JP2020160984A - Data collection side device, data use side device, and communication method - Google Patents

Data collection side device, data use side device, and communication method Download PDF

Info

Publication number
JP2020160984A
JP2020160984A JP2019061662A JP2019061662A JP2020160984A JP 2020160984 A JP2020160984 A JP 2020160984A JP 2019061662 A JP2019061662 A JP 2019061662A JP 2019061662 A JP2019061662 A JP 2019061662A JP 2020160984 A JP2020160984 A JP 2020160984A
Authority
JP
Japan
Prior art keywords
port
side device
data
command
data collection
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2019061662A
Other languages
Japanese (ja)
Other versions
JP7226784B2 (en
Inventor
雄佑 竹下
Yusuke Takeshita
雄佑 竹下
錠 宍戸
Jo Shishido
錠 宍戸
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
NEC Communication Systems Ltd
Original Assignee
NEC Communication Systems Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by NEC Communication Systems Ltd filed Critical NEC Communication Systems Ltd
Priority to JP2019061662A priority Critical patent/JP7226784B2/en
Publication of JP2020160984A publication Critical patent/JP2020160984A/en
Application granted granted Critical
Publication of JP7226784B2 publication Critical patent/JP7226784B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Abstract

To provide a data collection side device represented by an IoT apparatus that mitigates security risks without impairing users' convenience.SOLUTION: A data collection side device 10 includes: a command reception unit 11 for receiving a port open command that has designated a port from a data use side device 20 via a wireless communication network; an authentication processing unit 12 for performing authentication processing on the data use side device which is the transmission source of the port open command; a command execution unit 13 for executing the port open command to open the port if the authentication of the data use side device is a success; and a data communication unit 14 for performing data communication using the port in response to a request from the data use side device.SELECTED DRAWING: Figure 1

Description

本発明は、データ収集側装置、データ利用側装置及び通信方法に関する。 The present invention relates to a data collection side device, a data utilization side device, and a communication method.

IoT(Internet of Things)機器の普及により、IoT機器及びIoT機器からのデータを中継するリモートアクセス用の管理サーバ(以降、「リモート管理サーバ」という。)のセキュリティが問題となっている。 With the spread of IoT (Internet of Things) devices, the security of IoT devices and management servers for remote access (hereinafter referred to as "remote management servers") that relay data from IoT devices has become a problem.

その一つとして、IoT機器を操作するローカルクライアント(以下、「クライアント」とも言う)の認証の問題がある。特許文献1には、IoT機器(第2機器)との通信に先立ってクライアントの認証を行うサーバ(第1演算処理装置)を設けた構成が提案されている。同文献によると、クライアントの認証に成功すると、サーバは、共通鍵を使用する暗号通信によりIoT機器に対し、第3鍵を送信する。さらに、IoT機器は、クライアントに対し、第2の鍵を使用する暗号通信により第3鍵を送信する。以降、クライアントとIoT機器とが第3鍵を使用して暗号通信を行い、クライアントが第2機器の機器部を遠隔で制御する。 One of them is the problem of authentication of a local client (hereinafter, also referred to as "client") that operates an IoT device. Patent Document 1 proposes a configuration in which a server (first arithmetic processing device) that authenticates a client is provided prior to communication with an IoT device (second device). According to the document, if the client is successfully authenticated, the server transmits the third key to the IoT device by encrypted communication using the common key. Further, the IoT device transmits the third key to the client by encrypted communication using the second key. After that, the client and the IoT device perform encrypted communication using the third key, and the client remotely controls the device section of the second device.

また、特許文献2には、携帯電話機をクライアントとして用いる家電遠隔制御システムが開示されている。具体的には、この家電遠隔制御システムのインターフェース部は、携帯電話機から送信されたショートメッセージ(SMS)から、制御対象機器の制御コマンドや個人認証情報を取り出し、個人認証情報に基づいて認証処理を実施する。そして、この家電遠隔制御システムの家電制御部は、SMSに含まれる制御コマンドに基づいて制御対象機器を制御する。 Further, Patent Document 2 discloses a home appliance remote control system using a mobile phone as a client. Specifically, the interface unit of this home appliance remote control system extracts the control command and personal authentication information of the controlled device from the short message (SMS) transmitted from the mobile phone, and performs the authentication process based on the personal authentication information. carry out. Then, the home appliance control unit of this home appliance remote control system controls the control target device based on the control command included in the SMS.

特開2018−152796号公報Japanese Unexamined Patent Publication No. 2018-152796 特開2006−203306号公報JP-A-2006-203306

以下の分析は、本発明によって与えられたものである。特許文献1の方式では、認められたクライアントのみにアクセスを許可するため、不正なアクセスからの防御効果はある。しかしながら、特許文献1のIoT機器は、認証を行うために、クライアントがアクセスを行っていない状態においても、インターネットなどから接続可能なように、アクセス用のポートを常にオープンにして待ち受けている必要がある。この通信用のポートが常に攻撃の標的になるという問題点がある。 The following analysis is given by the present invention. In the method of Patent Document 1, since access is permitted only to the authorized client, there is a protective effect from unauthorized access. However, in order to authenticate, the IoT device of Patent Document 1 needs to always open the access port and listen so that it can be connected from the Internet or the like even when the client is not accessing. is there. There is a problem that this communication port is always the target of attacks.

また、特許文献2の方式では、インターネットを利用しないため、待ち受けポートへの攻撃リスクは生じない。しかしながら、家電遠隔制御システムのインターフェース部に機械的にショートメッセージを自動送信することは容易であるため、成りすました攻撃を防ぐことはできないという問題点がある。 Further, since the method of Patent Document 2 does not use the Internet, there is no risk of attacking the listening port. However, since it is easy to automatically send a short message to the interface part of the home appliance remote control system, there is a problem that spoofing attacks cannot be prevented.

これらの対策として、インターネットやモバイル通信事業者の網からIoT機器を切り離し、必要時のみ接続することなども考えられるが、利便性が損なわれてしまうという問題点がある。 As a countermeasure for these, it is conceivable to disconnect the IoT device from the Internet or the network of the mobile communication carrier and connect it only when necessary, but there is a problem that convenience is impaired.

本発明は、利用者の利便性を損なうことなく、上記したIoT機器に代表されるデータ収集側装置のセキュリティ上のリスクの軽減に貢献できるデータ収集側装置、データ利用側装置、通信方法及びプログラムを提供することを目的とする。 The present invention can contribute to reducing the security risk of the data collection side device represented by the above-mentioned IoT device without impairing the convenience of the user. The data collection side device, the data use side device, the communication method and the program. The purpose is to provide.

第1の視点によれば、データ利用側装置から、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを受信するコマンド受信部と、前記ポート開放コマンドの送信元のデータ利用側装置の認証処理を実行する認証処理部と、前記データ利用側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放するコマンド実行部と、前記データ利用側装置からの要求に応じて前記ポートを用いたデータ通信を行うデータ通信部と、を備えたデータ収集側装置が提供される。 According to the first viewpoint, the command receiving unit that receives the port open command for which the port is specified from the data user device via the wireless communication network and the data user device that is the source of the port open command are authenticated. The authentication processing unit that executes processing, the command execution unit that executes the port open command to open the port when the data user side device is successfully authenticated, and the data user side device in response to a request from the data user side device. A data collection side device including a data communication unit that performs data communication using a port is provided.

第2の視点によれば、ユーザから、データ収集側装置に対する制御内容を受信する制御内容受信部と、前記制御内容に基づいて、前記データ収集側装置のポートを指定したポート開放コマンドを生成し、無線通信ネットワークを介して、前記データ収集側装置に送信するコマンド送信部と、前記データ収集側装置の認証処理を実行する認証処理部と、前記データ収集側装置との認証処理の後に、前記ユーザから受信した制御内容に基づいた前記ポートを用いたデータ通信を行うリモート制御部と、を備えたデータ利用側装置が提供される。 According to the second viewpoint, a control content receiving unit that receives the control content for the data collecting side device from the user and a port opening command that specifies the port of the data collecting side device are generated based on the control content. After the authentication process of the command transmission unit that transmits to the data collection side device via the wireless communication network, the authentication processing unit that executes the authentication process of the data collection side device, and the data collection side device, the said A data utilization side device including a remote control unit that performs data communication using the port based on the control content received from the user is provided.

