JP6941779B2 - 制御装置、宅内機器、およびプログラム - Google Patents

制御装置、宅内機器、およびプログラム Download PDF

Info

Publication number
JP6941779B2
JP6941779B2 JP2017035941A JP2017035941A JP6941779B2 JP 6941779 B2 JP6941779 B2 JP 6941779B2 JP 2017035941 A JP2017035941 A JP 2017035941A JP 2017035941 A JP2017035941 A JP 2017035941A JP 6941779 B2 JP6941779 B2 JP 6941779B2
Authority
JP
Japan
Prior art keywords
control device
communication
home
predetermined
server
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017035941A
Other languages
English (en)
Other versions
JP2018142167A (ja
Inventor
健司 安
健司 安
洋一 増田
洋一 増田
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Intellectual Property Management Co Ltd
Original Assignee
Panasonic Intellectual Property Management Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Panasonic Intellectual Property Management Co Ltd filed Critical Panasonic Intellectual Property Management Co Ltd
Priority to JP2017035941A priority Critical patent/JP6941779B2/ja
Priority to CN201880014484.1A priority patent/CN110352426A/zh
Priority to PCT/JP2018/005771 priority patent/WO2018159360A1/ja
Priority to US16/489,225 priority patent/US20200064816A1/en
Publication of JP2018142167A publication Critical patent/JP2018142167A/ja
Application granted granted Critical
Publication of JP6941779B2 publication Critical patent/JP6941779B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B19/00Programme-control systems
    • G05B19/02Programme-control systems electric
    • G05B19/18Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
    • G05B19/4155Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by programme execution, i.e. part programme or machine function execution, e.g. selection of a programme
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W24/00Supervisory, monitoring or testing arrangements
    • H04W24/08Testing, supervising or monitoring using real traffic
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1441Countermeasures against malicious traffic
    • H04L63/1458Denial of Service
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/06Authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/60Context-dependent security
    • H04W12/67Risk-dependent, e.g. selecting a security level depending on risk profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/10Connection setup
    • H04W76/19Connection re-establishment
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W76/00Connection management
    • H04W76/30Connection release
    • GPHYSICS
    • G05CONTROLLING; REGULATING
    • G05BCONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
    • G05B2219/00Program-control systems
    • G05B2219/20Pc systems
    • G05B2219/23Pc programming
    • G05B2219/23238TV microprocessor executes also home control, monitoring of appliances
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L2463/00Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
    • H04L2463/141Denial of service attacks against endpoints in a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Manufacturing & Machinery (AREA)
  • Human Computer Interaction (AREA)
  • Automation & Control Theory (AREA)
  • Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • General Health & Medical Sciences (AREA)
  • Telephonic Communication Services (AREA)
  • Selective Calling Equipment (AREA)

