JP2020160984A - Data collection side device, data use side device, and communication method - Google Patents
Data collection side device, data use side device, and communication method Download PDFInfo
- Publication number
- JP2020160984A JP2020160984A JP2019061662A JP2019061662A JP2020160984A JP 2020160984 A JP2020160984 A JP 2020160984A JP 2019061662 A JP2019061662 A JP 2019061662A JP 2019061662 A JP2019061662 A JP 2019061662A JP 2020160984 A JP2020160984 A JP 2020160984A
- Authority
- JP
- Japan
- Prior art keywords
- port
- side device
- data
- command
- data collection
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Abstract
Description
本発明は、データ収集側装置、データ利用側装置及び通信方法に関する。 The present invention relates to a data collection side device, a data utilization side device, and a communication method.
IoT(Internet of Things)機器の普及により、IoT機器及びIoT機器からのデータを中継するリモートアクセス用の管理サーバ(以降、「リモート管理サーバ」という。)のセキュリティが問題となっている。 With the spread of IoT (Internet of Things) devices, the security of IoT devices and management servers for remote access (hereinafter referred to as "remote management servers") that relay data from IoT devices has become a problem.
その一つとして、IoT機器を操作するローカルクライアント(以下、「クライアント」とも言う)の認証の問題がある。特許文献1には、IoT機器(第2機器)との通信に先立ってクライアントの認証を行うサーバ(第1演算処理装置)を設けた構成が提案されている。同文献によると、クライアントの認証に成功すると、サーバは、共通鍵を使用する暗号通信によりIoT機器に対し、第3鍵を送信する。さらに、IoT機器は、クライアントに対し、第2の鍵を使用する暗号通信により第3鍵を送信する。以降、クライアントとIoT機器とが第3鍵を使用して暗号通信を行い、クライアントが第2機器の機器部を遠隔で制御する。
One of them is the problem of authentication of a local client (hereinafter, also referred to as "client") that operates an IoT device.
また、特許文献2には、携帯電話機をクライアントとして用いる家電遠隔制御システムが開示されている。具体的には、この家電遠隔制御システムのインターフェース部は、携帯電話機から送信されたショートメッセージ(SMS)から、制御対象機器の制御コマンドや個人認証情報を取り出し、個人認証情報に基づいて認証処理を実施する。そして、この家電遠隔制御システムの家電制御部は、SMSに含まれる制御コマンドに基づいて制御対象機器を制御する。 Further, Patent Document 2 discloses a home appliance remote control system using a mobile phone as a client. Specifically, the interface unit of this home appliance remote control system extracts the control command and personal authentication information of the controlled device from the short message (SMS) transmitted from the mobile phone, and performs the authentication process based on the personal authentication information. carry out. Then, the home appliance control unit of this home appliance remote control system controls the control target device based on the control command included in the SMS.
以下の分析は、本発明によって与えられたものである。特許文献1の方式では、認められたクライアントのみにアクセスを許可するため、不正なアクセスからの防御効果はある。しかしながら、特許文献1のIoT機器は、認証を行うために、クライアントがアクセスを行っていない状態においても、インターネットなどから接続可能なように、アクセス用のポートを常にオープンにして待ち受けている必要がある。この通信用のポートが常に攻撃の標的になるという問題点がある。
The following analysis is given by the present invention. In the method of
また、特許文献2の方式では、インターネットを利用しないため、待ち受けポートへの攻撃リスクは生じない。しかしながら、家電遠隔制御システムのインターフェース部に機械的にショートメッセージを自動送信することは容易であるため、成りすました攻撃を防ぐことはできないという問題点がある。 Further, since the method of Patent Document 2 does not use the Internet, there is no risk of attacking the listening port. However, since it is easy to automatically send a short message to the interface part of the home appliance remote control system, there is a problem that spoofing attacks cannot be prevented.
これらの対策として、インターネットやモバイル通信事業者の網からIoT機器を切り離し、必要時のみ接続することなども考えられるが、利便性が損なわれてしまうという問題点がある。 As a countermeasure for these, it is conceivable to disconnect the IoT device from the Internet or the network of the mobile communication carrier and connect it only when necessary, but there is a problem that convenience is impaired.
本発明は、利用者の利便性を損なうことなく、上記したIoT機器に代表されるデータ収集側装置のセキュリティ上のリスクの軽減に貢献できるデータ収集側装置、データ利用側装置、通信方法及びプログラムを提供することを目的とする。 The present invention can contribute to reducing the security risk of the data collection side device represented by the above-mentioned IoT device without impairing the convenience of the user. The data collection side device, the data use side device, the communication method and the program. The purpose is to provide.
第1の視点によれば、データ利用側装置から、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを受信するコマンド受信部と、前記ポート開放コマンドの送信元のデータ利用側装置の認証処理を実行する認証処理部と、前記データ利用側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放するコマンド実行部と、前記データ利用側装置からの要求に応じて前記ポートを用いたデータ通信を行うデータ通信部と、を備えたデータ収集側装置が提供される。 According to the first viewpoint, the command receiving unit that receives the port open command for which the port is specified from the data user device via the wireless communication network and the data user device that is the source of the port open command are authenticated. The authentication processing unit that executes processing, the command execution unit that executes the port open command to open the port when the data user side device is successfully authenticated, and the data user side device in response to a request from the data user side device. A data collection side device including a data communication unit that performs data communication using a port is provided.
第2の視点によれば、ユーザから、データ収集側装置に対する制御内容を受信する制御内容受信部と、前記制御内容に基づいて、前記データ収集側装置のポートを指定したポート開放コマンドを生成し、無線通信ネットワークを介して、前記データ収集側装置に送信するコマンド送信部と、前記データ収集側装置の認証処理を実行する認証処理部と、前記データ収集側装置との認証処理の後に、前記ユーザから受信した制御内容に基づいた前記ポートを用いたデータ通信を行うリモート制御部と、を備えたデータ利用側装置が提供される。 According to the second viewpoint, a control content receiving unit that receives the control content for the data collecting side device from the user and a port opening command that specifies the port of the data collecting side device are generated based on the control content. After the authentication process of the command transmission unit that transmits to the data collection side device via the wireless communication network, the authentication processing unit that executes the authentication process of the data collection side device, and the data collection side device, the said A data utilization side device including a remote control unit that performs data communication using the port based on the control content received from the user is provided.
