3n)が接続されている。以下においては、これらのIoT機器3a、3b、3c…3nを総称する際、IoT機器3と呼ぶものとする。
IoT機器3は、インターネット2を介して通信を行う機能を有する任意の機器で構成される。例えば、IoT機器3は、任意の場所に設置されるエアコンやセンサ等で構成されるが、これに限定されない。また、IoT機器3は、これらのエアコンやセンサ等を制御するPLC(Programmable Logic Controller)などの制御装置で構成されてもよい。例えば、IoT機器3は、工場内の特定の区画の温度を検出する温度センサや、工場内の設備から排出される排水の流量を検出する流量センサで構成される。これらの温度センサや流量センサは、機器制御システム1からの要求に応じた制御を実行することができ、例えば、検出値を機器制御システム1に出力する。詳細について後述するように、IoT機器3は、第1制御サーバ5(第2制御サーバ6)で生成された認可情報に基づいて、当該認可情報が付加された操作要求で指示される制御の実行の許否を判定する。
機器制御システム1は、例えば、クラウドサービスを提供するクラウドサービス事業者のネットワーク内に配設される。例えば、機器制御システム1は、MQTT(Message Queue Telemetry Transport)ブローカ(以下、単に「ブローカ」という)4、第1制御サーバ5、第2制御サーバ6及び認可サーバ(判定サーバ)7を含んで構成される。しかしながら、機器制御システム1の構成については、これに限定されるものではなく適宜変更が可能である。制御サーバの数は、2つに限定されず、1つ又は3つ以上含まれていてもよい。機器制御システム1は、クラウドサービス事業者のネットワーク以外のネットワークに配設されてもよい。
ブローカ4は、MQTTプロトコルに従って、IoT機器3から出力されたメッセージ(例えば、検出値)を機器制御システム1の特定の構成要素(第1制御サーバ5等)に配信する一方、機器制御システム1の構成要素からのメッセージ(例えば、指示信号)を特定のIoT機器3に配信する。また、ブローカ4は、MQTTプロトコルに従って通信を行う際、通信対象となるIoT機器3との間において、ユーザ名及びパスワードを利用した認証を行う機能を有している。なお、ブローカ4は、MQTTサーバと呼ばれることもある。
第1、第2制御サーバ5、6は、IoT機器3を制御可能な制御サーバである。例えば、第1制御サーバ5(第2制御サーバ6)は、制御の一態様として、IoT機器3が検出した検出値を収集するデータ収集制御を実行する。第2制御サーバ6(第1制御サーバ5)は、制御の一態様として、所定のIoT機器3を遠隔操作する遠隔操作制御を実行する。第1、第2制御サーバ5、6は、IoT機器3に対して同一の制御を実行してもよいし、異なる制御を実行してもよい。詳細について後述するように、第1制御サーバ5(第2制御サーバ6)は、IoT機器3に対して、認可サーバ7から受け取った認可情報付き操作要求を送信する。
認可サーバ7は、第1制御サーバ5(第2制御サーバ6)からのIoT機器3に対する制御要求(操作要求)の許否を判定する。より具体的にいうと、認可サーバ7は、第1制御サーバ5(第2制御サーバ6)からIoT機器3に対する制御要求(操作要求)が、正当な権限を有する制御サーバからの制御要求であるか否かを検証することで、IoT機器3に対する制御要求(操作要求)の許否を判定する。また、認可サーバ7は、IoT機器3にて、制御要求(操作要求)で指示された制御の実行の許否を判定させるために、第1制御サーバ5(第2制御サーバ6)に認可情報を出力する一方、この認可情報の有効性を検証できる検証情報をIoT機器3に出力する。
以下、機器制御システム1の構成要素及びIoT機器3の機能について、図2〜図5を参照して説明する。なお、第1制御サーバ5及び第2制御サーバ6は、同一の機能を有するため、第1制御サーバ5について代表して説明し、第2制御サーバ6の説明を省略する。以下においては、機器制御システム1(制御サーバ)からの制御要求の一例として、遠隔操作等の操作要求を例示して説明する。
図2は、本実施の形態に係る機器制御システム1が有する第1制御サーバ5の機能ブロック図である。図2に示すように、第1制御サーバ5は、記憶部51、処理部52及び通信部53を含んで構成されるが、これに限定されない。第1制御サーバ5の使用者又は管理者が第1制御サーバ5を操作するために必要な操作部を備えるようにしてもよい。例えば、第1制御サーバ5は、汎用的なコンピュータシステムに制御サーバプログラムをインストールすることで実現されるサーバ装置で構成されるが、これに限定されない。第1制御サーバ5は、クラウドアプリケーションのように、サーバ装置の一部の機能により実現されてもよい。
記憶部51は、制御サーバプログラム記憶部511及び制御対象情報記憶部512を有する。制御サーバプログラム記憶部511は、第1制御サーバ5が各種処理を実行するためのプログラムを記憶する。各種処理には、後述する登録要求処理、認可要求処理や操作要求処理などが含まれる。制御対象情報記憶部512は、第1制御サーバ5が制御を実行する対象となる制御対象機器(IoT機器)に関する情報(制御対象情報)を記憶する。例えば、制御対象情報には、制御対象となるIoT機器3の識別情報や操作可能な内容(操作内容)が含まれる。
処理部52は、登録要求処理部521、認可要求処理部522及び操作要求処理部523を有する。登録要求処理部521は、機器制御システム1上の構成要素として第1制御サーバ5の登録を要求する処理(以下、「サーバ登録要求処理」という)を行う。サーバ登録要求処理は、第1制御サーバ5を機器制御システム1の構成要素として初めて登録する際に実行される。
認可要求処理部522は、特定のIoT機器3に対するアクセスの認可を要求する処理(以下、「認可要求処理」という)を行う。認可要求処理は、第1制御サーバ5が特定のIoT機器3に対する制御を実行する前に実行される。操作要求処理部523は、特定のIoT機器3に対して操作を要求する処理(以下、「操作要求処理」という)を行う。操作要求処理は、認可サーバ7によってIoT機器3に対するアクセスが許容された後に実行される。
