JP2021145219A - 通信装置、通信システム、通信方法、及び通信プログラム - Google Patents
通信装置、通信システム、通信方法、及び通信プログラム Download PDFInfo
- Publication number
- JP2021145219A JP2021145219A JP2020042085A JP2020042085A JP2021145219A JP 2021145219 A JP2021145219 A JP 2021145219A JP 2020042085 A JP2020042085 A JP 2020042085A JP 2020042085 A JP2020042085 A JP 2020042085A JP 2021145219 A JP2021145219 A JP 2021145219A
- Authority
- JP
- Japan
- Prior art keywords
- communication
- query
- iot device
- identification information
- dns
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000004891 communication Methods 0.000 title claims abstract description 55
- 238000000034 method Methods 0.000 title claims abstract description 19
- 230000004044 response Effects 0.000 description 7
- 238000010586 diagram Methods 0.000 description 5
- 230000006870 function Effects 0.000 description 3
- 238000012790 confirmation Methods 0.000 description 2
- 231100000572 poisoning Toxicity 0.000 description 2
- 230000000607 poisoning effect Effects 0.000 description 2
- 238000004590 computer program Methods 0.000 description 1
- 238000009434 installation Methods 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
Images
Landscapes
- Data Exchanges In Wide-Area Networks (AREA)
Abstract
【課題】より容易にセキュアな通信を確保することができる通信装置、通信システム、通信方法、及び通信プログラムを提供する。【解決手段】エッジゲートウェイ2は、IoTデバイス1から受信したクエリの問い合わせ先を選択するスイッチ23と、IoTデバイス1から識別情報に関するクエリを受信した際に、当該識別情報に関するクエリの問い合わせ先を、予め設定されている問い合わせ先から、信頼できるサーバ3に変更するように、スイッチ23を制御するコントローラ21と、を備える。【選択図】図1
Description
本発明は、通信装置、通信システム、通信方法、及び通信プログラムに関する。
IoT(Internet of Things)システムでは、IoTデバイスが増加、拡散し続けており、ネットワークに接続するIoTデバイスのセキュアな運用/管理が必要である。
IoTシステムでは、IoTデバイスの設置場所が不特定、且つ、台数が多く、分散配置される構成に特徴がある。分散配置されたIoTデバイスの通信に対してセキュリティの確保が必要である。
IoTシステムでは、IoTデバイスの設置場所が不特定、且つ、台数が多く、分散配置される構成に特徴がある。分散配置されたIoTデバイスの通信に対してセキュリティの確保が必要である。
分散配置されたIoTデバイスがエッジゲートウェイを通して通信を行う場合、エッジゲートウェイが個々にDNS(Domain Name System)における名前解決を行っている。そして、例えば、エッジゲートウェイがDNSにおけるアドレス解決を行う場合、キャッシュポイズニング等の攻撃を受ける可能性が高い。
IoTデバイスの通信に、セキュアな通信チャネルであるVPN(Virtual Private Network)を使用する方法は、IoT特性上、設置台数やリソース等の問題がある。
エッジゲートウェイに接続されたIoTデバイスからのDNSにおけるアドレス解決は、信頼できるサーバに集約させ、セキュリティを確保する課題がある。
IoTデバイスの通信に、セキュアな通信チャネルであるVPN(Virtual Private Network)を使用する方法は、IoT特性上、設置台数やリソース等の問題がある。
エッジゲートウェイに接続されたIoTデバイスからのDNSにおけるアドレス解決は、信頼できるサーバに集約させ、セキュリティを確保する課題がある。