第3の視点によれば、データ利用側装置から、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを受信し、前記ポート開放コマンドの送信元のデータ利用側装置の認証処理を実行し、前記データ利用側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放し、前記データ利用側装置からの要求に応じて前記ポートを用いたデータ通信を行う通信方法が提供される。本方法は、データ利用側装置からの要求に応じて前記ポートを用いたデータ通信を行うデータ収集側装置という、特定の機械に結びつけられている。 According to the third viewpoint, a port open command for which a port is specified is received from the data user device via the wireless communication network, and the data user device that is the source of the port open command is authenticated. Provided is a communication method in which when the authentication of the data user side device is successful, the port open command is executed to open the port, and data communication using the port is performed in response to a request from the data user side device. Will be done. This method is linked to a specific machine called a data collection side device that performs data communication using the port in response to a request from the data utilization side device.

第4の視点によれば、ユーザから、データ収集側装置に対する制御内容を受信し、前記制御内容に基づいて、前記データ収集側装置のポートを指定したポート開放コマンドを生成し、無線通信ネットワークを介して、前記データ収集側装置に送信し、前記データ収集側装置の認証処理を実行し、前記データ収集側装置との認証処理の後に、前記ユーザから受信した制御内容に基づいた前記ポートを用いたデータ通信を行う通信方法が提供される。本方法は、ユーザからの要求に応じてデータ収集側装置のポートを開放して通信を行うデータ利用側装置という、特定の機械に結びつけられている。 According to the fourth viewpoint, the control content for the data collection side device is received from the user, and a port opening command for designating the port of the data collection side device is generated based on the control content to form a wireless communication network. It is transmitted to the data collection side device via the data collection side device, the authentication process of the data collection side device is executed, and after the authentication process with the data collection side device, the port based on the control content received from the user is used. A communication method for performing the data communication that was used is provided. This method is linked to a specific machine called a data utilization side device that opens a port of the data collection side device to perform communication in response to a request from a user.

第5の視点によれば、上記したデータ収集側装置又は上記したデータ利用側装置の機能を実現するコンピュータプログラムが提供される。このプログラムは、コンピュータ装置に入力装置又は外部から通信インターフェースを介して入力され、記憶装置に記憶されて、プロセッサを所定のステップないし処理に従って駆動させる。また、このプログラムは、必要に応じ中間状態を含めその処理結果を段階毎に表示装置を介して表示することができ、あるいは通信インターフェースを介して、外部と交信することができる。そのためのコンピュータ装置は、一例として、典型的には互いにバスによって接続可能なプロセッサ、記憶装置、入力装置、通信インターフェース、及び必要に応じ表示装置を備える。 According to the fifth viewpoint, a computer program that realizes the functions of the above-mentioned data collection side device or the above-mentioned data utilization side device is provided. This program is input to a computer device from an input device or from the outside via a communication interface, stored in a storage device, and drives a processor according to a predetermined step or process. In addition, this program can display the processing result including the intermediate state step by step via the display device, or can communicate with the outside via the communication interface, if necessary. Computer devices for this purpose, for example, typically include a processor, a storage device, an input device, a communication interface, and, if necessary, a display device that can be connected to each other by a bus.

本発明によれば、利用者の利便性を損なうことなく、データ収集側装置が抱えるセキュリティ上のリスクを軽減することが可能となる。 According to the present invention, it is possible to reduce the security risk of the data collecting side device without impairing the convenience of the user.

本発明の一実施形態の構成を示す図である。It is a figure which shows the structure of one Embodiment of this invention. 本発明の一実施形態の動作を説明するための図である。It is a figure for demonstrating operation of one Embodiment of this invention. 本発明の一実施形態の動作を説明するための図である。It is a figure for demonstrating operation of one Embodiment of this invention. 本発明の一実施形態の動作を説明するための図である。It is a figure for demonstrating operation of one Embodiment of this invention. 本発明の一実施形態の動作を説明するための図である。It is a figure for demonstrating operation of one Embodiment of this invention. 本発明の第1の実施形態の概要を示す図である。It is a figure which shows the outline of the 1st Embodiment of this invention. 本発明の第1の実施形態の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the 1st Embodiment of this invention. 本発明の第1の実施形態の管理DBに保持される情報の一例を示す図である。It is a figure which shows an example of the information held in the management database of 1st Embodiment of this invention. 本発明の第1の実施形態の動作を説明するための図である。It is a figure for demonstrating operation of 1st Embodiment of this invention. 本発明の第2の実施形態の構成を示す機能ブロック図である。It is a functional block diagram which shows the structure of the 2nd Embodiment of this invention. 本発明の第2の実施形態の動作を説明するための図である。It is a figure for demonstrating operation | movement of the 2nd Embodiment of this invention. 本発明のデータ利用側装置/データ収集側装置を構成するコンピュータの構成を示す図である。It is a figure which shows the structure of the computer which comprises the data use side apparatus / data collection side apparatus of this invention.

はじめに本発明の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。また、以降の説明で参照する図面等のブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。プログラムはコンピュータ装置を介して実行され、コンピュータ装置は、例えば、プロセッサ、記憶装置、入力装置、通信インターフェース、及び必要に応じ表示装置を備える。さらに、このコンピュータ装置は、通信インターフェースを介して装置内又は外部の機器(コンピュータを含む)と、有線、無線を問わず、交信可能に構成される。また、図中の各ブロックの入出力の接続点には、ポート乃至インターフェースがあるが図示省略する。また、以下の説明において、「A及び/又はB」は、A及びBの少なくともいずれかという意味で用いる。 First, an outline of one embodiment of the present invention will be described with reference to the drawings. It should be noted that the drawing reference reference numerals added to this outline are added to each element for convenience as an example for assisting understanding, and the present invention is not intended to be limited to the illustrated embodiment. Further, the connecting line between blocks such as drawings referred to in the following description includes both bidirectional and unidirectional. The one-way arrow schematically shows the flow of the main signal (data), and does not exclude interactivity. The program is executed via a computer device, which includes, for example, a processor, a storage device, an input device, a communication interface, and, if necessary, a display device. Further, the computer device is configured to be able to communicate with devices (including a computer) inside or outside the device via a communication interface, whether wired or wireless. Further, although there are ports or interfaces at the input / output connection points of each block in the figure, they are not shown. Further, in the following description, "A and / or B" is used to mean at least one of A and B.

本発明は、その一実施形態において、図1に示すように、コマンド受信部11と、認証処理部12と、コマンド実行部13と、データ通信部14と、を備えたデータ収集側装置10にて実現できる。 In one embodiment of the present invention, as shown in FIG. 1, a data collecting side device 10 including a command receiving unit 11, an authentication processing unit 12, a command executing unit 13, and a data communication unit 14 Can be realized.

より具体的には、コマンド受信部11は、図2に示すように、データ利用側装置20から、無線通信ネットワーク(図1の無線通信NW)を介して、ポートを指定したポート開放コマンドを受信する。 More specifically, as shown in FIG. 2, the command receiving unit 11 receives a port opening command with a designated port from the data user side device 20 via the wireless communication network (wireless communication NW in FIG. 1). To do.

ポート開放コマンドを受信すると、認証処理部12は、図3に示すように、このポート開放コマンドの送信元のデータ利用側装置20の認証処理を実行する。 Upon receiving the port open command, the authentication processing unit 12 executes the authentication process of the data user side device 20 that is the source of the port open command, as shown in FIG.

前記データ利用側装置20の認証に成功した場合、コマンド実行部13は、図4に示すように、前記ポート開放コマンドを実行してポート(図1の通信ポート15)を開放する。 When the authentication of the data utilization side device 20 is successful, the command execution unit 13 executes the port opening command to open the port (communication port 15 in FIG. 1) as shown in FIG.

