JP6310620B1 - コンピュータシステム、IoT機器監視方法及びプログラム - Google Patents
コンピュータシステム、IoT機器監視方法及びプログラム Download PDFInfo
- Publication number
- JP6310620B1 JP6310620B1 JP2017547599A JP2017547599A JP6310620B1 JP 6310620 B1 JP6310620 B1 JP 6310620B1 JP 2017547599 A JP2017547599 A JP 2017547599A JP 2017547599 A JP2017547599 A JP 2017547599A JP 6310620 B1 JP6310620 B1 JP 6310620B1
- Authority
- JP
- Japan
- Prior art keywords
- iot device
- password
- input
- monitoring
- unauthorized access
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
- 238000012544 monitoring process Methods 0.000 title claims abstract description 60
- 238000000034 method Methods 0.000 title claims abstract description 26
- 238000001514 detection method Methods 0.000 claims description 6
- 238000010586 diagram Methods 0.000 description 13
- 238000012545 processing Methods 0.000 description 11
- 230000005540 biological transmission Effects 0.000 description 10
- 238000004891 communication Methods 0.000 description 10
- 230000006870 function Effects 0.000 description 6
- 230000000694 effects Effects 0.000 description 5
- 244000205754 Colocasia esculenta Species 0.000 description 2
- 235000006481 Colocasia esculenta Nutrition 0.000 description 2
- 230000001960 triggered effect Effects 0.000 description 2
- PCTMTFRHKVHKIS-BMFZQQSSSA-N (1s,3r,4e,6e,8e,10e,12e,14e,16e,18s,19r,20r,21s,25r,27r,30r,31r,33s,35r,37s,38r)-3-[(2r,3s,4s,5s,6r)-4-amino-3,5-dihydroxy-6-methyloxan-2-yl]oxy-19,25,27,30,31,33,35,37-octahydroxy-18,20,21-trimethyl-23-oxo-22,39-dioxabicyclo[33.3.1]nonatriaconta-4,6,8,10 Chemical compound C1C=C2C[C@@H](OS(O)(=O)=O)CC[C@]2(C)[C@@H]2[C@@H]1[C@@H]1CC[C@H]([C@H](C)CCCC(C)C)[C@@]1(C)CC2.O[C@H]1[C@@H](N)[C@H](O)[C@@H](C)O[C@H]1O[C@H]1/C=C/C=C/C=C/C=C/C=C/C=C/C=C/[C@H](C)[C@@H](O)[C@@H](C)[C@H](C)OC(=O)C[C@H](O)C[C@H](O)CC[C@@H](O)[C@H](O)C[C@H](O)C[C@](O)(C[C@H](O)[C@H]2C(O)=O)O[C@H]2C1 PCTMTFRHKVHKIS-BMFZQQSSSA-N 0.000 description 1
- 238000013500 data storage Methods 0.000 description 1
- 230000007613 environmental effect Effects 0.000 description 1
- 230000010365 information processing Effects 0.000 description 1
- 230000003287 optical effect Effects 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 239000010454 slate Substances 0.000 description 1
Classifications
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/45—Structures or tools for the administration of authentication
- G06F21/46—Structures or tools for the administration of authentication by designing passwords or checking the strength of passwords
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/31—User authentication
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
- G06F21/552—Detecting local intrusion or implementing counter-measures involving long-term monitoring or reporting
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/083—Network architectures or network communication protocols for network security for authentication of entities using passwords
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06N—COMPUTING ARRANGEMENTS BASED ON SPECIFIC COMPUTATIONAL MODELS
- G06N20/00—Machine learning
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Physics & Mathematics (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Information Transfer Between Computers (AREA)
- Telephonic Communication Services (AREA)
Abstract
Description
前記IoT機器のログイン状態を監視する監視手段と、
前記監視の結果に基づいて、不正アクセスを検出する検出手段と、
前記検出した不正アクセスのID又はパスワードの双方又はいずれかを学習する学習手段と、
前記IoT機器が事前に保有しているID又はパスワードの双方又はいずれかが解除されやすいかどうかを判断する判断手段と、
を備えることを特徴とするコンピュータシステムを提供する。
本発明の好適な実施形態の概要について、図1に基づいて説明する。図1は、本発明の好適な実施形態であるIoT機器監視システム1の概要を説明するための図である。IoT機器監視システム1は、コンピュータ10、IoT機器(ネットワークカメラ100a、センサ装置100b、携帯端末100c、コンピュータ装置100d、ドローン100e)100から構成され、コンピュータ10に接続されたIoT機器100を監視するコンピュータシステムである。
図2に基づいて、本発明の好適な実施形態であるIoT機器監視システム1のシステム構成について説明する。図2は、本発明の公的な実施形態であるIoT機器監視システム1のシステム構成を示す図である。IoT機器監視システム1は、コンピュータ10、IoT機器(ネットワークカメラ100a、センサ装置100b、携帯端末100c、コンピュータ装置100d、ドローン100e)100、公衆回線網(インターネット網や、第3、第4世代通信網等)5から構成され、コンピュータ10に接続されたIoT機器100を監視するコンピュータシステムである。
図3に基づいて、本発明の好適な実施形態であるIoT機器監視システム1の機能について説明する。図3は、コンピュータ10、IoT機器100の機能ブロック図を示す図である。
図4及び図5に基づいて、IoT機器監視システム1が実行するIoT機器監視処理について説明する。図4及び図5は、コンピュータ10、IoT機器100が実行するIoT機器監視処理のフローチャートを示す図である。上述した各装置のモジュールが実行する処理について、本処理に併せて説明する。
図6及び図7に基づいて、IoT機器監視システム1が実行するIoT機器ログイン処理について説明する。図6及び図7は、IoT機器100が実行するIoT機器ログイン処理のフローチャートを示す図である。上述した各モジュールが実行する処理について、本処理に併せて説明する。
Claims (6)
- 接続されたIoT機器を監視するコンピュータシステムであって、
前記IoT機器のログイン状態を監視する監視手段と、
前記監視の結果に基づいて、不正アクセスを検出する検出手段と、
前記検出した不正アクセスのID又はパスワードの双方又はいずれかを学習する学習手段と、
前記IoT機器が事前に保有しているID又はパスワードの双方又はいずれかが解除されやすいかどうかを判断する判断手段と、
を備えることを特徴とするコンピュータシステム。 - 前記判断手段が、解除されやすいと判断した場合に、前記IoT機器が事前に保有しているID又はパスワードとは別に、当該IoT機器に対して新たなID又はパスワードの双方又はいずれかを設定する設定手段と、
を備えることを特徴とする請求項1に記載のコンピュータシステム。 - 前記設定手段は、新たなパスワードを設定するとともに、前記IoT機器が事前に保有しているIDとは別に、当該IoT機器に対して新たなIDを設定する、ことを特徴とする請求項2に記載のコンピュータシステム。
- 前記設定手段が、前記新たなパスワードを設定した際に、前記IoT機器のログイン画面の前後に、新たなパスワードを入力させるための入力を受け付ける、ことを特徴とする請求項2に記載のコンピュータシステム。
- 接続されたIoT機器を監視するコンピュータシステムが実行するIoT機器監視方法であって、
前記IoT機器のログイン状態を監視するステップと、
前記監視の結果に基づいて、不正アクセスを検出するステップと、
前記検出した不正アクセスのID又はパスワードの双方又はいずれかを学習するステップと、
前記IoT機器が事前に保有しているID又はパスワードの双方又はいずれかが解除されやすいかどうかを判断するステップと、
を備えることを特徴とするIoT機器監視方法。 - 接続されたIoT機器を監視するコンピュータシステムに、
前記IoT機器のログイン状態を監視するステップ、
前記監視の結果に基づいて、不正アクセスを検出するステップ、
前記検出した不正アクセスのID又はパスワードの双方又はいずれかを学習するステップ、
前記IoT機器が事前に保有しているID又はパスワードの双方又はいずれかが解除されやすいかどうかを判断するステップ、
を実行させるためのコンピュータ読み取り可能なプログラム。
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
PCT/JP2016/085569 WO2018100682A1 (ja) | 2016-11-30 | 2016-11-30 | コンピュータシステム、IoT機器監視方法及びプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP6310620B1 true JP6310620B1 (ja) | 2018-04-11 |
JPWO2018100682A1 JPWO2018100682A1 (ja) | 2018-11-29 |
Family
ID=61901912
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017547599A Active JP6310620B1 (ja) | 2016-11-30 | 2016-11-30 | コンピュータシステム、IoT機器監視方法及びプログラム |
Country Status (3)
Country | Link |
---|---|
US (1) | US10621332B2 (ja) |
JP (1) | JP6310620B1 (ja) |
WO (1) | WO2018100682A1 (ja) |
Cited By (1)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020003479A1 (ja) * | 2018-06-29 | 2020-01-02 | 株式会社オプティム | コンピュータシステム、IoT機器監視方法及びプログラム |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007200211A (ja) * | 2006-01-30 | 2007-08-09 | Nec Corp | 認証システム |
JP2012037948A (ja) * | 2010-08-04 | 2012-02-23 | Hitachi Ltd | 機器の使用条件変更方法 |
US20140373088A1 (en) * | 2011-10-31 | 2014-12-18 | The Florida State University Research Foundation, Inc. | System and methods for analyzing and modifying passwords |
Family Cites Families (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US8272040B2 (en) * | 2009-01-29 | 2012-09-18 | International Business Machines Corporation | Preventing inadvertent lock-out during password entry dialog |
JP5257612B2 (ja) | 2009-03-18 | 2013-08-07 | 日本電気株式会社 | 情報漏洩防止システム、管理装置、制御装置、情報漏洩防止方法、及びプログラム |
EP2510483A1 (en) * | 2009-12-10 | 2012-10-17 | Ape Payment Oy | Method and system for navigation free online payment |
US9258715B2 (en) * | 2009-12-14 | 2016-02-09 | Apple Inc. | Proactive security for mobile devices |
US8731197B2 (en) * | 2010-03-09 | 2014-05-20 | Ebay Inc. | Secure randomized input |
US20140282948A1 (en) * | 2013-03-12 | 2014-09-18 | Mark Rodney Anson | Signal processing method for use in association with electronically created passwords |
US9384342B2 (en) * | 2013-05-10 | 2016-07-05 | Blackberry Limited | Methods and devices for providing warnings associated with credentials to be stored in a credential store |
US9323944B2 (en) * | 2013-08-28 | 2016-04-26 | Lenovo (Singapore) Pte. Ltd. | Conforming passwords to a password policy |
JP6346443B2 (ja) * | 2014-01-08 | 2018-06-20 | キヤノン株式会社 | 情報処理装置およびその制御方法、並びにプログラム |
US10091188B2 (en) * | 2015-03-30 | 2018-10-02 | Qualcomm Incorporated | Accelerated passphrase verification |
-
2016
- 2016-11-30 WO PCT/JP2016/085569 patent/WO2018100682A1/ja active Application Filing
- 2016-11-30 US US15/575,918 patent/US10621332B2/en active Active
- 2016-11-30 JP JP2017547599A patent/JP6310620B1/ja active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2007200211A (ja) * | 2006-01-30 | 2007-08-09 | Nec Corp | 認証システム |
JP2012037948A (ja) * | 2010-08-04 | 2012-02-23 | Hitachi Ltd | 機器の使用条件変更方法 |
US20140373088A1 (en) * | 2011-10-31 | 2014-12-18 | The Florida State University Research Foundation, Inc. | System and methods for analyzing and modifying passwords |
Cited By (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
WO2020003479A1 (ja) * | 2018-06-29 | 2020-01-02 | 株式会社オプティム | コンピュータシステム、IoT機器監視方法及びプログラム |
CN112639777A (zh) * | 2018-06-29 | 2021-04-09 | 株式会社OPTiM | 计算机系统、IoT设备监视方法以及程序 |
Also Published As
Publication number | Publication date |
---|---|
US20190278904A1 (en) | 2019-09-12 |
JPWO2018100682A1 (ja) | 2018-11-29 |
US10621332B2 (en) | 2020-04-14 |
WO2018100682A1 (ja) | 2018-06-07 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8490167B2 (en) | Preventing password presentation by a computer system | |
CN106850220B (zh) | 数据加密方法、数据解密方法及装置 | |
US10769253B2 (en) | Method and device for realizing verification code | |
US20150319173A1 (en) | Co-verification method, two dimensional code generation method, and device and system therefor | |
US20130288601A1 (en) | Automatic configuration of electronic devices | |
JP6310621B1 (ja) | コンピュータシステム、IoT機器監視方法及びプログラム | |
US9246949B2 (en) | Secure capability negotiation between a client and server | |
US20150281214A1 (en) | Information processing apparatus, information processing method, and recording medium | |
CN106255102B (zh) | 一种终端设备的鉴定方法及相关设备 | |
EP3105677B1 (en) | Systems and methods for informing users about applications available for download | |
CN106650490A (zh) | 云账号的登录方法及装置 | |
JP6310620B1 (ja) | コンピュータシステム、IoT機器監視方法及びプログラム | |
TWI687906B (zh) | 用於進行基於安全的電腦之候選者評估的系統和方法以及執行方法之非暫時性電腦可讀媒體 | |
US20150264048A1 (en) | Information processing apparatus, information processing method, and recording medium | |
US9817989B2 (en) | Access control of external memory | |
JP6928302B2 (ja) | コンピュータシステム、IoT機器監視方法及びプログラム | |
US10509899B2 (en) | Information device operating system, information device operating method and program for operating information device based on authentication | |
JP7202951B2 (ja) | 不正リモートログイン検知装置、方法、及びプログラム | |
WO2017149779A1 (ja) | 機器監視システム、機器監視方法及びプログラム | |
CN110875921A (zh) | 一种打印机网络访问安全检测方法、装置及电子设备 | |
US20240045941A1 (en) | Interaction-based authentication and user interface adjustment | |
JP2009099128A (ja) | 携帯端末及び携帯端末管理システム | |
JP2018026141A (ja) | 情報処理装置、情報処理方法及びコンピュータプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20180220 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20180316 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 6310620 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |
|
R250 | Receipt of annual fees |
Free format text: JAPANESE INTERMEDIATE CODE: R250 |