特許文献1には、IoTデバイスをトラヒックグループに分類し、トラヒックグループ毎に独立した仮想閉域網を形成することが記載されている。また、仮想閉域網は、CPE(宅内通信設備:Customer Premises Equipment)の一部機能を仮想化した仮想CPEによって形成されることが記載されている。また、仮想CPEは、DHCP(Dynamic Host Configuration Protocol)プロセスと、トラヒックグループ毎に形成され当該トラヒックグループに属するIoTデバイスに名前解決サービスを提供する1つ以上のDNSプロセスと、IoTデバイスとネットワーク間のトラヒックを中継するゲートウェイとを備えることが記載されている。そして、DHCPプロセスは、IoTデバイスがネットワークに接続しようとする際に、当該IoTデバイスからの要求に応じて、当該IoTデバイス用に保持している構成情報を応答し、当該IoTデバイスは、受信した構成情報に基づき、自身のL3アドレス及び名前解決の際に用いるDNSサーバを設定することが記載されている。
しかしながら、特許文献1では、IoTデバイスが接続するプライベートネットワーク上に、当該IoTデバイスが所属するトラヒックグループ毎に独立した仮想閉域網を形成する必要がある。
本発明の目的は、より容易にセキュアな通信を確保することができる通信装置、通信システム、通信方法、及び通信プログラムを提供することである。
本発明の第1の態様に係る通信装置は、IoTデバイスから受信したクエリの問い合わせ先を選択するスイッチと、前記IoTデバイスから識別情報に関するクエリを受信した際に、前記識別情報に関するクエリの問い合わせ先を、予め設定されている問い合わせ先から、所定のサーバに変更するように、前記スイッチを制御するコントローラと、を備える。
本発明の第2の態様に係る通信システムは、少なくとも1つのIoTデバイスと接続され、前記IoTデバイスの広域網への接続を制御する通信装置と、前記通信装置と前記広域網を介して通信可能に接続される所定のサーバと、を備え、前記通信装置は、前記IoTデバイスから受信したクエリの問い合わせ先を選択するスイッチと、前記IoTデバイスから識別情報に関するクエリを受信した際に、前記識別情報に関するクエリの問い合わせ先を、予め設定されている問い合わせ先から、前記所定のサーバに変更するように、前記スイッチを制御するコントローラと、を備える。
本発明の第3の態様に係る通信方法は、通信装置が、IoTデバイスから識別情報に関するクエリを受信した際に、前記識別情報に関するクエリの問い合わせ先を、予め設定されている問い合わせ先から、所定のサーバに変更する方法である。
本発明の第4の態様に係る通信プログラムは、通信装置に、IoTデバイスから識別情報に関するクエリを受信した際に、前記識別情報に関するクエリの問い合わせ先を、予め設定されている問い合わせ先から、所定のサーバに変更する処理を実行させるプログラムである。
より容易にセキュアな通信を確保することができる通信装置、通信システム、通信方法、及び通信プログラムを提供することができる。
以下、図面を参照して本発明の実施の形態について説明する。
図1は、本発明に係る通信装置としてのエッジゲートウェイ2の一例を示すブロック図である。図1に示すように、エッジゲートウェイ2は、コントローラ21、アプリケーション22、スイッチ23等を備える。また、エッジゲートウェイ2は、少なくとも1つのIoTデバイス1と接続され、当該IoTデバイス1の広域網への接続を制御する。また、エッジゲートウェイ2は、当該広域網を介して信頼できるサーバ(所定のサーバ)3と通信可能に接続されている。
図1は、本発明に係る通信装置としてのエッジゲートウェイ2の一例を示すブロック図である。図1に示すように、エッジゲートウェイ2は、コントローラ21、アプリケーション22、スイッチ23等を備える。また、エッジゲートウェイ2は、少なくとも1つのIoTデバイス1と接続され、当該IoTデバイス1の広域網への接続を制御する。また、エッジゲートウェイ2は、当該広域網を介して信頼できるサーバ(所定のサーバ)3と通信可能に接続されている。
コントローラ21は、アプリケーション22を実行することにより、エッジゲートウェイ2の各部を制御する。例えば、コントローラ21は、アプリケーション22を実行することにより、スイッチ23を制御する。具体的には、コントローラ21は、アプリケーション22の1つである通信プログラムを実行することにより、IoTデバイス1からDNSクエリ(識別情報に関するクエリ)を受信した際に、DNSクエリの問い合わせ先を、予め設定されている問い合わせ先から、信頼できるサーバ3に変更するように、スイッチ23を制御する。
アプリケーション22は、コントローラ21によって実行されるプログラム等であり、エッジゲートウェイ2の記憶部(図示省略)に格納されている。例えば、アプリケーション22は、コントローラ21によって実行される通信プロフラムである。
スイッチ23は、IoTデバイス1から受信したクエリの問い合わせ先を選択する。例えば、スイッチ23は、IoTデバイス1からDNSクエリを受信した際に、当該DNSクエリの問い合わせ先を、予め設定されている問い合わせ先から、信頼できるサーバ3に変更する。