前記ポート(図1の通信ポート15)の開放後、データ通信部14は、前記データ利用側装置20からの要求に応じて前記ポートを用いたデータ通信を行う。なお、データ通信後、データ収集側装置10は、図5に示すように、所定のタイミングで、ポート(図1の通信ポート15)を閉塞することが好ましい。もちろん、データ利用側装置20からのポート閉塞コマンドを受信することにより、ポート(図1の通信ポート15)を閉塞する構成も採用可能である。 After opening the port (communication port 15 in FIG. 1), the data communication unit 14 performs data communication using the port in response to a request from the data utilization side device 20. After the data communication, the data collecting side device 10 preferably closes the port (communication port 15 in FIG. 1) at a predetermined timing as shown in FIG. Of course, it is also possible to adopt a configuration in which the port (communication port 15 in FIG. 1) is blocked by receiving the port block command from the data utilization side device 20.

また、上記データ収集側装置10に対応するデータ利用側装置20は、図1に示すように、制御内容受信部21と、コマンド送信部22と、認証処理部23と、リモート制御部24と、を備える。 Further, as shown in FIG. 1, the data utilization side device 20 corresponding to the data collection side device 10 includes a control content receiving unit 21, a command transmitting unit 22, an authentication processing unit 23, and a remote control unit 24. To be equipped.

制御内容受信部21は、ユーザから、データ収集側装置10に対する制御内容を受信する。 The control content receiving unit 21 receives the control content for the data collecting side device 10 from the user.

コマンド送信部22は、前記制御内容に基づいて、前記データ収集側装置のポートを指定したポート開放コマンドを生成し、無線通信ネットワークを介して、データ収集側装置10に送信する。 The command transmission unit 22 generates a port open command that specifies the port of the data collection side device based on the control content, and transmits the port open command to the data collection side device 10 via the wireless communication network.

認証処理部23は、前記データ収集側装置の認証処理を実行する。そして、リモート制御部24は、前記データ収集側装置の認証処理の後に、前記ユーザから受信した制御内容に基づいた前記ポートを用いたデータ通信を行う。 The authentication processing unit 23 executes the authentication process of the data collection side device. Then, the remote control unit 24 performs data communication using the port based on the control content received from the user after the authentication process of the data collection side device.

以上の構成によれば、利用者の利便性を損なうことなく、データ収集側装置10が抱えるセキュリティ上のリスクを軽減することが可能となる。その理由は、無線通信ネットワークを介したポート開放コマンドにより必要な時だけポートを開放し、その後、認証の成功後に、データ利用側装置20にデータを提供する構成を採用したことにある。 According to the above configuration, it is possible to reduce the security risk of the data collecting side device 10 without impairing the convenience of the user. The reason is that a configuration is adopted in which a port is opened only when necessary by a port opening command via a wireless communication network, and then data is provided to the data user side device 20 after successful authentication.

[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。初めに図6を参照して第1の実施形態の概要を説明する。図6を参照すると、データ利用側のユーザがキャリア網及びインターネットを介して、操作対象機器にアクセス可能な構成が示されている。操作対象機器の典型例は、IoT機器又はIoT機器からのデータを中継するリモートアクセス用の管理サーバである。以下の説明では、操作対象機器は、リモートアクセス用の管理サーバであり、リモート(データ利用側)からこの管理サーバにアクセスしてデータの転送を受ける構成を前提に説明する。
[First Embodiment]
Subsequently, the first embodiment of the present invention will be described in detail with reference to the drawings. First, the outline of the first embodiment will be described with reference to FIG. With reference to FIG. 6, a configuration is shown in which a user on the data user side can access the operation target device via the carrier network and the Internet. A typical example of the operation target device is an IoT device or a management server for remote access that relays data from the IoT device. In the following description, the operation target device is a management server for remote access, and the description will be made on the premise of a configuration in which the management server is accessed remotely (data user side) and data is transferred.

図6に示すように、操作対象機器(管理サーバ)へのアクセスポートは通常遮断しておく(図6のポートCLOSE)。そして、操作対象機器(管理サーバ)は、リモート(データ利用側)からのアクセスの際に、一時的にアクセスポートを開放する “一時的なポートアクセス機能”を備える。 As shown in FIG. 6, the access port to the operation target device (management server) is normally blocked (port CLOSE in FIG. 6). The operation target device (management server) is provided with a "temporary port access function" that temporarily opens the access port when accessing from a remote (data user side).

この“一時的なポートアクセス機能”は、以下の第1〜第4の手段によって実現される。第1の手段は、リモート側から、暗号化したSMSによりポート開放指示を受信する手段である(図6の(1)ポート開放指示)。また、この第1の手段は、受信したSMSを復号し、実行すべきコマンドを取り出す機能を備えている。従って、この第1の手段は、上記したコマンド受信部11に対応する。 This "temporary port access function" is realized by the following first to fourth means. The first means is a means for receiving a port open instruction by an encrypted SMS from the remote side ((1) port open instruction in FIG. 6). Further, this first means has a function of decoding the received SMS and extracting a command to be executed. Therefore, this first means corresponds to the command receiving unit 11 described above.

第2の手段は、第1の手段におけるSMS受信をトリガに、外部に実行権限を問い合わせ、認証処理を実施する手段である(図6の(2)認証)。なお、認証処理は、リモート(データ利用側)の端末等と認証処理を行うものでもよいし、所定のACL(Access Control List)サーバ等に、アクセス権の有無を問い合わせるものであってもよい。本実施形態では、リモート(データ利用側)のIoT制御サーバにIoT機器管理機能があるものとして説明する。この第2の手段は、上記した認証処理部12に対応する。 The second means is a means for inquiring the execution authority to the outside and executing the authentication process by using the SMS reception in the first means as a trigger ((2) authentication in FIG. 6). The authentication process may be performed with a remote (data user side) terminal or the like, or may inquire of a predetermined ACL (Access Control List) server or the like whether or not there is an access right. In this embodiment, it is assumed that the remote (data user side) IoT control server has an IoT device management function. This second means corresponds to the above-mentioned authentication processing unit 12.

第3の手段は、上記第1の手段と第2の手段を組み合わせた、2段階認証処理によってリモート(データ利用側)の正当性が確認されたことを条件に、操作対象機器(管理サーバ)へのアクセスポートを開放する手段である。操作対象機器(管理サーバ)へのアクセスポートは開放状態となる(図6の(3)ポート開放、ポートOPEN)。この第3の手段は、上記したコマンド実行部13に対応する。アクセスポートの開放後、操作対象機器からリモート(データ利用側)へのデータ提供等が行われる(図6の(4)コマンド実行による制御、(5)結果取得)。 The third means is an operation target device (management server) on condition that the validity of the remote (data user side) is confirmed by the two-step authentication process that combines the first means and the second means. It is a means to open the access port to. The access port to the operation target device (management server) is in the open state ((3) port open, port OPEN in FIG. 6). This third means corresponds to the command execution unit 13 described above. After opening the access port, data is provided from the operation target device to the remote (data user side) ((4) control by command execution in FIG. 6 and (5) result acquisition).

第4の手段は、前記解放されたアクセスポートを用いた通信の終了をトリガに、該当のアクセスポートを閉塞する手段である(図6の(6)ポート閉塞、ポートCLOSE)。 The fourth means is a means for blocking the corresponding access port triggered by the termination of communication using the released access port ((6) port blockage, port CLOSE in FIG. 6).

以上の構成によれば、リモートアクセス用の通信用のポートが攻撃の標的になるリスクを軽減することが可能となる。さらに、上記の構成では、SMSが暗号化されており、第1の手段がこれを復号する構成を採用しているため、悪意のある第三者用によるSMSを用いた成りすまし攻撃を防ぐことが可能となっている。 With the above configuration, it is possible to reduce the risk that the communication port for remote access becomes the target of an attack. Further, in the above configuration, the SMS is encrypted and the first means adopts the configuration of decrypting the SMS, so that it is possible to prevent a spoofing attack using the SMS by a malicious third party. It is possible.