通信部53は、ブローカ通信部531及び認可サーバ通信部532を有する。ブローカ通信部531は、ブローカ4との間の通信を行う。ブローカ通信部531は、ブローカ4を介してIoT機器3との間でメッセージを送受する際にブローカ4と通信を行う。認可サーバ通信部532は、認可サーバ7との間の通信を行う。通信部53とブローカ4及び/又は認可サーバ7との間の通信は、有線により行われることが望ましいが、無線により行うようにしてもよい。
図3は、本実施の形態に係る機器制御システム1が有する認可サーバ7の機能ブロック図である。図3に示すように、認可サーバ7は、記憶部71、処理部72及び通信部73を含んで構成されるが、これに限定されない。認可サーバ7の使用者又は管理者が認可サーバ7を操作するために必要な操作部を備えるようにしてもよい。例えば、認可サーバ7は、汎用的なコンピュータシステムに認可サーバプログラムをインストールすることで実現されるサーバ装置で構成されるが、これに限定されない。
記憶部71は、認可サーバプログラム記憶部711及び判定情報記憶部712を有する。認可サーバプログラム記憶部711は、認可サーバ7が各種処理を実行するためのプログラムを記憶する。各種処理には、後述する登録処理(サーバ登録処理、機器登録処理)や認可要求判定処理などが含まれる。判定情報記憶部712は、上述した認可要求判定処理で利用される情報(判定情報)を記憶する。例えば、判定情報には、IoT機器3を制御する制御サーバの識別情報、操作権限や許容時間、制御対象となるIoT機器3の識別情報やIoT機器3に対する操作内容が含まれる。
処理部72は、登録処理部721及び認可要求判定処理部722を有する。登録処理部721は、IoT機器3からの登録要求に応じて機器制御システム1の管理対象として登録する処理(以下、「機器登録処理」という)を行う。なお、適切に機器登録処理が行われると、登録処理部721は、後述する認可情報を検証するための検証情報をIoT機器3に出力する。本実施の形態では、検証情報として認可サーバ7の公開鍵が出力されるが、これに限定されない。また、登録処理部721は、制御サーバ(例えば、第1制御サーバ5)からの登録要求に応じて機器制御システム1の構成要素として登録する処理(以下、「サーバ登録処理」という)を行う。これらの機器登録処理及びサーバ登録処理は、それぞれIoT機器3及び制御サーバから登録要求を受け取った際に実行される。
認可要求判定処理部722は、制御サーバ(例えば、第1制御サーバ5)からのIoT機器3へのアクセス認可要求の許否を判定する処理(以下、「認可要求判定処理」という)を行う。認可要求判定処理は、制御サーバからのIoT機器3へのアクセス認可要求を受け取った際に実行される。適切に認可要求判定処理が行われると、認可要求判定処理723は、認可情報を制御サーバに出力する。本実施の形態では、認可サーバ7の秘密鍵による操作要求への署名が認可情報として出力されるが、これに限定されない。
通信部73は、ブローカ通信部731及び制御サーバ通信部732を有する。ブローカ通信部731は、ブローカ4との間の通信を行う。ブローカ通信部731は、ブローカ4を介してIoT機器3との間でメッセージを送受する際にブローカ4と通信を行う。制御サーバ通信部732は、制御サーバ(例えば、第1制御サーバ5)との間の通信を行う。通信部73とブローカ4及び/又は制御サーバとの間の通信は、有線により行われることが望ましいが、無線により行うようにしてもよい。
図4は、本実施の形態に係る機器制御システム1が有するブローカ4の機能ブロック図である。図4に示すように、ブローカ4は、記憶部41、処理部42及び通信部43を含んで構成されるが、これに限定されない。ブローカ4の使用者又は管理者がブローカ4を操作するために必要な操作部を備えるようにしてもよい。例えば、ブローカ4は、汎用的なコンピュータシステムにブローカプログラムをインストールすることで実現されるサーバ装置で構成されるが、これに限定されない。ブローカ4は、サーバ装置の一部の機能により実現されてもよい。
記憶部41は、ブローカプログラム記憶部411及びトピック記憶部412を有する。ブローカプログラム記憶部411は、ブローカ4が各種処理を実行するためのプログラムを記憶する。各種処理には、後述するトピック識別処理やメッセージ配信処理などが含まれる。トピック記憶部412は、制御サーバ又はIoT機器3から送信されたメッセージの送り先を特定するためのトピックを記憶する。トピックは、機器制御システム1のネットワーク管理者、或いは、IoT機器3からの登録要求に応じてトピック記憶部412に記憶される。
処理部42は、トピック識別処理部421及びメッセージ配信処理部422を有する。トピック識別処理部421は、制御サーバ又はIoT機器3から送信されたメッセージに含まれるトピックを識別する処理(以下、「トピック識別処理」という)を行う。メッセージ配信処理部422は、トピック識別処理部421が識別したトピックに従ってメッセージを配信する処理(以下、「メッセージ配信処理」という)を行う。
通信部43は、制御サーバ通信部431、認可サーバ通信部432及びIoT機器通信部(以下、「機器通信部」という)433を有する。制御サーバ通信部431は、制御サーバ(例えば、第1制御サーバ5)との間の通信を行う。認可サーバ通信部432は、認可サーバ7との間の通信を行う。機器通信部433は、IoT機器3との間の通信を行う。通信部43と制御サーバ、認可サーバ7及び/又はIoT機器3との間の通信は、有線により行われることが望ましいが、無線により行うようにしてもよい。
図5は、本実施の形態に係る機器制御システム1の制御対象となるIoT機器3の機能ブロック図である。図5に示すように、IoT機器3は、記憶部31、処理部32及び通信部33を含んで構成されるが、これに限定されない。IoT機器3の使用者又は管理者がIoT機器3を操作するために必要な操作部を備えるようにしてもよい。例えば、IoT機器3は、所定機能を有する各種機器にIoT機器プログラム(以下、適宜「機器プログラム」という)をインストールすることで実現される機器で構成されるが、これに限定されない。
