JP6941779B2 - 制御装置、宅内機器、およびプログラム - Google Patents
制御装置、宅内機器、およびプログラム Download PDFInfo
- Publication number
- JP6941779B2 JP6941779B2 JP2017035941A JP2017035941A JP6941779B2 JP 6941779 B2 JP6941779 B2 JP 6941779B2 JP 2017035941 A JP2017035941 A JP 2017035941A JP 2017035941 A JP2017035941 A JP 2017035941A JP 6941779 B2 JP6941779 B2 JP 6941779B2
- Authority
- JP
- Japan
- Prior art keywords
- control device
- communication
- home
- predetermined
- server
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B19/00—Programme-control systems
- G05B19/02—Programme-control systems electric
- G05B19/18—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form
- G05B19/4155—Numerical control [NC], i.e. automatically operating machines, in particular machine tools, e.g. in a manufacturing environment, so as to execute positioning, movement or co-ordinated operations by means of programme data in numerical form characterised by programme execution, i.e. part programme or machine function execution, e.g. selection of a programme
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W24/00—Supervisory, monitoring or testing arrangements
- H04W24/08—Testing, supervising or monitoring using real traffic
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/50—Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
- G06F21/55—Detecting local intrusion or implementing counter-measures
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1441—Countermeasures against malicious traffic
- H04L63/1458—Denial of Service
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/06—Authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/60—Context-dependent security
- H04W12/67—Risk-dependent, e.g. selecting a security level depending on risk profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/10—Connection setup
- H04W76/19—Connection re-establishment
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W76/00—Connection management
- H04W76/30—Connection release
-
- G—PHYSICS
- G05—CONTROLLING; REGULATING
- G05B—CONTROL OR REGULATING SYSTEMS IN GENERAL; FUNCTIONAL ELEMENTS OF SUCH SYSTEMS; MONITORING OR TESTING ARRANGEMENTS FOR SUCH SYSTEMS OR ELEMENTS
- G05B2219/00—Program-control systems
- G05B2219/20—Pc systems
- G05B2219/23—Pc programming
- G05B2219/23238—TV microprocessor executes also home control, monitoring of appliances
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L2463/00—Additional details relating to network architectures or network communication protocols for network security covered by H04L63/00
