JP6051061B2 - Security policy setting device and security policy dynamic setting method - Google Patents
Security policy setting device and security policy dynamic setting method Download PDFInfo
- Publication number
- JP6051061B2 JP6051061B2 JP2013011602A JP2013011602A JP6051061B2 JP 6051061 B2 JP6051061 B2 JP 6051061B2 JP 2013011602 A JP2013011602 A JP 2013011602A JP 2013011602 A JP2013011602 A JP 2013011602A JP 6051061 B2 JP6051061 B2 JP 6051061B2
- Authority
- JP
- Japan
- Prior art keywords
- gateway
- information
- security policy
- charger
- network
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Description
本発明は、ネットワークのセキュリティに関する設定を動的に変更する方法に関する。 The present invention relates to a method for dynamically changing settings related to network security.
電力制御の分野にIT技術を導入し、電力の効率的な利用を促進する、スマートグリッドと呼ばれる技術が注目を集めている。スマートグリッドにおいては、スマートグリッドを構成する機器間において情報の送受信を行うために、ネットワーク通信技術が用いられる。 A technology called smart grid, which introduces IT technology in the field of power control and promotes efficient use of power, is attracting attention. In the smart grid, network communication technology is used to transmit and receive information between devices constituting the smart grid.
スマートグリッドにおける特徴的なポイントとして、EVが街中のいくつかの充電ステーションを経由しつつ移動するように、移動体が次々と異なるネットワークに接続しながら移動を行う点が挙げられる。 A characteristic point in the smart grid is that the mobile body moves while connecting to different networks one after another so that the EV moves while passing through several charging stations in the city.
例えば、特許文献1に記載の技術では、アクセス制御リストを用いてパケットをフィルタリングするモバイルファイアウォールとからなる移動通信網において、モバイルファイアウォールにおいて実際にパケットをフィルタリングするためのアクセス制御リストを生成するアクセス制御リスト生成装置であって、アクセス制御リスト管理サーバから転送されるアクセス制御リストのうち動的に設定が可能な項目を前記モバイルファイアウォールにおいて実際にパケットをフィルタリングするための項目に変換する変換手段を備える。つまり、あるネットワークにおけるモバイルファイアウォールの設定を、携帯電話が別のモバイルファイアウォールの配下のネットワークに移動した場合に、そのモバイルファイアウォールに反映させる技術が記載されている。 For example, in the technique described in Patent Document 1, in a mobile communication network including a mobile firewall that filters packets using an access control list, access control that generates an access control list for actually filtering packets in the mobile firewall A list generation device comprising conversion means for converting dynamically settable items in an access control list transferred from an access control list management server into items for actually filtering packets in the mobile firewall. . That is, a technique is described in which a mobile firewall setting in one network is reflected in the mobile firewall when the mobile phone moves to a network under another mobile firewall.
また、特許文献2では、移動通信端末が、受信した設定データに基づき、無線LAN端末の動作環境設を自動的に設定する技術が記載されている。
スマートグリッドにおける、例えばEVのような移動体が接続するネットワークには以下のような特徴がある。 A network connected to a mobile body such as an EV in a smart grid has the following characteristics.
スマートグリッドは、オープンなネットワークであるため、プロトコルに対応していれば、メーカや業界団体などの認証を受けない、さまざまな機器がネットワークに接続することがありうる。このようなネットワークにおいては、コンピュータウィルスなど、悪意のあるプログラムへの予期せぬ感染が頻繁に起きることが想定されるため、このようなリスクに対して柔軟な対応が必要となる。 Since the smart grid is an open network, various devices that do not receive authentication from manufacturers or industry groups may be connected to the network as long as they support the protocol. In such a network, since it is assumed that unexpected infections to malicious programs such as computer viruses frequently occur, it is necessary to flexibly cope with such risks.
しかしながら、特許文献1に示す技術では、あらかじめ設定されたアクセス制御リストに基づいたファイアウォールの設定を移動体の移動先に自動的に適用する手段は提供されているが、移動体の移動経路に応じた感染リスクを考慮し、ネットワークの設定をすることが困難である。 However, although the technique shown in Patent Document 1 provides means for automatically applying a firewall setting based on a preset access control list to a moving destination of a moving object, it depends on the moving path of the moving object. Considering the risk of infection, it is difficult to set up the network.
また、特許文献2に記載の技術では、移動体が新たな環境(無線LAN環境)に接続される際に、自動的に与えられた設定を適用する手段は提供されているが、特許文献1に示す公知例と同様、移動経路におけるリスクを考慮し、ネットワークを設定することが困難である。
Further, in the technique described in
以上の課題を解決するため、ゲートウェイと、充電器と、ネットワークを介して接続されたセキュリティポリシ設定装置とを備えるセキュリティポリシ設定システムであって、充電器は、EVと接続された場合、EVからEV情報を取得し、EV情報をゲートウェイに送信し、ゲートウェイは、EV情報に基づき感染リスクの有無を含む感染リスク情報を判定し、充電器に送信する感染判定部と、充電器は、感染リスク情報に応じて、充電を開始又はリスクを除去するリスク処理部と、感染リスク情報に応じて、アラート又はアラート解除をゲートウェイに送信するアラート送信部と、ゲートウェイは、アラート又はアラート解除に基づいてゲートウェイのセキュリティレベルを高又は低に設定するセキュリティレベル設定部と、他のゲートウェイにセキュリティレベルを送信する送信部とを備える。。 In order to solve the above problems, a security policy setting system including a gateway, a charger, and a security policy setting device connected via a network. When the charger is connected to the EV, EV information is acquired and EV information is transmitted to the gateway. The gateway determines infection risk information including the presence or absence of infection risk based on the EV information, and transmits the infection information to the charger. Depending on the information, the risk processing unit that starts charging or removes the risk, the alert transmission unit that transmits the alert or the alert release to the gateway according to the infection risk information, and the gateway based on the alert or the alert release Security level setting section that sets the security level of the network to high or low, and security to other gateways And a transmission unit for transmitting the utility level. .
本発明によれば、移動体の移動経路に応じた感染リスクを把握し、ネットワークの設定を動的に変更することが可能となる。 ADVANTAGE OF THE INVENTION According to this invention, it becomes possible to grasp | ascertain the infection risk according to the moving path | route of a moving body, and to change a network setting dynamically.
本発明を実施するための一つの形態を以下に示す。 One mode for carrying out the present invention is shown below.
図1は本発明を実施するためのシステムの全体を示す図である。 FIG. 1 is a diagram showing the entire system for carrying out the present invention.
ネットワーク101は、インターネットのような広域ネットワークである。ネットワーク101は、別の例として、M2Mネットワークと呼ばれるネットワークの場合もありうる。M2Mネットワークは、例えば携帯電話のキャリアなどが提供するネットワークであり、このネットワークに接続した機器間の通信を可能とする。インターネットのようにオープンなネットワークとは対照的に、M2Mネットワークは、SIMカードなどによって接続する機器を限定した閉じたネットワークである場合もありうる。
The
セキュリティゲートウェイ(SGW)102は、広域ネットワーク101とローカルネットワーク103を接続する場所に位置し、このネットワーク間において送受信されるパケット流れを制御する機器である。
The security gateway (SGW) 102 is a device that is located at a location where the
ネットワーク103は、イントラネットや家庭内ネットワークのような、ローカルなネットワークである。
The
KIOSK104は、有料駐車場などに設置され、EV充電器107を制御するための端末である。
The KIOSK 104 is a terminal that is installed in a pay parking lot or the like and controls the
HEMS(Home Energy Management System)105は、家庭内に設置され、家庭内電力機器に関する消費電力などの情報を送受信する機器である。HEMS105には家庭内に設置される電力機器やそれをモニタするための端末など様々な機器が接続されうる。情報端末108はその一例であり、例えばパソコンやタブレットPCのような端末で、電力消費量を可視化するためのアプリケーションなどがインストールされている。
A HEMS (Home Energy Management System) 105 is a device that is installed in a home and transmits / receives information such as power consumption related to home power devices. Various devices such as a power device installed in the home and a terminal for monitoring the device can be connected to the HEMS 105. The
BEMS(Building Energy Management System)106は、オフィスビルや商業施設内に設置され、ビル内の電力機器に関する消費電力などの情報を送受信する機器である。BEMSにもさまざまな機器が設置されうる。設備機器109はそのような機器であり、一例としてはビル館内の空調を集中的に管理する空調管理システムなどが挙げられる。
A BEMS (Building Energy Management System) 106 is a device that is installed in an office building or a commercial facility, and transmits and receives information such as power consumption related to power devices in the building. Various devices can be installed in the BEMS. The
EV充電器107は、EVに対する充電を実行する機器である。本発明においては、EV充電器107において充電器に接続してきたEVのセキュリティ状態のチェックなども行う。
The
図2はEV充電器107の構成の一例を示す図である。
EV充電器107はCPU201、メモリ202、記憶装置203、ネットワークインタフェース204(インタフェースは図中ではIFと記している)、入出力装置205を備えた計算機であり、これらは通信路208を経由して接続されている。また、充電器は充電装置206と接続されており、充電装置にEV207が接続して充電を行う。
FIG. 2 is a diagram illustrating an example of the configuration of the
The
記憶装置202はCPU203で処理されるデータが含まれている、ハードディスク装置のような記憶媒体である。
The
メモリ203はCPU201で処理されるプログラムが含まれた記憶媒体であり、EV充電プログラム210が含まれている。プログラムは記憶装置203に一旦記録し、CPU201で実行する際にメモリ202に読み込んできて実行する実施例もあり得る。
The
インタフェース204はデータセンタと外部の通信を行うための通信インタフェースである。インタフェース204は外部ネットワーク209と接続されている。
An
入出力装置205はEV充電器107にデータを入力・出力するための装置で、例えばタッチパネルのようなディスプレイと入力装置を兼ねたような装置や、テンキーパッドのような入力装置が例として挙げられる。
The input /
充電装置206はEV充電器の各機能部と通信路208を介して接続された機器であり、EVと接続してEVの充電を行う機能を持つ。
The charging
なお、EV充電器107が持つ、EV充電プログラム210の機能は、EV充電器と同様にCPU、記憶装置、メモリ、インタフェース、入出力装置、通信路を持つKIOSK端末104において実行される実施例もあり得る。この場合、EV充電器107は、充電装置のみを持ち、KIOSK端末からの充電実行や停止などの指令を受けて、EVに充電を行う装置として働く。
The function of the
図3はセキュリティゲートウェイ102の構成の一例を示す図である。
FIG. 3 is a diagram illustrating an example of the configuration of the
セキュリティゲートウェイ102はCPU301、メモリ302、記憶装置303、パケット処理装置304、入出力装置305を備えた計算機であり、これらは通信路307を経由して接続されている。パケット処理装置304は複数のネットワークインタフェース306と接続されており、それぞれのネットワークインタフェースは外部のネットワークと接続されている。ここで外部ネットワークとはインターネットのような広域ネットワーク101とローカルネットワーク103である。
The
メモリ302はCPU201で処理されるプログラムが含まれた記憶媒体であり、以下のプログラムが含まれている。感染問い合わせプログラム311、EV接続情報登録プログラム312、セキュリティレベル変更プログラム313、アラート情報登録プログラム314、EV接続履歴応答プログラム315、感染リスク登録プログラム316。プログラムは記憶装置303に一旦記録し、CPU201で実行する際にメモリ302に読み込んできて実行する実施例もあり得る。
The
記憶装置303はCPU301で処理されるデータが含まれている、ハードディスク装置やフラッシュメモリのような記憶媒体である。記憶装置には以下のデータが含まれている。セキュリティレベル定義データベース308、セキュリティゲートウェイデータベース309、EV接続データベース310。データベースは図中においてはDBと記述する。
The
以下に、図4を用いて、EV充電器107の動作の詳細を示す。
図4はEV充電プログラム210のフローチャートである。EV充電プログラム210はEV充電器107にEV207が接続されたことをトリガとして実行される。
The details of the operation of the
FIG. 4 is a flowchart of the
処理401においては、EV充電器107が、接続してきたEV207を仮接続状態とし、EV207のID番号であるEV_IDを取得する。EV207のID番号とはEVを唯一に識別するために付与された番号である。ここで、仮接続状態とはEV207とEV充電器107の間でやり取りされるパケットを最低限に制限した状態での接続である。本実施例においては、仮接続状態ではEV_IDを取得する、セキュリティチェックを実施する以外の通信を許可しない。
In the
処理402においては、接続されたEVのリスク状態を取得するために、EVの識別子であるEV_IDをセキュリティゲートウェイ102に送信する。ここでリスク状態とは、接続されたEVがウィルスなどの不正なプログラムに感染しているリスクの程度を判断するための値で、その値はセキュリティゲートウェイ102によって判定・付与される。
In the
処理403においては、セキュリティゲートウェイ102から接続されたEVのリスク状態を取得する。リスク状態は、「感染リスクあり」「感染リスクなし」のいずれかの状態として取得される。セキュリティゲートウェイ102のリスク判定方法は、図8に後述する。
In
分岐404においては、リスク状態によって分岐が行われる。「感染リスクあり」が返り値として取得された場合処理405に、「感染リスクなし」として取得された場合処理411に分岐する。
In the
処理405においては、EVの接続を仮接続状態のまま留保し、いったん接続を中断する。
In the
処理406においては、セキュリティゲートウェイ102に対してアラート情報を送信する。
In
処理407においては、EVのセキュリティチェックを実施する。セキュリティチェックとは、例えば、EVのシステムに対するウィルススキャン、および、それによって発見されたウィルスの除去などの処理である。
In
分岐408においては、処理407のセキュリティチェックの結果をチェックし、ウィルスへの感染などのリスクが見つからなかった場合、もしくは、リスクが見つかったがその除去が完了した場合には処理410に分岐し、そうでなければ処理409に分岐する。
In
処理409においては、EVのリスク除去が完了しなかったため、EVをネットワークから切断する。
In the
処理410においては、セキュリティゲートウェイに対してアラート解除情報を送信する。
In
処理411においては、リスクがないと判断された場合、ないし、リスクの除去が完了している場合、EVとの接続を仮接続状態から、通常の接続状態に変更し、充電オペレーションを実施する。ここで通常の接続状態とは、EVとEV充電器の間で充電コマンドなどの情報のやり取りができる状態である。
In the
処理412では履歴情報をセキュリティゲートウェイ102に登録し、処理を終了する。ここでEVの履歴情報とは、EVの識別子であるEV_ID、EVの接続開始時刻、EVの接続終了時刻の各情報である。これらの情報はセキュリティゲートウェイ102のEV接続データベースの各項目と対応している。
In
図5から図15を用いてセキュリティゲートウェイ102の動作について詳細を説明する。
The operation of the
図5はセキュリティレベル定義データベース308の構成を示す図である。セキュリティレベル定義データベース308の1行目はセキュリティレベルのレベル名称が記述されている。この実施例では、セキュリティレベルは「低」と「高」の2段階があり、それぞれに対して設定すべきセキュリティ項目と設定値が2行目以降に記述されている。
FIG. 5 is a diagram showing the configuration of the security
セキュリティポリシ項目501はセキュリティゲートウェイ102に対して設定するセキュリティについての設定項目の項目名である。
A
セキュリティポリシ設定値502は、1行目に示すセキュリティレベルが「低」の場合のセキュリティ項目の設定値である。
The security
セキュリティポリシ設定値503は、1行目に示すセキュリティレベルが「高」の場合のセキュリティ項目の設定値である。
The security
図6はセキュリティゲートウェイデータベース309の構成を示す図である。
FIG. 6 is a diagram showing the configuration of the
セキュリティゲートウェイID601はセキュリティゲートウェイを一意に識別するためのIDである。
The
IPアドレス602はセキュリティゲートウェイの持つIPアドレスである。
An
ネットワーク状態603はセキュリティゲートウェイの配下にあるネットワークの状態を示す項目である。ネットワーク状態603は「感染リスクあり」か「感染リスクなし」かのいずれかの状態を取る。
The
なお、セキュリティゲートウェイデータベース309は、これらの情報のほかに、「感染リスクあり」「感染リスクなし」が登録された時刻を別途記録する実施例もあり得る。
In addition to these pieces of information, the
図7は接続EVデータベース310の構成を示す図である。接続EVデータベースは、そのセキュリティゲートウェイの配下にあるネットワーク上にあるEV充電機に接続したEVの一覧を保持するデータベースである。
FIG. 7 is a diagram showing the configuration of the
EV_ID701は、EVを一意に識別するために付与されたIDである。
EV接続開始時刻702はEVが接続を開始した時刻である。
EV connection start
EV接続終了時刻703はEVが接続を終了した時刻である。
The EV
図8は感染リスク問い合わせプログラム311の動作の詳細を示すフローチャートである。感染リスク問い合わせプログラム311はEV充電器からのEV_IDの問い合わせをトリガとして開始する。
FIG. 8 is a flowchart showing details of the operation of the infection
処理801においては、EV充電器からのEV_IDを取得する。
In
処理802においては、セキュリティゲートウェイデータベース309を参照し、ネットワークの状態が「感染リスクあり」となっている全てのセキュリティゲートウェイのIPアドレスに対して、EV_IDを送信し、そのネットワークに対してEVの接続があったか否かを問い合わせる。
In the
処理803においては、処理802の結果を受信する。
In
分岐804においては、処理803において受信した情報より、該当するEV_IDが過去に最低1つの「感染リスクあり」のネットワークに接続を行っていた場合、処理805にそうでなければ処理806に分岐する。
In
処理802、処理803、分岐804においては、処理802において、過去の一定時間内に「感染リスクあり」となったことのあるセキュリティゲートウェイに対して問い合わせを実施し、処理803でEVがネットワークに接続した時刻を取得し、分岐804で「感染リスクあり」となっていた時刻と、この時刻より過去の一定時間内にEVの接続が合った場合には、処理805に分岐するような実装もあり得る。
In
処理805においては、問い合わせ元に感染リスクありの結果を返して処理を終了する。
In