第3の視点によれば、データ利用側装置から、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを受信し、前記ポート開放コマンドの送信元のデータ利用側装置の認証処理を実行し、前記データ利用側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放し、前記データ利用側装置からの要求に応じて前記ポートを用いたデータ通信を行う通信方法が提供される。本方法は、データ利用側装置からの要求に応じて前記ポートを用いたデータ通信を行うデータ収集側装置という、特定の機械に結びつけられている。 According to the third viewpoint, a port open command for which a port is specified is received from the data user device via the wireless communication network, and the data user device that is the source of the port open command is authenticated. Provided is a communication method in which when the authentication of the data user side device is successful, the port open command is executed to open the port, and data communication using the port is performed in response to a request from the data user side device. Will be done. This method is linked to a specific machine called a data collection side device that performs data communication using the port in response to a request from the data utilization side device.
第4の視点によれば、ユーザから、データ収集側装置に対する制御内容を受信し、前記制御内容に基づいて、前記データ収集側装置のポートを指定したポート開放コマンドを生成し、無線通信ネットワークを介して、前記データ収集側装置に送信し、前記データ収集側装置の認証処理を実行し、前記データ収集側装置との認証処理の後に、前記ユーザから受信した制御内容に基づいた前記ポートを用いたデータ通信を行う通信方法が提供される。本方法は、ユーザからの要求に応じてデータ収集側装置のポートを開放して通信を行うデータ利用側装置という、特定の機械に結びつけられている。 According to the fourth viewpoint, the control content for the data collection side device is received from the user, and a port opening command for designating the port of the data collection side device is generated based on the control content to form a wireless communication network. It is transmitted to the data collection side device via the data collection side device, the authentication process of the data collection side device is executed, and after the authentication process with the data collection side device, the port based on the control content received from the user is used. A communication method for performing the data communication that was used is provided. This method is linked to a specific machine called a data utilization side device that opens a port of the data collection side device to perform communication in response to a request from a user.
第5の視点によれば、上記したデータ収集側装置又は上記したデータ利用側装置の機能を実現するコンピュータプログラムが提供される。このプログラムは、コンピュータ装置に入力装置又は外部から通信インターフェースを介して入力され、記憶装置に記憶されて、プロセッサを所定のステップないし処理に従って駆動させる。また、このプログラムは、必要に応じ中間状態を含めその処理結果を段階毎に表示装置を介して表示することができ、あるいは通信インターフェースを介して、外部と交信することができる。そのためのコンピュータ装置は、一例として、典型的には互いにバスによって接続可能なプロセッサ、記憶装置、入力装置、通信インターフェース、及び必要に応じ表示装置を備える。 According to the fifth viewpoint, a computer program that realizes the functions of the above-mentioned data collection side device or the above-mentioned data utilization side device is provided. This program is input to a computer device from an input device or from the outside via a communication interface, stored in a storage device, and drives a processor according to a predetermined step or process. In addition, this program can display the processing result including the intermediate state step by step via the display device, or can communicate with the outside via the communication interface, if necessary. Computer devices for this purpose, for example, typically include a processor, a storage device, an input device, a communication interface, and, if necessary, a display device that can be connected to each other by a bus.
本発明によれば、利用者の利便性を損なうことなく、データ収集側装置が抱えるセキュリティ上のリスクを軽減することが可能となる。 According to the present invention, it is possible to reduce the security risk of the data collecting side device without impairing the convenience of the user.
はじめに本発明の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。また、以降の説明で参照する図面等のブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。プログラムはコンピュータ装置を介して実行され、コンピュータ装置は、例えば、プロセッサ、記憶装置、入力装置、通信インターフェース、及び必要に応じ表示装置を備える。さらに、このコンピュータ装置は、通信インターフェースを介して装置内又は外部の機器(コンピュータを含む)と、有線、無線を問わず、交信可能に構成される。また、図中の各ブロックの入出力の接続点には、ポート乃至インターフェースがあるが図示省略する。また、以下の説明において、「A及び/又はB」は、A及びBの少なくともいずれかという意味で用いる。 First, an outline of one embodiment of the present invention will be described with reference to the drawings. It should be noted that the drawing reference reference numerals added to this outline are added to each element for convenience as an example for assisting understanding, and the present invention is not intended to be limited to the illustrated embodiment. Further, the connecting line between blocks such as drawings referred to in the following description includes both bidirectional and unidirectional. The one-way arrow schematically shows the flow of the main signal (data), and does not exclude interactivity. The program is executed via a computer device, which includes, for example, a processor, a storage device, an input device, a communication interface, and, if necessary, a display device. Further, the computer device is configured to be able to communicate with devices (including a computer) inside or outside the device via a communication interface, whether wired or wireless. Further, although there are ports or interfaces at the input / output connection points of each block in the figure, they are not shown. Further, in the following description, "A and / or B" is used to mean at least one of A and B.