Description

本発明は、制御装置、宅内機器、およびプログラムに関する。
近年、IoT(Internet of Things)が世界で大きく注目され、あらゆる機器は、常時インターネットに接続されることが一般化しつつある(特許文献1)。例えば、宅外のスマートフォンから宅内のエアコンのON/OFFなどの設定を行うことができるようになってきた。IFTTT(If This Then that)のようなサービスを利用すると、簡単な設定操作でセンサーと機器の動作指示を紐付けて、「晴れて明るいときは照明を消す」というような連携動作を設定することも可能である。
特開2013−152584号公報
しかしながら、IFTTTのようなサービスを利用するためには、宅内の機器の一部機能を外部インターネットから操作できるように公開する必要があり、セキュリティリスクの懸念がある。例えば、宅内の各機器やブロードバンドルータなどが正しく設定されていなかった場合、外部から第三者の攻撃対象になり、不正な制御やDoS攻撃などを受けるリスクも高まってしまう課題がある。
本発明は、このような課題に鑑みてなされたものであり、セキュリティリスクを低減することができる制御装置、宅内機器、およびプログラムを提供することを目的とする。
上記課題を解決するために、本発明の一態様に係る制御装置は、宅内機器と前記宅内機器を制御する携帯端末とを紐付けて記憶するサーバとネットワークを介して接続された制御装置が前記携帯端末から指示を受けて前記宅内機器の稼動状態を制御する制御システムにおける前記制御装置であって、他の端末から受信した信号が所定の基準を満たすか否かを判断し、前記所定の基準を満たすと判断した場合にネットワークを経由した全ての通信を遮断する。
また、本発明の一態様に係る宅内機器は、宅内機器と前記宅内機器を制御する携帯端末とを紐付けて記憶するサーバとネットワークを介して接続された制御装置が前記携帯端末から指示を受けて前記宅内機器の稼動状態を制御する制御システムにおける前記宅内機器であって、他の端末から受信した信号が所定の基準を満たすか否かを判断し、前記所定の基準を満たすと判断した場合にネットワークを経由した全ての通信を遮断する。
また、本発明の一態様に係るプログラムは、前記制御装置としてコンピュータを機能させるプログラムである。
また、本発明の一態様に係るプログラムは、前記宅内機器としてコンピュータを機能させるプログラムである。
本発明によれば、セキュリティリスクを低減することができる制御装置、宅内機器、およびプログラムを提供することができる。
本実施の形態に係る制御システムのネットワーク構成図である。 本実施の形態に係る制御装置の機能ブロック図である。 本実施の形態に係る制御システムのシーケンス図である。 本実施の形態に係る制御システムのシーケンス図である。 本実施の形態に係る制御システムのシーケンス図である。 本実施の形態に係る制御システムのフローチャートである。 本実施の形態に係る制御システムのフローチャートである。 本実施の形態に係る制御システムのフローチャートである。 本実施の形態に係る機器の機能ブロック図である。 本実施の形態に係る制御システムのシーケンス図である。 本実施の形態に係る制御システムのシーケンス図である。 本実施の形態に係る制御システムのシーケンス図である。
次に、図面を参照して、本実施の形態に係る制御システムについて説明する。以下の図面の記載において、同一又は類似の部分には同一又は類似の符号を付している。
図1は、本実施の形態に係る制御システムのネットワーク構成図である。この図に示すように、サーバ1、A宅10、B宅20などがインターネットなどのネットワーク3に接続されている。A宅10には、BBR(ブロードバンドルータ)12を介して、制御装置11と、機器群13_1,13_2,13_3,13_4とが設置されている。B宅20にも同様にBBR22などが設置されている。以下の説明では、機器群13_1,13_2,13_3,13_4を単に「機器13」や「宅内機器」という場合がある。
サーバ1は、各種のデータを管理する管理装置である。例えば、サーバ1は、宅内機器と、宅内機器を制御できるユーザスマートフォン2とを紐付けて記憶(登録)している。
具体的には、サーバ1は、機器13、制御装置11、ユーザスマートフォン2の情報をユーザに紐付けて記憶し、ユーザが各機器13や制御装置11などの接続状態を確認する機能をユーザに提供する。また、制御装置11から受信した登録要求に従い、各情報の登録を行う。更に、接続構成変更通知を受信し、登録済みの情報と異なったISP(インターネットサービスプロバイダ)であった場合にユーザスマートフォン2へ通知を行う。例えば、インターネットサービスプロバイダがISP−AからISP−Bに変更された場合は、そのユーザが所有するユーザスマートフォン2に通知するようになっている。
ユーザスマートフォン2は、サーバ1に登録済みの携帯端末である。ここでは、A宅10のユーザが所有する携帯端末である場合を想定している。A宅10のユーザは、ユーザスマートフォン2を操作することにより、宅外にいながら自宅の機器13のON/OFFなどの設定を行うことができる。
制御装置11は、AiSEG(登録商標)などのホームサーバである。例えば、制御装置11は、ユーザスマートフォン2から指示を受けて機器13の稼動状態を制御する。もちろん、制御装置11の画面を操作することで機器13を制御することも可能である。
機器13は、A宅10に設置されている宅内機器である。例えば、機器13_1はエアコン、機器13_2は洗濯機、機器13_3は照明、機器13_4は給湯器である。機器13は、IFTTTなどとの連携やスマホ制御のために外部へI/Fが公開されているものとする。そのため、制御装置11を介さず直接的に機器13が外部から攻撃されるセキュリティリスクの懸念がある。
例えば、サーバ1に登録されていない攻撃者4から機器13に対してON/OFFの制御信号が連続送信されるリスクがある。また、A宅10に不正機器(マルウェア感染機器)14が導入され、この不正機器14が機器13に制御メッセージを大量に送信するリスクもある。さらに、機器13に搭載されるソフトウェアのアップデートが長期未実施である場合は脆弱性が残留するリスクもある。もちろん、制御装置11や機器13が盗難にあうリスクもある(図1では、A宅10の制御装置11が盗まれ、B宅20に設置された場合を例示している)。
そこで、本実施の形態に係る制御システムは、制御装置11だけでなく各機器13自身でもセキュリティリスクを低減する観点から、自動ロックアウトによる保護を実現する。例えば、外部のネットワーク状態を条件に機器13をロックアウトすることにより外部攻撃からの保護を実現する。機器13は、家電製品のような組み込み機器であり、処理能力やコスト的な制約があるため、軽い動作で保護機能を実現するようにしている。
このような保護機能の実現方法は様々ある。例えば、このような保護機能は予め機器13に搭載されていてもよいし、事後的に機器13に取り付けられるセンサーとして実現されてもよい。あるいは、予め制御装置11に搭載されていてもよいし、事後的に制御装置11のプログラムをアップデートする方法でもよい。
ロックアウトとは、起動しているネットワークサービスを全て一時停止し、ロック解除の手段を有効化する機能である。言い換えると、ソフトウェア的に通信を途絶する機能である。一方、ロックの解除はスイッチ操作により行う。ここでいうスイッチには、ユーザが物理的に操作することが可能な各種のスイッチが含まれる。例えば、機器13や制御装置11に設けられている物理ボタン操作や、画面がある場合は画面操作により、ロックを解除することができるようになっている。
ロックアウトを実行するトリガーとしては、外部から大量のデータ送信を受けたとき、短時間に大量の制御信号を受信したとき、機器13が盗難にあったときなどがある。このようなトリガーを検出したとき、機器13が一時的に機能を停止して、ネットワーク経由の制御をすべて拒絶するロック状態にし、物理ボタン操作のみで通常状態へ復帰するようにする。これにより、外部攻撃から最小限の被害になるように保護する機能を提供する。
(実施の形態1)
上記した保護機能(以下、単に「保護機能」という。)は、制御装置11と機器13の両方が備えてもよいし、制御装置11と機器13の一方が備えてもよい。実施の形態1では、制御装置11(図1の点線で囲った装置)が保護機能を備え、かつ、機器13が保護機能を備えていない場合について説明する。
[制御装置]
図2は、実施の形態1に係る制御装置11の機能ブロック図である。この図に示すように、制御装置11は、通信部11Aと、通信統計情報記憶部11Bと、通信監視部11Cと、機器情報記憶部11Dと、登録情報記憶部11Eと、制御部11Fと、証明書記憶部11Gと、アップデート監視部11Hと、接続環境監視部11Iと、認証処理部11Jと、暗号処理部11Kとを備える。通信部11Aは、他の端末との通信I/Fを実現する機能部である。通信統計情報記憶部11Bは、通信部11Aによる通信統計情報を記憶する機能部である。通信監視部11Cは、通信部11Aによる通信を監視する機能部である。機器情報記憶部11Dは、機器13などの機器情報を記憶する機能部である。登録情報記憶部11Eは、各種の登録情報を記憶する機能部である。制御部11Fは、各種の制御を行う機能部である。証明書記憶部11Gは、暗号化通信で用いる証明書を記憶する機能部である。アップデート監視部11Hは、アップデート実績を監視する機能部である。接続環境監視部11Iは、接続環境を監視する機能部である。認証処理部11Jは、認証処理を行う機能部である。暗号処理部11Kは、暗号処理を行う機能部である。
制御装置11は、初回に起動した場合や、新しい機器13を制御装置11に登録した場合、サーバ1へその機器13の固有識別子とユーザ情報、さらにインターネットに接続しているIP情報を登録する機能を持つ。起動時はサーバ1へ登録した情報を読み込み、インターネットに接続しているIPをWhoisサービスなどで取得してISPを特定し、現在のIPを同様に取得してISPを特定し、両者が同じであるかを確認する。両者が異なる場合は、接続構成変更通知としてサーバ1へ送信する。
[ロックアウトを実行するトリガー]
以下、ロックアウトを実行するトリガーについて説明する。トリガーとしては、ISP変更検出、NW内外攻撃検出、長期間無更新検出などを採用することができる。
ISP変更とは、ISP情報の変更を意味する。ISP変更の検出方法としては、「ISP情報をサーバ1へ問合せて取得し、異なる場合はユーザスマートフォン2へ通知する方法」を採用することができる。ISP変更の検出基準としては、「初回登録時に記憶したISP情報と異なる場合」を採用することができる。
NW内外攻撃とは、宅内または宅外からの攻撃を意味する。NW内外攻撃の検出方法については後述する。NW内外攻撃の検出対象としては、「異常制御(制御信号の間隔(ON/OFF))」や、「登録外のIPからのDoS攻撃(大量パケット送信)」を採用することができる。
長期間無更新とは、一定期間以上、ソフトウェアの更新(アップデート)がされていないことを意味する。長期間無更新の検出方法としては、「定期的(1回/日)にアップデートサーバへのアクセスやアップデート実績をチェックする方法」を採用することができる。長期間無更新の検出基準としては、「一定期間(例:1年など)のアップデートチェック」を採用することができる。
[NW内外攻撃]
以下、NW内外攻撃について更に詳しく説明する。
NW内外攻撃の検出対象(判定基準)としては、「ON/OFFの制御を短時間で切り替えること」を採用することができる。例えば、1秒間に2回以上のON/OFF切り替えはNW内外攻撃であると判定してもよい。
別のNW内外攻撃の検出対象(判定基準)としては、「ONまたはOFFを長時間送信し続けること」を採用することができる。例えば、30分以上の連続受信はNW内外攻撃であると判定してもよい。
NW内外攻撃検出時の動作は、警告動作→フィルタリング動作→機器ロック実行動作のように、防御動作に段階を設けるのが望ましい。機器ロック(制御装置11のロック)がいきなり実行されると、状況によっては不便に感じることもあるからである。
警告動作とは、警告基準を満たした場合、送信側へ短期間で応答できないことを警告通知することである。警告基準としては、「信号受信回数が1秒間に2回以上でかつ連続8回以上」を採用することができる。
フィルタリング動作とは、警告通知後でも攻撃が継続する場合、特定の送信元からの制御通信を一定期間全てフィルタリングすることである。フィルタリング基準としては、「信号受信回数が1秒間に2回以上でかつ連続20回以上」を採用することができる。
機器ロック実行動作とは、フィルタリングをしているにもかかわらず攻撃が一定期間継続した場合、または複数の送信元から攻撃を一定時間受けた場合、機器の安全性を保つために全ての通信を遮断してロック状態へ移行することである。機器ロック実行基準としては、「信号受信回数が1秒間に2回以上でかつ30分以上継続した場合」を採用することができる。
[シーケンス]
図3は、実施の形態1に係る制御システムのシーケンス図である。ここでは、ISP情報が変更された場合を想定し、ISP変更検出手順について説明する。
まず、ユーザは、新しい機器13_1を制御装置11に登録する場合、制御装置11側と機器13_1側でそれぞれボタンを押下する。これにより、制御装置11から機器13_1に登録要求が送信され(S1)、機器13_1から制御装置11に登録応答が送信される(S2)。これにより、制御装置11と機器13_1の間で認証・登録通信を行い(S3)、制御装置11と機器13_1の間で暗号化通信を行うことが可能となる(S4)。
制御装置11の接続環境監視部11Iは、起動時にISP情報確認を行う。具体的には、ISP情報取得要求をサーバ1に送信し(S5)、ISP情報取得応答をサーバ1から受信する(S6)。その結果、初回登録時に記憶したISP情報と異なる場合は、ISP変更通知をサーバ1に送信する(S7)。この場合、サーバ1は、ISP変更通知をユーザスマートフォン2に送信したうえで(S8)、ISP変更通知応答を制御装置11に送信する(S9)。これにより、制御装置11と機器13_1の間で暗号化通信を行うことが可能となる(S10)。
以上のように、実施の形態1に係る制御システムによれば、ネットワークの接続環境が変わった場合は、ISP変更通知がユーザスマートフォン2に通知される。これにより、A宅10の機器13_1が盗まれ、B宅20に設置された場合、A宅10のユーザのユーザスマートフォン2にISP変更通知が通知される。A宅10のユーザは、このISP変更通知を手がかりにして即座に盗難に対処することができる。例えば、機器13_1に消去信号を送信し、機器13_1内のデータを消去することも可能である。
図4は、実施の形態1に係る実施の形態に係る制御システムのシーケンス図である。ここでは、宅内から制御装置11へDoS攻撃が発生した場合を想定し、制御装置11へのDoS攻撃検出と対応手順について説明する。
まず、制御装置11と機器13_1の間で暗号化通信が行われているものとする(S11)。このような状況で、宅内に導入された不正機器14により制御装置11へDoS攻撃が発生したものと仮定する。
これにより、制御装置11の通信監視部11Cは、不正機器14から受信した信号が所定の基準を超えた場合はDoS攻撃の兆候があると判定し、まず、送信抑制を不正機器14に送信する(S12→S13)。それでもDoS攻撃の兆候が継続される場合、不正機器14のメッセージのみフィルタを有効化する(S14)。それでもDoS攻撃の兆候が継続される場合、機器ロック移行通知を全機器13に送信した後(S15)、全ての通信を破棄し、ロック状態へ移行する(S16)。
以上のように、実施の形態1に係る制御システムによれば、宅内から制御装置11へDoS攻撃が発生した場合、制御装置11自身の機能により、制御装置11の防御動作が段階的に強化される。これにより、利便性を確保しつつ、制御装置11を宅内の攻撃から自動的に保護することができる。しかも、制御装置11がロックアウトしてしまう前に機器ロック移行通知を全機器13に送信するようにしているため、全機器13側の通信への影響を最小限に抑えることが可能である。
図5は、実施の形態1に係る制御システムのシーケンス図である。ここでは、宅外から制御装置11へDoS攻撃が発生した場合を想定し、制御装置11へのDoS攻撃検出と対応手順について説明する。
まず、制御装置11と機器13_1の間で暗号化通信が行われているものとする(S21)。このような状況で、宅外の攻撃者4により制御装置11へDoS攻撃が発生したものと仮定する。
これにより、制御装置11の通信監視部11Cは、攻撃者4から受信した信号が所定の基準を超えた場合はDoS攻撃の兆候があると判定し、まず、送信抑制を攻撃者4に送信する(S22→S23)。それでもDoS攻撃の兆候が継続される場合、攻撃者4のメッセージのみフィルタを有効化する(S24)。それでもDoS攻撃の兆候が継続される場合、機器ロック移行通知を全機器13に送信した後(S25)、全ての通信を破棄し、ロック状態へ移行する(S26)。
以上のように、実施の形態1に係る制御システムによれば、宅外から制御装置11へDoS攻撃が発生した場合、制御装置11自身の機能により、制御装置11の防御動作が段階的に強化される。これにより、利便性を確保しつつ、制御装置11を宅外の攻撃から自動的に保護することができる。しかも、制御装置11がロックアウトしてしまう前に機器ロック移行通知を全機器13に送信するようにしているため、全機器13側の通信への影響を最小限に抑えることが可能である。
[DoS攻撃通信チェック]
図6は、DoS攻撃通信チェック時の動作を示すフローチャートである。このフローチャートの実施主体は、制御装置11の通信監視部11Cである。
まず、通信監視部11Cは、IP別の通信頻度情報を取得し(S51)、取得した通信頻度を高い順にソートする(S52)。そして、最も高い順位のIPと通信頻度を取得し(S53)、通信頻度が2回/秒以上であるか判定する(S54)。
通信監視部11Cは、通信頻度が2回/秒以上であれば(S54:YES)、制御メッセージを4回以上受信し、かつ警告未送信であるか判定する(S55)。一方、通信頻度が2回/秒以上でなければ(S54:NO)、次に高い順位のIPと通信頻度を取得し(S53)、同様の処理を繰り返す。
通信監視部11Cは、制御メッセージを4回以上受信し、かつ警告未送信であれば(S55:YES)、送信元へ送信抑制を送信し(S56)、IPに送信抑制送信済を紐付けて保存し(S57)、終了する。一方、制御メッセージを4回以上受信し、かつ警告未送信でなければ(S55:NO)、制御メッセージを20回以上受信し、かつ警告送信済であるか判定する(S58)。
通信監視部11Cは、制御メッセージを20回以上受信し、かつ警告送信済であれば(S58:NO)、送信元IPのパケットフィルタリングに登録し(S59)、終了する。一方、制御メッセージを20回以上受信し、かつ警告送信済でなければ(S58:YES)、制御メッセージを30分以上受信し、かつ警告送信済であるか判定する(S60)。
通信監視部11Cは、制御メッセージを30分以上受信し、かつ警告送信済であれば(S60:YES)、通信I/F機能を無効化し(S61)、機器ロック発動を表示し(S61)、終了する。画面を備えていない場合などは、機器ロック発動を音声で知らせてもよい。
このように、通信監視部11Cは、通信を常時監視し、所定の条件に一致する通信の検出を行う。所定の条件に一致する通信を検出した場合は、ユーザへ通知を行い、機器ロックを実行する。
なお、通信の常時監視は、通信統計情報記憶部11Bで行われる。通信監視部11Cは、通信統計情報記憶部11Bから送信頻度の最も高い通信を取得する。このように取得した頻度が所定の条件を満たすかを判定し、所定の条件を満たす場合は、その通信の検出を行う。
[アップデート実施状況チェック]
図7は、アップデート実施状況チェック時の動作を示すフローチャートである。このフローチャートの実施主体は、制御装置11のアップデート監視部11Hである。
まず、アップデート監視部11Hは、最終アップデート日を取得し(S71)、現在日時を取得し(S72)、“最終アップデート日−現在日時≧未実施最大日数”であるか判定する(S73)。未実施最大日数は、180日など、アップデート未実施として許容される最大日数である。
アップデート監視部11Hは、“最終アップデート日−現在日時≧未実施最大日数”でなければ(S73:NO)、終了する。一方、“最終アップデート日−現在日時≧未実施最大日数”であれば(S73:YES)、通信I/F機能を無効化し(S74)し、機器ロック発動を表示し(S75)、終了する。画面を備えていない場合などは、機器ロック発動を音声で知らせてもよい。
このように、アップデート監視部11Hは、アップデートが行われているかを例えば1回/日確認し、あらかじめ工場出荷時に設定された「未実施最大日数」を超えていないかを検証する。「未実施最大日数」を超えていた場合は、即座に「機器ロック」を実行し、外部との通信を遮断する。
[ISP変更チェック]
図8は、ISP変更チェック時の動作を示すフローチャートである。このフローチャートの実施主体は、制御装置11の接続環境監視部11Iである。
まず、接続環境監視部11Iは、起動後、設定情報を読み込み(S81→S82)、設定情報がサーバ1へ登録済であるか判定する(S83)。ここでいう設定情報とは、登録情報記憶部11Eに記憶されている登録情報である。
接続環境監視部11Iは、設定情報がサーバ1へ登録済でなければ(S83:NO)、サーバ1への登録処理を行い(S84)、現在のISP情報を取得し(S85)、取得したISP情報を登録情報記憶部11Eに保存し(S86)、終了する。一方、設定情報がサーバ1へ登録済であれば(S83:YES)、サーバ1から現在のISP情報を取得し(S87)、登録情報記憶部11Eに保存済みのISP情報を読み込み(S88)、両方のISP情報が同じであるか判定する(S89)。
接続環境監視部11Iは、ISP情報が同じであれば(S89:YES)、終了する。一方、ISP情報が同じでなければ(S89:NO)、ユーザへ変更通知を送信し(S90)、終了する。
このように、接続環境監視部11Iは、起動時にISPが以前接続したときと同じであるかを確認する。ISPが以前接続したときと異なる場合は、ユーザへ通知を行う。
以上のように、実施の形態1に係る制御システムでは、サーバ1は、機器13と機器13を制御するユーザスマートフォン2とを紐付けて記憶している。制御装置11は、サーバ1とネットワーク3を介して接続され、ユーザスマートフォン2から指示を受けて機器13の稼動状態を制御する。このような制御システムにおいて、制御装置11は、他の端末から受信した信号が所定の基準を満たすか否かを判断し、所定の基準を満たすと判断した場合にネットワークを経由した全ての通信を遮断する。これにより、誤動作や故障などの予兆を検出した際にロック状態になるため、セキュリティリスクを低減することが可能である。
また、制御装置11は、他の端末から受信した信号が所定の頻度を超えてON又はOFFを指示する制御信号である場合に所定の基準を満たすと判断してもよい。これにより、ネットワークからの異常な制御信号を検出した際にロック状態になるため、このような制御信号による誤動作から自身を保護することが可能である。
また、サーバ1は、制御装置11のISP情報を記憶しており、制御装置11は、起動するごとにISP情報を取得し、取得したISP情報がサーバ1に記憶されているISP情報と異なる場合に所定の基準を満たすと判断してもよい。これにより、初回設置時と異なるネットワーク環境におかれた際にロック状態になるため、盗難による利用や悪用を防止することが可能である。
また、制御装置11は、自身のアップデートチェック状態を定期的に確認し、所定期間チェックされていない、またはアップデートされていない状態である場合に所定の基準を満たすと判断してもよい。これにより、アップデートが管理されていない際にロック状態になるため、セキュリティがアップデートされていない状態で脆弱性が残留して外部からマルウェアや攻撃を受けることを防止することが可能である。
また、制御装置11は、スイッチを備え、スイッチが操作されることによりネットワークを経由した通信を復帰させてもよい。これにより、ユーザの物理的な操作を伴う場合に制御装置11を復帰させることができるため、安全性を確保することが可能である。
また、制御装置11は、ネットワークを経由した全ての通信を遮断した回数が所定の回数(n回)以下の場合は所定の時間経過後に自動的に通信を復帰させ、所定の回数を超えた場合(n+1回目)はスイッチの操作のみで通信を復帰させてもよい。これにより、一時的な異常をユーザ操作なしで自動復帰させることができるため、安全性を維持しつつユーザの復帰の手間を低減することが可能である。