- H04L2463/141—Denial of service attacks against endpoints in a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W88/00—Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
- H04W88/02—Terminal devices
Landscapes
- Engineering & Computer Science (AREA)
- Computer Security & Cryptography (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Physics & Mathematics (AREA)
- Computing Systems (AREA)
- Computer Hardware Design (AREA)
- General Engineering & Computer Science (AREA)
- General Physics & Mathematics (AREA)
- Theoretical Computer Science (AREA)
- Software Systems (AREA)
- Manufacturing & Machinery (AREA)
- Human Computer Interaction (AREA)
- Automation & Control Theory (AREA)
- Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- General Health & Medical Sciences (AREA)
- Telephonic Communication Services (AREA)
- Selective Calling Equipment (AREA)
Description
上記した保護機能(以下、単に「保護機能」という。)は、制御装置11と機器13の両方が備えてもよいし、制御装置11と機器13の一方が備えてもよい。実施の形態1では、制御装置11(図1の点線で囲った装置)が保護機能を備え、かつ、機器13が保護機能を備えていない場合について説明する。
図2は、実施の形態1に係る制御装置11の機能ブロック図である。この図に示すように、制御装置11は、通信部11Aと、通信統計情報記憶部11Bと、通信監視部11Cと、機器情報記憶部11Dと、登録情報記憶部11Eと、制御部11Fと、証明書記憶部11Gと、アップデート監視部11Hと、接続環境監視部11Iと、認証処理部11Jと、暗号処理部11Kとを備える。通信部11Aは、他の端末との通信I/Fを実現する機能部である。通信統計情報記憶部11Bは、通信部11Aによる通信統計情報を記憶する機能部である。通信監視部11Cは、通信部11Aによる通信を監視する機能部である。機器情報記憶部11Dは、機器13などの機器情報を記憶する機能部である。登録情報記憶部11Eは、各種の登録情報を記憶する機能部である。制御部11Fは、各種の制御を行う機能部である。証明書記憶部11Gは、暗号化通信で用いる証明書を記憶する機能部である。アップデート監視部11Hは、アップデート実績を監視する機能部である。接続環境監視部11Iは、接続環境を監視する機能部である。認証処理部11Jは、認証処理を行う機能部である。暗号処理部11Kは、暗号処理を行う機能部である。
以下、ロックアウトを実行するトリガーについて説明する。トリガーとしては、ISP変更検出、NW内外攻撃検出、長期間無更新検出などを採用することができる。
以下、NW内外攻撃について更に詳しく説明する。
図3は、実施の形態1に係る制御システムのシーケンス図である。ここでは、ISP情報が変更された場合を想定し、ISP変更検出手順について説明する。
図6は、DoS攻撃通信チェック時の動作を示すフローチャートである。このフローチャートの実施主体は、制御装置11の通信監視部11Cである。
図7は、アップデート実施状況チェック時の動作を示すフローチャートである。このフローチャートの実施主体は、制御装置11のアップデート監視部11Hである。
図8は、ISP変更チェック時の動作を示すフローチャートである。このフローチャートの実施主体は、制御装置11の接続環境監視部11Iである。
実施の形態2では、機器13−1から13−4それぞれが保護機能を備え、かつ、制御装置11が保護機能を備えていない場合について説明する。以下、実施の形態1と異なる点を中心に説明する。
図9は、実施の形態2に係る機器13の機能ブロック図である。この図に示すように、機器13は、通信部13Aと、通信統計情報記憶部13Bと、通信監視部13Cと、登録情報記憶部13Eと、制御部13Fと、証明書記憶部13Gと、アップデート監視部13Hと、接続環境監視部13Iと、認証処理部13Jと、暗号処理部13Kとを備える。通信部13Aは、他の端末との通信I/Fを実現する機能部である。通信統計情報記憶部13Bは、通信部13Aによる通信統計情報を記憶する機能部である。通信監視部13Cは、通信部13Aによる通信を監視する機能部である。登録情報記憶部13Eは、各種の登録情報を記憶する機能部である。制御部13Fは、各種の制御を行う機能部である。証明書記憶部13Gは、暗号化通信で用いる証明書を記憶する機能部である。アップデート監視部13Hは、アップデート実績を監視する機能部である。接続環境監視部13Iは、接続環境を監視する機能部である。認証処理部13Jは、認証処理を行う機能部である。暗号処理部13Kは、暗号処理を行う機能部である。
図10は、実施の形態2に係る制御システムのシーケンス図である。ここでは、ISP情報が変更された場合を想定し、ISP変更検出手順について説明する。
実施の形態2でも、図6のフローチャートを用いて、DoS攻撃通信チェック時の動作を説明する。このフローチャートの実施主体は、機器13の通信監視部13Cである。