本発明は、その一実施形態において、図1に示すように、コマンド受信部11と、認証処理部12と、コマンド実行部13と、データ通信部14と、を備えたデータ収集側装置10にて実現できる。
In one embodiment of the present invention, as shown in FIG. 1, a data
より具体的には、コマンド受信部11は、図2に示すように、データ利用側装置20から、無線通信ネットワーク(図1の無線通信NW)を介して、ポートを指定したポート開放コマンドを受信する。
More specifically, as shown in FIG. 2, the
ポート開放コマンドを受信すると、認証処理部12は、図3に示すように、このポート開放コマンドの送信元のデータ利用側装置20の認証処理を実行する。
Upon receiving the port open command, the
前記データ利用側装置20の認証に成功した場合、コマンド実行部13は、図4に示すように、前記ポート開放コマンドを実行してポート(図1の通信ポート15)を開放する。
When the authentication of the data
前記ポート(図1の通信ポート15)の開放後、データ通信部14は、前記データ利用側装置20からの要求に応じて前記ポートを用いたデータ通信を行う。なお、データ通信後、データ収集側装置10は、図5に示すように、所定のタイミングで、ポート(図1の通信ポート15)を閉塞することが好ましい。もちろん、データ利用側装置20からのポート閉塞コマンドを受信することにより、ポート(図1の通信ポート15)を閉塞する構成も採用可能である。
After opening the port (
また、上記データ収集側装置10に対応するデータ利用側装置20は、図1に示すように、制御内容受信部21と、コマンド送信部22と、認証処理部23と、リモート制御部24と、を備える。
Further, as shown in FIG. 1, the data
制御内容受信部21は、ユーザから、データ収集側装置10に対する制御内容を受信する。
The control
コマンド送信部22は、前記制御内容に基づいて、前記データ収集側装置のポートを指定したポート開放コマンドを生成し、無線通信ネットワークを介して、データ収集側装置10に送信する。
The
認証処理部23は、前記データ収集側装置の認証処理を実行する。そして、リモート制御部24は、前記データ収集側装置の認証処理の後に、前記ユーザから受信した制御内容に基づいた前記ポートを用いたデータ通信を行う。
The
以上の構成によれば、利用者の利便性を損なうことなく、データ収集側装置10が抱えるセキュリティ上のリスクを軽減することが可能となる。その理由は、無線通信ネットワークを介したポート開放コマンドにより必要な時だけポートを開放し、その後、認証の成功後に、データ利用側装置20にデータを提供する構成を採用したことにある。
According to the above configuration, it is possible to reduce the security risk of the data collecting
[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。初めに図6を参照して第1の実施形態の概要を説明する。図6を参照すると、データ利用側のユーザがキャリア網及びインターネットを介して、操作対象機器にアクセス可能な構成が示されている。操作対象機器の典型例は、IoT機器又はIoT機器からのデータを中継するリモートアクセス用の管理サーバである。以下の説明では、操作対象機器は、リモートアクセス用の管理サーバであり、リモート(データ利用側)からこの管理サーバにアクセスしてデータの転送を受ける構成を前提に説明する。
[First Embodiment]
Subsequently, the first embodiment of the present invention will be described in detail with reference to the drawings. First, the outline of the first embodiment will be described with reference to FIG. With reference to FIG. 6, a configuration is shown in which a user on the data user side can access the operation target device via the carrier network and the Internet. A typical example of the operation target device is an IoT device or a management server for remote access that relays data from the IoT device. In the following description, the operation target device is a management server for remote access, and the description will be made on the premise of a configuration in which the management server is accessed remotely (data user side) and data is transferred.
図6に示すように、操作対象機器(管理サーバ)へのアクセスポートは通常遮断しておく(図6のポートCLOSE)。そして、操作対象機器(管理サーバ)は、リモート(データ利用側)からのアクセスの際に、一時的にアクセスポートを開放する “一時的なポートアクセス機能”を備える。 As shown in FIG. 6, the access port to the operation target device (management server) is normally blocked (port CLOSE in FIG. 6). The operation target device (management server) is provided with a "temporary port access function" that temporarily opens the access port when accessing from a remote (data user side).
この“一時的なポートアクセス機能”は、以下の第1〜第4の手段によって実現される。第1の手段は、リモート側から、暗号化したSMSによりポート開放指示を受信する手段である(図6の(1)ポート開放指示)。また、この第1の手段は、受信したSMSを復号し、実行すべきコマンドを取り出す機能を備えている。従って、この第1の手段は、上記したコマンド受信部11に対応する。
This "temporary port access function" is realized by the following first to fourth means. The first means is a means for receiving a port open instruction by an encrypted SMS from the remote side ((1) port open instruction in FIG. 6). Further, this first means has a function of decoding the received SMS and extracting a command to be executed. Therefore, this first means corresponds to the
第2の手段は、第1の手段におけるSMS受信をトリガに、外部に実行権限を問い合わせ、認証処理を実施する手段である(図6の(2)認証)。なお、認証処理は、リモート(データ利用側)の端末等と認証処理を行うものでもよいし、所定のACL(Access Control List)サーバ等に、アクセス権の有無を問い合わせるものであってもよい。本実施形態では、リモート(データ利用側)のIoT制御サーバにIoT機器管理機能があるものとして説明する。この第2の手段は、上記した認証処理部12に対応する。
The second means is a means for inquiring the execution authority to the outside and executing the authentication process by using the SMS reception in the first means as a trigger ((2) authentication in FIG. 6). The authentication process may be performed with a remote (data user side) terminal or the like, or may inquire of a predetermined ACL (Access Control List) server or the like whether or not there is an access right. In this embodiment, it is assumed that the remote (data user side) IoT control server has an IoT device management function. This second means corresponds to the above-mentioned
第3の手段は、上記第1の手段と第2の手段を組み合わせた、2段階認証処理によってリモート(データ利用側)の正当性が確認されたことを条件に、操作対象機器(管理サーバ)へのアクセスポートを開放する手段である。操作対象機器(管理サーバ)へのアクセスポートは開放状態となる(図6の(3)ポート開放、ポートOPEN)。この第3の手段は、上記したコマンド実行部13に対応する。アクセスポートの開放後、操作対象機器からリモート(データ利用側)へのデータ提供等が行われる(図6の(4)コマンド実行による制御、(5)結果取得)。
The third means is an operation target device (management server) on condition that the validity of the remote (data user side) is confirmed by the two-step authentication process that combines the first means and the second means. It is a means to open the access port to. The access port to the operation target device (management server) is in the open state ((3) port open, port OPEN in FIG. 6). This third means corresponds to the
第4の手段は、前記解放されたアクセスポートを用いた通信の終了をトリガに、該当のアクセスポートを閉塞する手段である(図6の(6)ポート閉塞、ポートCLOSE)。 The fourth means is a means for blocking the corresponding access port triggered by the termination of communication using the released access port ((6) port blockage, port CLOSE in FIG. 6).