また、制御装置11は、サーバ1に機器13と紐付けて記憶されていない端末から受信した信号が所定の基準を満たすと判断した場合にネットワークを経由した全ての通信を遮断してもよい。すなわち、誤動作や故障などの予兆を検出した場合でも、サーバ1に登録済みの端末との間では通常通り通信を行うことも可能である。
(実施の形態2)
実施の形態2では、機器13−1から13−4それぞれが保護機能を備え、かつ、制御装置11が保護機能を備えていない場合について説明する。以下、実施の形態1と異なる点を中心に説明する。
[宅内機器]
図9は、実施の形態2に係る機器13の機能ブロック図である。この図に示すように、機器13は、通信部13Aと、通信統計情報記憶部13Bと、通信監視部13Cと、登録情報記憶部13Eと、制御部13Fと、証明書記憶部13Gと、アップデート監視部13Hと、接続環境監視部13Iと、認証処理部13Jと、暗号処理部13Kとを備える。通信部13Aは、他の端末との通信I/Fを実現する機能部である。通信統計情報記憶部13Bは、通信部13Aによる通信統計情報を記憶する機能部である。通信監視部13Cは、通信部13Aによる通信を監視する機能部である。登録情報記憶部13Eは、各種の登録情報を記憶する機能部である。制御部13Fは、各種の制御を行う機能部である。証明書記憶部13Gは、暗号化通信で用いる証明書を記憶する機能部である。アップデート監視部13Hは、アップデート実績を監視する機能部である。接続環境監視部13Iは、接続環境を監視する機能部である。認証処理部13Jは、認証処理を行う機能部である。暗号処理部13Kは、暗号処理を行う機能部である。
既に説明した通り、機器13は、エアコン、洗濯機、照明、給湯器などである。機器13の本来の機能は様々であるが、いずれも制御部13Fにより実現されるものとする。
[シーケンス]
図10は、実施の形態2に係る制御システムのシーケンス図である。ここでは、ISP情報が変更された場合を想定し、ISP変更検出手順について説明する。
まず、ユーザは、新しい機器13_1を制御装置11に登録する場合、制御装置11側と機器13_1側でそれぞれボタンを押下する。これにより、制御装置11から機器13_1に登録要求が送信され(S101)、機器13_1から制御装置11に登録応答が送信される(S102)。これにより、制御装置11と機器13_1の間で認証・登録通信を行い(S103)、制御装置11と機器13_1の間で暗号化通信を行うことが可能となる(S104)。
機器13_1の接続環境監視部13Iは、起動時にISP情報確認を行う。具体的には、ISP情報取得要求をサーバ1に送信し(S105)、ISP情報取得応答をサーバ1から受信する(S106)。その結果、初回登録時に記憶したISP情報と異なる場合は、ISP変更通知をサーバ1に送信する(S107)。この場合、サーバ1は、ISP変更通知をユーザスマートフォン2に送信したうえで(S108)、ISP変更通知応答を機器13_1に送信する(S109)。これにより、制御装置11と機器13_1の間で暗号化通信を行うことが可能となる(S110)。
以上のように、実施の形態2に係る制御システムによれば、ネットワークの接続環境が変わった場合は、ISP変更通知がユーザスマートフォン2に通知される。これにより、A宅10の制御装置11が盗まれ、B宅20に設置された場合(図1参照)、A宅10のユーザのユーザスマートフォン2にISP変更通知が通知される。A宅10のユーザは、このISP変更通知を手がかりにして即座に盗難に対処することができる。例えば、制御装置11に消去信号を送信し、制御装置11内のデータを消去することも可能である。
図11は、実施の形態2に係る制御システムのシーケンス図である。ここでは、宅内から機器13_1へDoS攻撃が発生した場合を想定し、機器13_1へのDoS攻撃検出と対応手順について説明する。
まず、制御装置11と機器13_1の間で暗号化通信が行われているものとする(S111)。このような状況で、宅内に導入された不正機器(マルウェア感染機器)14により機器13_1へDoS攻撃が発生したものと仮定する。
これにより、機器13_1の通信監視部13Cは、不正機器14から受信した信号が所定の基準を超えた場合はDoS攻撃の兆候があると判定し、まず、送信抑制を不正機器14に送信する(S112→S113)。それでもDoS攻撃の兆候が継続される場合、不正機器14のメッセージのみフィルタを有効化する(S114)。それでもDoS攻撃の兆候が継続される場合、全ての通信を破棄し、ロック状態へ移行する(S115)。
以上のように、実施の形態2に係る制御システムによれば、宅内から機器13_1へDoS攻撃が発生した場合、機器13_1自身の機能により、機器13_1の防御動作が段階的に強化される。これにより、利便性を確保しつつ、機器13_1を宅内の攻撃から自動的に保護することが可能である。
図12は、実施の形態2に係る制御システムのシーケンス図である。ここでは、宅外から機器13_1へDoS攻撃が発生した場合を想定し、機器13_1へのDoS攻撃検出と対応手順について説明する。
まず、制御装置11と機器13_1の間で暗号化通信が行われているものとする(S121)。このような状況で、宅外の攻撃者4(図1参照)により機器13_1へDoS攻撃が発生したものと仮定する。
これにより、機器13_1の通信監視部13Cは、攻撃者4から受信した信号が所定の基準を超えた場合はDoS攻撃の兆候があると判定し、まず、送信抑制を攻撃者4に送信する(S122→S123)。それでもDoS攻撃の兆候が継続される場合、攻撃者4のメッセージのみフィルタを有効化する(S124)。それでもDoS攻撃の兆候が継続される場合、全ての通信を破棄し、ロック状態へ移行する(S125)。
以上のように、実施の形態2に係る制御システムによれば、宅外から機器13_1へDoS攻撃が発生した場合、機器13_1自身の機能により、機器13_1の防御動作が段階的に強化される。これにより、利便性を確保しつつ、機器13_1を宅外の攻撃から自動的に保護することが可能である。
[DoS攻撃通信チェック]
実施の形態2でも、図6のフローチャートを用いて、DoS攻撃通信チェック時の動作を説明する。このフローチャートの実施主体は、機器13の通信監視部13Cである。
まず、通信監視部13Cは、IP別の通信頻度情報を取得し(S51)、取得した通信頻度を高い順にソートする(S52)。そして、最も高い順位のIPと通信頻度を取得し(S53)、通信頻度が2回/秒以上であるか判定する(S54)。
通信監視部13Cは、通信頻度が2回/秒以上であれば(S54:YES)、制御メッセージを4回以上受信し、かつ警告未送信であるか判定する(S55)。一方、通信頻度が2回/秒以上でなければ(S54:NO)、次に高い順位のIPと通信頻度を取得し(S53)、同様の処理を繰り返す。
通信監視部13Cは、制御メッセージを4回以上受信し、かつ警告未送信であれば(S55:YES)、送信元へ送信抑制を送信し(S56)、IPに送信抑制送信済を紐付けて保存し(S57)、終了する。一方、制御メッセージを4回以上受信し、かつ警告未送信でなければ(S55:NO)、制御メッセージを20回以上受信し、かつ警告送信済であるか判定する(S58)。
通信監視部13Cは、制御メッセージを20回以上受信し、かつ警告送信済であれば(S58:NO)、送信元IPのパケットフィルタリングに登録し(S59)、終了する。一方、制御メッセージを20回以上受信し、かつ警告送信済でなければ(S58:YES)、制御メッセージを30分以上受信し、かつ警告送信済であるか判定する(S60)。
通信監視部13Cは、制御メッセージを30分以上受信し、かつ警告送信済であれば(S60:YES)、通信I/F機能を無効化し(S61)、機器ロック発動を表示し(S61)、終了する。画面を備えていない場合などは、機器ロック発動を音声で知らせてもよい。
このように、通信監視部13Cは、通信を常時監視し、所定の条件に一致する通信の検出を行う。所定の条件に一致する通信を検出した場合は、ユーザへ通知を行い、機器ロックを実行する。
なお、通信の常時監視は、通信統計情報記憶部13Bで行われる。通信監視部13Cは、通信統計情報記憶部13Bから送信頻度の最も高い通信を取得する。このように取得した頻度が所定の条件を満たすかを判定し、所定の条件を満たす場合は、その通信の検出を行う。