実施の形態2でも、図7のフローチャートを用いて、アップデート実施状況チェック時の動作を説明する。このフローチャートの実施主体は、機器13のアップデート監視部13Hである。
実施の形態2でも、図8のフローチャートを用いて、ISP変更チェック時の動作を説明する。このフローチャートの実施主体は、機器13の接続環境監視部13Iである。
2…ユーザスマートフォン(携帯端末)
3…ネットワーク
11…制御装置
13…機器(宅内機器)
Claims (14)
- 宅内機器と前記宅内機器を制御する携帯端末とを紐付けて記憶するサーバとネットワークを介して接続された制御装置が前記携帯端末から指示を受けて前記宅内機器の稼動状態を制御する制御システムにおける前記制御装置であって、
他の端末から受信した信号が所定の基準を満たすか否かを判断し、前記所定の基準を満たすと判断した場合に、前記ネットワークを経由した前記宅内機器及び前記制御装置への全ての通信を遮断し、
前記制御装置は、前記他の端末から受信した信号が所定の頻度を超えてON又はOFFを指示する制御信号である場合に前記所定の基準を満たすと判断する制御装置。 - 前記サーバは、前記制御装置のISP情報を記憶しており、
前記制御装置は、起動するごとにISP情報を取得し、取得したISP情報が前記サーバに記憶されている前記ISP情報と異なる場合に前記所定の基準を満たすと判断する請求項1に記載の制御装置。 - 前記制御装置は、自身のアップデートチェック状態を定期的に確認し、所定期間チェックされていない、またはアップデートされていない状態である場合に前記所定の基準を満たすと判断する請求項1または2に記載の制御装置。
- 前記制御装置は、スイッチを備え、前記スイッチが操作されることにより前記ネットワークを経由した通信を復帰させる請求項1から3のいずれか1項に記載の制御装置。
- 前記制御装置は、前記ネットワークを経由した全ての通信を遮断した回数が所定の回数以下の場合は所定の時間経過後に自動的に通信を復帰させ、前記所定の回数を超えた場合は前記スイッチが操作されることにより通信を復帰させる請求項4に記載の制御装置。
- 前記制御装置は、前記サーバに前記宅内機器と紐付けて記憶されていない端末から受信した信号が前記所定の基準を満たすと判断した場合に前記ネットワークを経由した全ての通信を遮断する請求項1から5のいずれか1項に記載の制御装置。
- 宅内機器と前記宅内機器を制御する携帯端末とを紐付けて記憶するサーバとネットワークを介して接続された制御装置が前記携帯端末から指示を受けて前記宅内機器の稼動状態を制御する制御システムにおける前記宅内機器であって、
他の端末から受信した信号が所定の基準を満たすか否かを判断し、前記所定の基準を満たすと判断した場合に、前記ネットワークを経由した前記宅内機器への全ての通信を遮断し、
前記宅内機器は、前記他の端末から受信した信号が所定の頻度を超えてON又はOFFを指示する制御信号である場合に前記所定の基準を満たすと判断する宅内機器。 - 前記サーバは、前記宅内機器のISP情報を記憶しており、
前記宅内機器は、起動するごとにISP情報を取得し、取得したISP情報が前記サーバに記憶されている前記ISP情報と異なる場合に前記所定の基準を満たすと判断する請求項7に記載の宅内機器。 - 前記宅内機器は、自身のアップデートチェック状態を定期的に確認し、所定期間チェックされていない、またはアップデートされていない状態である場合に前記所定の基準を満たすと判断する請求項7または8に記載の宅内機器。
- 前記宅内機器は、スイッチを備え、前記スイッチが操作されることにより前記ネットワークを経由した通信を復帰させる請求項7から9のいずれか1項に記載の宅内機器。
- 前記宅内機器は、前記ネットワークを経由した全ての通信を遮断した回数が所定の回数以下の場合は所定の時間経過後に自動的に通信を復帰させ、前記所定の回数を超えた場合は前記スイッチが操作されることにより通信を復帰させる請求項10に記載の宅内機器。
- 前記宅内機器は、前記サーバに前記宅内機器と紐付けて記憶されていない端末から受信した信号が前記所定の基準を満たすと判断した場合に前記ネットワークを経由した全ての通信を遮断する請求項7から11のいずれか1項に記載の宅内機器。
- 請求項1乃至6のいずれか1項に記載した制御装置としてコンピュータを機能させるプログラム。
- 請求項7乃至12のいずれか1項に記載した宅内機器としてコンピュータを機能させるプログラム。
Priority Applications (4)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017035941A JP6941779B2 (ja) | 2017-02-28 | 2017-02-28 | 制御装置、宅内機器、およびプログラム |
CN201880014484.1A CN110352426A (zh) | 2017-02-28 | 2018-02-19 | 控制装置、住宅内设备以及程序 |
PCT/JP2018/005771 WO2018159360A1 (ja) | 2017-02-28 | 2018-02-19 | 制御装置、宅内機器、およびプログラム |
US16/489,225 US20200064816A1 (en) | 2017-02-28 | 2018-02-19 | Control device, household appliance, and program |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017035941A JP6941779B2 (ja) | 2017-02-28 | 2017-02-28 | 制御装置、宅内機器、およびプログラム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2018142167A JP2018142167A (ja) | 2018-09-13 |