以上の構成によれば、リモートアクセス用の通信用のポートが攻撃の標的になるリスクを軽減することが可能となる。さらに、上記の構成では、SMSが暗号化されており、第1の手段がこれを復号する構成を採用しているため、悪意のある第三者用によるSMSを用いた成りすまし攻撃を防ぐことが可能となっている。 With the above configuration, it is possible to reduce the risk that the communication port for remote access becomes the target of an attack. Further, in the above configuration, the SMS is encrypted and the first means adopts the configuration of decrypting the SMS, so that it is possible to prevent a spoofing attack using the SMS by a malicious third party. It is possible.
続いて、上記の第1の実施形態の構成について、具体的に例を用いて説明する。図7は、本発明の第1の実施形態の構成を示す機能ブロック図である。図7を参照すると、キャリア網と、インターネットを介して、データ利用側装置として位置づけられるIoT制御サーバ200と、リモートアクセス用の管理サーバ100とが接続された構成が示されている。また、管理サーバ100には、IoT機器300が接続されている。従って、管理サーバ100は、データ収集側装置として位置づけられる
Subsequently, the configuration of the above-mentioned first embodiment will be specifically described with reference to an example. FIG. 7 is a functional block diagram showing the configuration of the first embodiment of the present invention. With reference to FIG. 7, a configuration is shown in which the carrier network, the
<IoT制御サーバ>
IoT制御サーバ200は、コマンド入力部201と、暗号化SMS送信部202と、IoT機器管理部203とを備える。
<IoT control server>
The
コマンド入力部201は、ユーザからIoT機器300に対して送信するSMSの入力を受け付けると、暗号化SMS送信部202に送る。本実施形態では、コマンド入力部201が制御内容受信部21として機能することになる。
When the
暗号化SMS送信部202は、管理データベース(管理DB)400に保存された暗号鍵情報を使って、SMSのBody部分を暗号化し、管理サーバ100に、暗号化後のSMSを送信する。本実施形態では、暗号化SMS送信部202がコマンド送信部22として機能することになる。
The encrypted
IoT機器管理部203は、管理サーバ100内の管理エージェント110によるポート開放に関する実行権限を管理する。具体的には、IoT機器管理部203は、管理エージェント110からの実行権限情報の取得要求を受信すると、管理エージェント110とMQTTプロトコル(第1のプロトコル)を用いて認証処理を実施する。前記認証処理の結果、管理エージェント110の実行権限を確認できた場合、IoT機器管理部203は、管理エージェント110に対し、管理DB400内に格納された実行権限情報を返信する。また、IoT機器管理部203は、MQTTプロトコルを用いて管理エージェント110に対してデータの転送要求等を行う。従って、本実施形態では、IoT機器管理部203が認証処理部23及びリモート制御部24として機能することになる。なお、MQTTは、Message Queuing Telemetry Transportの略である。
The IoT
<管理サーバ>
管理サーバ100は、IoT制御サーバ200からのSMSを復号化するSMS復号部101と、ポートの開放処理を実行するコマンド実行部104と、IoT制御サーバ200に対し、実行権限情報の送信の要求やIoT制御サーバ200からのデータ送信要求に応じるMQTT通信部103とを備えている。
<Management server>
The
以下、管理サーバ100には、上記した各機能を実現するための管理エージェント110がインストールされているものとして説明する。この管理エージェント110には、一意に識別されるID(エージェントID)が付与されている。もちろん、管理エージェント110によって実現される機能の全部又は一部がその他のプログラムやハードウェアによって構成されていてもよい。
Hereinafter, it is assumed that the
SMS復号部101は、IoT制御サーバ200から受信したSMSからBody部を取り出し、復号を行ってコマンドを取り出す。その際に、SMS復号部101は、SMSヘッダの情報を解析し、許可されない送信元からのSMSや復号できないSMS(暗号化されていない場合も含む)を破棄する。本実施形態では、SMS復号部101がコマンド受信部11として機能することになる。
The
MQTT通信部103は、MQTTプロトコルを用いて、IoT制御サーバ200と通信を行う。この通信の際に、MQTT通信部103は、管理エージェント110のIDを使って、IoTサーバ間のMQTT認証を行う。従って、MQTT通信部103が、上記した認証処理部12及びデータ通信部14として機能することになる。
The
コマンド実行部104は、IoT制御サーバ200から受信したコマンドの検査を行ってから、コマンドを実行する。前記検査の結果、正常なポート開放用のコマンドであると判定した場合、コマンド実行部104は、MQTT通信部103を介して、IoT制御サーバ200に対し、実行権限情報の取得要求を行う。なお、前記検査の結果、不正なコマンドと判定した場合、コマンド実行部104は、IoT制御サーバ200に対する実行権限情報の取得要求は行わない。
The
<管理DB>
管理DB400は、管理エージェント110がポート開放を実行するための実行権限情報や暗号化SMS送信部202によるSMSの暗号化に用いる暗号鍵等を保持する。
<Management DB>
The
図8は、管理DB400における実行権限情報や暗号鍵の管理に用いるテーブルの例である。図8の例では、エージェントID毎に、SMS宛先、実行権限情報、SMS暗号鍵を対応付けて管理するテーブルが示されている。エージェントIDは、管理エージェント110を一意に特定するための識別情報である。
FIG. 8 is an example of a table used for managing execution authority information and encryption key in the
SMS宛先フィールドには、管理サーバ100宛ての暗号化SMSのあて先となる電話番号(MSISDNナンバー)が設定される。MSISDNナンバーは、Mobile Subscriber Integrated Services Digital Network Numberの略である。
In the SMS destination field, a telephone number (MSISDN number) that is the destination of the encrypted SMS addressed to the
実行権限情報フィールドには、管理エージェントに付与されているポートの開放権限等の実行権限情報が設定されている。なお、この実行権限情報として、ポートの開放権限等に対応するパスワードを格納するようにしてもよい。 In the execution authority information field, execution authority information such as port opening authority given to the management agent is set. In addition, as this execution authority information, the password corresponding to the port opening authority and the like may be stored.
SMS暗号鍵フィールドには、SMSのBody部を暗号化するための暗号鍵情報が格納される。 In the SMS encryption key field, encryption key information for encrypting the body part of SMS is stored.