続いて、上記の第1の実施形態の構成について、具体的に例を用いて説明する。図7は、本発明の第1の実施形態の構成を示す機能ブロック図である。図7を参照すると、キャリア網と、インターネットを介して、データ利用側装置として位置づけられるIoT制御サーバ200と、リモートアクセス用の管理サーバ100とが接続された構成が示されている。また、管理サーバ100には、IoT機器300が接続されている。従って、管理サーバ100は、データ収集側装置として位置づけられる Subsequently, the configuration of the above-mentioned first embodiment will be specifically described with reference to an example. FIG. 7 is a functional block diagram showing the configuration of the first embodiment of the present invention. With reference to FIG. 7, a configuration is shown in which the carrier network, the IoT control server 200 positioned as a data utilization side device, and the management server 100 for remote access are connected via the Internet. Further, the IoT device 300 is connected to the management server 100. Therefore, the management server 100 is positioned as a data collection side device.

<IoT制御サーバ>
IoT制御サーバ200は、コマンド入力部201と、暗号化SMS送信部202と、IoT機器管理部203とを備える。
<IoT control server>
The IoT control server 200 includes a command input unit 201, an encrypted SMS transmission unit 202, and an IoT device management unit 203.

コマンド入力部201は、ユーザからIoT機器300に対して送信するSMSの入力を受け付けると、暗号化SMS送信部202に送る。本実施形態では、コマンド入力部201が制御内容受信部21として機能することになる。 When the command input unit 201 receives the SMS input to be transmitted from the user to the IoT device 300, the command input unit 201 sends it to the encrypted SMS transmission unit 202. In the present embodiment, the command input unit 201 functions as the control content receiving unit 21.

暗号化SMS送信部202は、管理データベース(管理DB)400に保存された暗号鍵情報を使って、SMSのBody部分を暗号化し、管理サーバ100に、暗号化後のSMSを送信する。本実施形態では、暗号化SMS送信部202がコマンド送信部22として機能することになる。 The encrypted SMS transmission unit 202 encrypts the body portion of the SMS using the encryption key information stored in the management database (management DB) 400, and transmits the encrypted SMS to the management server 100. In the present embodiment, the encrypted SMS transmission unit 202 functions as the command transmission unit 22.

IoT機器管理部203は、管理サーバ100内の管理エージェント110によるポート開放に関する実行権限を管理する。具体的には、IoT機器管理部203は、管理エージェント110からの実行権限情報の取得要求を受信すると、管理エージェント110とMQTTプロトコル(第1のプロトコル)を用いて認証処理を実施する。前記認証処理の結果、管理エージェント110の実行権限を確認できた場合、IoT機器管理部203は、管理エージェント110に対し、管理DB400内に格納された実行権限情報を返信する。また、IoT機器管理部203は、MQTTプロトコルを用いて管理エージェント110に対してデータの転送要求等を行う。従って、本実施形態では、IoT機器管理部203が認証処理部23及びリモート制御部24として機能することになる。なお、MQTTは、Message Queuing Telemetry Transportの略である。 The IoT device management unit 203 manages the execution authority regarding port opening by the management agent 110 in the management server 100. Specifically, when the IoT device management unit 203 receives a request for acquisition of execution authority information from the management agent 110, the IoT device management unit 203 executes an authentication process using the management agent 110 and the MQTT protocol (first protocol). When the execution authority of the management agent 110 can be confirmed as a result of the authentication process, the IoT device management unit 203 returns the execution authority information stored in the management DB 400 to the management agent 110. Further, the IoT device management unit 203 makes a data transfer request to the management agent 110 using the MQTT protocol. Therefore, in the present embodiment, the IoT device management unit 203 functions as the authentication processing unit 23 and the remote control unit 24. In addition, MQTT is an abbreviation for Message Queuing Telemetry Transport.

<管理サーバ>
管理サーバ100は、IoT制御サーバ200からのSMSを復号化するSMS復号部101と、ポートの開放処理を実行するコマンド実行部104と、IoT制御サーバ200に対し、実行権限情報の送信の要求やIoT制御サーバ200からのデータ送信要求に応じるMQTT通信部103とを備えている。
<Management server>
The management server 100 requests the SMS decoding unit 101 that decodes the SMS from the IoT control server 200, the command execution unit 104 that executes the port opening process, and the IoT control server 200 to transmit execution authority information. It includes an MQTT communication unit 103 that responds to a data transmission request from the IoT control server 200.

以下、管理サーバ100には、上記した各機能を実現するための管理エージェント110がインストールされているものとして説明する。この管理エージェント110には、一意に識別されるID(エージェントID)が付与されている。もちろん、管理エージェント110によって実現される機能の全部又は一部がその他のプログラムやハードウェアによって構成されていてもよい。 Hereinafter, it is assumed that the management agent 110 for realizing each of the above functions is installed in the management server 100. An ID (agent ID) that is uniquely identified is assigned to the management agent 110. Of course, all or part of the functions realized by the management agent 110 may be configured by other programs or hardware.

SMS復号部101は、IoT制御サーバ200から受信したSMSからBody部を取り出し、復号を行ってコマンドを取り出す。その際に、SMS復号部101は、SMSヘッダの情報を解析し、許可されない送信元からのSMSや復号できないSMS(暗号化されていない場合も含む)を破棄する。本実施形態では、SMS復号部101がコマンド受信部11として機能することになる。 The SMS decoding unit 101 extracts the Body unit from the SMS received from the IoT control server 200, performs decoding, and extracts the command. At that time, the SMS decoding unit 101 analyzes the information in the SMS header and discards the SMS from the unauthorized source and the SMS that cannot be decrypted (including the case where it is not encrypted). In this embodiment, the SMS decoding unit 101 functions as the command receiving unit 11.

MQTT通信部103は、MQTTプロトコルを用いて、IoT制御サーバ200と通信を行う。この通信の際に、MQTT通信部103は、管理エージェント110のIDを使って、IoTサーバ間のMQTT認証を行う。従って、MQTT通信部103が、上記した認証処理部12及びデータ通信部14として機能することになる。 The MQTT communication unit 103 communicates with the IoT control server 200 by using the MQTT protocol. At the time of this communication, the MQTT communication unit 103 uses the ID of the management agent 110 to perform MQTT authentication between the IoT servers. Therefore, the MQTT communication unit 103 functions as the authentication processing unit 12 and the data communication unit 14 described above.

コマンド実行部104は、IoT制御サーバ200から受信したコマンドの検査を行ってから、コマンドを実行する。前記検査の結果、正常なポート開放用のコマンドであると判定した場合、コマンド実行部104は、MQTT通信部103を介して、IoT制御サーバ200に対し、実行権限情報の取得要求を行う。なお、前記検査の結果、不正なコマンドと判定した場合、コマンド実行部104は、IoT制御サーバ200に対する実行権限情報の取得要求は行わない。 The command execution unit 104 inspects the command received from the IoT control server 200, and then executes the command. As a result of the above inspection, when it is determined that the command is a normal port opening command, the command execution unit 104 requests the IoT control server 200 to acquire the execution authority information via the MQTT communication unit 103. If it is determined as an invalid command as a result of the inspection, the command execution unit 104 does not request the IoT control server 200 to acquire the execution authority information.

<管理DB>
管理DB400は、管理エージェント110がポート開放を実行するための実行権限情報や暗号化SMS送信部202によるSMSの暗号化に用いる暗号鍵等を保持する。
<Management DB>
The management DB 400 holds execution authority information for the management agent 110 to execute port opening, an encryption key used for SMS encryption by the encrypted SMS transmission unit 202, and the like.

図8は、管理DB400における実行権限情報や暗号鍵の管理に用いるテーブルの例である。図8の例では、エージェントID毎に、SMS宛先、実行権限情報、SMS暗号鍵を対応付けて管理するテーブルが示されている。エージェントIDは、管理エージェント110を一意に特定するための識別情報である。 FIG. 8 is an example of a table used for managing execution authority information and encryption key in the management DB 400. In the example of FIG. 8, a table that manages the SMS destination, the execution authority information, and the SMS encryption key in association with each agent ID is shown. The agent ID is identification information for uniquely identifying the management agent 110.

SMS宛先フィールドには、管理サーバ100宛ての暗号化SMSのあて先となる電話番号(MSISDNナンバー)が設定される。MSISDNナンバーは、Mobile Subscriber Integrated Services Digital Network Numberの略である。 In the SMS destination field, a telephone number (MSISDN number) that is the destination of the encrypted SMS addressed to the management server 100 is set. The MSISDN number is an abbreviation for Mobile Subscriber Integrated Services Digital Network Number.

実行権限情報フィールドには、管理エージェントに付与されているポートの開放権限等の実行権限情報が設定されている。なお、この実行権限情報として、ポートの開放権限等に対応するパスワードを格納するようにしてもよい。 In the execution authority information field, execution authority information such as port opening authority given to the management agent is set. In addition, as this execution authority information, the password corresponding to the port opening authority and the like may be stored.

SMS暗号鍵フィールドには、SMSのBody部を暗号化するための暗号鍵情報が格納される。 In the SMS encryption key field, encryption key information for encrypting the body part of SMS is stored.

もちろん、実行権限情報や暗号鍵の管理の態様は上記の例に限られず、種々の変更を加えることができる。例えば、実行権限情報フィールドに、ポートの開放権限以外の情報を設定することもできる。 Of course, the mode of managing the execution authority information and the encryption key is not limited to the above example, and various changes can be made. For example, information other than port opening authority can be set in the execution authority information field.

続いて、本実施形態の動作について図面を参照して詳細に説明する。図9は、本発明の第1の実施形態の動作を説明するための図である。以下の説明では、IoT制御サーバ200の各機能を使うためのユーザ向けのWebサイト(図示省略)が構築済みであり、ユーザは、Webサイトを介して、IoT制御サーバ200にアクセスし、必要な指示を入力するものとして説明する。また、管理エージェント110は、管理サーバ100内にインストール済であるものとして説明する。 Subsequently, the operation of the present embodiment will be described in detail with reference to the drawings. FIG. 9 is a diagram for explaining the operation of the first embodiment of the present invention. In the following description, a website (not shown) for users for using each function of the IoT control server 200 has already been constructed, and the user accesses the IoT control server 200 via the website and is required. It is assumed that the instruction is input. Further, the management agent 110 will be described as being installed in the management server 100.

(ステップS1)ユーザは、WebサイトからIoT機器に対して、「機器データの収集コマンド」を入力する。 (Step S1) The user inputs a "device data collection command" to the IoT device from the website.

(ステップS2)IoT制御サーバ200は、管理サーバ100に対し、“ポートを開放するコマンドと開放するポート番号”をSMSに載せ、暗号化した上で暗号化SMSとして送信する。ここでは、図8のSMS宛先08012345678に対し、ポートAの開放を要求するコマンドを載せたSMSが送信されたものとして説明する。 (Step S2) The IoT control server 200 puts a "command to open a port and a port number to open" on the SMS to the management server 100, encrypts it, and then transmits it as an encrypted SMS. Here, it is assumed that the SMS with the command requesting the opening of the port A is transmitted to the SMS destination 08012345678 of FIG.

(ステップS3)暗号化SMSを受信すると、管理サーバ100の管理エージェント110が、SMSのBody部を復号し、コマンドを取り出す。管理エージェント110は、コマンド実行部104に取り出したコマンドを送る。 (Step S3) Upon receiving the encrypted SMS, the management agent 110 of the management server 100 decrypts the body portion of the SMS and retrieves the command. The management agent 110 sends the fetched command to the command execution unit 104.

(ステップS4)コマンド実行部104は、正式なコマンドであることを確認すると、IoT制御サーバ200に対して、自身のエージェントID AAAを示して、実行権限情報を要求する。ここで、この実行権限情報として、ポートの開放権限等に対応するパスワードを用いることもできる。この場合、コマンド実行部104は、IoT制御サーバ200に対して、パスワードの入力を要求することになる。 (Step S4) When the command execution unit 104 confirms that the command is a formal command, the command execution unit 104 indicates its own agent ID AAA to the IoT control server 200 and requests execution authority information. Here, as the execution authority information, a password corresponding to the port opening authority or the like can also be used. In this case, the command execution unit 104 requests the IoT control server 200 to input the password.

(ステップS5)IoT制御サーバ200は、管理エージェント110から受信したエージェントIDをキーに管理DB400を検索し、対応する実行権限情報又はこれに対応するパスワードを確認することにより認証を行う。ここでは、エージェントID AAAの実行権限情報「ポートA開放権限あり」又はパスワードが見つかったため、IoT制御サーバ200は、実行権限情報又はパスワードを返信する。 (Step S5) The IoT control server 200 searches the management DB 400 using the agent ID received from the management agent 110 as a key, and authenticates by confirming the corresponding execution authority information or the corresponding password. Here, since the execution authority information "port A open authority" or the password of the agent ID AAA is found, the IoT control server 200 returns the execution authority information or the password.

(ステップS6)管理エージェント110は、実行権限情報又はパスワードに基づいて、SMSで指定された番号のポートAを開放する。また、管理エージェント110は、IoT制御サーバ200に対し、ポートAを開放したことを通知する。 (Step S6) The management agent 110 opens the port A of the number specified by SMS based on the execution authority information or the password. Further, the management agent 110 notifies the IoT control server 200 that the port A has been opened.

(ステップS7)IoT制御サーバ200は、ユーザが指定した、「機器データの収集コマンド」を実行する。これにより、開放されたポートAを使ってIoT機器へのアクセスが行われる。 (Step S7) The IoT control server 200 executes the “device data collection command” specified by the user. As a result, the IoT device is accessed using the opened port A.

(ステップS8)管理エージェント110は、「機器データの収集コマンド」の応答として、IoT制御サーバ200に対し、「機器データの収集コマンド」の実行結果(機器データ)を送信する。 (Step S8) The management agent 110 transmits the execution result (device data) of the “device data collection command” to the IoT control server 200 in response to the “device data collection command”.

(ステップS9)管理エージェント110は、該当ポートが一定時間無通信な状態であることを検知すると、通信ポート105(ポートA)を閉塞する。即ち、管理エージェント110は、所定のタイミングで、IoT制御サーバ(データ利用側装置)との通信に用いるポートを閉じるポート閉塞機能を実現している。 (Step S9) When the management agent 110 detects that the corresponding port is in a non-communication state for a certain period of time, it blocks the communication port 105 (port A). That is, the management agent 110 realizes a port blocking function that closes the port used for communication with the IoT control server (data utilization side device) at a predetermined timing.

以上のように動作するIoT制御サーバ200と管理サーバの組み合わせによれば、利便性を損なうことなく、管理サーバをインターネットから切り離しておく運用(ポートを閉じておく)が可能となる。 According to the combination of the IoT control server 200 and the management server that operate as described above, it is possible to operate the management server separately from the Internet (close the port) without impairing convenience.

また、本実施形態によれば、SMSは暗号化されているため、成りすまし攻撃を防ぐことも可能となる。 Further, according to the present embodiment, since the SMS is encrypted, it is possible to prevent spoofing attacks.

[第2の実施形態]
上記した第1の実施形態では、IoT制御サーバ200側からのリモートアクセスを前提に説明したが、本発明の適用範囲は、これに限られない。図10は、本発明の第2の実施形態の構成を示す図である。図7に示した第1の実施形態との相違点は、管理サーバ100a側に暗号化SMSの送信機能があり、IoT制御サーバ210側で、データ受信用のポートを開閉する点である。
[Second Embodiment]
Although the above-described first embodiment has been described on the premise of remote access from the IoT control server 200 side, the scope of application of the present invention is not limited to this. FIG. 10 is a diagram showing a configuration of a second embodiment of the present invention. The difference from the first embodiment shown in FIG. 7 is that the management server 100a has an encrypted SMS transmission function, and the IoT control server 210 opens and closes a data reception port.

より具体的には、管理サーバ100a側に暗号化SMS送信部111a、MQTT通信部113a及びデータ送信部114aが配置されている。管理サーバ側の暗号化SMS送信部111a及びMQTT通信部113aは、第1の実施形態の暗号化SMS送信部202及びMQTT通信部103と同様の機能を備える。また、データ送信部114aは、IoT機器300から収集したデータをIoT制御サーバ210に送信する。また、第1の実施形態と同様に、管理サーバ100a側の各機能は、管理エージェント110aによって構成されている。 More specifically, the encrypted SMS transmission unit 111a, the MQTT communication unit 113a, and the data transmission unit 114a are arranged on the management server 100a side. The encrypted SMS transmission unit 111a and the MQTT communication unit 113a on the management server side have the same functions as the encrypted SMS transmission unit 202 and the MQTT communication unit 103 of the first embodiment. Further, the data transmission unit 114a transmits the data collected from the IoT device 300 to the IoT control server 210. Further, as in the first embodiment, each function on the management server 100a side is configured by the management agent 110a.