以上に説明した本発明に係るエッジゲートウェイ2によれば、IoTデバイス1からDNSクエリを受信した場合には、当該DNSクエリが信頼できるサーバ3に問い合わされる。そのため、IoTデバイス1からのDNSのアドレス解決をエッジゲートウェイ2において信頼できるサーバ3に集約することができ、これにより、DNSのアドレス解決についてのセキュリティの信頼性を確保することができる。また、IoTデバイス1を分類したトラヒックグループ毎に独立した仮想閉域網を形成する必要がないため、より容易にIoTデバイス1からのDNSのアドレス解決を行うことができる。これにより、より容易にセキュアな通信を確保することができるエッジゲートウェイ2を提供することができる。
実施の形態1
図2は、本発明の実施の形態1に係る通信システムとしてのIoTシステム100の構成の一例を示すブロック図である。図2に示すように、IoTシステム100は、IoTデバイス1の例として挙げられたカメラ11、センサ12と、通信装置としてのエッジゲートウェイ2と、所定のサーバとしての信頼できるサーバ3と、を備える。なお、IoTデバイス1は、図2に示す機器及び数に限定されるものではない。
図2は、本発明の実施の形態1に係る通信システムとしてのIoTシステム100の構成の一例を示すブロック図である。図2に示すように、IoTシステム100は、IoTデバイス1の例として挙げられたカメラ11、センサ12と、通信装置としてのエッジゲートウェイ2と、所定のサーバとしての信頼できるサーバ3と、を備える。なお、IoTデバイス1は、図2に示す機器及び数に限定されるものではない。
カメラ11、センサ12等のIoTデバイス1は、エッジゲートウェイ2と、例えば、閉域網(図示省略)を介して通信可能に接続されている。また、信頼できるサーバ3は、エッジゲートウェイ2と、例えば、広域網4(図3参照)を介して通信可能に接続されている。そして、エッジゲートウェイ2は、カメラ11、センサ12等のIoTデバイス1の広域網4への接続を制御する。
エッジゲートウェイ2は、図2に示すように、コントローラ21、アプリケーション22、スイッチ23等を備える。
なお、IoTシステム100に備えられる、IoTデバイス1の種類及び数、並びに、エッジゲートウェイ2の数、信頼できるサーバ3の数は、図2に示すものに限定されるものではない。例えば、図3に示すように、IoTシステム100は、IoTデバイス1として、カメラ11A,11B,11C、センサ12A,12B,12C、エッジゲートウェイ2A,2B,2C、信頼できるサーバ3を備えてもよい。なお、IoTシステム100に備えられる、信頼できるサーバ3の数は、図3に示す数に限定されるものではない。
図3において、カメラ11A、センサ12Aは、エッジゲートウェイ2Aと、閉域網(図示省略)を介して通信可能に接続されている。カメラ11B、センサ12Bは、エッジゲートウェイ2Bと、閉域網(図示省略)を介して通信可能に接続されている。カメラ11C、センサ12Cは、エッジゲートウェイ2Cと、閉域網(図示省略)を介して通信可能に接続されている。
また、エッジゲートウェイ2A,2B,2Cは、それぞれ、広域網4を介して信頼できるサーバ3と通信可能に接続されている。また、エッジゲートウェイ2Aは、広域網4を介して不明なDNSサーバ5Aと通信可能に接続されている。エッジゲートウェイ2Bは、広域網4を介して不明なDNSサーバ5Bと通信可能に接続されている。エッジゲートウェイ2Cは、広域網4を介して不明なDNSサーバ5Cと通信可能に接続されている。
そして、エッジゲートウェイ2Aは、カメラ11A、センサ12A等のIoTデバイスの広域網4への接続を制御する。同様に、エッジゲートウェイ2Bは、カメラ11B、センサ12B等のIoTデバイスの広域網4への接続を制御する。また、エッジゲートウェイ2Cは、カメラ11C、センサ12C等のIoTデバイスの広域網4への接続を制御する。
また、エッジゲートウェイ2A,2B,2Cは、それぞれ、広域網4を介して信頼できるサーバ3と通信可能に接続されている。また、エッジゲートウェイ2Aは、広域網4を介して不明なDNSサーバ5Aと通信可能に接続されている。エッジゲートウェイ2Bは、広域網4を介して不明なDNSサーバ5Bと通信可能に接続されている。エッジゲートウェイ2Cは、広域網4を介して不明なDNSサーバ5Cと通信可能に接続されている。
そして、エッジゲートウェイ2Aは、カメラ11A、センサ12A等のIoTデバイスの広域網4への接続を制御する。同様に、エッジゲートウェイ2Bは、カメラ11B、センサ12B等のIoTデバイスの広域網4への接続を制御する。また、エッジゲートウェイ2Cは、カメラ11C、センサ12C等のIoTデバイスの広域網4への接続を制御する。
また、エッジゲートウェイ2Aは、コントローラ21A、アプリケーション22A、スイッチ23Aを備える。エッジゲートウェイ2Bは、コントローラ21B、アプリケーション22B、スイッチ23Bを備える。エッジゲートウェイ2Cは、コントローラ21C、アプリケーション22C、スイッチ23Cを備える。コントローラ21A,21B,21Cの機能は同様であるため、以下、コントローラ21A,21B,21Cを区別する必要がない場合には、コントローラ21として説明する。同様に、アプリケーション22A,22B,22Cは同様であるため、以下、アプリケーション22A,22B,22Cを区別する必要がない場合には、アプリケーション22として説明する。スイッチ23A,23B,23Cの機能は同様であるため、以下、スイッチ23A,23B,23Cを区別する必要がない場合には、スイッチ23として説明する。