もちろん、実行権限情報や暗号鍵の管理の態様は上記の例に限られず、種々の変更を加えることができる。例えば、実行権限情報フィールドに、ポートの開放権限以外の情報を設定することもできる。 Of course, the mode of managing the execution authority information and the encryption key is not limited to the above example, and various changes can be made. For example, information other than port opening authority can be set in the execution authority information field.
続いて、本実施形態の動作について図面を参照して詳細に説明する。図9は、本発明の第1の実施形態の動作を説明するための図である。以下の説明では、IoT制御サーバ200の各機能を使うためのユーザ向けのWebサイト(図示省略)が構築済みであり、ユーザは、Webサイトを介して、IoT制御サーバ200にアクセスし、必要な指示を入力するものとして説明する。また、管理エージェント110は、管理サーバ100内にインストール済であるものとして説明する。
Subsequently, the operation of the present embodiment will be described in detail with reference to the drawings. FIG. 9 is a diagram for explaining the operation of the first embodiment of the present invention. In the following description, a website (not shown) for users for using each function of the
(ステップS1)ユーザは、WebサイトからIoT機器に対して、「機器データの収集コマンド」を入力する。 (Step S1) The user inputs a "device data collection command" to the IoT device from the website.
(ステップS2)IoT制御サーバ200は、管理サーバ100に対し、“ポートを開放するコマンドと開放するポート番号”をSMSに載せ、暗号化した上で暗号化SMSとして送信する。ここでは、図8のSMS宛先08012345678に対し、ポートAの開放を要求するコマンドを載せたSMSが送信されたものとして説明する。
(Step S2) The
(ステップS3)暗号化SMSを受信すると、管理サーバ100の管理エージェント110が、SMSのBody部を復号し、コマンドを取り出す。管理エージェント110は、コマンド実行部104に取り出したコマンドを送る。
(Step S3) Upon receiving the encrypted SMS, the
(ステップS4)コマンド実行部104は、正式なコマンドであることを確認すると、IoT制御サーバ200に対して、自身のエージェントID AAAを示して、実行権限情報を要求する。ここで、この実行権限情報として、ポートの開放権限等に対応するパスワードを用いることもできる。この場合、コマンド実行部104は、IoT制御サーバ200に対して、パスワードの入力を要求することになる。
(Step S4) When the
(ステップS5)IoT制御サーバ200は、管理エージェント110から受信したエージェントIDをキーに管理DB400を検索し、対応する実行権限情報又はこれに対応するパスワードを確認することにより認証を行う。ここでは、エージェントID AAAの実行権限情報「ポートA開放権限あり」又はパスワードが見つかったため、IoT制御サーバ200は、実行権限情報又はパスワードを返信する。
(Step S5) The
(ステップS6)管理エージェント110は、実行権限情報又はパスワードに基づいて、SMSで指定された番号のポートAを開放する。また、管理エージェント110は、IoT制御サーバ200に対し、ポートAを開放したことを通知する。
(Step S6) The
(ステップS7)IoT制御サーバ200は、ユーザが指定した、「機器データの収集コマンド」を実行する。これにより、開放されたポートAを使ってIoT機器へのアクセスが行われる。
(Step S7) The
(ステップS8)管理エージェント110は、「機器データの収集コマンド」の応答として、IoT制御サーバ200に対し、「機器データの収集コマンド」の実行結果(機器データ)を送信する。
(Step S8) The
(ステップS9)管理エージェント110は、該当ポートが一定時間無通信な状態であることを検知すると、通信ポート105(ポートA)を閉塞する。即ち、管理エージェント110は、所定のタイミングで、IoT制御サーバ(データ利用側装置)との通信に用いるポートを閉じるポート閉塞機能を実現している。
(Step S9) When the
以上のように動作するIoT制御サーバ200と管理サーバの組み合わせによれば、利便性を損なうことなく、管理サーバをインターネットから切り離しておく運用(ポートを閉じておく)が可能となる。
According to the combination of the
また、本実施形態によれば、SMSは暗号化されているため、成りすまし攻撃を防ぐことも可能となる。 Further, according to the present embodiment, since the SMS is encrypted, it is possible to prevent spoofing attacks.
[第2の実施形態]
上記した第1の実施形態では、IoT制御サーバ200側からのリモートアクセスを前提に説明したが、本発明の適用範囲は、これに限られない。図10は、本発明の第2の実施形態の構成を示す図である。図7に示した第1の実施形態との相違点は、管理サーバ100a側に暗号化SMSの送信機能があり、IoT制御サーバ210側で、データ受信用のポートを開閉する点である。
[Second Embodiment]
Although the above-described first embodiment has been described on the premise of remote access from the
より具体的には、管理サーバ100a側に暗号化SMS送信部111a、MQTT通信部113a及びデータ送信部114aが配置されている。管理サーバ側の暗号化SMS送信部111a及びMQTT通信部113aは、第1の実施形態の暗号化SMS送信部202及びMQTT通信部103と同様の機能を備える。また、データ送信部114aは、IoT機器300から収集したデータをIoT制御サーバ210に送信する。また、第1の実施形態と同様に、管理サーバ100a側の各機能は、管理エージェント110aによって構成されている。
More specifically, the encrypted
また、IoT制御サーバ210側には、SMS復号部212、IoT機器管理部213及びコマンド実行部214及び通信ポート205が配置され、管理DB400が接続されている。また、IoT制御サーバ210側のSMS復号部212、IoT機器管理部213及びコマンド実行部214は、それぞれ、第1の実施形態のSMS復号部101、IoT機器管理部203及びコマンド実行部104と同様の機能を備える。また、以下の説明では、IoT制御サーバ210の通信ポート205がポートAであるものとして説明する。また、管理DB400には、第1の実施形態と同様に、管理エージェント110aがポート開放を実行するための実行権限情報や暗号化SMS送信部111aによるSMSの暗号化に用いる暗号鍵等を保持する。
Further, on the
この第2の実施形態は、下記のように、管理サーバ100a側が能動的にIoT制御サーバ210側にIoT機器300から収集したデータの送信を行う。以下、本実施形態の動作について図11を参照して詳細に説明する。
In this second embodiment, as described below, the
(ステップS11)管理サーバ100aは、データのアップロードを行う際に、IoT制御サーバ210に対して、IoT制御サーバ210の通信ポート205を開放するコマンドを含むBodyを暗号化した上で暗号化SMSとして送信する。なお、ここでのSMSの暗号化に用いる暗号鍵は、事前に、管理サーバ100aに配布されているものとする。
(Step S11) When uploading data, the
(ステップS12)暗号化SMSを受信すると、IoT制御サーバ210のSMS復号部212が、SMSのBody部を復号し、コマンドを取り出し、コマンド実行部214に取り出したコマンドを送る。
(Step S12) Upon receiving the encrypted SMS, the