また、IoT制御サーバ210側には、SMS復号部212、IoT機器管理部213及びコマンド実行部214及び通信ポート205が配置され、管理DB400が接続されている。また、IoT制御サーバ210側のSMS復号部212、IoT機器管理部213及びコマンド実行部214は、それぞれ、第1の実施形態のSMS復号部101、IoT機器管理部203及びコマンド実行部104と同様の機能を備える。また、以下の説明では、IoT制御サーバ210の通信ポート205がポートAであるものとして説明する。また、管理DB400には、第1の実施形態と同様に、管理エージェント110aがポート開放を実行するための実行権限情報や暗号化SMS送信部111aによるSMSの暗号化に用いる暗号鍵等を保持する。 Further, on the IoT control server 210 side, an SMS decoding unit 212, an IoT device management unit 213, a command execution unit 214, and a communication port 205 are arranged, and a management DB 400 is connected to them. Further, the SMS decoding unit 212, the IoT device management unit 213, and the command execution unit 214 on the IoT control server 210 side are the same as the SMS decoding unit 101, the IoT device management unit 203, and the command execution unit 104 of the first embodiment, respectively. It has the function of. Further, in the following description, it is assumed that the communication port 205 of the IoT control server 210 is the port A. Further, the management DB 400 holds execution authority information for the management agent 110a to execute port opening, an encryption key used for SMS encryption by the encrypted SMS transmission unit 111a, and the like, as in the first embodiment. ..

この第2の実施形態は、下記のように、管理サーバ100a側が能動的にIoT制御サーバ210側にIoT機器300から収集したデータの送信を行う。以下、本実施形態の動作について図11を参照して詳細に説明する。 In this second embodiment, as described below, the management server 100a actively transmits the data collected from the IoT device 300 to the IoT control server 210. Hereinafter, the operation of the present embodiment will be described in detail with reference to FIG.

(ステップS11)管理サーバ100aは、データのアップロードを行う際に、IoT制御サーバ210に対して、IoT制御サーバ210の通信ポート205を開放するコマンドを含むBodyを暗号化した上で暗号化SMSとして送信する。なお、ここでのSMSの暗号化に用いる暗号鍵は、事前に、管理サーバ100aに配布されているものとする。 (Step S11) When uploading data, the management server 100a encrypts the body including the command to open the communication port 205 of the IoT control server 210 to the IoT control server 210, and then uses it as an encrypted SMS. Send. It is assumed that the encryption key used for SMS encryption here is distributed to the management server 100a in advance.

(ステップS12)暗号化SMSを受信すると、IoT制御サーバ210のSMS復号部212が、SMSのBody部を復号し、コマンドを取り出し、コマンド実行部214に取り出したコマンドを送る。 (Step S12) Upon receiving the encrypted SMS, the SMS decoding unit 212 of the IoT control server 210 decodes the SMS Body unit, extracts the command, and sends the extracted command to the command execution unit 214.

(ステップS13)コマンド実行部214は、正式なコマンドであることを確認すると、IoT機器管理部213経由で、管理サーバ100aに対して、エージェントIDを要求する。 (Step S13) When the command execution unit 214 confirms that the command is a formal command, the command execution unit 214 requests the agent ID from the management server 100a via the IoT device management unit 213.

(ステップS14)管理サーバ100aは、IoT制御サーバ210に対して、エージェントIDを送信する。 (Step S14) The management server 100a transmits an agent ID to the IoT control server 210.

(ステップS15)IoT制御サーバ210は、管理サーバ100aから受信したエージェントIDをキーに管理DB400を検索し、対応する実行権限情報を確認することにより認証を行う。ここでは、エージェントID AAAの実行権限情報「ポートA開放権限あり」が見つかったため、IoT制御サーバ210は、実行権限情報を使って、通信ポート205(ポートA)を開放する。また、IoT制御サーバ210は、管理エージェント110aに対し、ポートAを開放したことを通知する。 (Step S15) The IoT control server 210 searches the management DB 400 using the agent ID received from the management server 100a as a key, and authenticates by confirming the corresponding execution authority information. Here, since the execution authority information "port A open authority" of the agent ID AAA is found, the IoT control server 210 opens the communication port 205 (port A) by using the execution authority information. Further, the IoT control server 210 notifies the management agent 110a that the port A has been opened.

(ステップS16)管理サーバ100aの管理エージェント110aは、開放されたポートAを使ってIoT制御サーバ210に対するデータのアップロードを実行する。 (Step S16) The management agent 110a of the management server 100a uploads data to the IoT control server 210 using the opened port A.

(ステップS17)IoT制御サーバ210は、該当ポートが一定時間無通信な状態であることを検知すると、通信ポート205(ポートA)を閉塞する。 (Step S17) When the IoT control server 210 detects that the corresponding port is in a non-communication state for a certain period of time, it blocks the communication port 205 (port A).

以上のように、本実施形態でも、第1の実施形態と同様に、利便性を損なうことなく、必要なとき以外ポートを閉じておく運用を行うことが可能となる。 As described above, also in the present embodiment, as in the first embodiment, it is possible to perform an operation in which the port is closed except when necessary without impairing the convenience.

また、上記ステップS15において、IoT制御サーバ210が管理エージェント110aに対し、開放したポートを通知するようにしてもよい。このように、動的に通信ポートを指定することで、セキュリティをより向上させることができる。 Further, in step S15, the IoT control server 210 may notify the management agent 110a of the opened port. By dynamically specifying the communication port in this way, security can be further improved.

以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成、各要素の構成、メッセージの表現形態は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。 Although each embodiment of the present invention has been described above, the present invention is not limited to the above-described embodiment, and further modifications, substitutions, and adjustments are made without departing from the basic technical idea of the present invention. Can be added. For example, the network configuration, the configuration of each element, and the expression form of the message shown in each drawing are examples for assisting the understanding of the present invention, and are not limited to the configurations shown in these drawings.

例えば、上記した実施形態では、IoT制御サーバ200、210と、IoT機器300との間に、リモートアクセス用の管理サーバ100、100aが配置されている例を挙げて説明したが、本発明の適用範囲は、これらの形態に限定されない。例えば、IoT機器300に、管理サーバ100、100aと同様の管理エージェントをインストールすることで、第1、第2の実施形態と同様のポートの開閉とデータの授受を実現することができる。 For example, in the above-described embodiment, the management servers 100 and 100a for remote access are arranged between the IoT control servers 200 and 210 and the IoT device 300. However, the present invention has been applied. The scope is not limited to these forms. For example, by installing the same management agent as the management servers 100 and 100a in the IoT device 300, it is possible to realize the same port opening and closing and data transfer as in the first and second embodiments.

また、上記した第1、第2の実施形態に示した手順は、管理サーバ100、100aやIoT制御サーバ200、210として機能するコンピュータ(図12の9000)に、これらの装置としての機能を実現させるプログラムにより実現可能である。このようなコンピュータは、図12のCPU(Central Processing Unit)9010、通信インターフェース9020、メモリ9030、補助記憶装置9040を備える構成に例示される。すなわち、図12のCPU9010にて、SMS暗号化プログラムや認証処理プログラムを実行し、その補助記憶装置9040等に保持された各計算パラメーターの更新処理を実施させればよい。 In addition, the procedure shown in the first and second embodiments described above realizes the functions as these devices in the computers (9000 in FIG. 12) that function as the management servers 100 and 100a and the IoT control servers 200 and 210. It can be realized by the program to make it. Such a computer is exemplified in a configuration including a CPU (Central Processing Unit) 9010, a communication interface 9020, a memory 9030, and an auxiliary storage device 9040 in FIG. That is, the CPU 9010 in FIG. 12 may execute the SMS encryption program or the authentication processing program, and update the calculation parameters held in the auxiliary storage device 9040 or the like.