JP6941779B2 true JP6941779B2 (ja) | 2021-09-29 |
Family
ID=63370877
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017035941A Active JP6941779B2 (ja) | 2017-02-28 | 2017-02-28 | 制御装置、宅内機器、およびプログラム |
Country Status (4)
Country | Link |
---|---|
US (1) | US20200064816A1 (ja) |
JP (1) | JP6941779B2 (ja) |
CN (1) | CN110352426A (ja) |
WO (1) | WO2018159360A1 (ja) |
Families Citing this family (2)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP7160178B2 (ja) * | 2019-03-14 | 2022-10-25 | 日本電気株式会社 | 車載セキュリティ対策装置、車載セキュリティ対策方法およびセキュリティ対策システム |
JP2021005821A (ja) * | 2019-06-27 | 2021-01-14 | 矢崎総業株式会社 | 異常検出装置 |
Family Cites Families (13)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JPH03231546A (ja) * | 1990-02-07 | 1991-10-15 | Mitsubishi Electric Corp | 計算機電源制御装置 |
JP2002123434A (ja) * | 2000-10-16 | 2002-04-26 | Denso Corp | ネットワークシステム |
JP2008199138A (ja) * | 2007-02-09 | 2008-08-28 | Hitachi Industrial Equipment Systems Co Ltd | 情報処理装置及び情報処理システム |
JP2008276457A (ja) * | 2007-04-27 | 2008-11-13 | Ionos:Kk | ネットワーク保護プログラム、ネットワーク保護装置およびネットワーク保護方法 |
JP5149039B2 (ja) * | 2008-03-05 | 2013-02-20 | 新光電気工業株式会社 | ウイルスチェック用装置とこれを用いたデータ通信方法 |
CN101631026A (zh) * | 2008-07-18 | 2010-01-20 | 北京启明星辰信息技术股份有限公司 | 一种防御拒绝服务攻击的方法及装置 |
CN102298374B (zh) * | 2011-05-27 | 2014-04-02 | 海南义利达高新技术实业有限公司 | 智能住宅控制系统及其控制方法 |
JP2013026979A (ja) * | 2011-07-25 | 2013-02-04 | Toyota Motor Corp | 住宅電力制御システム及び住宅電力制御装置 |
CN102801711B (zh) * | 2012-07-10 | 2015-03-25 | 中国科学技术大学 | 基于硬件处理板的自主可控网站安全防御系统 |
US10069644B2 (en) * | 2013-06-28 | 2018-09-04 | Panasonic Intellectual Property Corporation Of America | Method and program for controlling portable information terminal |
WO2017066994A1 (zh) * | 2015-10-23 | 2017-04-27 | 深圳还是威健康科技有限公司 | 服务器访问验证方法以及装置 |
CN105516664A (zh) * | 2015-12-11 | 2016-04-20 | 深圳市奔迈科技有限公司 | 一种基于云存储的智能监控系统及其监控方法 |
CN105824242B (zh) * | 2016-03-14 | 2018-07-13 | 美的集团股份有限公司 | 智能家居安全防护系统和方法 |
-
2017
- 2017-02-28 JP JP2017035941A patent/JP6941779B2/ja active Active
-
2018
- 2018-02-19 WO PCT/JP2018/005771 patent/WO2018159360A1/ja active Application Filing
- 2018-02-19 CN CN201880014484.1A patent/CN110352426A/zh active Pending
- 2018-02-19 US US16/489,225 patent/US20200064816A1/en not_active Abandoned
Also Published As
Publication number | Publication date |
---|---|
CN110352426A (zh) | 2019-10-18 |
WO2018159360A1 (ja) | 2018-09-07 |
JP2018142167A (ja) | 2018-09-13 |
US20200064816A1 (en) | 2020-02-27 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP5124455B2 (ja) | 装置の機能性を遠隔的に制御するためのシステムおよび方法 | |