記憶部31は、IoT機器プログラム記憶部(以下、「機器プログラム記憶部」という)311を有する。機器プログラム記憶部311は、IoT機器3が各種処理を実行するためのプログラムを記憶する。各種処理には、後述する登録要求処理(機器登録要求処理)、操作許否判定処理や操作実行処理などが含まれる。
処理部32は、登録要求処理部321、操作許否判定処理部322及び操作実行処理部323を有する。登録要求処理部321は、機器制御システム1上の管理対象としてIoT機器3の登録を要求する処理(以下、「機器登録要求処理」という)を行う。機器登録要求処理は、IoT機器3を機器制御システム1の管理対象として初めて登録する際に実行される。
操作許否判定処理部332は、制御サーバ(例えば、第1制御サーバ5)が要求する操作(要求操作)の実行の許否を判定する処理(以下、「操作許否判定処理」という)を行う。操作許否判定処理は、制御サーバから操作要求を受け取った際に実行される。操作許否判定処理では、制御サーバからの操作要求と一緒に送信される認可サーバ7の認可情報を、予め保持した検証情報で検証し、その検証結果に応じて制御サーバからの要求操作の実行の許容を判定する。操作実行処理部323は、制御サーバから到来した操作要求で指示された操作を実行する処理(以下、「操作実行処理」という)を行う。操作実行処理は、操作許否判定処理により要求操作の実行が許容された場合に実行される。
通信部33は、ブローカ通信部331を有する。ブローカ通信部331は、ブローカ4との間の通信を行う。通信部33は、ブローカ4を介して制御サーバ(例えば、第1制御サーバ5)や認可サーバ7と通信を行うことができる。通信部33とブローカ4との間の通信は、有線により行われることが望ましいが、無線により行うようにしてもよい。
以下、本実施の形態に係る機器制御システム1において、制御サーバからIoT機器3を操作(制御)する際の動作について、図6を参照して説明する。図6は、本実施の形態に係る機器制御システム1において、制御サーバからIoT機器3を操作する際の動作を説明するためのシーケンス図である。以下では、第2制御サーバ6からIoT機器3を操作する際の動作について説明するものとする。ここで、第2制御サーバ6は、機器制御システム1に新たに登録された制御サーバであるものとする。また、機器制御システム1の管理対象となるIoT機器3は、説明の便宜上、全てエアコンであるものとする。
機器制御システム1の管理対象となるIoT機器3に関する情報(以下、「IoT機器情報」という)は、認可サーバ7の判定情報記憶部712に予め登録されていることが好ましい。このようなIoT機器情報は、機器制御システム1にIoT機器3が初めて接続される際に登録される。IoT機器情報の登録に先立ち、IoT機器3と認可サーバ7との間では、通信セキュリティが担保される。例えば、IoT機器3と認可サーバ7との間には、予め暗号鍵を共有しておき、MQTTプロトコルに従って通信される情報を暗号化することで、通信セキュリティを担保することができる。なお、IoT機器3と認可サーバ7との間の通信プロトコルとして、MQTTプロトコル以外のプロトコルを用いることで通信セキュリティを担保するようにしてもよい。図6では、説明の便宜上、新たにIoT機器情報が登録される処理(ステップ(以下、「ST」という)601及びST602)を含めて説明するものとする。
機器制御システム1の管理対象として新たにIoT機器3が登録される場合、まず、IoT機器3から認可サーバ7に登録要求が出力される(ST601)。この登録要求には、IoT機器情報が含まれる。IoT機器3からの登録要求は、インターネット2及びブローカ4を介して認可サーバ7に送信される。ここでは、登録要求の出力に先立ち、登録要求に含まれるIoT機器情報が申請され、機器制御システム1の管理者による審査を通過しているものとする。なお、IoT機器情報には、IoT機器3の識別情報や操作内容、操作に必要な権限を有する制御サーバなどの情報が含まれる。
ここで、IoT機器3から登録要求を受け取ったブローカ4における処理について説明する。この場合、ブローカ4は、IoT機器3から登録要求を内容に含むメッセージ(登録要求メッセージ)を受け取る。メッセージを受け取ると、ブローカ4は、当該メッセージに含まれるトピックを識別し、そのトピックに応じた配信先にメッセージを配信する。ここでは、トピックに、認可サーバ7を識別する内容が含まれる。ブローカ4は、トピックを識別することで、配信先として認可サーバ7を特定し、メッセージを認可サーバ7に配信する。
このとき、ブローカ4では、機器通信部433がIoT機器3から登録要求メッセージを受信する。トピック識別処理部421が登録要求メッセージに含まれるトピックを識別する。トピック識別処理部421は、トピック記憶部412に記憶されたトピック情報に基づいてトピックを識別する。メッセージ配信処理部422は、トピック識別処理部421が識別したトピックに応じてメッセージの配信先を決定する。認可サーバ通信部432は、メッセージ配信処理部422が決定したメッセージの配信先である認可サーバ7に登録要求メッセージを送信する。
ブローカ4を介して登録要求を受けると、認可サーバ7は、IoT機器3の登録処理(機器登録処理)を行う(ST602)。この登録処理において、認可サーバ7は、IoT機器情報を判定情報記憶部712に登録する。認可サーバ7では、登録処理部721が、IoT機器情報を判定情報記憶部712に登録し、その登録結果をブローカ4を介してIoT機器3に出力する。IoT機器3への登録結果の出力には、上述したトピックが利用される。登録結果の中には、認可サーバ7により付加される認可情報の有効性を検証するための検証情報が含まれる。ここでは、検証情報として、認可サーバ7の公開鍵が含まれる。
図7は、認可サーバ7でIoT機器情報の管理に利用されるIoT機器情報テーブルの一例を示す図である。図7に示すように、IoT機器情報テーブルには、例えば、番号、IoT機器3の識別情報(機器ID)、操作可能な内容(操作内容)及び必要な権限が登録される。なお、IoT機器情報テーブルに登録される内容については、これに限定されるものではなく適宜変更が可能である。
IoT機器情報テーブルの番号#1の登録内容について説明する。番号#1には、IoT機器3a(機器3a)についてのIoT機器情報が登録されている。番号#1では、機器IDとして「IoT機器3a」が登録され、その操作内容として「オン操作」が登録され、その必要な権限として「第1制御サーバ(第1CS)」及び「第2制御サーバ(第2CS)」が登録されている。これは、IoT機器3aのオン操作を、第1制御サーバ又は第2制御サーバが遠隔操作可能であることを示している。
このようなIoT機器情報がIoT機器3からの登録要求に応じて認可サーバ7のIoT機器情報テーブルに登録される。なお、ここでは、IoT機器3からの登録要求に応じてIoT機器情報が登録される場合について説明している。しかしながら、IoT機器情報の登録方法については、これに限定されるものではなく適宜変更が可能である。例えば、機器制御システム1の管理者が、認可サーバ7の操作部を介してIoT機器情報を登録するようにしてもよい。
一方、機器制御システム1の構成対象として新たに第2制御サーバ6が登録される場合、まず、第2制御サーバ6から認可サーバ7に登録要求が出力される(ST603)。この登録要求は、第2制御サーバ6が、機器制御システム1から正規に制御が許容される提供を行う制御サーバであることの登録を要求するものである。第2制御サーバ6では、登録要求処理部521が認可サーバ通信部532を介してこの登録要求を出力する。ここでは、登録要求の出力に先立ち、登録要求に含まれる、制御サーバに関する情報(制御サーバ情報)が申請され、機器制御システム1の管理者による審査を通過しているものとする。
登録要求を受けると、認可サーバ7は、第2制御サーバ6の登録処理を行う(ST604)。この登録処理において、認可サーバ7は、第2制御サーバ6の制御サーバ情報を判定情報記憶部712に登録する。このとき、認可サーバ7は、予め申請された情報等に基づいて第2制御サーバ6の登録の許否を判定し、許容される場合に登録処理を実行する一方、許容されない場合には登録処理を実行しない。ここでは、第2制御サーバ6の登録処理が行われるものとする。認可サーバ7では、登録処理部721が、制御サーバ情報を判定情報記憶部712に登録し、その登録結果を制御サーバ通信部732を介して第2制御サーバ6に出力する。
図8は、認可サーバ7で制御サーバ情報の管理に利用される制御サーバ情報テーブルの一例を示す図である。図8に示すように、制御サーバ情報テーブルには、例えば、番号、制御サーバの識別情報(制御サーバ(CS)ID)、IoT機器3の識別情報(機器ID)、制御サーバが操作可能な内容(操作内容)及び制御サーバの操作権限が登録される。なお、制御サーバ情報テーブルに登録される内容については、これに限定されるものではなく適宜変更が可能である。
制御サーバ情報テーブルの番号#8の登録内容について説明する。番号#8には、第2制御サーバ(第2CS)6におけるIoT機器3aに関する制御サーバ情報が登録されている。番号#8では、制御サーバID(CSID)として「第2制御サーバ(第2CS)」が登録され、機器IDとして「IoT機器3a」が登録され、その操作内容として「オン操作」が登録され、その操作権限として「○」が登録されている。これは、第2制御サーバ6には、IoT機器3aのオン操作が許容されていることを示している。
また、制御サーバ情報テーブルの番号#10の登録内容について説明する。番号#10には、第2制御サーバ(第2CS)6における機器3cに関する制御サーバ情報が登録されている。番号#10では、制御サーバID(CSID)として「第2制御サーバ(第2CS)」が登録され、機器IDとして「IoT機器3c」が登録され、その操作内容として「設定温度変更操作」が登録され、その操作権限として「×」が登録されている。これは、第2制御サーバ6には、IoT機器3cの設定温度変更操作が許容されていないことを示している。
図8に示す制御サーバ情報テーブルでは、機器制御システム1に登録されている制御サーバの全ての制御サーバ情報を登録する場合について示しているが、これに限定されない。例えば、特定の制御サーバ毎に登録内容を限定した制御サーバ情報テーブルを複数用意しておいてもよい。また、図8に示す制御サーバ情報テーブルでは、説明の便宜上、番号#2や番号#10のように、制御サーバに許容されていない操作内容に関する制御サーバ情報も登録される場合について示しているが、このような制御サーバ情報は必ずしも登録する必要はない。
これらのように認可サーバ7に制御サーバ情報が登録されることで、第2制御サーバ6は、特定のIoT機器3に対して操作要求を行うことが可能となる。認可サーバ7において、制御サーバ情報の登録処理が完了した後、IoT機器3に操作要求を行う場合、第2制御サーバ6から認可サーバ7に対してIoT機器3に対するアクセスの認可要求(以下、「機器アクセス認可要求」という)が出力される(ST605)。第2制御サーバ6では、認可要求処理部522が認可サーバ通信部532を介してこの機器アクセス認可要求を出力する。
機器アクセス認可要求を受けると、認可サーバ7は、第2制御サーバ6の認可要求判定処理を行う(ST606)。この認可要求判定処理において、認可サーバ7は、第2制御サーバ6からのIoT機器3に対するアクセスの認可要求の許否を判定し、その判定結果を第2制御サーバ6に出力する。認可サーバ7では、認可要求判定処理部722が、判定情報記憶部712に記憶された認証情報(制御サーバ情報)を用いて判定処理を行い、その判定結果を制御サーバ通信部732を介して第2制御サーバ6に出力する。
このとき、認可サーバ7は、第2制御サーバ6からの機器アクセス認可要求に含まれる操作要求の内容、その判定結果及び当該操作要求の許容時間(制御許容時間)を保存する。認可サーバ7では、認可要求判定処理部722が、第2制御サーバ6からの認可要求及びその判定結果の内容、当該操作要求の許容時間を含む、操作要求に関する情報(操作要求情報)を、判定情報記憶部712の操作要求情報テーブルに登録する。操作要求情報テーブルへの操作要求情報の登録は、上述した認可要求判定処理の一部に含めてもよいし、含めなくてもよい。