(ステップS13)コマンド実行部214は、正式なコマンドであることを確認すると、IoT機器管理部213経由で、管理サーバ100aに対して、エージェントIDを要求する。
(Step S13) When the
(ステップS14)管理サーバ100aは、IoT制御サーバ210に対して、エージェントIDを送信する。
(Step S14) The
(ステップS15)IoT制御サーバ210は、管理サーバ100aから受信したエージェントIDをキーに管理DB400を検索し、対応する実行権限情報を確認することにより認証を行う。ここでは、エージェントID AAAの実行権限情報「ポートA開放権限あり」が見つかったため、IoT制御サーバ210は、実行権限情報を使って、通信ポート205(ポートA)を開放する。また、IoT制御サーバ210は、管理エージェント110aに対し、ポートAを開放したことを通知する。
(Step S15) The
(ステップS16)管理サーバ100aの管理エージェント110aは、開放されたポートAを使ってIoT制御サーバ210に対するデータのアップロードを実行する。
(Step S16) The
(ステップS17)IoT制御サーバ210は、該当ポートが一定時間無通信な状態であることを検知すると、通信ポート205(ポートA)を閉塞する。
(Step S17) When the
以上のように、本実施形態でも、第1の実施形態と同様に、利便性を損なうことなく、必要なとき以外ポートを閉じておく運用を行うことが可能となる。 As described above, also in the present embodiment, as in the first embodiment, it is possible to perform an operation in which the port is closed except when necessary without impairing the convenience.
また、上記ステップS15において、IoT制御サーバ210が管理エージェント110aに対し、開放したポートを通知するようにしてもよい。このように、動的に通信ポートを指定することで、セキュリティをより向上させることができる。
Further, in step S15, the
以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成、各要素の構成、メッセージの表現形態は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。 Although each embodiment of the present invention has been described above, the present invention is not limited to the above-described embodiment, and further modifications, substitutions, and adjustments are made without departing from the basic technical idea of the present invention. Can be added. For example, the network configuration, the configuration of each element, and the expression form of the message shown in each drawing are examples for assisting the understanding of the present invention, and are not limited to the configurations shown in these drawings.
例えば、上記した実施形態では、IoT制御サーバ200、210と、IoT機器300との間に、リモートアクセス用の管理サーバ100、100aが配置されている例を挙げて説明したが、本発明の適用範囲は、これらの形態に限定されない。例えば、IoT機器300に、管理サーバ100、100aと同様の管理エージェントをインストールすることで、第1、第2の実施形態と同様のポートの開閉とデータの授受を実現することができる。
For example, in the above-described embodiment, the
また、上記した第1、第2の実施形態に示した手順は、管理サーバ100、100aやIoT制御サーバ200、210として機能するコンピュータ(図12の9000)に、これらの装置としての機能を実現させるプログラムにより実現可能である。このようなコンピュータは、図12のCPU(Central Processing Unit)9010、通信インターフェース9020、メモリ9030、補助記憶装置9040を備える構成に例示される。すなわち、図12のCPU9010にて、SMS暗号化プログラムや認証処理プログラムを実行し、その補助記憶装置9040等に保持された各計算パラメーターの更新処理を実施させればよい。
In addition, the procedure shown in the first and second embodiments described above realizes the functions as these devices in the computers (9000 in FIG. 12) that function as the
即ち、上記した第1〜第2の実施形態に示した管理サーバやIoT制御サーバの各部(処理手段、機能)は、これらの装置に搭載されたプロセッサに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することができる。 That is, each part (processing means, function) of the management server and the IoT control server shown in the first to second embodiments described above uses the hardware of the processor mounted on these devices as described above. It can be realized by a computer program that executes each process.
最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点によるデータ収集側装置参照)
[第2の形態]
上記したデータ収集側装置は、所定のタイミングで、前記ポートを閉じるポート閉塞部を備えることが好ましい。
[第3の形態]
前記ポートを指定したポート開放コマンドは、ショートメッセージサービスを用いて送信されることが好ましい。
[第4の形態]
前記ポートを指定したポート開放コマンドは、事前に定めた暗号方式により暗号化されており、前記認証処理部は、復号に成功した場合に、前記認証処理を開始することが好ましい。
[第5の形態]
前記データ利用側装置の認証と前記データ利用側装置とのデータ通信を、MQTTプロトコルを用いて行うことが好ましい。
[第6の形態]
データ利用側装置に対し、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを送信するコマンド送信部と、
前記データ利用側装置の認証処理を実行する認証処理部と、
前記データ利用側装置の認証処理の後に、前記データ利用側装置に対して前記ポートを用いたデータ送信を行うデータ送信部と、
を備えたデータ収集側装置。
[第7の形態]
(上記第2の視点によるデータ利用側装置参照)
[第8の形態]
上記したデータ利用側装置は、ショートメッセージサービスを用いて前記ポートを指定したポート開放コマンドを送信することが好ましい。
[第9の形態]
上記したデータ利用側装置のコマンド送信部は、所定の暗号方式により前記ポート開放コマンドを暗号化してから送信することが好ましい。
[第10の形態]
データ収集側装置から、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを受信するコマンド受信部と、
前記データ収集側装置の認証処理を実行する認証処理部と、
前記データ収集側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放するコマンド実行部と、
前記データ収集側装置からの要求に応じて前記ポートを用いたデータ受信を行うデータ受信部と、
を備えたデータ利用側装置。
[第11の形態]
(上記第3の視点による通信方法参照)
[第12の形態]
(上記第4の視点による通信方法参照)
[第13の形態]
(上記第5の視点によるプログラム参照)
なお、上記第11〜第13の形態は、第1、第7の形態と同様に、第2〜第6、第8〜第10の形態に展開又は変形することが可能である。
Finally, a preferred embodiment of the present invention is summarized.