[アップデート実施状況チェック]
実施の形態2でも、図7のフローチャートを用いて、アップデート実施状況チェック時の動作を説明する。このフローチャートの実施主体は、機器13のアップデート監視部13Hである。
まず、アップデート監視部13Hは、最終アップデート日を取得し(S71)、現在日時を取得し(S72)、“最終アップデート日−現在日時≧未実施最大日数”であるか判定する(S73)。未実施最大日数は、180日など、アップデート未実施として許容される最大日数である。
アップデート監視部13Hは、“最終アップデート日−現在日時≧未実施最大日数”でなければ(S73:NO)、終了する。一方、“最終アップデート日−現在日時≧未実施最大日数”であれば(S73:YES)、通信I/F機能を無効化し(S74)し、機器ロック発動を表示し(S75)、終了する。画面を備えていない場合などは、機器ロック発動を音声で知らせてもよい。
このように、アップデート監視部13Hは、アップデートが行われているかを例えば1回/日確認し、あらかじめ工場出荷時に設定された「未実施最大日数」を超えていないかを検証する。「未実施最大日数」を超えていた場合は、即座に「機器ロック」を実行し、外部との通信を遮断する。
[ISP変更チェック]
実施の形態2でも、図8のフローチャートを用いて、ISP変更チェック時の動作を説明する。このフローチャートの実施主体は、機器13の接続環境監視部13Iである。
まず、接続環境監視部13Iは、起動後、設定情報を読み込み(S81→S82)、設定情報がサーバ1へ登録済であるか判定する(S83)。ここでいう設定情報とは、登録情報記憶部13Eに記憶されている登録情報である。
接続環境監視部13Iは、設定情報がサーバ1へ登録済でなければ(S83:NO)、サーバ1への登録処理を行い(S84)、現在のISP情報を取得し(S85)、取得したISP情報を登録情報記憶部13Eに保存し(S86)、終了する。一方、設定情報がサーバ1へ登録済であれば(S83:YES)、サーバ1から現在のISP情報を取得し(S87)、登録情報記憶部13Eに保存済みのISP情報を読み込み(S88)、両方のISP情報が同じであるか判定する(S89)。
接続環境監視部13Iは、ISP情報が同じであれば(S89:YES)、終了する。一方、ISP情報が同じでなければ(S89:NO)、ユーザへ変更通知を送信し(S90)、終了する。
このように、接続環境監視部13Iは、起動時にISPが以前接続したときと同じであるかを確認する。ISPが以前接続したときと異なる場合は、ユーザへ通知を行う。
以上のように、実施の形態2に係る制御システムでは、サーバ1は、機器13と機器13を制御するユーザスマートフォン2とを紐付けて記憶している。制御装置11は、サーバ1とネットワーク3を介して接続され、ユーザスマートフォン2から指示を受けて機器13の稼動状態を制御する。このような制御システムにおいて、機器13は、他の端末から受信した信号が所定の基準を満たすか否かを判断し、所定の基準を満たすと判断した場合にネットワークを経由した全ての通信を遮断する。これにより、誤動作や故障などの予兆を検出した際にロック状態になるため、セキュリティリスクを低減することが可能である。
また、機器13は、他の端末から受信した信号が所定の頻度を超えてON又はOFFを指示する制御信号である場合に所定の基準を満たすと判断してもよい。これにより、ネットワークからの異常な制御信号を検出した際にロック状態になるため、このような制御信号による誤動作から自身を保護することが可能である。
また、サーバ1は、機器13のISP情報を記憶しており、機器13は、起動するごとにISP情報を取得し、取得したISP情報がサーバ1に記憶されているISP情報と異なる場合に所定の基準を満たすと判断してもよい。これにより、初回設置時と異なるネットワーク環境におかれた際にロック状態になるため、盗難による利用や悪用を防止することが可能である。
また、機器13は、自身のアップデートチェック状態を定期的に確認し、所定期間チェックされていない、またはアップデートされていない状態である場合に所定の基準を満たすと判断してもよい。これにより、アップデートが管理されていない際にロック状態になるため、セキュリティがアップデートされていない状態で脆弱性が残留して外部からマルウェアや攻撃を受けることを防止することが可能である。
また、機器13は、スイッチを備え、スイッチが操作されることによりネットワークを経由した通信を復帰させてもよい。これにより、ユーザの物理的な操作を伴う場合に機器13を復帰させることができるため、安全性を確保することが可能である。
また、機器13は、ネットワークを経由した全ての通信を遮断した回数が所定の回数(n回)以下の場合は所定の時間経過後に自動的に通信を復帰させ、所定の回数を超えた場合(n+1回目)はスイッチの操作のみで通信を復帰させてもよい。これにより、一時的な異常をユーザ操作なしで自動復帰させることができるため、安全性を維持しつつユーザの復帰の手間を低減することが可能である。
また、機器13は、サーバ1に機器13と紐付けて記憶されていない端末から受信した信号が所定の基準を満たすと判断した場合にネットワークを経由した全ての通信を遮断してもよい。すなわち、誤動作や故障などの予兆を検出した場合でも、サーバ1に登録済みの端末との間では通常通り通信を行うことも可能である。
なお、制御装置11や機器13に設けられたスイッチが操作されると、ネットワークを経由した通信を復帰させることができる。ネットワークを経由した全ての通信を遮断した回数が所定の回数(n回)以下の場合は所定の時間経過後に自動的に通信を復帰させ、所定の回数を超えた場合(n+1回目)はスイッチの操作のみで通信を復帰させてもよい。
また、上記の説明では、攻撃者4のようなサーバ1に未登録の端末から受信した信号が所定の基準を満たす場合にロック状態に移行するようにしているが、これに限定されるものではない。すなわち、サーバ1に登録済みの端末から受信した信号が所定の基準を満たす場合でも、故障などを避けるためにロック状態に移行してもよい。
また、上記の説明では特に言及しなかったが、ロック状態に移行した場合、通信途絶されるものの、機器13の本来の機能は使えてもよい。例えば、機器13_4は、機器13_4に設けられた操作パネルを操作することで給湯器として使えてもよい。これにより、機器13の本来の機能を最大限に活用することが可能である。
このように、セキュリティ監視機能(保護機能)は、制御装置11だけでなく各機器13も同様に備えている。これにより、制御装置11を介さず直接的に機器13が外部から攻撃された場合でも、各機器13自身でセキュリティリスクを低減することが可能である。しかも、各機器13で通信途絶するという軽い処理で済むため、家電製品のような組み込み機器であっても本来の機能を損なわずに対応することが可能である。
また、このようなセキュリティ監視機能は、制御装置11や機器13として実現することができるだけでなく、制御装置11や機器13としてコンピュータを機能させるプログラムとして実現することもできる。もちろん、このようなセキュリティ監視機能の一部をクラウドサーバで実現することも可能である。
本開示における装置(制御装置11、機器13)は、コンピュータを備えている。このコンピュータがプログラムを実行することによって、本開示における装置の機能が実現される。コンピュータは、プログラムに従って動作するプロセッサを主なハードウェア構成として備える。プロセッサは、プログラムを実行することによって機能を実現することができれば、その種類は問わない。プロセッサは、半導体集積回路(IC)、又はLSI(large scale integration)を含む一つ又は複数の電子回路で構成される。複数の電子回路は、一つのチップに集積されてもよいし、複数のチップに設けられてもよい。複数のチップは一つの装置に集約されていてもよいし、複数の装置に備えられていてもよい。プログラムは、コンピュータが読み取り可能なROM、光ディスク、ハードディスクドライブなどの非一時的記録媒体に記録される。プログラムは、記録媒体に予め格納されていてもよいし、インターネット等を含む広域通信網を介して記録媒体に供給されてもよい。
1…サーバ
2…ユーザスマートフォン(携帯端末)
3…ネットワーク
11…制御装置
13…機器(宅内機器)