同様に、エッジゲートウェイ2A,2B,2Cを区別する必要がない場合には、エッジゲートウェイ2として説明する。また、カメラ11A,11B,11Cを区別する必要がない場合には、カメラ11として説明する。センサ12A,12B,12Cを区別する必要がない場合には、センサ12として説明する。
同様に、不明なDNSサーバ5A,5B,5Cを区別する必要がない場合には、不明なDNSサーバ5として説明する。
同様に、エッジゲートウェイ2A,2B,2Cを区別する必要がない場合には、エッジゲートウェイ2として説明する。また、カメラ11A,11B,11Cを区別する必要がない場合には、カメラ11として説明する。センサ12A,12B,12Cを区別する必要がない場合には、センサ12として説明する。
同様に、不明なDNSサーバ5A,5B,5Cを区別する必要がない場合には、不明なDNSサーバ5として説明する。
コントローラ21は、アプリケーション22を実行することにより、エッジゲートウェイ2の各部を制御する。例えば、コントローラ21は、アプリケーション22を実行することにより、スイッチ23を制御する。具体的には、コントローラ21は、アプリケーション22の1つである通信プログラムを実行することにより、IoTデバイス1からDNSクエリ(識別情報に関するクエリ)を受信した際に、DNSクエリの問い合わせ先を、予め設定されている問い合わせ先から、信頼できるサーバ3に変更するように、スイッチ23を制御する。例えば、IoTデバイス1からDNSクエリの予め設定されている問い合わせ先が不明なDNSサーバ5である場合、コントローラ21は、当該DNSクエリの問い合わせ先を、不明なDNSサーバ5から信頼できるサーバ3に変更するように、スイッチ23を制御する。
アプリケーション22は、コントローラ21によって実行されるプログラム等であり、エッジゲートウェイ2の記憶部(図示省略)に格納されている。例えば、アプリケーション22は、コントローラ21によって実行される通信プロフラムである。
スイッチ23は、IoTデバイス1から受信したクエリの問い合わせ先を選択する。例えば、スイッチ23は、IoTデバイス1からDNSクエリを受信した際に、当該DNSクエリの問い合わせ先を、予め設定されている問い合わせ先から、信頼できるサーバ3に変更する。例えば、IoTデバイス1からDNSクエリの予め設定されている問い合わせ先が不明なDNSサーバ5である場合、スイッチ23は、当該DNSクエリの問い合わせ先を、不明なDNSサーバ5から信頼できるサーバ3に変更する。
信頼できるサーバ3は、認知度の高い証明機関が認証しているサーバ、または、自らの管理化にあるサーバであり、例えば、CIA(機密性:Confidentiality、完全性:Integrity、可用性:Availability)や、RASIS(信頼性:Reliability、可用性:Availability、保守性:Serviceability、保全性:Integrity、安全性:Security)の高いDNSサーバである。特に、本発明に係る信頼できるサーバ3は、上記CIAにおける気密性及び完全性、上記RASISにおける保全性及び安全性の高いDNSサーバである。すなわち、キャッシュポイズニング等の攻撃に強いDNSサーバである。
不明なDNSサーバ5は、例えば、IoTデバイス1のOS(Operating System)が予め設定しているDNSクエリの問い合わせ先のサーバである。また、不明なDNSサーバ5は、上記CIAにおける気密性及び完全性、上記RASISにおける保全性及び安全性の高さが不明であるDNSサーバである。
次に、図4を参照しながら、本実施の形態1に係る通信方法について説明する。
まず、例えば、IoTデバイス1であるカメラ11がDNSクエリをエッジゲートウェイ2に送信する(ステップS1)。
まず、例えば、IoTデバイス1であるカメラ11がDNSクエリをエッジゲートウェイ2に送信する(ステップS1)。
次に、スイッチ23は、カメラ11から送信されたクエリがDNSクエリである場合、確認要求をコントローラ21に送信する(ステップS2)。
次に、コントローラ21は、当該DNSクエリの問い合わせ先を予め設定されている問い合わせ先から信頼できるサーバ3に変更するための制御信号を、スイッチ23に送信する(ステップS3)。例えば、カメラ11AからDNSクエリが送信された場合、コントローラ21は、当該DNSクエリの問い合わせ先を不明なDNSサーバ5Aから信頼できるサーバ3に変更するための制御信号を、スイッチ23に送信する。
次に、スイッチ23は、当該DNSクエリの問い合わせ先を、不明なDNSサーバ5から信頼できるサーバ3に変更し、エッジゲートウェイ2は、当該DNSクエリを信頼できるサーバに送信する(ステップS4)。
次に、信頼できるサーバ3は、当該DNSクエリのレスポンスパケットを生成し、生成した当該DNSレスポンスをエッジゲートウェイ2に送信する(ステップS5)。
次に、スイッチ23は、当該DNSレスポンスの返送先の確認要求をコントローラ21に送信する(ステップS6)。
次に、コントローラ21は、当該DNSレスポンスの返送先を対応するIoTデバイス1であるカメラ11とする制御信号をスイッチ23に送信する(ステップS7)。
次に、スイッチ23は、当該DNSレスポンスの返送先を対応するカメラ11に設定し、エッジゲートウェイ2は当該DNSレスポンスをカメラ11に送信する(ステップS8)。
以上に説明した実施の形態1に係るIoTシステム100、エッジゲートウェイ2、通信方法、及び通信プログラムによれば、IoTデバイス1からDNSクエリを受信した場合には、当該DNSクエリが信頼できるサーバ3に問い合わされる。そのため、IoTデバイス1からのDNSのアドレス解決をエッジゲートウェイ2において信頼できるサーバ3に集約することができ、これにより、DNSのアドレス解決についてのセキュリティの信頼性を確保することができる。また、IoTデバイス1を分類したトラヒックグループ毎に独立した仮想閉域網を形成する必要がないため、より容易にIoTデバイス1からのDNSのアドレス解決を行うことができる。これにより、より容易にセキュアな通信を確保することができるエッジゲートウェイ2を提供することができる。
なお、本発明は、図4のフローチャートに記載の処理手順を、コントローラ21にアプリケーション22を含むコンピュータプログラムを実行させることにより実現される。
また、上述したプログラムは、ROMを用いて格納され、コンピュータに供給することができる。また、上述したプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non−transitory computer readable medium)を用いて格納され、コンピュータに供給されてもよい。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
また、上述したプログラムは、ROMを用いて格納され、コンピュータに供給することができる。また、上述したプログラムは、様々なタイプの非一時的なコンピュータ可読媒体(non−transitory computer readable medium)を用いて格納され、コンピュータに供給されてもよい。非一時的なコンピュータ可読媒体は、様々なタイプの実体のある記録媒体(tangible storage medium)を含む。非一時的なコンピュータ可読媒体の例は、磁気記録媒体(例えばフレキシブルディスク、磁気テープ、ハードディスクドライブ)、光磁気記録媒体(例えば光磁気ディスク)、CD−ROM(Read Only Memory)CD−R、CD−R/W、半導体メモリ(例えば、マスクROM、PROM(Programmable ROM)、EPROM(Erasable PROM)、フラッシュROM、RAM(Random Access Memory))を含む。また、プログラムは、様々なタイプの一時的なコンピュータ可読媒体(transitory computer readable medium)によってコンピュータに供給されてもよい。一時的なコンピュータ可読媒体の例は、電気信号、光信号、及び電磁波を含む。一時的なコンピュータ可読媒体は、電線及び光ファイバ等の有線通信路、又は無線通信路を介して、プログラムをコンピュータに供給できる。
なお、本発明は上記実施の形態に限られたものではなく、趣旨を逸脱しない範囲で適宜変更することが可能である。例えば、上記実施の形態1では、IoTデバイスからの識別情報に関するクエリとして、DNSクエリを例に挙げたが、本発明は、当該識別情報に関するクエリがIP(Internet Protocol)アドレス等の他の識別情報に関するクエリであっても、適用可能である。具体的には、IoTデバイス1からIPアドレスに関するクエリが送信された場合、当該IPアドレスの問い合わせ先を、不明なDNSサーバ5から信頼できるサーバ3へ変更することにより、より容易にセキュアな通信を確保することができる。
100 IoTシステム(通信システム)
1 IoTデバイス
11 カメラ
12 センサ
2 エッジゲートウェイ(通信装置)
21 コントローラ
22 アプリ
23 スイッチ
3 信頼できるサーバ(所定のサーバ)
4 広域網
5 不明なDNSサーバ
1 IoTデバイス
11 カメラ
12 センサ
2 エッジゲートウェイ(通信装置)
21 コントローラ
22 アプリ
23 スイッチ
3 信頼できるサーバ(所定のサーバ)
4 広域網
5 不明なDNSサーバ
Claims (8)
- IoTデバイスから受信したクエリの問い合わせ先を選択するスイッチと、
前記IoTデバイスから識別情報に関するクエリを受信した際に、前記識別情報に関するクエリの問い合わせ先を、予め設定されている問い合わせ先から、所定のサーバに変更するように、前記スイッチを制御するコントローラと、
を備える、通信装置。 - 前記識別情報に関するクエリは、DNSクエリである、請求項1に記載の通信装置。
- 少なくとも1つのIoTデバイスと接続され、前記IoTデバイスの広域網への接続を制御する通信装置と、前記通信装置と前記広域網を介して通信可能に接続される所定のサーバと、を備え、
前記通信装置は、