[First form]
(Refer to the data collection side device from the first viewpoint above)
[Second form]
The data collection side device described above preferably includes a port closing portion that closes the port at a predetermined timing.
[Third form]
The port open command with the specified port is preferably transmitted by using the short message service.
[Fourth form]
The port open command for which the port is designated is encrypted by a predetermined encryption method, and it is preferable that the authentication processing unit starts the authentication processing when the decryption is successful.
[Fifth form]
It is preferable that the authentication of the data utilization side device and the data communication with the data utilization side device are performed by using the MQTT protocol.
[Sixth form]
A command transmitter that sends a port open command with a specified port to the data user device via the wireless communication network.
An authentication processing unit that executes the authentication processing of the data user side device, and
After the authentication process of the data user side device, a data transmission unit that transmits data to the data user side device using the port,
Data collection side device equipped with.
[7th form]
(Refer to the data user side device from the second viewpoint above)
[8th form]
It is preferable that the above-mentioned data utilization side device transmits a port open command specifying the port by using the short message service.
[9th form]
It is preferable that the command transmission unit of the data utilization side device described above encrypts the port opening command by a predetermined encryption method and then transmits the command.
[10th form]
A command receiver that receives a port open command with a specified port from a data collection device via a wireless communication network.
An authentication processing unit that executes the authentication processing of the data collection side device, and
When the authentication of the data collection side device is successful, the command execution unit that executes the port open command to open the port, and
A data receiving unit that receives data using the port in response to a request from the data collecting side device, and a data receiving unit.
Data user side device equipped with.
[11th form]
(Refer to the communication method from the third viewpoint above)
[12th form]
(Refer to the communication method from the fourth viewpoint above)
[13th form]
(Refer to the program from the fifth viewpoint above)
The 11th to 13th forms can be developed or transformed into the 2nd to 6th and 8th to 10th forms in the same manner as the 1st and 7th forms.
なお、上記の特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択(部分的削除を含む)が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。 The disclosures of the above patent documents shall be incorporated into this document by citation. Within the framework of the entire disclosure (including the scope of claims) of the present invention, it is possible to change or adjust the embodiments or examples based on the basic technical idea thereof. Further, within the framework of the disclosure of the present invention, various combinations or selections (parts) of various disclosure elements (including each element of each claim, each element of each embodiment or embodiment, each element of each drawing, etc.) (Including target deletion) is possible. That is, it goes without saying that the present invention includes all disclosure including claims, various modifications and modifications that can be made by those skilled in the art in accordance with the technical idea. In particular, with respect to the numerical range described in this document, it should be interpreted that any numerical value or small range included in the range is specifically described even if there is no other description.
10 データ収集側装置
11 コマンド受信部
12 認証処理部
13 コマンド実行部
14 データ通信部
15、105、205 通信ポート
20 データ利用側装置
21 制御内容受信部
22 コマンド送信部
23 認証処理部
24 リモート制御部
100、100a 管理サーバ
101、212 SMS復号部
103、113a MQTT通信部
104、214 コマンド実行部
110、110a 管理エージェント
111a、202 暗号化SMS送信部
114a データ送信部
200、210 IoT制御サーバ
201 コマンド入力部
203、213 IoT機器管理部
300 IoT機器
400 管理データベース
9000 コンピュータ
9010 CPU
9020 通信インターフェース
9030 メモリ
9040 補助記憶装置
10 Data
9020 Communication interface 9030
Claims (10)
前記ポート開放コマンドの送信元のデータ利用側装置の認証処理を実行する認証処理部と、
前記データ利用側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放するコマンド実行部と、
前記データ利用側装置からの要求に応じて前記ポートを用いたデータ通信を行うデータ通信部と、
を備えたデータ収集側装置。 A command receiver that receives a port open command that specifies a port from a data user device via a wireless communication network.
An authentication processing unit that executes authentication processing for the data user side device that is the source of the port open command, and
When the authentication of the data user side device is successful, the command execution unit that executes the port open command to open the port, and
A data communication unit that performs data communication using the port in response to a request from the data user side device, and
Data collection side device equipped with.
前記データ利用側装置の認証処理を実行する認証処理部と、
前記データ利用側装置の認証処理の後に、前記データ利用側装置に対して前記ポートを用いたデータ送信を行うデータ送信部と、
を備えたデータ収集側装置。 A command transmitter that sends a port open command with a specified port to the data user device via the wireless communication network.
An authentication processing unit that executes the authentication processing of the data user side device, and
After the authentication process of the data user side device, a data transmission unit that transmits data to the data user side device using the port,
Data collection side device equipped with.
前記制御内容に基づいて、前記データ収集側装置のポートを指定したポート開放コマンドを生成し、無線通信ネットワークを介して、前記データ収集側装置に送信するコマンド送信部と、
前記データ収集側装置の認証処理を実行する認証処理部と、
前記データ収集側装置の認証処理の後に、前記ユーザから受信した制御内容に基づいた前記ポートを用いたデータ通信を行うリモート制御部と、
を備えたデータ利用側装置。 A control content receiver that receives control content from the user to the data collection side device,
A command transmission unit that generates a port open command that specifies a port of the data collection side device based on the control content and transmits the port to the data collection side device via the wireless communication network.
An authentication processing unit that executes the authentication processing of the data collection side device, and
After the authentication process of the data collection side device, a remote control unit that performs data communication using the port based on the control content received from the user, and a remote control unit.
Data user side device equipped with.