図9は、認可サーバ7で操作要求情報の管理に利用される操作要求情報テーブルの一例を示す図である。図9に示すように、操作要求情報テーブルには、例えば、番号、制御サーバの識別情報(制御サーバ(CS)ID)、IoT機器3の識別情報(機器ID)、制御サーバが操作要求を行う内容(操作内容)、操作要求の受付時間、操作権限(制御権限)の有無(操作権限)、操作要求を許容する時間(許容時間)が登録される。なお、操作要求情報テーブルに登録される内容については、これに限定されるものではなく適宜変更が可能である。
操作要求情報テーブルの番号#3の登録内容について説明する。番号#3には、第2制御サーバ(第2CS)6におけるIoT機器3bに対する操作要求情報が登録されている。番号#3では、制御サーバID(CSID)として「第2制御サーバ(第2CS)」が登録され、機器IDとして「IoT機器3b」が登録され、その操作内容として「オフ操作」が登録されている。また、その受付時間として「10:20」が登録され、その操作権限として「○」が登録され、その許容時間として「10:25」が登録されている。これは、第2制御サーバ6からIoT機器3bに対するオフ操作は、10:20〜10:25の間で許容されるという内容を示している。
操作要求情報テーブルの番号#4の登録内容について説明する。番号#4には、第1制御サーバ(第1CS)5におけるIoT機器3bに対する操作要求情報が登録されている。番号#4では、制御サーバID(CSID)として「第1制御サーバ(第1CS)」が登録され、機器IDとして「IoT機器3b」が登録され、その操作内容として「オフ操作」が登録されている。また、その受付時間として「10:30」が登録され、その操作権限として「×」が登録され、その許容時間はブランクとされている。これは、第1制御サーバ5からIoT機器3bに対するオフ操作は、操作要求の受付時間に関わらず許容されないという内容を示している。
IoT機器3に対するアクセスの認可要求を許容する場合には、判定結果としてその旨が第2制御サーバ6に出力される。この場合、認可要求判定処理部722は、機器アクセス認可要求に含まれる操作要求に基づいて認可情報を生成する。より具体的にいうと、認可要求判定処理部722は、機器アクセス認可要求に含まれる操作要求に対して、認可サーバ7の秘密鍵による署名を行うことで認可情報を生成する。認可サーバ7から第2制御サーバ6に出力される判定結果には、生成された認可情報が付加された操作要求(以下、適宜「認可情報付き操作要求」という)が含まれる。認可情報付き操作要求は、認可済み操作要求と呼んでもよい。この判定結果を受け取ると、第2制御サーバ6は、IoT機器3に対して操作要求を出力することが可能となる。一方、IoT機器3に対するアクセスの認可要求を許容しない場合には、判定結果としてその旨が第2制御サーバ6に出力される。この場合、第2制御サーバ6は、IoT機器3に対して操作要求を出力することはできない。ここでは、IoT機器3に対するアクセスの認可要求が許容されるものとする。
認可サーバ7からIoT機器3に対するアクセスの認可要求を許容する旨の判定結果を受け取ると、第2制御サーバ6は、その判定結果に含まれる認可情報付き操作要求を抽出し、IoT機器3に対して当該認可情報付き操作要求を出力する(ST607)。第2制御サーバ6では、操作要求処理部523がブローカ通信531を介してこの認可情報付き操作要求をIoT機器3に出力する。
ここで、第2制御サーバ6から認可情報付き操作要求を受け取ったブローカ4における処理について説明する。この場合、ブローカ4は、第2制御サーバ6から認可情報付き操作要求を内容に含むメッセージ(操作要求メッセージ)を受け取る。メッセージを受け取ると、ブローカ4は、当該メッセージに含まれるトピックを識別し、そのトピックに応じた配信先にメッセージを配信する。ここでは、トピックに、配信対象となるIoT機器3を識別する内容が含まれる。ブローカ4は、トピックを識別することで、配信先としてIoT機器3を特定し、メッセージをIoT機器3に配信する。
このとき、ブローカ4では、制御サーバ通信部431が第2制御サーバ6から操作要求メッセージを受信する。トピック識別処理部421が操作要求メッセージに含まれるトピックを識別する。トピック識別処理部421は、トピック記憶部412に記憶されたトピック情報に基づいてトピックを識別する。メッセージ配信処理部422は、トピック識別処理部421が識別したトピックに応じてメッセージの配信先を決定する。機器通信部433は、メッセージ配信処理部422が決定したメッセージの配信先であるIoT機器3に操作要求メッセージを送信する。
ブローカ4を介して第2制御サーバ6から認可情報付き操作要求(操作要求メッセージ)を受信すると、IoT機器3は、当該認可情報付き操作要求に対する許否の判定処理(操作許否判定処理)を行う(ST608)。この操作許否判定処理において、操作許否判定処理部332は、操作要求メッセージに含まれる認可情報を検証する。ここでは、操作要求メッセージに含まれる認可情報を、認可サーバ7の公開鍵で検証することにより、認可情報の有効性を検証する。
ここでは、操作許否判定処理の判定結果として、IoT機器3に対する操作要求を許容するものとする。操作要求を許容する場合、IoT機器3は、ST607の操作要求で指定された操作(要求操作)を実行する(ST609)。IoT機器3では、操作実行処理部323により要求操作が実行される。ST609で要求操作を実行した後、IoT機器3は、その実行で取得したデータ、或いは、実行の完了を第2制御サーバ6に出力する。例えば、上述した一例によるオフ操作の場合には、オフ操作の完了が第2制御サーバ6に出力される。なお、これらの実行データ又は実行完了を示すメッセージに対するブローカ4の配信処理については、登録要求を認可サーバ7に配信する場合と同様であるため、説明を省略する。操作要求に応じてデータやメッセージをIoT機器3から第2制御サーバ6が受信すると、第2制御サーバ6からIoT機器3を操作する際の一連の動作が完了する。