Claims (14)

  1. 宅内機器と前記宅内機器を制御する携帯端末とを紐付けて記憶するサーバとネットワークを介して接続された制御装置が前記携帯端末から指示を受けて前記宅内機器の稼動状態を制御する制御システムにおける前記制御装置であって、
    他の端末から受信した信号が所定の基準を満たすか否かを判断し、前記所定の基準を満たすと判断した場合に、前記ネットワークを経由した前記宅内機器及び前記制御装置への全ての通信を遮断し、
    前記制御装置は、前記他の端末から受信した信号が所定の頻度を超えてON又はOFFを指示する制御信号である場合に前記所定の基準を満たすと判断する制御装置。
  2. 前記サーバは、前記制御装置のISP情報を記憶しており、
    前記制御装置は、起動するごとにISP情報を取得し、取得したISP情報が前記サーバに記憶されている前記ISP情報と異なる場合に前記所定の基準を満たすと判断する請求項1に記載の制御装置。
  3. 前記制御装置は、自身のアップデートチェック状態を定期的に確認し、所定期間チェックされていない、またはアップデートされていない状態である場合に前記所定の基準を満たすと判断する請求項1または2に記載の制御装置。
  4. 前記制御装置は、スイッチを備え、前記スイッチが操作されることにより前記ネットワークを経由した通信を復帰させる請求項1からのいずれか1項に記載の制御装置。
  5. 前記制御装置は、前記ネットワークを経由した全ての通信を遮断した回数が所定の回数以下の場合は所定の時間経過後に自動的に通信を復帰させ、前記所定の回数を超えた場合は前記スイッチが操作されることにより通信を復帰させる請求項に記載の制御装置。
  6. 前記制御装置は、前記サーバに前記宅内機器と紐付けて記憶されていない端末から受信した信号が前記所定の基準を満たすと判断した場合に前記ネットワークを経由した全ての通信を遮断する請求項1からのいずれか1項に記載の制御装置。
  7. 宅内機器と前記宅内機器を制御する携帯端末とを紐付けて記憶するサーバとネットワークを介して接続された制御装置が前記携帯端末から指示を受けて前記宅内機器の稼動状態を制御する制御システムにおける前記宅内機器であって、
    他の端末から受信した信号が所定の基準を満たすか否かを判断し、前記所定の基準を満たすと判断した場合に、前記ネットワークを経由した前記宅内機器への全ての通信を遮断し、
    前記宅内機器は、前記他の端末から受信した信号が所定の頻度を超えてON又はOFFを指示する制御信号である場合に前記所定の基準を満たすと判断する宅内機器。
  8. 前記サーバは、前記宅内機器のISP情報を記憶しており、
    前記宅内機器は、起動するごとにISP情報を取得し、取得したISP情報が前記サーバに記憶されている前記ISP情報と異なる場合に前記所定の基準を満たすと判断する請求項に記載の宅内機器。
  9. 前記宅内機器は、自身のアップデートチェック状態を定期的に確認し、所定期間チェックされていない、またはアップデートされていない状態である場合に前記所定の基準を満たすと判断する請求項7または8に記載の宅内機器。
  10. 前記宅内機器は、スイッチを備え、前記スイッチが操作されることにより前記ネットワークを経由した通信を復帰させる請求項からのいずれか1項に記載の宅内機器。
  11. 前記宅内機器は、前記ネットワークを経由した全ての通信を遮断した回数が所定の回数以下の場合は所定の時間経過後に自動的に通信を復帰させ、前記所定の回数を超えた場合は前記スイッチが操作されることにより通信を復帰させる請求項1に記載の宅内機器。
  12. 前記宅内機器は、前記サーバに前記宅内機器と紐付けて記憶されていない端末から受信した信号が前記所定の基準を満たすと判断した場合に前記ネットワークを経由した全ての通信を遮断する請求項から1のいずれか1項に記載の宅内機器。
  13. 請求項1乃至のいずれか1項に記載した制御装置としてコンピュータを機能させるプログラム。
  14. 請求項乃至1のいずれか1項に記載した宅内機器としてコンピュータを機能させるプログラム。
JP2017035941A 2017-02-28 2017-02-28 制御装置、宅内機器、およびプログラム Active JP6941779B2 (ja)

Priority Applications (4)

Application Number Priority Date Filing Date Title
JP2017035941A JP6941779B2 (ja) 2017-02-28 2017-02-28 制御装置、宅内機器、およびプログラム
CN201880014484.1A CN110352426A (zh) 2017-02-28 2018-02-19 控制装置、住宅内设备以及程序
PCT/JP2018/005771 WO2018159360A1 (ja) 2017-02-28 2018-02-19 制御装置、宅内機器、およびプログラム
US16/489,225 US20200064816A1 (en) 2017-02-28 2018-02-19 Control device, household appliance, and program

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017035941A JP6941779B2 (ja) 2017-02-28 2017-02-28 制御装置、宅内機器、およびプログラム

Publications (2)

Publication Number Publication Date
JP2018142167A JP2018142167A (ja) 2018-09-13
JP6941779B2 true JP6941779B2 (ja) 2021-09-29

Family

ID=63370877

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017035941A Active JP6941779B2 (ja) 2017-02-28 2017-02-28 制御装置、宅内機器、およびプログラム

Country Status (4)

Country Link
US (1) US20200064816A1 (ja)
JP (1) JP6941779B2 (ja)
CN (1) CN110352426A (ja)
WO (1) WO2018159360A1 (ja)

Families Citing this family (2)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7160178B2 (ja) * 2019-03-14 2022-10-25 日本電気株式会社 車載セキュリティ対策装置、車載セキュリティ対策方法およびセキュリティ対策システム
JP2021005821A (ja) * 2019-06-27 2021-01-14 矢崎総業株式会社 異常検出装置

Family Cites Families (13)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH03231546A (ja) * 1990-02-07 1991-10-15 Mitsubishi Electric Corp 計算機電源制御装置
JP2002123434A (ja) * 2000-10-16 2002-04-26 Denso Corp ネットワークシステム
JP2008199138A (ja) * 2007-02-09 2008-08-28 Hitachi Industrial Equipment Systems Co Ltd 情報処理装置及び情報処理システム
JP2008276457A (ja) * 2007-04-27 2008-11-13 Ionos:Kk ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法
JP5149039B2 (ja) * 2008-03-05 2013-02-20 新光電気工業株式会社 ウイルスチェック用装置とこれを用いたデータ通信方法
CN101631026A (zh) * 2008-07-18 2010-01-20 北京启明星辰信息技术股份有限公司 一种防御拒绝服务攻击的方法及装置
CN102298374B (zh) * 2011-05-27 2014-04-02 海南义利达高新技术实业有限公司 智能住宅控制系统及其控制方法
JP2013026979A (ja) * 2011-07-25 2013-02-04 Toyota Motor Corp 住宅電力制御システム及び住宅電力制御装置
CN102801711B (zh) * 2012-07-10 2015-03-25 中国科学技术大学 基于硬件处理板的自主可控网站安全防御系统
US10069644B2 (en) * 2013-06-28 2018-09-04 Panasonic Intellectual Property Corporation Of America Method and program for controlling portable information terminal
WO2017066994A1 (zh) * 2015-10-23 2017-04-27 深圳还是威健康科技有限公司 服务器访问验证方法以及装置
CN105516664A (zh) * 2015-12-11 2016-04-20 深圳市奔迈科技有限公司 一种基于云存储的智能监控系统及其监控方法
CN105824242B (zh) * 2016-03-14 2018-07-13 美的集团股份有限公司 智能家居安全防护系统和方法

Also Published As

Publication number Publication date
CN110352426A (zh) 2019-10-18
WO2018159360A1 (ja) 2018-09-07
JP2018142167A (ja) 2018-09-13
US20200064816A1 (en) 2020-02-27

Similar Documents

Publication Publication Date Title
JP5124455B2 (ja) 装置の機能性を遠隔的に制御するためのシステムおよび方法
JP5278272B2 (ja) ネットワーク通信装置及びその自動再接続方法
US20070006307A1 (en) Systems, apparatuses and methods for a host software presence check from an isolated partition
US20160028693A1 (en) Apparatus and method for security of industrial control networks
JP2005229626A (ja) ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法
JP6941779B2 (ja) 制御装置、宅内機器、およびプログラム
JP6117050B2 (ja) ネットワーク制御装置
JP2008054204A (ja) 接続装置及び端末装置及びデータ確認プログラム
EP2141884B1 (en) Anti-intrusion method and system for a communication network
KR101881061B1 (ko) 모드 변경이 가능한 양방향 통신 장치 및 방법
KR101343693B1 (ko) 네트워크 보안시스템 및 그 처리방법
JP4797552B2 (ja) 検疫システム及び方法並びにプログラム
JP6981078B2 (ja) セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びデバイス監視方法
EP3018878B1 (en) Firewall based prevention of the malicious information flows in smart home
KR20070008804A (ko) 호스트 기반의 보안 시스템 및 그를 이용한 보안 서비스제공 방법
KR100897543B1 (ko) 네트워크로 연결된 컴퓨터 장치들에 대한 통신제어 기반의바이러스 치료 및 패칭 방법과 그 시스템
JP2023528905A (ja) 車両と前記車両を管理するためのリモート管理サーバとの間の接続のセキュリティ保護
CN105357670A (zh) 一种路由器
JP5393286B2 (ja) アクセス制御システム、アクセス制御装置及びアクセス制御方法
KR101175667B1 (ko) 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법
JP6286324B2 (ja) 通信機器及び通信サーバ
US11303677B2 (en) Method and system for managing the operation of a group of several connected objects
JP2018129712A (ja) ネットワーク監視システム
JP2005157421A (ja) ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム
JP2023003934A (ja) 電源制御回路

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20191211

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20201027

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20201204

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20210525

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210707

C60 Trial request (containing other claim documents, opposition documents)

Free format text: JAPANESE INTERMEDIATE CODE: C60

Effective date: 20210707

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20210715

C21 Notice of transfer of a case for reconsideration by examiners before appeal proceedings

Free format text: JAPANESE INTERMEDIATE CODE: C21

Effective date: 20210727

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20210810

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20210819

R151 Written notification of patent or utility model registration

Ref document number: 6941779

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R151