前記データ収集側装置の認証処理を実行する認証処理部と、
前記データ収集側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放するコマンド実行部と、
前記データ収集側装置からの要求に応じて前記ポートを用いたデータ受信を行うデータ受信部と、
を備えたデータ利用側装置。 A command receiver that receives a port open command with a specified port from a data collection device via a wireless communication network.
An authentication processing unit that executes the authentication processing of the data collection side device, and
When the authentication of the data collection side device is successful, the command execution unit that executes the port open command to open the port, and
A data receiving unit that receives data using the port in response to a request from the data collecting side device, and a data receiving unit.
Data user side device equipped with.
前記ポート開放コマンドの送信元のデータ利用側装置と第1のプロトコルを用いて認証処理を実行し、
前記データ利用側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放し、
前記第1のプロトコルを用いて、前記データ利用側装置からの要求に応じて前記ポートを用いたデータ通信を行う、
通信方法。 Receive a port open command with a specified port from the data user device via the wireless communication network.
The authentication process is executed using the data user side device that is the source of the port open command and the first protocol.
If the authentication of the data user side device is successful, the port open command is executed to open the port.
Using the first protocol, data communication using the port is performed in response to a request from the data user side device.
Communication method.
前記制御内容に基づいて、前記データ収集側装置のポートを指定したポート開放コマンドを生成し、無線通信ネットワークを介して、前記データ収集側装置に送信し、
前記データ収集側装置と第1のプロトコルを用いて認証処理を実行し、
前記データ収集側装置との認証処理の後に、前記ユーザから受信した制御内容に基づいた前記ポートを用いたデータ通信を行う、
通信方法。 Receive the control content for the data collection side device from the user,
Based on the control content, a port open command that specifies the port of the data collection side device is generated and transmitted to the data collection side device via the wireless communication network.
The authentication process is executed using the data collection side device and the first protocol.
After the authentication process with the data collection side device, data communication using the port based on the control content received from the user is performed.
Communication method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019061662A JP7226784B2 (en) | 2019-03-27 | 2019-03-27 | Data collecting side device, data using side device and communication method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2019061662A JP7226784B2 (en) | 2019-03-27 | 2019-03-27 | Data collecting side device, data using side device and communication method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2020160984A true JP2020160984A (en) | 2020-10-01 |
JP7226784B2 JP7226784B2 (en) | 2023-02-21 |
Family
ID=72639531
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2019061662A Active JP7226784B2 (en) | 2019-03-27 | 2019-03-27 | Data collecting side device, data using side device and communication method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7226784B2 (en) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220124996A (en) * | 2021-03-04 | 2022-09-14 | 한국전자통신연구원 | Apparatus and method for security of internet of things device |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007072856A (en) * | 2005-09-08 | 2007-03-22 | Nippon Telegraph & Telephone East Corp | Network service security system and network service security method |
JP2008078822A (en) * | 2006-09-19 | 2008-04-03 | Ricoh Co Ltd | Management terminal, port open/close control method, and port open/close control program |
JP2011086197A (en) * | 2009-10-16 | 2011-04-28 | Let's Corporation | Network security system |
-
2019
- 2019-03-27 JP JP2019061662A patent/JP7226784B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007072856A (en) * | 2005-09-08 | 2007-03-22 | Nippon Telegraph & Telephone East Corp | Network service security system and network service security method |
JP2008078822A (en) * | 2006-09-19 | 2008-04-03 | Ricoh Co Ltd | Management terminal, port open/close control method, and port open/close control program |
JP2011086197A (en) * | 2009-10-16 | 2011-04-28 | Let's Corporation | Network security system |
Cited By (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
KR20220124996A (en) * | 2021-03-04 | 2022-09-14 | 한국전자통신연구원 | Apparatus and method for security of internet of things device |
KR102609626B1 (en) | 2021-03-04 | 2023-12-05 | 한국전자통신연구원 | Apparatus and method for security of internet of things device |
US11916878B2 (en) | 2021-03-04 | 2024-02-27 | Electronics And Telecommunications Research Institute | Apparatus and method for security of internet of things device |
Also Published As
Publication number | Publication date |
---|---|
JP7226784B2 (en) | 2023-02-21 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
KR101289530B1 (en) | Method and apparatus for bearer and server independent parental control on smartphone, managed by the smartphone | |
JP3961462B2 (en) | Computer apparatus, wireless LAN system, profile updating method, and program | |
US9332009B2 (en) | Use, provision, customization and billing of services for mobile users through distinct electronic apparatuses | |
CN107426174B (en) | Access control method of trusted execution environment | |
US10637830B2 (en) | VPN access control system, operating method thereof, program, VPN router, and server | |
WO2019062666A1 (en) | System, method, and apparatus for securely accessing internal network | |
US9219709B2 (en) | Multi-wrapped virtual private network | |
EP2692166B1 (en) | Authentication method and system | |
CN101005351A (en) | System and method for information processing | |
KR20070108365A (en) | Remote access system and method for enabling a user to remotely access a terminal equipment from a subscriber terminal | |
JP7135569B2 (en) | Terminal registration system and terminal registration method | |
KR101992976B1 (en) | A remote access system using the SSH protocol and managing SSH authentication key securely | |
KR101252787B1 (en) | Security management system with multiple gateway servers and method thereof | |
US9240978B2 (en) | Communication system having message encryption | |
KR101575552B1 (en) | Secure data transmission | |
JP2020160984A (en) | Data collection side device, data use side device, and communication method | |
US20190297059A1 (en) | Data forwarding system | |
CN114301967B (en) | Control method, device and equipment for narrowband Internet of things | |
JP6347732B2 (en) | Authentication system | |
KR101448711B1 (en) | security system and security method through communication encryption | |
KR101628094B1 (en) | Security apparatus and method for permitting access thereof | |
KR101550425B1 (en) | System and method for service providing using USIM authentication | |
KR101314695B1 (en) | Intranet Security Management System, Blocking Server therefor, and Security Method thereof | |
WO2023221502A1 (en) | Data transmission method and system, and signaling security management gateway | |
JP6920614B2 (en) | Personal authentication device, personal authentication system, personal authentication program, and personal authentication method |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220203 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20221018 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20221019 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221116 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20221213 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230202 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 7226784 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |