JP2022033125A - Control device - Google Patents

Control device Download PDF

Info

Publication number
JP2022033125A
JP2022033125A JP2021195185A JP2021195185A JP2022033125A JP 2022033125 A JP2022033125 A JP 2022033125A JP 2021195185 A JP2021195185 A JP 2021195185A JP 2021195185 A JP2021195185 A JP 2021195185A JP 2022033125 A JP2022033125 A JP 2022033125A
Authority
JP
Japan
Prior art keywords
destination
data
mcu
communication unit
authenticity
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Granted
Application number
JP2021195185A
Other languages
Japanese (ja)
Other versions
JP7225355B2 (en
Inventor
孝文 福島
Takafumi Fukushima
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Priority claimed from JP2017162722A external-priority patent/JP6987571B2/en
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2021195185A priority Critical patent/JP7225355B2/en
Publication of JP2022033125A publication Critical patent/JP2022033125A/en
Application granted granted Critical
Publication of JP7225355B2 publication Critical patent/JP7225355B2/en
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

PROBLEM TO BE SOLVED: To provide a control device for safely managing communication of devices.
SOLUTION: According to an embodiment, a control device comprises a first communication unit, a second communication unit, and a processor. The first communication unit communicates with a first device in a local area network. The second communication unit communicates with a second device outside the local area network. The processor confirms authenticity of the first device through the first communication unit, receives data transmitted by the first device through the first communication unit, transmits the data to a destination through the second communication unit when confirmation of the authenticity of the first device is successful and the destination of the data is the second device, and shuts down the communication of the first device when confirmation of the authenticity of the first device fails and the destination of the data is the second device.
SELECTED DRAWING: Figure 1
COPYRIGHT: (C)2022,JPO&INPIT

Description

本発明の実施形態は、制御装置に関する。 Embodiments of the present invention relate to a control device.

近年、ネットワークに接続するセンサ、カメラ、照明又は空調(いわゆる、IoT機器)が提供されている。IoT機器は、コスト又は消費電力を抑制するため、強固なセキュリティ対策を行うことができないことがある。そのような場合、IoT機器の通信を制御する制御装置は、通信許可リスト又は通信拒否リストを用いてIoT機器の通信を制御する。 In recent years, sensors, cameras, lighting or air conditioning (so-called IoT devices) connected to a network have been provided. IoT devices may not be able to take strong security measures in order to control costs or power consumption. In such a case, the control device that controls the communication of the IoT device controls the communication of the IoT device by using the communication permission list or the communication rejection list.

従来、制御装置は、オペレータなどの操作に従ってIoT機器に合わせた通信許可リスト又は通信拒否リストを予め格納する必要があるという課題がある。 Conventionally, the control device has a problem that it is necessary to store a communication permission list or a communication refusal list according to an IoT device in advance according to an operation of an operator or the like.

特開2002-73548号公報JP-A-2002-73548

上記の課題を解決するために、機器の通信を安全に管理する制御装置を提供する。 In order to solve the above problems, a control device for safely managing the communication of the device is provided.

実施形態によれば、制御装置は、第1の通信部と、第2の通信部と、プロセッサと、を備える。第1の通信部は、ローカルエリアネットワーク内の第1の装置と通信する。第2の通信部は、前記ローカルエリアネットワーク外の第2の装置と通信する。プロセッサは、前記第1の通信部を通じて前記第1の装置の真正性を確認し、前記第1の通信部を通じて前記第1の装置が送信するデータを受信し、前記第1の装置の真正性の確認に成功し前記データの宛先が前記第2の装置である場合、前記第2の通信部を通じて前記データを前記宛先に送信し、前記第1の装置の真正性の確認に失敗し前記データの宛先が前記第2の装置である場合、前記第1の装置の通信を遮断する。 According to the embodiment, the control device includes a first communication unit, a second communication unit, and a processor. The first communication unit communicates with the first device in the local area network. The second communication unit communicates with a second device outside the local area network. The processor confirms the authenticity of the first device through the first communication unit, receives the data transmitted by the first device through the first communication unit, and receives the authenticity of the first device. When the confirmation of the data is successful and the destination of the data is the second device, the data is transmitted to the destination through the second communication unit, and the confirmation of the authenticity of the first device fails and the data is described. When the destination of the second device is the second device, the communication of the first device is cut off.

図1は、第1の実施形態に係る制御システムの構成例を示すブロック図である。FIG. 1 is a block diagram showing a configuration example of a control system according to the first embodiment. 図2は、第1の実施形態に係る制御装置の構成例を示すブロック図である。FIG. 2 is a block diagram showing a configuration example of the control device according to the first embodiment. 図3は、第1の実施形態に係る機器情報の構成例を示す図である。FIG. 3 is a diagram showing a configuration example of device information according to the first embodiment. 図4は、第1の実施形態に係る制御装置の動作例を示すシーケンス図である。FIG. 4 is a sequence diagram showing an operation example of the control device according to the first embodiment. 図5は、第1の実施形態に係る制御装置の動作例を示すフローチャートである。FIG. 5 is a flowchart showing an operation example of the control device according to the first embodiment. 図6は、第1の実施形態に係る制御装置の動作例を示すフローチャートである。FIG. 6 is a flowchart showing an operation example of the control device according to the first embodiment. 図7は、第2の実施形態に係る制御装置の構成例を示すブロック図である。FIG. 7 is a block diagram showing a configuration example of the control device according to the second embodiment. 図8は、第2の実施形態に係るポリシー情報の構成例を示す図である。FIG. 8 is a diagram showing a configuration example of policy information according to the second embodiment. 図9は、第2の実施形態に係る機器情報の構成例を示す図である。FIG. 9 is a diagram showing a configuration example of device information according to the second embodiment. 図10は、第2の実施形態に係る制御装置の動作例を示すシーケンス図である。FIG. 10 is a sequence diagram showing an operation example of the control device according to the second embodiment. 図11は、第2の実施形態に係る制御装置の動作例を示すフローチャートである。FIG. 11 is a flowchart showing an operation example of the control device according to the second embodiment. 図12は、第2の実施形態に係る制御装置の動作例を示すフローチャートである。FIG. 12 is a flowchart showing an operation example of the control device according to the second embodiment.

以下、実施形態について、図面を参照して説明する。
(第1の実施形態)
まず、第1の実施形態について説明する。
実施形態に係る制御システムは、IoT機器の通信を制御する。制御システムは、IoT機器が行う通信の内容を監視する。制御システムは、IoT機器の通信動作が適切であるかをチェックする。制御システムは、IoT機器の接続先が不適切である場合、当該IoT機器の通信を遮断する。たとえば、制御システムは、商品を販売する店舗に設置される。なお、制御システムが設置させる場所は、特定の構成に限定されるものではない。
Hereinafter, embodiments will be described with reference to the drawings.
(First Embodiment)
First, the first embodiment will be described.
The control system according to the embodiment controls the communication of the IoT device. The control system monitors the content of the communication performed by the IoT device. The control system checks whether the communication operation of the IoT device is appropriate. If the connection destination of the IoT device is inappropriate, the control system cuts off the communication of the IoT device. For example, a control system is installed in a store that sells goods. The place where the control system is installed is not limited to a specific configuration.

図1は、実施形態に係る制御システム1の構成例を示すブロック図である。
図1が示すように、制御システム1は、制御装置10、WAN接続装置20、サーバ30、ネットワーク40及び機器A乃至D(IoT機器)などを備える。制御装置10は、機器A乃至Dと互いに接続する。制御装置10は、WAN接続装置20と互いに接続する。WAN接続装置20は、ネットワーク40を介してサーバ30と互いに接続する。
FIG. 1 is a block diagram showing a configuration example of the control system 1 according to the embodiment.
As shown in FIG. 1, the control system 1 includes a control device 10, a WAN connection device 20, a server 30, a network 40, devices A to D (IoT devices), and the like. The control device 10 is connected to the devices A to D. The control device 10 is connected to the WAN connection device 20 with each other. The WAN connection device 20 connects to the server 30 via the network 40.

制御装置10は、機器A乃至D間の通信を制御する。制御装置10は、機器A乃至D間でデータ通信を中継する。また、制御装置10は、機器A乃至Dとサーバ30との間の通信を制御する。制御装置10は、WAN接続装置20を介して、機器A乃至Dとサーバ30との間でのデータ通信を中継する。 The control device 10 controls communication between the devices A to D. The control device 10 relays data communication between the devices A to D. Further, the control device 10 controls communication between the devices A to D and the server 30. The control device 10 relays data communication between the devices A to D and the server 30 via the WAN connection device 20.

制御装置10は、機器A乃至Dとデータを送受信するためのネットワーク(ローカルエリアネットワーク(LAN))を形成する。制御装置10は、機器A乃至Dとデータを送受信する。
WAN接続装置20は、ネットワーク40への接続をサポートする。WAN接続装置20は、制御装置10からのデータをネットワーク40に転送する。また、WAN接続装置20は、ネットワーク40からのデータを制御装置10に転送する。
The control device 10 forms a network (local area network (LAN)) for transmitting and receiving data to and from the devices A to D. The control device 10 transmits / receives data to / from the devices A to D.
The WAN connection device 20 supports connection to the network 40. The WAN connection device 20 transfers the data from the control device 10 to the network 40. Further, the WAN connection device 20 transfers the data from the network 40 to the control device 10.

ネットワーク40は、制御装置10とサーバ30と間などでデータを送受信するための通信網である。たとえば、ネットワーク40は、インターネットである。また、ネットワーク40は、独自の通信網であってもよい。 The network 40 is a communication network for transmitting and receiving data between the control device 10 and the server 30 and the like. For example, the network 40 is the Internet. Further, the network 40 may be a unique communication network.

サーバ30(第2の装置)は、制御装置10が形成するLANの外部にあるサーバである。即ち、サーバ30は、ネットワーク40を介して機器A乃至Dに接続する。サーバ30は、機器A乃至Dなどからのデータに基づいて機器A乃至Dを管理するものであってもよい。たとえば、サーバ30は、機器A乃至Dなどの動作状態などを管理する。サーバ30の動作及び目的は、特定の構成に限定されるものではない。 The server 30 (second device) is a server outside the LAN formed by the control device 10. That is, the server 30 connects to the devices A to D via the network 40. The server 30 may manage the devices A to D based on the data from the devices A to D and the like. For example, the server 30 manages the operating states of the devices A to D and the like. The operation and purpose of the server 30 is not limited to a specific configuration.

機器A乃至D(第1の装置)は、制御装置10が形成するLANに接続する装置である。機器A乃至Dは、当該LANを介して互いに接続する。また、機器A乃至Dは、制御装置10を介してサーバ30に互いに接続する。たとえば、機器A乃至Dは、IoT(Internet of Things)機器である。機器A乃至Dは、たとえば、プリンタ、カメラ、マイク、各種センサ、ライト、ドローン又はPOS端末(point of sale端末)などである。また、機器A乃至Dは、ディスクトップPC、ノートPC、タブレットPC、スマートフォン又はウェアラブル端末などであってもよい。機器A乃至Dの構成は、特定の構成に限定されるものではない。 The devices A to D (first device) are devices connected to the LAN formed by the control device 10. The devices A to D are connected to each other via the LAN. Further, the devices A to D are connected to each other to the server 30 via the control device 10. For example, the devices A to D are IoT (Internet of Things) devices. The devices A to D are, for example, a printer, a camera, a microphone, various sensors, a light, a drone, a POS terminal (point of sale terminal), and the like. Further, the devices A to D may be a desktop PC, a notebook PC, a tablet PC, a smartphone, a wearable terminal, or the like. The configurations of the devices A to D are not limited to a specific configuration.

機器Aは、TPM101A(Trusted Platform Module)を備える。
TPM101Aは、機器Aのセキュリティに関する機能を実現するモジュールである。ここでは、TPM101Aは、機器Aの改ざんを検知するために用いられる。たとえば、機器Aは、起動時などにおいてTPM101Aを用いて自身の改ざんをチェックする。
The device A includes a TPM101A (Trusted Platform Module).
The TPM101A is a module that realizes a function related to the security of the device A. Here, TPM101A is used to detect tampering with device A. For example, the device A checks for tampering by using the TPM101A at the time of startup or the like.

また、TPM101Aは、機器Aの真正性を証明する証明書を発行するために用いられる。たとえば、TPM101Aは、証明書のための暗号鍵などを生成する。機器Aは、TPM101Aを用いて証明書を制御装置10へ送信する。たとえば、機器Aは、制御装置10からのリクエストに対するレスポンスとして証明書を制御装置10へ送信する。 Further, TPM101A is used to issue a certificate certifying the authenticity of the device A. For example, TPM101A generates an encryption key or the like for a certificate. The device A uses the TPM 101A to transmit the certificate to the control device 10. For example, the device A sends a certificate to the control device 10 as a response to a request from the control device 10.

装置Bは、TPM101Bを備える。TPM101Bは、TPM101Aと同様の構成であるため説明を省略する。 Device B includes TPM101B. Since TPM101B has the same configuration as TPM101A, the description thereof will be omitted.

なお、制御システム1は、制御装置10のLANに接続するIoT機器として他の機器を備えてもよいし所定の機器を除外してもよい。制御システム1の構成は、特定の構成に限定されるものではない。 The control system 1 may include other devices as IoT devices connected to the LAN of the control device 10, or may exclude predetermined devices. The configuration of the control system 1 is not limited to a specific configuration.

次に、制御装置10について説明する。
図2は、制御装置10の構成例を示すブロック図である。
図2が示すように、制御装置10は、基本的な構成として、MCU11、TPM12、WAN通信部13、通信制御部14、通信部15乃至18及びストレージ19などを備える。これらの各部は、データバスを介して互いに接続される。なお、制御装置10は、図2が示すような構成の他に必要に応じた構成を具備したり、特定の構成を除外したりしてもよい。
Next, the control device 10 will be described.
FIG. 2 is a block diagram showing a configuration example of the control device 10.
As shown in FIG. 2, the control device 10 includes an MCU 11, a TPM 12, a WAN communication unit 13, a communication control unit 14, communication units 15 to 18, storage 19, and the like as a basic configuration. Each of these parts is connected to each other via a data bus. In addition to the configuration shown in FIG. 2, the control device 10 may include a configuration as required, or may exclude a specific configuration.

MCU11(プロセッサ)(Micro Control Unit)は、制御装置10全体の動作を制御する機能を有する。MCU11は、内部メモリ及び各種のインターフェースなどを備えてもよい。MCU11は、内部メモリ、ROM111又はストレージ19などが予め記憶するプログラムを実行することにより種々の処理を実現する。 The MCU 11 (processor) (Micro Control Unit) has a function of controlling the operation of the entire control device 10. The MCU 11 may include an internal memory, various interfaces, and the like. The MCU 11 realizes various processes by executing a program stored in advance in the internal memory, ROM 111, storage 19, or the like.

なお、MCU11がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、MCU11は、ハードウエア回路により実行される機能を制御する。 It should be noted that some of the various functions realized by the MCU 11 by executing the program may be realized by the hardware circuit. In this case, the MCU 11 controls the functions performed by the hardware circuit.

MCU11は、ROM111及びRAM112などを備える。
ROM111は、予め制御用のプログラム及び制御データなどが記憶された不揮発性のメモリである。ROM111に記憶される制御プログラム及び制御データは、予め制御装置10の仕様に応じて組み込まれる。
The MCU 11 includes a ROM 111, a RAM 112, and the like.
The ROM 111 is a non-volatile memory in which a control program, control data, and the like are stored in advance. The control program and control data stored in the ROM 111 are incorporated in advance according to the specifications of the control device 10.

RAM112は、揮発性のメモリである。RAM112は、MCU11の処理中のデータなどを一時的に格納する。RAM112は、MCU11からの命令に基づき種々のアプリケーションプログラムを格納する。また、RAM112は、アプリケーションプログラムの実行に必要なデータ及びアプリケーションプログラムの実行結果などを格納してもよい。 The RAM 112 is a volatile memory. The RAM 112 temporarily stores data and the like being processed by the MCU 11. The RAM 112 stores various application programs based on the instructions from the MCU 11. Further, the RAM 112 may store data necessary for executing the application program, an execution result of the application program, and the like.

TPM12は、制御装置10のセキュリティに関する機能を実現するモジュールである。TPM12は、制御装置10の改ざんを検知するために用いられる。たとえば、制御装置10は、起動時などにおいてTPM12を用いて自身の改ざんをチェックする。 The TPM 12 is a module that realizes a function related to the security of the control device 10. The TPM 12 is used to detect tampering with the control device 10. For example, the control device 10 checks for tampering with the TPM 12 at the time of activation or the like.

また、TPM12は、ストレージ19に格納するデータを暗号化するための暗号鍵及びストレージ19に格納されるデータを復号化するための復号鍵を生成する。 Further, the TPM 12 generates an encryption key for encrypting the data stored in the storage 19 and a decryption key for decrypting the data stored in the storage 19.

WAN通信部13(第2の通信部)は、WAN接続装置20とデータを送受信するためのインターフェースである。即ち、WAN通信部13は、WAN接続装置20を介してネットワーク40(さらに、サーバ30)に接続するためのインターフェースである。WAN通信部13は、MCU11からの信号に従って所定のデータをWAN接続装置20へ送信する。また、WAN通信部13は、WAN接続装置20から受信したデータをMCU11へ送信する。
WAN通信部13は、LAN接続をサポートするものであってもよい。
The WAN communication unit 13 (second communication unit) is an interface for transmitting and receiving data to and from the WAN connection device 20. That is, the WAN communication unit 13 is an interface for connecting to the network 40 (further, the server 30) via the WAN connection device 20. The WAN communication unit 13 transmits predetermined data to the WAN connection device 20 according to the signal from the MCU 11. Further, the WAN communication unit 13 transmits the data received from the WAN connection device 20 to the MCU 11.
The WAN communication unit 13 may support a LAN connection.

通信制御部14は、通信部15乃至18とデータを送受信するためのインターフェースである。通信制御部14は、通信部15乃至18からのデータをMCU11へ送信する。通信制御部14は、MCU11からのデータを通信部15乃至18へ送信する。 The communication control unit 14 is an interface for transmitting and receiving data to and from the communication units 15 to 18. The communication control unit 14 transmits data from the communication units 15 to 18 to the MCU 11. The communication control unit 14 transmits the data from the MCU 11 to the communication units 15 to 18.

通信部15乃至18(第1の通信部)は、複数の装置(ここでは、機器A乃至D)とそれぞれデータを送受信するためのインターフェースである。通信部15乃至18は、それぞれ機器A乃至Dからのデータを通信制御部14へ送信する。通信部15乃至18は、通信制御部14からのデータをそれぞれ機器A乃至Dへ送信する。
通信部15乃至18は、LAN接続をサポートするものであってもよい。
The communication units 15 to 18 (first communication unit) are interfaces for transmitting and receiving data to and from a plurality of devices (here, devices A to D), respectively. The communication units 15 to 18 transmit data from the devices A to D to the communication control unit 14, respectively. The communication units 15 to 18 transmit data from the communication control unit 14 to the devices A to D, respectively.
The communication units 15 to 18 may support a LAN connection.

ストレージ19(記憶部)は、データの書き込み及び書き換えが可能な不揮発性のメモリである。ストレージ19は、例えば、ハードディスク、SSD、EEPROM(登録商標)又はフラッシュメモリなどにより構成される。ストレージ19は、制御装置10の運用用途に応じてプログラム、アプリケーション、及び種々のデータを格納する。 The storage 19 (storage unit) is a non-volatile memory capable of writing and rewriting data. The storage 19 is composed of, for example, a hard disk, SSD, EEPROM (registered trademark), a flash memory, or the like. The storage 19 stores programs, applications, and various data according to the operational use of the control device 10.

ストレージ19は、暗号化されたデータを格納する。ストレージ19は、TPM12が生成した暗号鍵などで暗号化されたデータを格納する。 The storage 19 stores the encrypted data. The storage 19 stores data encrypted with an encryption key or the like generated by the TPM 12.

ストレージ19は、真正性確認プログラムを格納する記憶領域19a及び機器情報を格納する記憶領域19bを備える。真正性確認プログラム及び機器情報については、後述する。 The storage 19 includes a storage area 19a for storing the authenticity confirmation program and a storage area 19b for storing device information. The authenticity confirmation program and device information will be described later.

なお、制御装置10は、表示部又は操作部を備えてもよい。
制御装置10は、たとえば、ルータなどであってもよい。また、制御装置10は、汎用のPCであってもよい。汎用のPCである場合、制御装置10は、後述する機能を実行するためのプログラムをインストールしたものであってもよい。
The control device 10 may include a display unit or an operation unit.
The control device 10 may be, for example, a router or the like. Further, the control device 10 may be a general-purpose PC. In the case of a general-purpose PC, the control device 10 may have a program installed for executing a function described later.

また、通信部15乃至19は、一体的に形成されてもよい。たとえば、通信部15乃至19は、機器A乃至Dと無線で通信する通信部であってもよい。 Further, the communication units 15 to 19 may be integrally formed. For example, the communication units 15 to 19 may be communication units that wirelessly communicate with the devices A to D.

次に、機器情報について説明する。
機器情報は、制御装置10LANに接続するIoT機器(たとえば、機器A乃至D)のセキュリティに関する情報である。機器情報は、各IoT機器に対して設定される。MCU11は、IoT機器が通信部15乃至18のいずれかに接続すると、当該IoT機器に対応する機器情報を生成し記憶領域19bに格納する。
Next, the device information will be described.
The device information is information related to the security of the IoT devices (for example, devices A to D) connected to the control device 10LAN. The device information is set for each IoT device. When the IoT device is connected to any of the communication units 15 to 18, the MCU 11 generates device information corresponding to the IoT device and stores it in the storage area 19b.

機器情報は、IoT機器の真正性を示す。即ち、機器情報は、対応するIoT機器から真正性を証明する証明書を受信したかを示す。 The device information indicates the authenticity of the IoT device. That is, the device information indicates whether a certificate certifying the authenticity has been received from the corresponding IoT device.

図3は、機器情報の構成例を示す。図3は、機器Aに対応する機器情報及び機器Cに対応する機器情報を示す。 FIG. 3 shows a configuration example of device information. FIG. 3 shows the device information corresponding to the device A and the device information corresponding to the device C.

機器情報は、「MACアドレス」、「IPアドレス」、「接続先」、「真正性」、「使用ポート番号」及び「設置日時」などから構成される。 The device information is composed of "MAC address", "IP address", "connection destination", "authenticity", "port number used", "installation date and time" and the like.

「MACアドレス」は、対応するIoT機器のMAC(Media Access Control)アドレスを示す。 The "MAC address" indicates the MAC (Media Access Control) address of the corresponding IoT device.

「IPアドレス」は、対応するIoT機器のIP(Internet Protocol)アドレスを示す。 The "IP address" indicates the IP (Internet Protocol) address of the corresponding IoT device.

「接続先」は、対応するIoT機器が接続可能なアドレスを示す。ここでは、「接続先」は、いずれも未設定である。 “Destination” indicates an address to which the corresponding IoT device can connect. Here, none of the "connection destinations" is set.

「真正性」は、対応するIoT機器の真正性を示す。即ち、「真正性」は、IoT機器から証明書を受信したかを示す。 "Authenticity" indicates the authenticity of the corresponding IoT device. That is, "authenticity" indicates whether the certificate has been received from the IoT device.

「使用ポート番号」は、対応するIoT機器が接続可能なポートを示す。ここでは、「使用ポート番号」は、いずれも未設定である。 "Used port number" indicates a port to which the corresponding IoT device can be connected. Here, none of the "used port numbers" is set.

「設置日時」は、対応するIoT機器が制御装置10に接続した日時を示す。 The "installation date and time" indicates the date and time when the corresponding IoT device is connected to the control device 10.

なお、機器情報は、図3が示すような構成の他に必要に応じた構成を具備したり、特定の構成を除外したりしてもよい。 In addition to the configuration shown in FIG. 3, the device information may include a configuration as required, or may exclude a specific configuration.

次に、制御装置10が実現する機能について説明する。以下の機能は、制御装置10のMCU11がストレージ19などに格納されるプログラムを実行することで実現される。 Next, the functions realized by the control device 10 will be described. The following functions are realized by the MCU 11 of the control device 10 executing a program stored in the storage 19 or the like.

まず、MCU11は、真正性確認プログラムに従って、接続されたIoT機器の真正性を確認する機能を有する。
たとえば、MCU11は、起動時において割り込み処理を許可する。MCU11はIoT機器の接続又は取り外しがあると割り込み処理を開始する。MCU11は、割り込み処理として、IoT機器の真正性をチェックする。たとえば、MCU11は、Iot機器が新たに接続されたと判定すると、当該機器の真正性をチェックする。
First, the MCU 11 has a function of confirming the authenticity of the connected IoT device according to the authenticity confirmation program.
For example, the MCU 11 allows interrupt processing at startup. The MCU 11 starts interrupt processing when the IoT device is connected or disconnected. The MCU 11 checks the authenticity of the IoT device as interrupt processing. For example, when the MCU 11 determines that an IoT device is newly connected, it checks the authenticity of the device.

たとえば、MCU11は、自身に新たにIoT機器が接続されると、当該IoT機器に対して証明書を要求するリクエストを送信する。MCU11は、当該IoT機器から証明書を受信する。MCU11は、証明書を受信すると、当該IoT機器の真正性の確認に成功したと判定する。なお、MCU11は、証明書の検証を行い検証に成功した場合に、当該IoT機器の真正性の確認に成功したと判定してもよい。 For example, when an IoT device is newly connected to itself, the MCU 11 sends a request for a certificate to the IoT device. The MCU 11 receives the certificate from the IoT device. Upon receiving the certificate, the MCU 11 determines that the authenticity of the IoT device has been successfully confirmed. The MCU11 may determine that the authenticity of the IoT device has been successfully confirmed when the certificate is verified and the verification is successful.

MCU11は、当該IoT機器の真正性の確認に成功した判定すると、当該IoT機器に対応する機器情報に真正性を確認したことを示す情報を格納する。たとえば、MCU11は、機器情報の「真正性」に「OK」を格納する。 When the MCU 11 determines that the authenticity of the IoT device has been successfully confirmed, the MCU 11 stores information indicating that the authenticity has been confirmed in the device information corresponding to the IoT device. For example, the MCU 11 stores "OK" in the "authenticity" of the device information.

MCU11は、当該IoT機器から証明書を受信しない場合、当該IoT機器の真正性の確認に失敗したと判定する。MCU11は、当該IoT機器の真正性の確認に失敗したと判定すると、当該IoT機器に対応する機器情報に真正性の確認に失敗したことを示す情報を格納する。たとえば、MCU11は、機器情報の「真正性」に「NG」を格納する。 If the MCU11 does not receive the certificate from the IoT device, it determines that the confirmation of the authenticity of the IoT device has failed. When the MCU 11 determines that the confirmation of the authenticity of the IoT device has failed, the MCU 11 stores information indicating that the confirmation of the authenticity has failed in the device information corresponding to the IoT device. For example, the MCU 11 stores "NG" in the "authenticity" of the device information.

また、MCU11は、機器情報に基づいて各IoT機器からのデータを管理する機能を有する。
MCU11は、機器情報の「真正性」が「OK」又は「NG」のいずれであっても、IoT機器を自身が形成する内部ネットワーク(たとえば、LAN)の内部の装置(たとえば、機器A乃至D)に接続する。即ち、MCU11は、IoT機器のデータの宛先が通信部15乃至18を通じて接続する装置(たとえば、機器A乃至D)である場合、当該データを当該宛先に送信する。
Further, the MCU 11 has a function of managing data from each IoT device based on the device information.
The MCU 11 is an internal device (for example, devices A to D) of an internal network (for example, LAN) in which the IoT device is formed by itself regardless of whether the "authenticity" of the device information is "OK" or "NG". ). That is, when the destination of the data of the IoT device is a device (for example, devices A to D) connected through the communication units 15 to 18, the MCU 11 transmits the data to the destination.

また、MCU11は、機器情報の「真正性」が「OK」であるIoT機器をネットワーク40に接続する。即ち、MCU11は、WAN通信部13を通じて接続する装置(たとえば、サーバ30)へ接続する。たとえば、MCU11は、当該IoT機器のデータの宛先がサーバ30である場合、当該データをWAN接続装置20及びネットワーク40を介してサーバ30へ送信する。 Further, the MCU 11 connects the IoT device whose "authenticity" of the device information is "OK" to the network 40. That is, the MCU 11 connects to a device (for example, a server 30) to be connected through the WAN communication unit 13. For example, when the destination of the data of the IoT device is the server 30, the MCU 11 transmits the data to the server 30 via the WAN connection device 20 and the network 40.

MCU11は、機器情報の「真正性」が「NG」であるIoT機器をネットワーク40へ接続しない。MCU11は、当該IoT機器のデータの宛先がサーバ30である場合、当該IoT機器からネットワーク40への通信を遮断する。 The MCU 11 does not connect the IoT device whose "authenticity" of the device information is "NG" to the network 40. When the destination of the data of the IoT device is the server 30, the MCU 11 blocks the communication from the IoT device to the network 40.

また、MCU11は、IoT機器からネットワーク40への通信を遮断した場合には、係員からの操作などを受け付けるまで、当該IoT機器からのいずれの通信も遮断してもよい。また、MCU11は、当該IoT機器を内部ネットワークの装置に接続してもよい。 Further, when the MCU 11 cuts off the communication from the IoT device to the network 40, any communication from the IoT device may be cut off until an operation or the like from a staff member is accepted. Further, the MCU 11 may connect the IoT device to a device of the internal network.

図3が示す例では、機器Aに対応する機器情報の「真正性」は、「OK」である。また、機器Cに対応する機器情報の「真正性」は、「NG」である。従って、MCU11は、機器Aをネットワーク40に接続する。また、MCU11は、機器Cをネットワーク40に接続しない。 In the example shown in FIG. 3, the "authenticity" of the device information corresponding to the device A is "OK". Further, the "authenticity" of the device information corresponding to the device C is "NG". Therefore, the MCU 11 connects the device A to the network 40. Further, the MCU 11 does not connect the device C to the network 40.

次に、制御システム1の動作例について説明する。
図4は、制御システム1の動作例について説明するためのシーケンス図である。
Next, an operation example of the control system 1 will be described.
FIG. 4 is a sequence diagram for explaining an operation example of the control system 1.

ここでは、機器Aが制御装置10の通信部15に接続するものとする。その後、装備Cが制御装置10の通信部17に接続するものとする。 Here, it is assumed that the device A is connected to the communication unit 15 of the control device 10. After that, the equipment C is connected to the communication unit 17 of the control device 10.

まず、オペレータの操作などによって、機器Aは、通信部15に接続する(ACT11)。機器Aが通信部15に接続すると、制御装置10のMCU11は、通信部15を通じて証明書を要求するリクエストを機器Aに送信する(ACT12)。 First, the device A is connected to the communication unit 15 by an operation of an operator or the like (ACT 11). When the device A connects to the communication unit 15, the MCU 11 of the control device 10 transmits a request for a certificate to the device A through the communication unit 15 (ACT 12).

機器Aは、当該リクエストを受信する。当該リクエストを受信すると、機器Aは、TPM101Aを用いて証明書を生成し、制御装置10へ送信する(ACT13)
MCU11は、通信部15を通じて証明書を受信する。証明書を受信すると、MCU11は、機器Aに対応する機器情報の「真正性」に「OK」を格納する(ACT14)。
The device A receives the request. Upon receiving the request, the device A generates a certificate using the TPM 101A and transmits it to the control device 10 (ACT 13).
The MCU 11 receives the certificate through the communication unit 15. Upon receiving the certificate, the MCU 11 stores "OK" in the "authenticity" of the device information corresponding to the device A (ACT14).

機器Aは、プログラムに従って動作する(ACT15)。機器Aは、所定のタイミングでサーバ30宛てのデータを制御装置10へ送信する(ACT16)。MCU11は、通信部15を通じて、当該データを受信する。 The device A operates according to the program (ACT15). The device A transmits data addressed to the server 30 to the control device 10 at a predetermined timing (ACT 16). The MCU 11 receives the data through the communication unit 15.

当該データを受信すると、MCU11は、WAN通信部13を通じて当該データをWAN接続装置20に送信する(ACT17)。WAN接続装置20は、当該データを受信する。WAN接続装置20は、ネットワーク40を介して当該データをサーバ30へ送信する(ACT18)。 Upon receiving the data, the MCU 11 transmits the data to the WAN connection device 20 through the WAN communication unit 13 (ACT 17). The WAN connection device 20 receives the data. The WAN connection device 20 transmits the data to the server 30 via the network 40 (ACT 18).

オペレータの操作などによって、機器Cは、通信部17に接続する(ACT19)。機器Cが通信部15に接続すると、制御装置10のMCU11は、通信部17を通じて証明書を要求するリクエストを機器Cに送信する(ACT20)。 The device C is connected to the communication unit 17 by an operation of an operator or the like (ACT 19). When the device C connects to the communication unit 15, the MCU 11 of the control device 10 transmits a request for a certificate to the device C through the communication unit 17 (ACT 20).

MCU11は、所定の期間経過しても証明書を受信しないと、機器Cに対応する機器情報の「真正性」に「NG」を格納する(ACT21)。 If the MCU 11 does not receive the certificate even after the lapse of a predetermined period, the MCU 11 stores "NG" in the "authenticity" of the device information corresponding to the device C (ACT21).

機器Cは、プログラムに従って動作する(ACT22)。機器Cは、所定のタイミングでデータを制御装置10へ送信する(ACT23)。MCU11は、通信部15を通じて、当該データを受信する。 The device C operates according to the program (ACT22). The device C transmits data to the control device 10 at a predetermined timing (ACT23). The MCU 11 receives the data through the communication unit 15.

MCU11は、データの宛先が内部ネットワークの装置(機器A、B又はD)であるか判定する(ACT24)。データの宛先が内部ネットワークの装置であると判定すると(ACT24、YES)、MCU11は、当該データを当該宛先に送信する(ACT25)。 The MCU 11 determines whether the destination of the data is a device (device A, B or D) of the internal network (ACT24). If it is determined that the destination of the data is a device of the internal network (ACT24, YES), the MCU 11 transmits the data to the destination (ACT25).

データの宛先が内部ネットワークの装置でないと判定すると(ACT24、NO)、MCU11は、機器Cとの通信を遮断する(ACT26)。 If it is determined that the destination of the data is not a device of the internal network (ACT24, NO), the MCU 11 cuts off the communication with the device C (ACT26).

次に、制御装置10の動作例について説明する。
図5及び6は、制御装置10の動作例について説明するためのフローチャートである。
Next, an operation example of the control device 10 will be described.
5 and 6 are flowcharts for explaining an operation example of the control device 10.

まず、制御装置10のMCU11は、オペレータからの操作などに従ってTPM12を用いて安全に起動する(ACT31)。起動に成功すると(ACT32、YES)、MCU11は、記憶領域19bから機器情報を取得する(ACT33)。 First, the MCU 11 of the control device 10 is safely activated by using the TPM 12 according to an operation from the operator or the like (ACT31). If the activation is successful (ACT32, YES), the MCU 11 acquires device information from the storage area 19b (ACT33).

機器情報を取得すると、MCU11は、機器情報の「真正性」を取得する(ACT34)。機器情報の「真正性」を取得すると、MCU11は、「真正性」が「OK」である機器情報に対応する機器とネットワーク40及び内部ネットワークとの接続を有効にする(ACT35)。 Upon acquiring the device information, the MCU 11 acquires the "authenticity" of the device information (ACT34). Upon acquiring the "authenticity" of the device information, the MCU 11 enables the connection between the network 40 and the internal network of the device corresponding to the device information whose "authenticity" is "OK" (ACT35).

ネットワーク40及び内部ネットワークとの接続を有効にすると、MCU11は、「真正性」が「NG」である機器情報に対応する機器と内部ネットワークとの接続を有効にする(ACT36)。 When the connection with the network 40 and the internal network is enabled, the MCU 11 enables the connection between the device corresponding to the device information whose "authenticity" is "NG" and the internal network (ACT36).

内部ネットワークとの接続を有効にすると、MCU11は、割り込み処理を許可する設定を行う(ACT37)。割り込み処理を許可する設定を行うと、MCU11は、割り込み(IoT機器の接続又は取り外し)があるか判定する(ACT38)。 When the connection with the internal network is enabled, the MCU 11 sets to allow interrupt processing (ACT37). When the setting for enabling interrupt processing is made, the MCU 11 determines whether or not there is an interrupt (connection or disconnection of the IoT device) (ACT38).

割り込みがないと判定すると(ACT38、NO)、MCU11は、操作部などを通じて電源をOFFにする操作を受け付けたか判定する(ACT39)。電源をOFFにする操作を受け付けていないと判定すると(ACT39、NO)、MCU11は、ACT38に戻る。 When it is determined that there is no interrupt (ACT38, NO), the MCU 11 determines whether or not the operation of turning off the power is accepted through the operation unit or the like (ACT39). If it is determined that the operation of turning off the power is not accepted (ACT39, NO), the MCU 11 returns to the ACT 38.

割り込みがあると判定すると(ACT38、YES)、MCU11は、割り込み処理を拒否する設定を行う(ACT40)。割り込み処理を拒否する設定を行うと、MCU11は、IoT機器が接続されたか又は取り外されたか判定する(ACT41)。 If it is determined that there is an interrupt (ACT38, YES), the MCU 11 sets to reject the interrupt processing (ACT40). When the interrupt processing is set to be rejected, the MCU 11 determines whether the IoT device is connected or disconnected (ACT41).

IoT機器が接続されたと判定すると(ACT42、YES)、MCU11は、当該IoT機器に対応する機器情報を生成し、記憶領域19bに格納する(ACT43)。機器情報を格納すると、MCU11は、当該IoT機器の真正性を確認する(ACT44)。IoT機器の真正性の確認に成功すると(ACT45、YES)、MCU11は、当該IoT機器に対応する機器情報の「真正性」に「OK」を格納する(ACT46)。 When it is determined that the IoT device is connected (ACT42, YES), the MCU 11 generates device information corresponding to the IoT device and stores it in the storage area 19b (ACT43). When the device information is stored, the MCU 11 confirms the authenticity of the IoT device (ACT44). If the authenticity of the IoT device is successfully confirmed (ACT45, YES), the MCU 11 stores "OK" in the "authenticity" of the device information corresponding to the IoT device (ACT46).

IoT機器の真正性の確認に失敗すると(ACT45、NO)、MCU11は、当該IoT機器に対応する機器情報の「真正性」に「NG」を格納する(ACT47)。 If the confirmation of the authenticity of the IoT device fails (ACT45, NO), the MCU 11 stores "NG" in the "authenticity" of the device information corresponding to the IoT device (ACT47).

IoT機器が取り外されたと判定すると(ACT42、NO)、MCU11は、当該IoT機器の機器情報をリセットする(ACT48)。たとえば、MCU11は、当該機器情報を記憶領域19bから削除してもよい。 When it is determined that the IoT device has been removed (ACT42, NO), the MCU 11 resets the device information of the IoT device (ACT48). For example, the MCU 11 may delete the device information from the storage area 19b.

機器情報の「真正性」に「OK」を格納した場合(ACT46)、機器情報の「真正性」に「NG」を格納した場合(ACT47)、又は、機器情報をリセットした場合(ACT48)、MCU11は、ACT34に戻る。 When "OK" is stored in the "authenticity" of the device information (ACT46), when "NG" is stored in the "authenticity" of the device information (ACT47), or when the device information is reset (ACT48). MCU11 returns to ACT34.

起動に失敗した場合(ACT32、NO)、又は、電源をOFFにする操作を受け付けたと判定した場合(ACT39、YES)、MCU11は、動作を終了する。 If the startup fails (ACT32, NO), or if it is determined that the operation to turn off the power is accepted (ACT39, YES), the MCU 11 ends the operation.

なお、MCU11は、IoT機器の真正性を確認した後に確認結果に基づいて機器情報を生成してもよい。
また、MCU11は、接続するIoT機器の真正性を定期的に確認することで機器情報の「真正性」を更新してもよい。
また、ストレージ19は、暗号化されないデータを格納してもよい。
The MCU 11 may generate device information based on the confirmation result after confirming the authenticity of the IoT device.
Further, the MCU 11 may update the "authenticity" of the device information by periodically checking the authenticity of the connected IoT device.
Further, the storage 19 may store unencrypted data.

以上のように構成された制御装置は、真正性の確認に成功したIoT機器を外部のネットワークに接続することができる。また、制御装置は、真正性の確認に失敗したIoT機器を外部のネットワークに接続させない。その結果、制御装置は、IoT機器が不正な改ざんなどによって不適切なデータを送信しようとすることを防止することができる。 The control device configured as described above can connect an IoT device that has succeeded in confirming its authenticity to an external network. In addition, the control device does not connect the IoT device that failed to confirm the authenticity to the external network. As a result, the control device can prevent the IoT device from attempting to transmit inappropriate data due to unauthorized falsification or the like.

また、制御装置は、セキュリティ用のサーバなどを新たに立てることなく、IoT機器に関するセキュリティを確保することができる。 In addition, the control device can ensure the security of the IoT device without newly setting up a security server or the like.

また、制御装置は、真正性の確認に失敗したIoT機器を内部ネットワーク(たとえば、LAN)に接続する。その結果、制御装置は、証明書を送信する機能を持たないIoT機器が内部ネットワークの機器へデータを送信することを阻害しない。そのため、制御装置は、内部ネットワーク内での通信を維持しつつ、外部ネットワークへの通信のセキュリティを確保することができる。
(第2の実施形態)
次に、第2の実施形態について説明する。
第2の実施形態に係る制御装置は、IoT機器の通信を監視して当該IoT機器の接続を許可する装置を設定する点で第1の実施形態に係るそれと異なる。従って、その他の点については、同一の符号を付して詳細な説明を省略する。
Further, the control device connects the IoT device whose authenticity has failed to be confirmed to the internal network (for example, LAN). As a result, the control device does not prevent IoT devices that do not have the ability to send certificates from transmitting data to devices on the internal network. Therefore, the control device can ensure the security of communication to the external network while maintaining the communication within the internal network.
(Second embodiment)
Next, the second embodiment will be described.
The control device according to the second embodiment is different from that according to the first embodiment in that a device that monitors the communication of the IoT device and permits the connection of the IoT device is set. Therefore, other points are designated by the same reference numerals and detailed description thereof will be omitted.

図1は、実施形態に係る制御システム1’の構成例を示すブロック図である。
図1が示すように、制御システム1’は、制御装置10の代わりに制御装置10’を備える。
FIG. 1 is a block diagram showing a configuration example of the control system 1'according to the embodiment.
As shown in FIG. 1, the control system 1'provides a control device 10'instead of the control device 10.

図7は、制御装置10’の構成例を示すブロック図である。
図7が示すように、制御装置10’は、ストレージ19の代わりにストレージ19’(記憶部)を備える。
FIG. 7 is a block diagram showing a configuration example of the control device 10'.
As shown in FIG. 7, the control device 10'provides a storage 19'(storage unit) instead of the storage 19.

ストレージ19’は、接続機器検査プログラムを格納する記憶領域19c及びポリシー情報を格納する記憶領域19dなどを備える。 The storage 19'includes a storage area 19c for storing a connected device inspection program, a storage area 19d for storing policy information, and the like.

ポリシー情報は、IoT機器が外部ネットワークに接続する際のセキュリティに関する情報である。ポリシー情報は、IoT機器の接続を許可する装置(サーバなど)又はポートなどを示す。 The policy information is information related to security when the IoT device connects to an external network. The policy information indicates a device (server, etc.) or a port that allows the connection of the IoT device.

たとえば、ポリシー情報は、証明書を送信する機能を有しないIoT機器(不真正なIoT機器)の接続を許可する装置又はポートなどを示す。 For example, the policy information indicates a device or port that allows connection of an IoT device (an incorrect IoT device) that does not have a function of transmitting a certificate.

図8は、ポリシー情報の構成例を示す。
図8が示すように、ポリシー情報は、「真正性」、「接続先制限」、「接続先許可リスト」、「接続先不許可リスト」、「ポート制限」、「許可ポートリスト」、「設置日時制限」、「制限日時(開始)」及び「制限日時(終了)」などから構成される。
FIG. 8 shows a configuration example of policy information.
As shown in FIG. 8, the policy information includes "authenticity", "connection destination restriction", "connection destination permission list", "connection destination disapproval list", "port restriction", "permission port list", and "installation". It is composed of "date and time limit", "time limit date and time (start)" and "time limit date and time (end)".

「真正性」は、IoT機器のネットワーク40への接続を許可するために当該IoT機器の真正性を必須とするかを示す。ここでは、「真正性」は、真正性を必須としないものとする。 "Authenticity" indicates whether the authenticity of the IoT device is essential in order to allow the connection of the IoT device to the network 40. Here, "authenticity" does not require authenticity.

「接続先制限」は、不真正なIoT機器の接続先を制限するかを示す。ここでは、「接続先制限」は、接続先を制限することを示すものとする。 "Restriction of connection destination" indicates whether to restrict the connection destination of the untrue IoT device. Here, "restriction of connection destination" means that the connection destination is restricted.

「接続先許可リスト」は、不真正なIoT機器の接続を許可する接続先を示す。ここでは、「接続先許可リスト」は、接続を許可するサーバのURLなどを示す。 The "connection destination permission list" indicates the connection destinations that allow the connection of the incorrect IoT device. Here, the "connection destination permission list" indicates the URL of the server that is permitted to connect.

「接続先不許可リスト」は、不真正なIoT機器の接続を許可しない接続先を示す。ここでは、「接続先不許可リスト」は、接続を許可しないサーバのURLなどを示す。 The "destination disallowed list" indicates the connection destinations that do not allow the connection of the incorrect IoT device. Here, the "connection destination disallowed list" indicates the URL of the server that does not allow the connection.

「ポート制限」は、不真正なIoT機器が接続するポートを制限するかを示す。ここでは、「ポート制限」は、ポートを制限することを示すものとする。 "Port restriction" indicates whether to restrict the port to which an incorrect IoT device connects. Here, "port restriction" is used to indicate that the port is restricted.

「許可ポートリスト」は、不真正なIoT機器の接続を許可するポートを示す。ここでは、「許可ポートリスト」は、接続を許可するポート番号などを示す。 The "permitted port list" indicates the ports that are allowed to connect to the incorrect IoT device. Here, the "permitted port list" indicates a port number or the like that allows connection.

「設置日時制限」は、IoT機器の設置期間を制限するかを示す。「設置日時制限」が設置期間を制限することを示す場合、制御装置10は、所定の設置期間においてIoT機器からのデータを内部ネットワーク又はネットワーク40に送信する。制御装置10は、設置期間以外では内部ネットワーク又はネットワーク40への接続を許可しない。 "Installation date and time restriction" indicates whether to limit the installation period of the IoT device. When the "installation date and time restriction" indicates that the installation period is limited, the control device 10 transmits data from the IoT device to the internal network or the network 40 during the predetermined installation period. The control device 10 does not allow connection to the internal network or the network 40 except during the installation period.

「制限日時(開始)」は、所定の設置期間の始期を示す。たとえば、「制限日時(開始)」は、日付及び時刻から構成される。 "Restricted date and time (start)" indicates the start of a predetermined installation period. For example, the "restricted date and time (start)" is composed of a date and a time.

「制限日時(終了)」は、所定の設置期間の終期を示す。たとえば、「制限日時(終了)」は、日付及び時刻から構成される。 "Restricted date and time (end)" indicates the end of a predetermined installation period. For example, the "restricted date and time (end)" is composed of a date and a time.

なお、ポリシー情報は、図8が示すような構成の他に必要に応じた構成を具備したり、特定の構成を除外したりしてもよい。 In addition to the configuration shown in FIG. 8, the policy information may include a configuration as required, or may exclude a specific configuration.

次に、制御装置10’が実現する機能について説明する。以下の機能は、制御装置10’のMCU11がストレージ19’などに格納されるプログラムを実行することで実現される。制御装置10’は、第1の実施形態に係る制御装置10の機能に加えて以下の機能を実現する。 Next, the functions realized by the control device 10'will be described. The following functions are realized by executing a program stored in the storage 19'or the MCU 11 of the control device 10'. The control device 10'realizes the following functions in addition to the functions of the control device 10 according to the first embodiment.

制御装置10’のMCU11は、接続機器検査プログラムに従って不真正なIoT機器の機器情報の「接続先」及び「使用ポート番号」を生成する。 The MCU 11 of the control device 10'generates the "connection destination" and the "port number used" of the device information of the incorrect IoT device according to the connection device inspection program.

まず、MCU11は、所定の期間、不真正なIoT機器の通信を監視する機能を有する。
MCU11は、IoT機器が接続され不真正であると判定してから、所定の期間、当該IoT機器の通信を監視する。たとえば、MCU11は、IoT機器がセットアップされる期間において、当該IoT機器の通信を監視する。
First, the MCU 11 has a function of monitoring the communication of an untrue IoT device for a predetermined period of time.
The MCU 11 monitors the communication of the IoT device for a predetermined period after the IoT device is connected and determined to be untrue. For example, the MCU 11 monitors the communication of the IoT device during the period when the IoT device is set up.

MCU11は、当該IoT機器がネットワーク40を介してデータを送信する宛先及びポートを特定する。即ち、MCU11は、当該IoT機器がネットワーク40を介して接続する装置及びポートを特定する。 The MCU 11 identifies a destination and a port to which the IoT device transmits data via the network 40. That is, the MCU 11 specifies a device and a port to which the IoT device is connected via the network 40.

なお、MCU11は、所定の期間においては、IoT機器からのデータをネットワーク40介して宛先の装置に送信する。 The MCU 11 transmits data from the IoT device to the destination device via the network 40 during a predetermined period.

MCU11は、所定の期間において、当該IoT機器が接続した装置及びポートに基づいて機器情報を更新する機能を有する。
MCU11は、特定した装置及びポートを、IoT機器の接続を許可する装置及びポートとして機器情報に格納する。たとえば、MCU11は、当該IoT機器に対応する機器情報の「接続先」に特定した装置(たとえば、装置のURL)を格納する。また、MCU11は、当該IoT機器に対応する機器情報の「使用ポート番号」に特定したポート(たとえば、ポート番号)を格納する。
The MCU 11 has a function of updating device information based on the device and port to which the IoT device is connected in a predetermined period.
The MCU 11 stores the specified device and port in the device information as a device and port that allow connection of the IoT device. For example, the MCU 11 stores a device (for example, the URL of the device) specified in the "connection destination" of the device information corresponding to the IoT device. Further, the MCU 11 stores a port (for example, a port number) specified in the "port number used" of the device information corresponding to the IoT device.

なお、MCU11は、特定した装置がポリシー情報の「接続先不許可リスト」に含まれる場合には、当該装置を「接続先」に格納しなくともよい。 If the specified device is included in the "connection destination disallowed list" of the policy information, the MCU 11 does not have to store the device in the "connection destination".

また、MCU11は、ポリシー情報に基づいて、機器情報を更新する機能を有する。 MCU11は、ポリシー情報の「接続先許可リスト」の装置を機器情報の「接続先」に追加する。また、MCU11は、ポリシー情報の「許可ポートリスト」のポートを機器情報の「使用ポート番号」に追加する。 Further, the MCU 11 has a function of updating device information based on the policy information. The MCU 11 adds the device of the "connection destination permission list" of the policy information to the "connection destination" of the device information. In addition, the MCU 11 adds the port of the "permitted port list" of the policy information to the "port number used" of the device information.

図9は、第2の実施形態に係る機器情報の例を示す。ここでは、機器Cに対応する機器情報について説明する。 FIG. 9 shows an example of device information according to the second embodiment. Here, the device information corresponding to the device C will be described.

機器情報の「接続先」は、「www.mainte.co.jp;www.service.co.jp;www.support.co.jp;」を格納する。ここでは、MCU11は、所定の期間において装置として「www.mainte.co.jp」を特定したものとする。また、MCU11は、ポリシー情報の「接続先許可リスト」から「www.service.co.jp;www.support.co.jp;」を取得して機器情報の「接続先」に追加したものとする。 The "connection destination" of the device information stores "www.mainte.co.jp; www.service.co.jp; www.support.co.jp;". Here, it is assumed that the MCU 11 specifies "www.mainte.co.jp" as a device in a predetermined period. In addition, it is assumed that MCU11 acquires "www.service.co.jp; www.support.co.jp;" from the "connection destination permission list" of the policy information and adds it to the "connection destination" of the device information. ..

また、機器情報の「使用ポート番号」は、「80;442;37;」を格納する。ここでは、MCU11は、所定の期間においてポートとして「37」を特定したものとする。また、MCU11は、ポリシー情報の「接続先許可リスト」から「80;442」を取得して機器情報の「使用ポート番号」に追加したものとする。 Further, the "port number used" of the device information stores "80; 442; 37;". Here, it is assumed that the MCU 11 specifies "37" as a port in a predetermined period. Further, it is assumed that the MCU 11 acquires "80; 442" from the "connection destination permission list" of the policy information and adds it to the "port number used" of the device information.

また、MCU11は、不真正なIoT機器がネットワーク40に送信するデータの宛先及びポート(宛先ポート)を特定する機能を有する。
たとえば、MCU11は、ヘッダに基づいて宛先及び宛先ポートを特定する。MCU11は、ヘッダから送信先のサーバなどを示す情報を抽出することで、宛先及びポートを特定する。
Further, the MCU 11 has a function of specifying a destination and a port (destination port) of data transmitted to the network 40 by an untrue IoT device.
For example, the MCU 11 identifies a destination and a destination port based on the header. The MCU 11 identifies the destination and the port by extracting information indicating a destination server or the like from the header.

また、MCU11は、当該IoT機器が接続を許可される接続先及びポート(許可ポート)を特定する機能を有する。
MCU11は、当該IoT機器に対応する機器情報を参照して、IoT機器が接続を許可される接続先及び許可ポートを特定する。即ち、MCU11は、機器情報から「接続先」及び「使用ポート番号」を取得する。
Further, the MCU 11 has a function of specifying a connection destination and a port (permitted port) to which the IoT device is permitted to connect.
The MCU 11 refers to the device information corresponding to the IoT device, and specifies the connection destination and the permitted port to which the IoT device is permitted to connect. That is, the MCU 11 acquires the "connection destination" and the "used port number" from the device information.

また、MCU11は、データの宛先及び宛先ポートが特定した接続先及び許可ポートに含まれるか判定する機能を有する。
たとえば、MCU11は、データの宛先と一致する接続先及び宛先ポートと一致する許可ポートがあるか判定する。
Further, the MCU 11 has a function of determining whether the data destination and the destination port are included in the specified connection destination and permitted port.
For example, the MCU 11 determines whether there is a connection destination that matches the data destination and an authorized port that matches the destination port.

また、MCU11は、データの宛先及び宛先ポートが特定した接続先及び許可ポートに含まれると判定した場合、データを宛先の宛先ポートに送信する機能を有する。
MCU11は、IoT機器からのデータを当該データの宛先及び宛先ポートに従って転送する。
Further, the MCU 11 has a function of transmitting data to the destination port of the destination when it is determined that the destination and the destination port of the data are included in the specified connection destination and the permitted port.
The MCU 11 transfers the data from the IoT device according to the destination and the destination port of the data.

また、MCU11は、データの宛先及び宛先ポートが特定した接続先及び許可ポートに含まれないと判定した場合、IoT機器からの通信を遮断する機能を有する。
MCU11は、IoT機器からのデータを当該宛先へ送信しない。なお、MCU11は、IoT機器からの通信を遮断した後に、当該IoT機器から接続を許可される接続先及び許可ポートを宛先及び宛先ポートとするデータを受信した場合には、当該データを当該宛先の宛先ポートに送信してもよい。また、MCU11は、IoT機器からの通信を遮断した場合には、係員からの操作などを受け付けるまで、通信の遮断を継続してもよい。
Further, the MCU 11 has a function of blocking communication from the IoT device when it is determined that the data destination and the destination port are not included in the specified connection destination and permitted port.
The MCU 11 does not transmit the data from the IoT device to the destination. If the MCU 11 receives data whose destination and destination port are the connection destination and the permitted port that are permitted to connect from the IoT device after blocking the communication from the IoT device, the MCU 11 uses the data as the destination. It may be sent to the destination port. Further, when the MCU 11 cuts off the communication from the IoT device, the MCU 11 may continue to cut off the communication until it receives an operation or the like from a staff member.

また、MCU11は、IoT機器からの通信を遮断した場合に、当該IoT機器からの通信を遮断したことを通知してもよい。たとえば、MCU11は、表示部などに所定の警告メッセージを表示してもよい。また、MCU11は、スピーカなどを通じて警告音を発してもよい。また、MCU11は、外部装置へ所定の信号を送信してもよい。 Further, when the communication from the IoT device is blocked, the MCU 11 may notify that the communication from the IoT device is blocked. For example, the MCU 11 may display a predetermined warning message on a display unit or the like. Further, the MCU 11 may emit a warning sound through a speaker or the like. Further, the MCU 11 may transmit a predetermined signal to an external device.

次に、制御システム1’の動作例について説明する。
図10は、制御システム1’の動作例について説明するためのシーケンス図である。
Next, an operation example of the control system 1'will be described.
FIG. 10 is a sequence diagram for explaining an operation example of the control system 1'.

ここでは、機器Aが制御装置10’の通信部15に接続するものとする。その後、装備Cが制御装置10の通信部17に接続するものとする。 Here, it is assumed that the device A is connected to the communication unit 15 of the control device 10'. After that, the equipment C is connected to the communication unit 17 of the control device 10.

ACT11乃至18、22及び23は、第1の実施形態のそれらと同様であるため説明を省略する。 Since ACTs 11 to 18, 22 and 23 are the same as those in the first embodiment, the description thereof will be omitted.

MCU11は、所定の期間経過しても証明書を受信しないと、機器Cからの通信を所定の期間監視して機器Cからのデータの宛先及び宛先ポートを特定する(ACT51)。宛先及び宛先ポートを特定すると、MCU11は、ポリシー情報の「接続先許可リスト」及び「許可ポートリスト」を取得する(ACT52)。 If the MCU 11 does not receive the certificate even after the lapse of a predetermined period, the MCU 11 monitors the communication from the device C for a predetermined period and identifies the destination and the destination port of the data from the device C (ACT51). Upon specifying the destination and the destination port, the MCU 11 acquires the "connection destination permission list" and the "permission port list" of the policy information (ACT52).

ポリシー情報の「接続先許可リスト」及び「許可ポートリスト」を取得すると、MCU11は、特定した宛先及び宛先ポートと、「接続先許可リスト」及び「許可ポートリスト」とを機器Cに対応する機器情報に格納する(ACT53)。 When the "connection destination permission list" and "permission port list" of the policy information are acquired, the MCU 11 sets the specified destination and destination port and the "connection destination permission list" and "permission port list" to the device C. Store in information (ACT53).

MCU11は、機器Cからネットワーク40へのデータを受信すると、データの宛先及び宛先ポートが機器情報の「接続先」及び「使用ポート番号」に含まれるか判定する(ACT34)。データの宛先及び宛先ポートが「接続先」及び「使用ポート番号」に含まれると判定すると(ACT54、YES)、MCU11は、WAN通信部13を通じて当該データをWAN接続装置20へ送信する(ACT55)。 Upon receiving the data from the device C to the network 40, the MCU 11 determines whether the data destination and the destination port are included in the "connection destination" and the "used port number" of the device information (ACT34). When it is determined that the destination of the data and the destination port are included in the "connection destination" and the "port number used" (ACT54, YES), the MCU 11 transmits the data to the WAN connection device 20 through the WAN communication unit 13 (ACT55). ..

WAN接続装置20は、当該データを受信する。WAN接続装置20は、ネットワーク40を介して当該データを宛先(たとえば、サーバ30)へ送信する(ACT56)。 The WAN connection device 20 receives the data. The WAN connection device 20 transmits the data to the destination (for example, the server 30) via the network 40 (ACT56).

データの宛先及び宛先ポートが「接続先」及び「使用ポート番号」に含まれないと判定すると(ACT54、NO)、MCU11は、機器Cとの通信を遮断する(ACT57)。 When it is determined that the data destination and the destination port are not included in the "connection destination" and the "used port number" (ACT54, NO), the MCU 11 cuts off the communication with the device C (ACT57).

次に、制御装置10’の動作例について説明する。
図11及び12は、制御装置10’の動作例について説明するためのフローチャートである。
Next, an operation example of the control device 10'will be described.
11 and 12 are flowcharts for explaining an operation example of the control device 10'.

ACT31乃至48は、第1の実施形態のそれらと同様であるため説明を省略する。 Since ACTs 31 to 48 are the same as those of the first embodiment, the description thereof will be omitted.

不真正な機器情報に対応するIoT機器と内部ネットワークとの接続を有効にすると(ACT36)、MCU11は、当該IoT機器の機器情報に基づいて、当該IoT機器の「接続先」及び「使用ポート番号」への接続を有効にする(ACT61)。 When the connection between the IoT device corresponding to the incorrect device information and the internal network is enabled (ACT36), the MCU11 will use the device information of the IoT device as the "connection destination" and "port number used" of the IoT device. Enable the connection to (ACT61).

当該機器の「接続先」及び「使用ポート番号」への接続を有効にすると、MCU11は、割り込み処理を許可する設定を行う(ACT37)。 When the connection to the "connection destination" and "port number used" of the device is enabled, the MCU 11 sets to allow interrupt processing (ACT37).

また、機器情報の「真正性」に「NG」を格納すると(ACT47)、MCU11は、当該機器の通信を所定の期間監視して、当該機器が送信するデータの宛先及び宛先ポートを特定する(ACT62)。宛先及び宛先ポートを特定すると、MCU11は、ポリシー情報の「接続先許可リスト」及び「許可ポートリスト」を取得する(ACT63)。 Further, when "NG" is stored in the "authenticity" of the device information (ACT47), the MCU 11 monitors the communication of the device for a predetermined period and identifies the destination and the destination port of the data transmitted by the device (ACT47). ACT62). Upon specifying the destination and the destination port, the MCU 11 acquires the "connection destination permission list" and the "permission port list" of the policy information (ACT63).

ポリシー情報の「接続先許可リスト」及び「許可ポートリスト」を取得すると、MCU11は、特定した宛先及び宛先ポートと、「接続先許可リスト」及び「許可ポートリスト」とを機器Cに対応する機器情報に格納する(ACT65)。 When the "connection destination permission list" and "permission port list" of the policy information are acquired, the MCU 11 sets the specified destination and destination port and the "connection destination permission list" and "permission port list" to the device C. Store in information (ACT65).

特定した宛先及び宛先ポートと、「接続先許可リスト」及び「許可ポートリスト」とを機器Cに対応する機器情報に格納すると、MCU11は、ACT34に戻る。 When the specified destination and destination port and the "connection destination permission list" and "permission port list" are stored in the device information corresponding to the device C, the MCU 11 returns to the ACT 34.

なお、ストレージ19’は、ポリシー情報を格納しなくともよい。MCU11は、IoT機器の通信を監視して機器情報の「接続先」及び「使用ポート番号」を設定してもよい。 The storage 19'does not have to store the policy information. The MCU 11 may monitor the communication of the IoT device and set the "connection destination" and the "port number used" of the device information.

以上のように構成された制御装置は、不真正なIoT機器の通信を監視して当該IoT機器の接続を許可する接続先などを設定する。そのため、制御装置は、IoT機器に不正な改ざんが行われ不正な装置に接続しようとした場合、当該IoT機器の通信を遮断することができる。 The control device configured as described above monitors the communication of the untrue IoT device and sets the connection destination or the like that permits the connection of the IoT device. Therefore, when the IoT device is tampered with and an attempt is made to connect to the IoT device, the control device can block the communication of the IoT device.

また、制御装置は、ポリシー情報にない接続先に接続するIoT機器に対して、接続を許可する接続先などを適切に設定することができる。 In addition, the control device can appropriately set a connection destination or the like that allows connection to the IoT device that connects to the connection destination that is not included in the policy information.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。 Although some embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other embodiments, and various omissions, replacements, and changes can be made without departing from the gist of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are also included in the scope of the invention described in the claims and the equivalent scope thereof.

1及び1’…制御システム、10及び10’…制御装置、11…MCU、12、101A及び101B…TPM、13…WAN通信部、15乃至18…通信部、19…ストレージ、19a乃至19d…記憶領域、20…WAN接続装置、30…サーバ、40…ネットワーク、A乃至D…機器。

1 and 1'... control system, 10 and 10' ... control device, 11 ... MCU, 12, 101A and 101B ... TPM, 13 ... WAN communication unit, 15 to 18 ... communication unit, 19 ... storage, 19a to 19d ... storage Area, 20 ... WAN connection device, 30 ... server, 40 ... network, A to D ... device.

実施形態によれば、制御装置は、第1の通信部と、第2の通信部と、プロセッサと、を備える。第1の通信部は、ローカルエリアネットワーク内の第1の装置と通信する。第2の通信部は、前記ローカルエリアネットワーク外の第2の装置と通信する。プロセッサは、前記第1の通信部を通じて前記第1の装置の真正性を確認し、前記第1の通信部を通じて前記第1の装置が送信するデータを受信し、前記第1の装置の真正性の確認に成功し前記データの宛先が前記第2の装置である場合、前記第2の通信部を通じて前記データを前記宛先に送信し、前記第1の装置の真正性の確認に失敗し前記データの宛先が前記第2の装置である場合、前記第1の装置の通信を遮断する。プロセッサは、前記第1の通信部を通じて証明書を前記第1の装置から受信した場合、前記第1の装置の真正性の確認に成功したと判定する。 According to the embodiment, the control device includes a first communication unit, a second communication unit, and a processor. The first communication unit communicates with the first device in the local area network. The second communication unit communicates with a second device outside the local area network. The processor confirms the authenticity of the first device through the first communication unit, receives the data transmitted by the first device through the first communication unit, and receives the authenticity of the first device. When the confirmation of the data is successful and the destination of the data is the second device, the data is transmitted to the destination through the second communication unit, and the confirmation of the authenticity of the first device fails and the data is described. When the destination of the second device is the second device, the communication of the first device is cut off. When the processor receives the certificate from the first device through the first communication unit, the processor determines that the authenticity of the first device has been successfully confirmed.

本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
以下に、本願の出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
ローカルエリアネットワーク内の第1の装置と通信する第1の通信部と、
前記ローカルエリアネットワーク外の第2の装置と通信する第2の通信部と、
前記第1の通信部を通じて前記第1の装置の真正性を確認し、
前記第1の通信部を通じて前記第1の装置が送信するデータを受信し、
前記第1の装置の真正性の確認に成功し前記データの宛先が前記第2の装置である場合、前記第2の通信部を通じて前記データを前記宛先に送信し、
前記第1の装置の真正性の確認に失敗し前記データの宛先が前記第2の装置である場合、前記第1の装置の通信を遮断する、
プロセッサと、
を備える制御装置。
[C2]
前記第1の通信部は、前記ローカルエリアネットワーク内にある複数の装置と通信し、 前記プロセッサは、
前記第1の装置が送信するデータの宛先が前記ローカルエリアネットワーク内の装置である場合、前記第1の通信部を通じて前記データを前記宛先に送信する、
前記C1に記載の制御装置。
[C3]
真正性の確認に失敗した第1の装置が所定の期間において送信するデータの、前記第2の装置の1つである宛先を格納する記憶部を備え、
前記プロセッサは、
真正性の確認に失敗した前記第1の装置が送信するデータを受信し、
前記データの宛先が、前記記憶部が格納する宛先と一致する場合、前記第2の通信部を通じて前記宛先に前記データを送信する、
前記C1又は2に記載の制御装置。
[C4]
前記記憶部は、真正性の確認に失敗した第1の装置が所定の期間においてデータを送信する宛先ポートをさらに格納し、
前記プロセッサは、
前記データの宛先及び宛先ポートが、前記記憶部が格納する宛先及び宛先ポートと一致する場合、前記第2の通信部を通じて前記宛先の前記宛先ポートに前記データを送信する、
前記C3に記載の制御装置。
[C5]
前記記憶部は、前記第2の装置の1つである接続先を示すポリシー情報を格納し、
前記プロセッサは、
前記データの宛先が、前記ポリシー情報が格納する接続先と一致する場合、前記第2の通信部を通じて前記宛先に前記データを送信する、
前記C3又は4の何れか1項に記載の制御装置。
Although some embodiments of the present invention have been described, these embodiments are presented as examples and are not intended to limit the scope of the invention. These novel embodiments can be implemented in various other embodiments, and various omissions, replacements, and changes can be made without departing from the gist of the invention. These embodiments and modifications thereof are included in the scope and gist of the invention, and are also included in the scope of the invention described in the claims and the equivalent scope thereof.
The inventions described in the claims at the time of filing the application of the present application are described below.
[C1]
The first communication unit that communicates with the first device in the local area network,
A second communication unit that communicates with a second device outside the local area network,
After confirming the authenticity of the first device through the first communication unit,
The data transmitted by the first device is received through the first communication unit, and the data is received.
When the authenticity of the first device is successfully confirmed and the destination of the data is the second device, the data is transmitted to the destination through the second communication unit.
If the authenticity of the first device fails to be confirmed and the destination of the data is the second device, the communication of the first device is cut off.
With the processor
A control device equipped with.
[C2]
The first communication unit communicates with a plurality of devices in the local area network, and the processor is a device.
When the destination of the data transmitted by the first device is a device in the local area network, the data is transmitted to the destination through the first communication unit.
The control device according to C1.
[C3]
A storage unit for storing a destination, which is one of the second devices, for data transmitted by the first device that fails to confirm the authenticity in a predetermined period is provided.
The processor
Upon receiving the data transmitted by the first device that failed to confirm the authenticity,
When the destination of the data matches the destination stored in the storage unit, the data is transmitted to the destination through the second communication unit.
The control device according to C1 or 2.
[C4]
The storage unit further stores a destination port to which the first device, which fails to confirm the authenticity, transmits data in a predetermined period.
The processor
When the destination and destination port of the data match the destination and destination port stored in the storage unit, the data is transmitted to the destination port of the destination through the second communication unit.
The control device according to C3.
[C5]
The storage unit stores policy information indicating a connection destination, which is one of the second devices.
The processor
When the destination of the data matches the connection destination in which the policy information is stored, the data is transmitted to the destination through the second communication unit.
The control device according to any one of C3 or 4 above.

Claims (5)

ローカルエリアネットワーク内の第1の装置と通信する第1の通信部と、
前記ローカルエリアネットワーク外の第2の装置と通信する第2の通信部と、
前記第1の通信部を通じて前記第1の装置の真正性を確認し、
前記第1の通信部を通じて前記第1の装置が送信するデータを受信し、
前記第1の装置の真正性の確認に成功し前記データの宛先が前記第2の装置である場合、前記第2の通信部を通じて前記データを前記宛先に送信し、
前記第1の装置の真正性の確認に失敗し前記データの宛先が前記第2の装置である場合、前記第1の装置の通信を遮断する、
プロセッサと、
を備える制御装置。
The first communication unit that communicates with the first device in the local area network,
A second communication unit that communicates with a second device outside the local area network,
After confirming the authenticity of the first device through the first communication unit,
The data transmitted by the first device is received through the first communication unit, and the data is received.
When the authenticity of the first device is successfully confirmed and the destination of the data is the second device, the data is transmitted to the destination through the second communication unit.
If the authenticity of the first device fails to be confirmed and the destination of the data is the second device, the communication of the first device is cut off.
With the processor
A control device equipped with.
前記第1の通信部は、前記ローカルエリアネットワーク内にある複数の装置と通信し、 前記プロセッサは、
前記第1の装置が送信するデータの宛先が前記ローカルエリアネットワーク内の装置である場合、前記第1の通信部を通じて前記データを前記宛先に送信する、
前記請求項1に記載の制御装置。
The first communication unit communicates with a plurality of devices in the local area network, and the processor is a device.
When the destination of the data transmitted by the first device is a device in the local area network, the data is transmitted to the destination through the first communication unit.
The control device according to claim 1.
真正性の確認に失敗した第1の装置が所定の期間において送信するデータの、前記第2の装置の1つである宛先を格納する記憶部を備え、
前記プロセッサは、
真正性の確認に失敗した前記第1の装置が送信するデータを受信し、
前記データの宛先が、前記記憶部が格納する宛先と一致する場合、前記第2の通信部を通じて前記宛先に前記データを送信する、
前記請求項1又は2に記載の制御装置。
A storage unit for storing a destination, which is one of the second devices, for data transmitted by the first device that fails to confirm the authenticity in a predetermined period is provided.
The processor
Upon receiving the data transmitted by the first device that failed to confirm the authenticity,
When the destination of the data matches the destination stored in the storage unit, the data is transmitted to the destination through the second communication unit.
The control device according to claim 1 or 2.
前記記憶部は、真正性の確認に失敗した第1の装置が所定の期間においてデータを送信する宛先ポートをさらに格納し、
前記プロセッサは、
前記データの宛先及び宛先ポートが、前記記憶部が格納する宛先及び宛先ポートと一致する場合、前記第2の通信部を通じて前記宛先の前記宛先ポートに前記データを送信する、
前記請求項3に記載の制御装置。
The storage unit further stores a destination port to which the first device, which fails to confirm the authenticity, transmits data in a predetermined period.
The processor
When the destination and destination port of the data match the destination and destination port stored in the storage unit, the data is transmitted to the destination port of the destination through the second communication unit.
The control device according to claim 3.
前記記憶部は、前記第2の装置の1つである接続先を示すポリシー情報を格納し、
前記プロセッサは、
前記データの宛先が、前記ポリシー情報が格納する接続先と一致する場合、前記第2の通信部を通じて前記宛先に前記データを送信する、
前記請求項3又は4の何れか1項に記載の制御装置。

The storage unit stores policy information indicating a connection destination, which is one of the second devices.
The processor
When the destination of the data matches the connection destination in which the policy information is stored, the data is transmitted to the destination through the second communication unit.
The control device according to any one of claims 3 or 4.

JP2021195185A 2017-08-25 2021-12-01 Control device Active JP7225355B2 (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2021195185A JP7225355B2 (en) 2017-08-25 2021-12-01 Control device

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2017162722A JP6987571B2 (en) 2017-08-25 2017-08-25 Control device
JP2021195185A JP7225355B2 (en) 2017-08-25 2021-12-01 Control device

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2017162722A Division JP6987571B2 (en) 2017-08-25 2017-08-25 Control device

Publications (2)

Publication Number Publication Date
JP2022033125A true JP2022033125A (en) 2022-02-28
JP7225355B2 JP7225355B2 (en) 2023-02-20

Family

ID=87699541

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2021195185A Active JP7225355B2 (en) 2017-08-25 2021-12-01 Control device

Country Status (1)

Country Link
JP (1) JP7225355B2 (en)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103283A1 (en) * 2000-08-18 2004-05-27 Zoltan Hornak Method and system for authentification of a mobile user via a gateway
JP2006059223A (en) * 2004-08-23 2006-03-02 Bank Of Tokyo-Mitsubishi Ltd Information communication mediation device, and control method and program for information communication mediation device
JP2006080789A (en) * 2004-09-08 2006-03-23 Matsushita Electric Ind Co Ltd Network system, its control method and address giving server
JP2010283553A (en) * 2009-06-04 2010-12-16 Optim Corp Network management method based on kind of equipment, network management device, program
JP2011070325A (en) * 2009-09-24 2011-04-07 Mizuho Financial Group Inc Remote access control method and remote access control system
JP2015080098A (en) * 2013-10-17 2015-04-23 株式会社Nttドコモ Relay device, communication system, communication method, and program

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20040103283A1 (en) * 2000-08-18 2004-05-27 Zoltan Hornak Method and system for authentification of a mobile user via a gateway
JP2006059223A (en) * 2004-08-23 2006-03-02 Bank Of Tokyo-Mitsubishi Ltd Information communication mediation device, and control method and program for information communication mediation device
JP2006080789A (en) * 2004-09-08 2006-03-23 Matsushita Electric Ind Co Ltd Network system, its control method and address giving server
JP2010283553A (en) * 2009-06-04 2010-12-16 Optim Corp Network management method based on kind of equipment, network management device, program
JP2011070325A (en) * 2009-09-24 2011-04-07 Mizuho Financial Group Inc Remote access control method and remote access control system
JP2015080098A (en) * 2013-10-17 2015-04-23 株式会社Nttドコモ Relay device, communication system, communication method, and program

Also Published As

Publication number Publication date
JP7225355B2 (en) 2023-02-20

Similar Documents

Publication Publication Date Title
KR102178003B1 (en) System for controlling network access and method thereof
US10659434B1 (en) Application whitelist using a controlled node flow
US11665004B2 (en) Systems and methods for enabling trusted communications between controllers
US11381557B2 (en) Secure data transmission using a controlled node flow
ES2870926T3 (en) Annotation information generation device and recording medium, and annotation information extraction device and recording medium
JP7130361B2 (en) Control device and control method
US11728990B2 (en) Control apparatus
US20130332724A1 (en) User-Space Enabled Virtual Private Network
US20080307054A1 (en) Dynamic key management server discovery
EP3461100B1 (en) Authenticating a networked camera using a certificate having device binding information
JP6644037B2 (en) Communication control system
JP2006295929A (en) Device and method
JP6289656B2 (en) Method and computer network infrastructure for communication between secure computer systems
WO2021245599A1 (en) System and method for authenticating a device on a network
JP6407598B2 (en) Relay device, relay method, and relay program
JP7225355B2 (en) Control device
WO2018121394A1 (en) Mobile terminal, alarm information acquisition and sending method and device
JP7246945B2 (en) Communication control unit
US20220210143A1 (en) Apparatus and method for communicating data in in-vehicle network based on automotive ethernet
JP2009043033A (en) Client server system
EP3916569A1 (en) Communication control device and communication control system
JP2008072242A (en) Network apparatus
JP2014170422A (en) Information processing device, control method therefor, and program
JP2022040299A (en) Client-side communication control device
JP2020123785A (en) Communication control device

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20211223

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220113

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20220915

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220927

TRDD Decision of grant or rejection written
RD02 Notification of acceptance of power of attorney

Free format text: JAPANESE INTERMEDIATE CODE: A7422

Effective date: 20230104

A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230110

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230208

R150 Certificate of patent or registration of utility model

Ref document number: 7225355

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150