このように機器制御システム1においては、制御サーバ(例えば、第2制御サーバ6)がIoT機器3の操作要求を出力する場合には、事前に機器アクセス認可要求を認可サーバ7に出力する(ST605)。認可サーバ7では、この機器アクセス認可要求に伴って、IoT機器3へのアクセス認可要求の許否が判定されると共に、操作要求情報テーブルに操作要求情報が登録される(ST606:認可要求判定処理)。その上で、操作要求に対して認可情報を生成すると共に、この認可情報を付与した操作要求(認可情報付き操作要求)を制御サーバに返送する。IoT機器3へのアクセス認可要求が許容された後、制御サーバから操作要求を受けると(ST607)、IoT機器3において認可情報の有効性を検証することによって、制御サーバからのIoT機器3に対する操作要求の許否が判定される(ST608)。これにより、認可サーバ7により生成された認証情報が含まれていない制御サーバからの操作要求に応じてIoT機器3で要求操作が実行される事態が回避されるので、正当な権限を有しない制御サーバによってIoT機器3が制御される事態を防止することができる。
また、認可サーバ7では、制御サーバからの操作要求に応じて当該制御サーバのIoT機器3に対する操作権限の有無を操作要求情報テーブルに登録している(図9参照)。そして、制御サーバから機器アクセス認可要求を受け付けると、制御サーバに設定された操作権限の有無に応じて認可情報の生成の有無を判定している。これにより、操作要求情報テーブルに登録された制御サーバに設定された操作権限に応じて認可情報の生成が決定されるので、正当な権限を有しない制御サーバによってIoT機器3が制御される事態を効果的に防止することができる。
さらに、認可サーバ7では、制御サーバからの操作要求に応じて当該制御サーバのIoT機器3に対する操作要求の許容時間を操作要求情報テーブルに登録している(図9参照)。この許容時間に関する情報を制御サーバの操作要求に対する認可情報に含めることによって、操作要求情報テーブルに登録された、制御サーバに設定された許容時間に限って操作要求の実行が許容されるので、IoT機器3の遠隔操作を許容する場合であっても、その安全性を向上することができる。
さらに、認可サーバ7では、操作要求を認可サーバ7の秘密鍵により暗号化することで認可情報を生成する一方、IoT機器3にて、認可サーバ7の公開鍵を用いて認可情報の有効性を検証している。これにより、第三者によるなりすましや操作要求情報に対する改竄を防止することができるので、正当な権限を有しない制御サーバによってIoT機器3が制御される事態を確実に防止することができる。
なお、本発明は上記実施の形態に限定されず、種々変更して実施することが可能である。上記実施の形態において、添付図面に図示されている構成要素の大きさや形状、機能などについては、これに限定されず、本発明の効果を発揮する範囲内で適宜変更することが可能である。その他、本発明の目的の範囲を逸脱しない限りにおいて適宜変更して実施することが可能である。
例えば、上記実施の形態では、機器制御システム1がMQTTプロトコルに従ってIoT機器3を制御する場合について説明している。しかしながら、IoT機器3を制御する際の通信プロトコルは、これに限定されない。例えば、MQTTプロトコルのように、非同期で通信制御を行うと共に、ブローカ4などの単一の制御装置で制御対象機器の認証を行う任意の通信プロトコルに適用することができる。
また、上記実施の形態では、IoT機器3がブローカ4を介して認可サーバ7と通信を行う場合について説明している。しかしながら、認可サーバ7に対するIoT機器3の通信方法については、これに限定されるものではなく適宜変更が可能である。例えば、IoT機器3は、ブローカ4を介在させることなく直接的に認可サーバ7と通信を行うような態様であってもよい。
さらに、上記実施の形態では、認可サーバ7にて、操作要求を認可サーバ7の秘密鍵で暗号化することで認可情報を生成する場合について説明している。しかしながら、認可情報の内容についてはこれに限定されるものではなく適宜変更が可能である。例えば、メッセージ認証コードを認可情報として利用することも可能である。この場合、IoT機器3は、検証情報として、認可サーバ7との間で共有する秘密鍵を取得する。IoT機器3は、この認可サーバ7と共有する秘密鍵によって認可情報であるメッセージ認証コードの有効性を検証することができる。
本発明の機器制御システム及びIoT機器操作方法は、正当な権限を有しない制御サーバによって制御対象機器が制御される事態を確実に防止することができる効果を有するものであり、あらゆるIoT機器が接続される任意のネットワークに好適である。
1 :機器制御システム
2 :インターネット
3、3a〜3n:IoT機器
31 :記憶部
311 :機器プログラム記憶部
32 :処理部
321 :登録要求処理部
322 :操作許否判定処理部
323 :操作実行処理部
33 :通信部
331 :ブローカ通信部
4 :MQTTブローカ(ブローカ)
41 :記憶部
411 :ブローカプログラム記憶部
412 :トピック記憶部
42 :処理部
421 :トピック識別処理部
422 :メッセージ配信処理部
43 :通信部
431 :制御サーバ通信部
432 :認可サーバ通信部
433 :機器通信部
5 :第1制御サーバ
51 :記憶部
511 :制御サーバプログラム記憶部
512 :制御対象情報記憶部
52 :処理部
521 :登録要求処理部
522 :認可要求処理部
523 :操作要求処理部
53 :通信部
531 :ブローカ通信部
531 :ブローカ通信
532 :認可サーバ通信部
6 :第2制御サーバ
7 :認可サーバ
711 :認可サーバプログラム記憶部
712 :判定情報記憶部
71 :記憶部
72 :処理部
721 :登録処理部
722 :認可要求判定処理部
73 :通信部
731 :ブローカ通信部
732 :制御サーバ通信部
2 :インターネット
3、3a〜3n:IoT機器
31 :記憶部
311 :機器プログラム記憶部
32 :処理部
321 :登録要求処理部
322 :操作許否判定処理部