前記IoTデバイスから受信したクエリの問い合わせ先を選択するスイッチと、
前記IoTデバイスから識別情報に関するクエリを受信した際に、前記識別情報に関するクエリの問い合わせ先を、予め設定されている問い合わせ先から、前記所定のサーバに変更するように、前記スイッチを制御するコントローラと、
を備える、
通信システム。 - 前記識別情報に関するクエリは、DNSクエリである、請求項3に記載の通信システム。
- 通信装置が、
IoTデバイスから識別情報に関するクエリを受信した際に、前記識別情報に関するクエリの問い合わせ先を、予め設定されている問い合わせ先から、所定のサーバに変更する、
通信方法。 - 前記識別情報に関するクエリは、DNSクエリである、請求項5に記載の通信方法。
- 通信装置に、
IoTデバイスから識別情報に関するクエリを受信した際に、前記識別情報に関するクエリの問い合わせ先を、予め設定されている問い合わせ先から、所定のサーバに変更する処理を実行させる、
通信プログラム。 - 前記識別情報に関するクエリは、DNSクエリである、請求項7に記載の通信プログラム。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020042085A JP2021145219A (ja) | 2020-03-11 | 2020-03-11 | 通信装置、通信システム、通信方法、及び通信プログラム |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020042085A JP2021145219A (ja) | 2020-03-11 | 2020-03-11 | 通信装置、通信システム、通信方法、及び通信プログラム |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2021145219A true JP2021145219A (ja) | 2021-09-24 |
Family
ID=77767223
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020042085A Pending JP2021145219A (ja) | 2020-03-11 | 2020-03-11 | 通信装置、通信システム、通信方法、及び通信プログラム |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP2021145219A (ja) |
Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005184110A (ja) * | 2003-12-16 | 2005-07-07 | Matsushita Electric Ind Co Ltd | パケット転送装置およびパケット転送方法 |
JP2015201688A (ja) * | 2014-04-04 | 2015-11-12 | 西日本電信電話株式会社 | DNS−Proxy機能を有する中継装置 |
US20160255012A1 (en) * | 2015-02-26 | 2016-09-01 | Check Point Software Technologies Ltd. | Method for mitigation of unauthorized data transfer over domain name service (dns) |
JP2018125765A (ja) * | 2017-02-02 | 2018-08-09 | 日本電気株式会社 | 通信システム、通信制御方法および通信プログラム |
-
2020
- 2020-03-11 JP JP2020042085A patent/JP2021145219A/ja active Pending
Patent Citations (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005184110A (ja) * | 2003-12-16 | 2005-07-07 | Matsushita Electric Ind Co Ltd | パケット転送装置およびパケット転送方法 |
JP2015201688A (ja) * | 2014-04-04 | 2015-11-12 | 西日本電信電話株式会社 | DNS−Proxy機能を有する中継装置 |
US20160255012A1 (en) * | 2015-02-26 | 2016-09-01 | Check Point Software Technologies Ltd. | Method for mitigation of unauthorized data transfer over domain name service (dns) |
JP2018125765A (ja) * | 2017-02-02 | 2018-08-09 | 日本電気株式会社 | 通信システム、通信制御方法および通信プログラム |
Non-Patent Citations (1)
Title |
---|
谷口 功 ISAO TANIGUCHI, 図で考えるから見えてくる。ネットワーク仮想化とSDN/OPENFLOWのしくみ 初版, vol. 第1版, JPN6022031835, 30 May 2014 (2014-05-30), pages 125 - 131, ISSN: 0004982823 * |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US11889575B2 (en) | Unified networking system and device for heterogeneous mobile environments | |
US20230035336A1 (en) | Systems and methods for mitigating and/or preventing distributed denial-of-service attacks | |
JP6571776B2 (ja) | 自動的なデバイス検出、デバイス管理およびリモート援助のためのシステムおよび方法 | |
US10541926B2 (en) | Unified networking system and device for heterogeneous mobile environments | |
EP3146673B1 (en) | Method for connecting a device to a server in a network | |
JP5859088B2 (ja) | 建物の遠隔制御を実施するためのデバイス装置 | |
WO2019019018A1 (zh) | 智能设备控制方法、控制装置及控制系统 | |
US9912633B2 (en) | Selective IP address allocation for probes that do not have assigned IP addresses | |
US11917399B2 (en) | Zero-touch deployment (ZTD) of cellular IoT devices and associated trust model | |
JP2008271242A (ja) | ネットワーク監視装置、ネットワーク監視用プログラム、およびネットワーク監視システム | |
JP5687388B2 (ja) | 建物の遠隔制御を実施するためのデバイス構成 | |
WO2021002180A1 (ja) | 中継方法、中継システム、及び中継用プログラム | |
JP2021145219A (ja) | 通信装置、通信システム、通信方法、及び通信プログラム | |
US11477079B2 (en) | Globally-distributed secure end-to-end identity-based overlay network | |
KR101993875B1 (ko) | 소프트웨어 정의 네트워킹 환경에서의 서버 은닉 방법, 시스템 및 컴퓨터 프로그램 | |
JP2008543122A (ja) | 時間分割アドレス管理装置及び時分割経路情報管理装置 | |
US20240114039A1 (en) | Detecting identity theft or identity change in managed systems | |
KR102103010B1 (ko) | 자동 개인 아이피 주소 할당 대역에 대한 제어 시스템 및 방법 | |
US10148652B2 (en) | Method for controlling access to data relating to an electrical installation, associated computer programme and information medium | |
JP2022078793A (ja) | ゲートウェイ装置、通信システム、通信方法、及びプログラム | |
US20210051076A1 (en) | A node, control system, communication control method and program | |
WO2019018420A1 (en) | SYSTEMS AND METHODS FOR MITIGATING AND / OR PREVENTING DISTRIBUTED DISTINCTIVE DISTINCTION ATTACKS | |
CN114173340A (zh) | 一种接入管理方法、认证点和认证服务器 | |
JP2006311436A (ja) | ネットワークシステムおよびその通信制御方法 | |
JP2016096578A (ja) | 中継装置、情報処理方法、及び、プログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20210705 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220727 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220802 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20230207 |