即ち、上記した第1〜第2の実施形態に示した管理サーバやIoT制御サーバの各部(処理手段、機能)は、これらの装置に搭載されたプロセッサに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することができる。 That is, each part (processing means, function) of the management server and the IoT control server shown in the first to second embodiments described above uses the hardware of the processor mounted on these devices as described above. It can be realized by a computer program that executes each process.

最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点によるデータ収集側装置参照)
[第2の形態]
上記したデータ収集側装置は、所定のタイミングで、前記ポートを閉じるポート閉塞部を備えることが好ましい。
[第3の形態]
前記ポートを指定したポート開放コマンドは、ショートメッセージサービスを用いて送信されることが好ましい。
[第4の形態]
前記ポートを指定したポート開放コマンドは、事前に定めた暗号方式により暗号化されており、前記認証処理部は、復号に成功した場合に、前記認証処理を開始することが好ましい。
[第5の形態]
前記データ利用側装置の認証と前記データ利用側装置とのデータ通信を、MQTTプロトコルを用いて行うことが好ましい。
[第6の形態]
データ利用側装置に対し、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを送信するコマンド送信部と、
前記データ利用側装置の認証処理を実行する認証処理部と、
前記データ利用側装置の認証処理の後に、前記データ利用側装置に対して前記ポートを用いたデータ送信を行うデータ送信部と、
を備えたデータ収集側装置。
[第7の形態]
(上記第2の視点によるデータ利用側装置参照)
[第8の形態]
上記したデータ利用側装置は、ショートメッセージサービスを用いて前記ポートを指定したポート開放コマンドを送信することが好ましい。
[第9の形態]
上記したデータ利用側装置のコマンド送信部は、所定の暗号方式により前記ポート開放コマンドを暗号化してから送信することが好ましい。
[第10の形態]
データ収集側装置から、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを受信するコマンド受信部と、
前記データ収集側装置の認証処理を実行する認証処理部と、
前記データ収集側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放するコマンド実行部と、
前記データ収集側装置からの要求に応じて前記ポートを用いたデータ受信を行うデータ受信部と、
を備えたデータ利用側装置。
[第11の形態]
(上記第3の視点による通信方法参照)
[第12の形態]
(上記第4の視点による通信方法参照)
[第13の形態]
(上記第5の視点によるプログラム参照)
なお、上記第11〜第13の形態は、第1、第7の形態と同様に、第2〜第6、第8〜第10の形態に展開又は変形することが可能である。
Finally, a preferred embodiment of the present invention is summarized.
[First form]
(Refer to the data collection side device from the first viewpoint above)
[Second form]
The data collection side device described above preferably includes a port closing portion that closes the port at a predetermined timing.
[Third form]
The port open command with the specified port is preferably transmitted by using the short message service.
[Fourth form]
The port open command for which the port is designated is encrypted by a predetermined encryption method, and it is preferable that the authentication processing unit starts the authentication processing when the decryption is successful.
[Fifth form]
It is preferable that the authentication of the data utilization side device and the data communication with the data utilization side device are performed by using the MQTT protocol.
[Sixth form]
A command transmitter that sends a port open command with a specified port to the data user device via the wireless communication network.
An authentication processing unit that executes the authentication processing of the data user side device, and
After the authentication process of the data user side device, a data transmission unit that transmits data to the data user side device using the port,
Data collection side device equipped with.
[7th form]
(Refer to the data user side device from the second viewpoint above)
[8th form]
It is preferable that the above-mentioned data utilization side device transmits a port open command specifying the port by using the short message service.
[9th form]
It is preferable that the command transmission unit of the data utilization side device described above encrypts the port opening command by a predetermined encryption method and then transmits the command.
[10th form]
A command receiver that receives a port open command with a specified port from a data collection device via a wireless communication network.
An authentication processing unit that executes the authentication processing of the data collection side device, and
When the authentication of the data collection side device is successful, the command execution unit that executes the port open command to open the port, and
A data receiving unit that receives data using the port in response to a request from the data collecting side device, and a data receiving unit.
Data user side device equipped with.
[11th form]
(Refer to the communication method from the third viewpoint above)
[12th form]
(Refer to the communication method from the fourth viewpoint above)
[13th form]
(Refer to the program from the fifth viewpoint above)
The 11th to 13th forms can be developed or transformed into the 2nd to 6th and 8th to 10th forms in the same manner as the 1st and 7th forms.

なお、上記の特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択(部分的削除を含む)が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。 The disclosures of the above patent documents shall be incorporated into this document by citation. Within the framework of the entire disclosure (including the scope of claims) of the present invention, it is possible to change or adjust the embodiments or examples based on the basic technical idea thereof. Further, within the framework of the disclosure of the present invention, various combinations or selections (parts) of various disclosure elements (including each element of each claim, each element of each embodiment or embodiment, each element of each drawing, etc.) (Including target deletion) is possible. That is, it goes without saying that the present invention includes all disclosure including claims, various modifications and modifications that can be made by those skilled in the art in accordance with the technical idea. In particular, with respect to the numerical range described in this document, it should be interpreted that any numerical value or small range included in the range is specifically described even if there is no other description.

10 データ収集側装置
11 コマンド受信部
12 認証処理部
13 コマンド実行部
14 データ通信部
15、105、205 通信ポート
20 データ利用側装置
21 制御内容受信部
22 コマンド送信部
23 認証処理部
24 リモート制御部
100、100a 管理サーバ
101、212 SMS復号部
103、113a MQTT通信部
104、214 コマンド実行部
110、110a 管理エージェント
111a、202 暗号化SMS送信部
114a データ送信部
200、210 IoT制御サーバ
201 コマンド入力部
203、213 IoT機器管理部
300 IoT機器
400 管理データベース
9000 コンピュータ
9010 CPU
9020 通信インターフェース
9030 メモリ
9040 補助記憶装置
10 Data collection side device 11 Command reception unit 12 Authentication processing unit 13 Command execution unit 14 Data communication unit 15, 105, 205 Communication port 20 Data user side device 21 Control content reception unit 22 Command transmission unit 23 Authentication processing unit 24 Remote control unit 100, 100a Management server 101, 212 SMS decoding unit 103, 113a MQTT communication unit 104, 214 Command execution unit 110, 110a Management agent 111a, 202 Encrypted SMS transmission unit 114a Data transmission unit 200, 210 IoT control server 201 Command input unit 203, 213 IoT device management department 300 IoT device 400 management database 9000 computer 9010 CPU
9020 Communication interface 9030 Memory 9040 Auxiliary storage

Claims (10)