323 :操作実行処理部
33 :通信部
331 :ブローカ通信部
4 :MQTTブローカ(ブローカ)
41 :記憶部
411 :ブローカプログラム記憶部
412 :トピック記憶部
42 :処理部
421 :トピック識別処理部
422 :メッセージ配信処理部
43 :通信部
431 :制御サーバ通信部
432 :認可サーバ通信部
433 :機器通信部
5 :第1制御サーバ
51 :記憶部
511 :制御サーバプログラム記憶部
512 :制御対象情報記憶部
52 :処理部
521 :登録要求処理部
522 :認可要求処理部
523 :操作要求処理部
53 :通信部
531 :ブローカ通信部
531 :ブローカ通信
532 :認可サーバ通信部
6 :第2制御サーバ
7 :認可サーバ
711 :認可サーバプログラム記憶部
712 :判定情報記憶部
71 :記憶部
72 :処理部
721 :登録処理部
722 :認可要求判定処理部
73 :通信部
731 :ブローカ通信部
732 :制御サーバ通信部
Claims (5)
- MQTT(Message Queue Telemetry Transport)プロトコルに従って通信を行う制御対象機器を制御可能な機器制御システムであって、
前記制御対象機器を制御する制御サーバと、
前記制御サーバによる前記制御対象機器に対する制御の許否を判定する認可サーバと、を具備し、
前記認可サーバは、前記制御サーバからの前記制御対象機器に対する制御要求に対して認可情報を生成して返送し、
前記制御対象機器は、前記制御サーバから前記制御要求及び認可情報を受け付けた場合に前記認可情報の有効性を検証し、その検証結果に応じて当該制御要求で指示された制御の実行の許否を判定することを特徴とする機器制御システム。 - 前記認可サーバは、前記制御サーバの前記制御対象機器に対する制御権限の有無に応じて前記認可情報の生成の有無を判定することを特徴とする請求項1に記載の機器制御システム。
- 前記認可サーバは、前記制御サーバからの前記制御要求に応じて当該制御サーバの前記制御対象機器に対する制御許容時間を設定し、当該制御許容時間を前記認可情報に含めることを特徴とする請求項1又は請求項2に記載の機器制御システム。
- 前記認可サーバは、前記制御要求を前記認可サーバの秘密鍵により暗号化することで前記認可情報を生成し、
前記制御対象機器は、前記認可サーバの公開鍵を用いて前記認可情報の有効性を検証することを特徴とする請求項1から請求項3のいずれかに記載の機器制御システム。 - MQTT(Message Queue Telemetry Transport)プロトコルに従って通信を行う制御対象機器を制御する制御サーバと、前記制御サーバによる前記制御対象機器に対する制御の許否を判定する認可サーバとを用いた機器制御方法であって、
前記認可サーバにて、前記制御サーバからの前記制御対象機器に対する制御要求に対して認可情報を生成して返送するステップと、
前記制御対象機器にて、前記制御サーバから前記制御要求及び認可情報を受け付けた場合に前記認可情報の有効性を検証し、その検証結果に応じて当該制御要求で指示された制御の実行の許否を判定するステップと、
を有することを特徴とする機器制御方法。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019025524A JP2020135199A (ja) | 2019-02-15 | 2019-02-15 | 機器制御システム及び機器制御方法 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019025524A JP2020135199A (ja) | 2019-02-15 | 2019-02-15 | 機器制御システム及び機器制御方法 |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2020135199A true JP2020135199A (ja) | 2020-08-31 |
Family
ID=72278685
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019025524A Withdrawn JP2020135199A (ja) | 2019-02-15 | 2019-02-15 | 機器制御システム及び機器制御方法 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2020135199A (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022070414A1 (ja) * | 2020-10-02 | 2022-04-07 | 富士通株式会社 | 制御方法、制御プログラムおよび情報処理装置 |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001111704A (ja) * | 1999-10-08 | 2001-04-20 | Yamatake Building Systems Co Ltd | ビル群管理システム |
JP2017098780A (ja) * | 2015-11-25 | 2017-06-01 | 株式会社リコー | 管理システム、通信システム、通信制御方法、及びプログラム |
JP2020008975A (ja) * | 2018-07-04 | 2020-01-16 | 富士電機株式会社 | 機器制御システム及び機器制御方法 |
JP2020136717A (ja) * | 2019-02-13 | 2020-08-31 | 富士電機株式会社 | 機器制御システム及び機器制御方法 |
-
2019
- 2019-02-15 JP JP2019025524A patent/JP2020135199A/ja not_active Withdrawn
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2001111704A (ja) * | 1999-10-08 | 2001-04-20 | Yamatake Building Systems Co Ltd | ビル群管理システム |
JP2017098780A (ja) * | 2015-11-25 | 2017-06-01 | 株式会社リコー | 管理システム、通信システム、通信制御方法、及びプログラム |
JP2020008975A (ja) * | 2018-07-04 | 2020-01-16 | 富士電機株式会社 | 機器制御システム及び機器制御方法 |
JP2020136717A (ja) * | 2019-02-13 | 2020-08-31 | 富士電機株式会社 | 機器制御システム及び機器制御方法 |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2022070414A1 (ja) * | 2020-10-02 | 2022-04-07 | 富士通株式会社 | 制御方法、制御プログラムおよび情報処理装置 |
JPWO2022070414A1 (ja) * | 2020-10-02 | 2022-04-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP6904857B2 (ja) | 権限委譲システム、制御方法、およびプログラム | |
EP3308516B1 (en) | Authorization apparatus and method for an authorized issuing of an authentication token for a device | |
JP4758095B2 (ja) | 証明書無効化装置、通信装置、証明書無効化システム、プログラム及び記録媒体 | |
EP2242230A2 (en) | Methods and apparatus to provide layered security for interface access control | |
CN102771102A (zh) | 分发数字内容的网络访问 | |
WO2014068632A1 (ja) | 設備管理装置、設備管理システム及びプログラム | |
EP3582439B1 (en) | Method for providing an over the air (ota) update to devices of an internet of things (iot) platform | |
EP2058748A1 (en) | Network connected terminal device authenticating method, network connected terminal device authenticating program and network connected terminal device authenticating apparatus | |
CN102823217A (zh) | 证书机构 | |
JP2005204283A (ja) | デジタル証明書転送方法、デジタル証明書転送装置、デジタル証明書転送システム、プログラム及び記録媒体 | |
US7451307B2 (en) | Communication apparatus, communication system, communication apparatus control method and implementation program thereof | |
JP2020057923A (ja) | 情報通信機器、情報通信機器用認証プログラム及び認証方法 | |
CN101277192A (zh) | 一种验证客户端的方法及系统 | |
JP5589583B2 (ja) | 監視ポータル、監視システム、端末、そのプログラム | |
CN113647080B (zh) | 以密码保护的方式提供数字证书 | |
JP7081348B2 (ja) | 機器制御システム及び機器制御方法 | |
JP2020135199A (ja) | 機器制御システム及び機器制御方法 | |
JP2009277024A (ja) | 接続制御方法、通信システムおよび端末 | |
EP2648362A1 (en) | Authorization information verification device and authorization information verification program, and authorization information verification system and authorization information verification method | |
JP2005301424A (ja) | 分散認証システム、負荷分散装置及び認証サーバ、並びに負荷分散プログラム及び認証プログラム | |
KR102110815B1 (ko) | 접근 보안을 위한 일회성 비밀번호 기능을 구비한 접근통제 시스템 | |
JP7508818B2 (ja) | 機器制御システム及び機器制御方法 | |
JP2020136717A (ja) | 機器制御システム及び機器制御方法 | |
JP5402301B2 (ja) | 認証用プログラム、認証システム、および認証方法 | |
JP5434956B2 (ja) | 証明書無効化装置、証明書無効化システム、プログラム及び記録媒体 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220114 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221221 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230117 |
|
A761 | Written withdrawal of application |
Free format text: JAPANESE INTERMEDIATE CODE: A761 Effective date: 20230216 |