JP5278272B2 (ja) | ネットワーク通信装置及びその自動再接続方法 | |
US20070006307A1 (en) | Systems, apparatuses and methods for a host software presence check from an isolated partition | |
US20160028693A1 (en) | Apparatus and method for security of industrial control networks | |
JP2005229626A (ja) | ネットワーク化環境を介し保護された通信で配信されるコンピュータエクスプロイトからコンピューティングデバイスを保護するシステムおよび方法 | |
JP6941779B2 (ja) | 制御装置、宅内機器、およびプログラム | |
JP6117050B2 (ja) | ネットワーク制御装置 | |
JP2008054204A (ja) | 接続装置及び端末装置及びデータ確認プログラム | |
EP2141884B1 (en) | Anti-intrusion method and system for a communication network | |
KR101881061B1 (ko) | 모드 변경이 가능한 양방향 통신 장치 및 방법 | |
KR101343693B1 (ko) | 네트워크 보안시스템 및 그 처리방법 | |
JP4797552B2 (ja) | 検疫システム及び方法並びにプログラム | |
JP6981078B2 (ja) | セキュアエレメント、コンピュータプログラム、デバイス、サーバ及びデバイス監視方法 | |
EP3018878B1 (en) | Firewall based prevention of the malicious information flows in smart home | |
KR20070008804A (ko) | 호스트 기반의 보안 시스템 및 그를 이용한 보안 서비스제공 방법 | |
KR100897543B1 (ko) | 네트워크로 연결된 컴퓨터 장치들에 대한 통신제어 기반의바이러스 치료 및 패칭 방법과 그 시스템 | |
JP2023528905A (ja) | 車両と前記車両を管理するためのリモート管理サーバとの間の接続のセキュリティ保護 | |
CN105357670A (zh) | 一种路由器 | |
JP5393286B2 (ja) | アクセス制御システム、アクセス制御装置及びアクセス制御方法 | |
KR101175667B1 (ko) | 방화벽을 이용한 사용자 단말의 네트워크 접속 관리 방법 | |
JP6286324B2 (ja) | 通信機器及び通信サーバ | |
US11303677B2 (en) | Method and system for managing the operation of a group of several connected objects | |
JP2018129712A (ja) | ネットワーク監視システム | |
JP2005157421A (ja) | ネットワークセキュリティ維持方法,接続許可サーバおよび接続許可サーバ用プログラム | |
JP2023003934A (ja) | 電源制御回路 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20191211 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20201027 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20201204 |
|
A02 | Decision of refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A02 Effective date: 20210525 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210707 |
|
C60 | Trial request (containing other claim documents, opposition documents) |
Free format text: JAPANESE INTERMEDIATE CODE: C60 Effective date: 20210707 |
|
A911 | Transfer to examiner for re-examination before appeal (zenchi) |
Free format text: JAPANESE INTERMEDIATE CODE: A911 Effective date: 20210715 |
|
C21 | Notice of transfer of a case for reconsideration by examiners before appeal proceedings |
Free format text: JAPANESE INTERMEDIATE CODE: C21 Effective date: 20210727 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20210810 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20210819 |
|
R151 | Written notification of patent or utility model registration |
Ref document number: 6941779 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R151 |