データ利用側装置から、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを受信するコマンド受信部と、
前記ポート開放コマンドの送信元のデータ利用側装置の認証処理を実行する認証処理部と、
前記データ利用側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放するコマンド実行部と、
前記データ利用側装置からの要求に応じて前記ポートを用いたデータ通信を行うデータ通信部と、
を備えたデータ収集側装置。
A command receiver that receives a port open command that specifies a port from a data user device via a wireless communication network.
An authentication processing unit that executes authentication processing for the data user side device that is the source of the port open command, and
When the authentication of the data user side device is successful, the command execution unit that executes the port open command to open the port, and
A data communication unit that performs data communication using the port in response to a request from the data user side device, and
Data collection side device equipped with.
さらに、所定のタイミングで、前記ポートを閉じるポート閉塞機能を備える請求項1のデータ収集側装置。 Further, the data collection side device according to claim 1, further comprising a port closing function for closing the port at a predetermined timing. 前記ポートを指定したポート開放コマンドは、ショートメッセージサービスを用いて送信される請求項1又は2のデータ収集側装置。 The port open command for which the port is specified is the data collection side device according to claim 1 or 2, which is transmitted by using the short message service. 前記ポートを指定したポート開放コマンドは、事前に定めた暗号方式により暗号化されており、前記認証処理部は、復号に成功した場合に、前記認証処理を開始する請求項1から3いずれか一のデータ収集側装置。 The port open command for which the port is designated is encrypted by a predetermined encryption method, and the authentication processing unit starts the authentication processing when the decryption is successful. Any one of claims 1 to 3. Data collection side device. 前記データ利用側装置の認証と前記データ利用側装置とのデータ通信を、MQTTプロトコルを用いて行う請求項1から3いずれか一のデータ収集側装置。 The data collection side device according to any one of claims 1 to 3, wherein the data user side device is authenticated and data communication with the data user side device is performed by using the MQTT protocol. データ利用側装置に対し、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを送信するコマンド送信部と、
前記データ利用側装置の認証処理を実行する認証処理部と、
前記データ利用側装置の認証処理の後に、前記データ利用側装置に対して前記ポートを用いたデータ送信を行うデータ送信部と、
を備えたデータ収集側装置。
A command transmitter that sends a port open command with a specified port to the data user device via the wireless communication network.
An authentication processing unit that executes the authentication processing of the data user side device, and
After the authentication process of the data user side device, a data transmission unit that transmits data to the data user side device using the port,
Data collection side device equipped with.
ユーザから、データ収集側装置に対する制御内容を受信する制御内容受信部と、
前記制御内容に基づいて、前記データ収集側装置のポートを指定したポート開放コマンドを生成し、無線通信ネットワークを介して、前記データ収集側装置に送信するコマンド送信部と、
前記データ収集側装置の認証処理を実行する認証処理部と、
前記データ収集側装置の認証処理の後に、前記ユーザから受信した制御内容に基づいた前記ポートを用いたデータ通信を行うリモート制御部と、
を備えたデータ利用側装置。
A control content receiver that receives control content from the user to the data collection side device,
A command transmission unit that generates a port open command that specifies a port of the data collection side device based on the control content and transmits the port to the data collection side device via the wireless communication network.
An authentication processing unit that executes the authentication processing of the data collection side device, and
After the authentication process of the data collection side device, a remote control unit that performs data communication using the port based on the control content received from the user, and a remote control unit.
Data user side device equipped with.
データ収集側装置から、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを受信するコマンド受信部と、
前記データ収集側装置の認証処理を実行する認証処理部と、
前記データ収集側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放するコマンド実行部と、
前記データ収集側装置からの要求に応じて前記ポートを用いたデータ受信を行うデータ受信部と、
を備えたデータ利用側装置。
A command receiver that receives a port open command with a specified port from a data collection device via a wireless communication network.
An authentication processing unit that executes the authentication processing of the data collection side device, and
When the authentication of the data collection side device is successful, the command execution unit that executes the port open command to open the port, and
A data receiving unit that receives data using the port in response to a request from the data collecting side device, and a data receiving unit.
Data user side device equipped with.
データ利用側装置から、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを受信し、
前記ポート開放コマンドの送信元のデータ利用側装置と第1のプロトコルを用いて認証処理を実行し、
前記データ利用側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放し、
前記第1のプロトコルを用いて、前記データ利用側装置からの要求に応じて前記ポートを用いたデータ通信を行う、
通信方法。
Receive a port open command with a specified port from the data user device via the wireless communication network.
The authentication process is executed using the data user side device that is the source of the port open command and the first protocol.
If the authentication of the data user side device is successful, the port open command is executed to open the port.
Using the first protocol, data communication using the port is performed in response to a request from the data user side device.
Communication method.
ユーザから、データ収集側装置に対する制御内容を受信し、
前記制御内容に基づいて、前記データ収集側装置のポートを指定したポート開放コマンドを生成し、無線通信ネットワークを介して、前記データ収集側装置に送信し、
前記データ収集側装置と第1のプロトコルを用いて認証処理を実行し、
前記データ収集側装置との認証処理の後に、前記ユーザから受信した制御内容に基づいた前記ポートを用いたデータ通信を行う、
通信方法。
Receive the control content for the data collection side device from the user,
Based on the control content, a port open command that specifies the port of the data collection side device is generated and transmitted to the data collection side device via the wireless communication network.
The authentication process is executed using the data collection side device and the first protocol.
After the authentication process with the data collection side device, data communication using the port based on the control content received from the user is performed.
Communication method.
JP2019061662A 2019-03-27 2019-03-27 Data collecting side device, data using side device and communication method Active JP7226784B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2019061662A JP7226784B2 (en) 2019-03-27 2019-03-27 Data collecting side device, data using side device and communication method

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2019061662A JP7226784B2 (en) 2019-03-27 2019-03-27 Data collecting side device, data using side device and communication method

Publications (2)

Publication Number Publication Date
JP2020160984A true JP2020160984A (en) 2020-10-01
JP7226784B2 JP7226784B2 (en) 2023-02-21

Family

ID=72639531

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2019061662A Active JP7226784B2 (en) 2019-03-27 2019-03-27 Data collecting side device, data using side device and communication method

Country Status (1)

Country Link
JP (1) JP7226784B2 (en)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220124996A (en) * 2021-03-04 2022-09-14 한국전자통신연구원 Apparatus and method for security of internet of things device

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007072856A (en) * 2005-09-08 2007-03-22 Nippon Telegraph & Telephone East Corp Network service security system and network service security method
JP2008078822A (en) * 2006-09-19 2008-04-03 Ricoh Co Ltd Management terminal, port open/close control method, and port open/close control program
JP2011086197A (en) * 2009-10-16 2011-04-28 Let's Corporation Network security system

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2007072856A (en) * 2005-09-08 2007-03-22 Nippon Telegraph & Telephone East Corp Network service security system and network service security method
JP2008078822A (en) * 2006-09-19 2008-04-03 Ricoh Co Ltd Management terminal, port open/close control method, and port open/close control program
JP2011086197A (en) * 2009-10-16 2011-04-28 Let's Corporation Network security system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20220124996A (en) * 2021-03-04 2022-09-14 한국전자통신연구원 Apparatus and method for security of internet of things device
KR102609626B1 (en) 2021-03-04 2023-12-05 한국전자통신연구원 Apparatus and method for security of internet of things device
US11916878B2 (en) 2021-03-04 2024-02-27 Electronics And Telecommunications Research Institute Apparatus and method for security of internet of things device

Also Published As

Publication number Publication date
JP7226784B2 (en) 2023-02-21

Similar Documents

Publication Publication Date Title
KR101289530B1 (en) Method and apparatus for bearer and server independent parental control on smartphone, managed by the smartphone
JP3961462B2 (en) Computer apparatus, wireless LAN system, profile updating method, and program
US9332009B2 (en) Use, provision, customization and billing of services for mobile users through distinct electronic apparatuses
CN107426174B (en) Access control method of trusted execution environment
US10637830B2 (en) VPN access control system, operating method thereof, program, VPN router, and server
WO2019062666A1 (en) System, method, and apparatus for securely accessing internal network
US9219709B2 (en) Multi-wrapped virtual private network
EP2692166B1 (en) Authentication method and system
CN101005351A (en) System and method for information processing
KR20070108365A (en) Remote access system and method for enabling a user to remotely access a terminal equipment from a subscriber terminal
JP7135569B2 (en) Terminal registration system and terminal registration method
KR101992976B1 (en) A remote access system using the SSH protocol and managing SSH authentication key securely
KR101252787B1 (en) Security management system with multiple gateway servers and method thereof
US9240978B2 (en) Communication system having message encryption
KR101575552B1 (en) Secure data transmission
JP2020160984A (en) Data collection side device, data use side device, and communication method
US20190297059A1 (en) Data forwarding system
CN114301967B (en) Control method, device and equipment for narrowband Internet of things
JP6347732B2 (en) Authentication system
KR101448711B1 (en) security system and security method through communication encryption
KR101628094B1 (en) Security apparatus and method for permitting access thereof
KR101550425B1 (en) System and method for service providing using USIM authentication
KR101314695B1 (en) Intranet Security Management System, Blocking Server therefor, and Security Method thereof
WO2023221502A1 (en) Data transmission method and system, and signaling security management gateway
JP6920614B2 (en) Personal authentication device, personal authentication system, personal authentication program, and personal authentication method

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220203

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20221018

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20221019

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221116

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221213

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230202

R151 Written notification of patent or utility model registration

Ref document number: 7226784

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151