処理806においては、問い合わせ元に感染リスクなしの結果を返して処理を終了する。
In
図9はEV履歴情報登録処理312の動作の詳細を示すフローチャートである。EV履歴情報登録処理はEV履歴登録要求(処理412)をトリガとして実行される。
FIG. 9 is a flowchart showing details of the operation of the EV history
処理901においては、EVの接続に関する履歴情報を接続EVデータベース310に登録して処理を終了する。
In
図10はセキュリティレベル変更プログラム313の動作の詳細を示すフローチャートである。セキュリティレベル変更プログラム313はEV充電器からのアラート情報の受信(処理406)、あるいは、アラート解除情報の受信(処理410)をトリガとして開始される。
FIG. 10 is a flowchart showing details of the operation of the security
分岐1001においては、セキュリティゲートウェイ102において、アラート情報を受信してセキュリティレベルを「高」に設定する場合、処理1002に、アラート解除情報を受信してセキュリティレベルを「低」に設定する場合、処理1003に分岐する。
In
処理1002においては、セキュリティゲートウェイ102におけるセキュリティレベルを「高」に引き上げてプログラムを終了する。
In
処理1003においては、セキュリティゲートウェイ102におけるセキュリティレベルを「低」に引き下げてプログラムを終了する。
In
図11は感染リスク通知プログラム314の動作の詳細を示すフローチャートである。感染リスク通知プログラム314は、セキュリティゲートウェイ102の配下のネットワークにおいてコンピュータウィルスなどの不正なプログラムが見つかった場合、あるいは、セキュリティゲートウェイ配下のネットワークの安全が確認された場合に実行されるプログラムである。
FIG. 11 is a flowchart showing details of the operation of the infection
ネットワーク内の機器における不正なプログラムの発見に関しては、例えば、アンチウィルスソフトなどのアラート機能を用いて受信する。また、ネットワークの安全の確認については、例えば、ネットワークの管理者が各機器に対するウィルススキャンなどを実施し、この結果を受けて手動でセキュリティレベルを下げることを入力する。 The discovery of an unauthorized program in a device in the network is received using an alert function such as anti-virus software, for example. As for confirmation of network safety, for example, a network administrator performs a virus scan on each device and inputs that the security level is manually lowered in response to the result.
分岐1101においては、セキュリティゲートウェイ102における感染リスクを「高」と設定する場合には処理1102に、「低」と設定する場合には処理1104に分岐する。
The
処理1102においては、セキュリティゲートウェイ102のセキュリティレベルを「高」に設定する。
In
処理1103においては、他のセキュリティゲートウェイに対してネットワークの感染リスクについて「感染リスクあり」を通知して処理を終了する。
In the
処理1104においては、セキュリティゲートウェイ102のセキュリティレベルを「低」に設定する。
In
処理1105においては、他のセキュリティゲートウェイに対してネットワークの感染リスクについて「感染リスクなし」を通知して処理を終了する。
In
図12はEV接続履歴応答プログラム315の動作の詳細を示すフローチャートである。EV接続履歴応答プログラム315は、他のセキュリティゲートウェイからのEV接続履歴の問い合わせをトリガとして動作を開始する。
FIG. 12 is a flowchart showing details of the operation of the EV connection
処理1201においては、EV_IDを問い合わせ元のセキュリティゲートウェイから受信する。
In
処理1202においては、受信したEV_IDについて、該当するEVが過去にこのセキュリティゲートウェイに接続した履歴があるか否かをEV接続データベース310から検索する。
In the
処理1203においては、処理1202の結果に応じて検索の結果を応答する。なお、処理1203においては、EV_IDのみだけではなく、EVがこの充電器に接続していた時間帯についても応答として送信する実装もあり得る。
In a
図13は感染リスク登録プログラム316の動作の詳細を示すフローチャートである。感染リスク登録プログラム316は、他のセキュリティゲートウェイから感染リスクについての通知をトリガとして動作を開始する。
FIG. 13 is a flowchart showing details of the operation of the infection
分岐1301においては、感染リスクの登録について、通知の内容が「感染リスクあり」の場合、処理1302に、「感染リスクなし」の場合、処理1303に分岐する。
In the
処理1302においては、通知元のセキュリティゲートウェイについて、「感染リスクあり」の内容を登録する。
In
処理1303においては、通知元のセキュリティゲートウェイについて、「感染リスクなし」の内容を登録する。
In
なお、処理1302、処理1303においては、当該の内容が登録された時刻を記録する実施例もあり得る。
In the
図14、図15は、図8〜図13で記述した処理について、EV充電器、セキュリティゲートウェイの間の処理の流れについてシーケンス図で記述したものである。 FIGS. 14 and 15 describe the flow of processing between the EV charger and the security gateway in the sequence diagram with respect to the processing described in FIGS. 8 to 13.
図14では、EV充電器にEVが接続した際に実行する処理を記述する。この図では特に、接続したEVに感染リスクがあった場合について、そのシーケンスを記述している。 FIG. 14 describes a process executed when an EV is connected to the EV charger. In this figure, the sequence is particularly described when there is a risk of infection in the connected EV.
図15では、あるネットワーク内でコンピュータウィルスの感染など、異常が見つかった場合の処理の流れを記述している。 FIG. 15 describes the flow of processing when an abnormality such as a computer virus infection is found in a certain network.
本実施形態は以下のように一部を変更して実施することも可能である。 This embodiment can also be implemented with some changes as follows.
本実施例は、広域ネットワーク101に接続する形でセキュリティ情報サーバを設け、セキュリティゲートウェイデータベース、および、接続EVデータベースをセキュリティ情報サーバで管理するように変更して実施することも可能である。
This embodiment can be implemented by providing a security information server connected to the
また、この場合の全体構成図を図16に示す。図16は図1で示した全体構成図に、セキュリティ情報サーバ1601を追加したものである。この場合、EVの接続履歴や、セキュリティゲートウェイ配下のネットワークの状態に関して、登録、問い合わせをする処理は、セキュリティゲートウェイに対して処理を要求する代わりに、セキュリティ情報サーバに対して処理を要求する。
Moreover, the whole block diagram in this case is shown in FIG. FIG. 16 is obtained by adding a
この変更例によれば、上記情報をサーバ1601で一括して管理するため、通信先の管理を容易にすることができる。
According to this modification, the information is collectively managed by the
101…広域ネットワーク
102…セキュリティゲートウェイ
103…ローカルネットワーク
104…KIOSK端末
105…HEMS(Home Energy Management System)
106…BEMS(Building Energy Management System)
107…EV充電器
108…情報端末
109…設備機器
201…CPU
202…メモリ
203…記憶装置
204…インタフェース
205…入出力装置
206…充電装置
207…EV(電気自動車)
208…通信路
301…CPU
302…メモリ
303…記憶装置
304…パケット処理装置
305…入出力装置
306…インタフェース
307…通信路
DESCRIPTION OF
106 ... BEMS (Building Energy Management System)
107 ...
202 ...
208 ...
302 ...
Claims (6)
前記充電器は、EVと接続された場合、前記EVからEV情報を取得し、前記EV情報を前記ゲートウェイに送信し、
前記ゲートウェイは、前記EV情報に基づき前記EVが接続されたネットワークの感染リスクの有無を含む感染リスク情報を判定し、前記充電器に送信する感染判定部を備え、
前記充電器は、前記感染リスク情報に応じて、充電を開始又はリスクを除去するリスク処理部と、前記感染リスク情報に応じて、アラート又はアラート解除を前記ゲートウェイに送信するアラート送信部と、を備え、
前記ゲートウェイは、前記アラート又はアラート解除に基づいて前記ゲートウェイのセキュリティレベルを高又は低に設定するセキュリティレベル設定部と、他のゲートウェイに前記セキュリティレベルを送信する送信部と、を更に備えることを特徴とするセキュリティポリシ設定システム。 And the gateway, and the charger, but a connected security policy setting system via the network,
When the charger is connected to an EV, the charger acquires EV information from the EV, and transmits the EV information to the gateway.
The gateway includes an infection determination unit that determines infection risk information including presence / absence of infection risk of a network to which the EV is connected based on the EV information, and transmits the infection risk information to the charger.
The charger, in accordance with the infection risk information, and risk processing unit for removing the start or risk to charge in response to the infection risk information, and alert transmitting unit for transmitting the alert or alert releasing the gateway, the Prepared,
The gateway, wherein a security level setting unit for setting the security level of the gateway to the high or low based on the released the alert or alert, a transmission unit that transmits the security level to other gateways, further comprising a Security policy setting system.
前記ゲートウェイは、他のゲートウェイも含めたネットーワークの状態を記憶するゲートウェイ記憶部を更に備え、
前記ゲートウェイの前記感染判定部は、前記EV情報に基づいて、他のゲートウェイにおける前記EVの履歴情報を要求し、
前記他のゲートウェイは、前記EVの履歴情報を前記ゲートウェイに送信し、
前記ゲートウェイは、前記ゲートウェイ記憶部に記憶された前記ネットワークの状態と前記EVの履歴情報とに基づいて前記感染リスクの有無を判定する、ことを特徴とするセキュリティポリシ設定システム。 In the security policy setting system according to claim 1,
The gateway further includes a gateway storage unit that stores a network state including other gateways,
The infection determination unit of the gateway requests history information of the EV in another gateway based on the EV information,
The other gateway sends the EV history information to the gateway,
The gateway, security policy setting system characterized in determining, that the presence of the risk of infection on the basis of the history information of the state of the network stored in the gateway storage unit EV.
前記他のゲートウェイは、受信した前記セキュリティレベルに基づいて前記感染リスク情報の有無を記憶することを特徴とするセキュリティポリシ設定システム。 In the security policy setting system according to claim 2,
The said other gateway memorize | stores the presence or absence of the said infection risk information based on the received said security level, The security policy setting system characterized by the above-mentioned.
前記充電器は、EVと接続された場合、前記EVからEV情報を取得し、前記EV情報を前記ゲートウェイに送信し、
前記ゲートウェイは、前記EV情報に基づき前記EVが接続されたネットワークの感染リスクの有無を含む感染リスク情報を判定し、前記充電器に送信し、
前記充電器は、前記感染リスク情報に応じて、充電を開始又はリスクを除去し、前記感染リスク情報に応じて、アラート又はアラート解除を前記ゲートウェイに送信し、
前記ゲートウェイは、前記アラート又はアラート解除に基づいて前記ゲートウェイのセキュリティレベルを高又は低に設定し、他のゲートウェイに前記セキュリティレベルを送信する、ことを特徴とするセキュリティポリシ設定方法。 And the gateway, and the charger, but a security policy setting method definitive security policy setting system connected via a network,
When the charger is connected to an EV, the charger acquires EV information from the EV, and transmits the EV information to the gateway.
The gateway determines infection risk information including presence / absence of infection risk of the network to which the EV is connected based on the EV information, and transmits to the charger.
The charger starts charging or removes the risk according to the infection risk information, and sends an alert or alert release to the gateway according to the infection risk information.
The gateway, the alert or based on an alert is cleared and set the security level of the gateway to the high or low, and transmits the security level to other gateways, security policy setting wherein the.
前記ゲートウェイは、他のゲートウェイも含めたネットーワークの状態を記憶するゲートウェイ記憶部を備え、
前記ゲートウェイは、前記EV情報に基づいて、他のゲートウェイにおける前記EVの履歴情報を要求し、
前記他のゲートウェイは、前記EVの履歴情報を前記ゲートウェイに送信し、
前記ゲートウェイは、前記ゲートウェイ記憶部に記憶された前記ネットワークの状態と前記EVの履歴情報とに基づいて前記感染リスクの有無を判定する、ことを特徴とするセキュリティポリシ設定方法。 In the security policy setting method according to claim 4,
The gateway includes a gateway storage unit that stores a network state including other gateways,
The gateway requests the EV history information in another gateway based on the EV information,
The other gateway sends the EV history information to the gateway,
The gateway determines whether the risk of infection on the basis of the history information of the state of the network stored in the gateway storage unit EV, security policy setting wherein the.
前記他のゲートウェイは、受信した前記セキュリティレベルに基づいて前記感染リスク情報の有無を記憶する、ことを特徴とするセキュリティポリシ設定方法。 In the security policy setting method according to claim 5,
The said other gateway memorize | stores the presence or absence of the said infection risk information based on the received said security level, The security policy setting method characterized by the above-mentioned.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013011602A JP6051061B2 (en) | 2013-01-25 | 2013-01-25 | Security policy setting device and security policy dynamic setting method |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2013011602A JP6051061B2 (en) | 2013-01-25 | 2013-01-25 | Security policy setting device and security policy dynamic setting method |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2014143620A JP2014143620A (en) | 2014-08-07 |
JP6051061B2 true JP6051061B2 (en) | 2016-12-21 |
Family
ID=51424577
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2013011602A Active JP6051061B2 (en) | 2013-01-25 | 2013-01-25 | Security policy setting device and security policy dynamic setting method |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP6051061B2 (en) |
Families Citing this family (4)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
DE112016007088B4 (en) | 2016-08-24 | 2022-10-27 | Mitsubishi Electric Corporation | Communication system and communication control method |
JP2018121109A (en) | 2017-01-23 | 2018-08-02 | 本田技研工業株式会社 | Communication system, mobile object, and communication method |
JP7110733B2 (en) * | 2018-05-30 | 2022-08-02 | 住友電気工業株式会社 | scan processor |
WO2022195862A1 (en) * | 2021-03-19 | 2022-09-22 | 日本電気株式会社 | Analysis device, analysis system, analysis method, and analysis program |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4617781B2 (en) * | 2004-08-31 | 2011-01-26 | 沖電気工業株式会社 | Communication system, communication method, and communication program |
JP2006319872A (en) * | 2005-05-16 | 2006-11-24 | Nec Infrontia Corp | Communications system using radio network and its computer virus spread preventing method |
JP5668753B2 (en) * | 2010-04-26 | 2015-02-12 | 日本電気株式会社 | Secondary battery management system, battery system, secondary battery management method, and secondary battery management program |
-
2013
- 2013-01-25 JP JP2013011602A patent/JP6051061B2/en active Active
Also Published As
Publication number | Publication date |
---|---|
JP2014143620A (en) | 2014-08-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10069796B2 (en) | Apparatus and method for providing controlling service for IoT security | |
US9438601B2 (en) | Operating group resources in sub-groups and nested groups | |
JP5977818B2 (en) | Apparatus and method for controlling backbone network for sensor network | |
CN103650428B (en) | Network quarantine system, network quarantine method and program thereof | |
JP6051061B2 (en) | Security policy setting device and security policy dynamic setting method | |
JP2017535122A (en) | Sensor code verification processing method, apparatus, network platform device, and Internet gateway of things | |
EP2760167A1 (en) | Communication system, policy management device, communication method, and program | |
JP5134141B2 (en) | Unauthorized access blocking control method | |
KR101988477B1 (en) | Method of registration of devices for M2M network using M2M gateway and M2M gateway for it | |
JP2018133004A (en) | Abnormality detection system and abnormality detection method | |
CN102594780A (en) | Method and device for detecting and clearing mobile terminal viruses | |
US20080168563A1 (en) | Storage medium storing terminal identifying program terminal identifying apparatus, and mail system | |
US20160294465A1 (en) | Information collection system, relay terminal, control method for relay terminal to connect to center system, sensor terminal, and control method for sensor terminal to connect to center system | |
WO2012174829A1 (en) | Short message processing method and device | |
EP3799383A1 (en) | System and method for using inventory rules to identify devices of a computer network | |
US11595419B2 (en) | Communication monitoring system, communication monitoring apparatus, and communication monitoring method | |
KR20200067089A (en) | Device bootstrapping | |
CN107302448B (en) | Port snoop method and device | |
CN112787947B (en) | Network service processing method, system and gateway equipment | |
US9462476B1 (en) | Identifying unsubscribed tethering in a wireless network | |
CN101523856A (en) | Method for controlling access to a network in a communication system | |
JP5126258B2 (en) | ACCESS CONTROL SYSTEM, ACCESS CONTROL DEVICE, ACCESS CONTROL METHOD USED FOR THEM, AND PROGRAM THEREOF | |
CN105306259A (en) | Processing method and electronic device | |
KR20140111174A (en) | Method and System of Collecting M2M Data Based on DPI and Artificial Neural Network | |
CN114244755B (en) | Asset detection method, device, equipment and storage medium |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20150828 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20160624 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20160719 |
|
A521 | Written amendment |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20160920 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20161101 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20161128 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6051061 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |