JP6978358B2 - 中継装置切り替えシステム - Google Patents

中継装置切り替えシステム Download PDF

Info

Publication number
JP6978358B2
JP6978358B2 JP2018053954A JP2018053954A JP6978358B2 JP 6978358 B2 JP6978358 B2 JP 6978358B2 JP 2018053954 A JP2018053954 A JP 2018053954A JP 2018053954 A JP2018053954 A JP 2018053954A JP 6978358 B2 JP6978358 B2 JP 6978358B2
Authority
JP
Japan
Prior art keywords
attribution
relay
unit
relay device
devices
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2018053954A
Other languages
English (en)
Other versions
JP2019169763A (ja
Inventor
英男 名取
正之 加藤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Mitsubishi Electric Information Network Corp
Original Assignee
Mitsubishi Electric Information Network Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Mitsubishi Electric Information Network Corp filed Critical Mitsubishi Electric Information Network Corp
Priority to JP2018053954A priority Critical patent/JP6978358B2/ja
Publication of JP2019169763A publication Critical patent/JP2019169763A/ja
Application granted granted Critical
Publication of JP6978358B2 publication Critical patent/JP6978358B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Landscapes

  • Data Exchanges In Wide-Area Networks (AREA)

Description

この本発明は、IoTデバイスと、IoTデバイスが接続するIoTゲートウェイとを備えるシステムのセキュリティに関する。
近年、センサ、デバイスのような機器に通信機能を搭載し、様々な「モノ」がインターネット経由で相互に情報交換可能となるInternet of Things(IoT)技術が普及しつつある。通信機能を搭載したセンサ、デバイスのような機器は、IoTデバイスまたはIoT端末と呼ばれる。IoTデバイスには高速通信は要求されず、一方、低消費電力及び低コストが求められる場合が多い。このため、IoTデバイスでは、高いセキュリティを確保できる高性能なハードウェア構成は取り難い場合が多い。
そのため、IoTデバイスは、IoTゲートウェイなどと呼ばれる中継装置を介してインターネットに接続され、IoTゲートウェイのセキュリティ機能により、セキュリティが確保されることが多い。IoTゲートウェイは、セキュリティを確保するための高性能なハードウェア構成が取られることが多い。一方、IoTゲートウェイには多数のIoTデバイスが帰属しているため、インターネット上の悪意の攻撃者がIoTゲートウェイの乗っ取りに成功した場合には、システムに与え得る影響が大きい。この理由により、IoTゲートウェイは攻撃ターゲットとなり易く、現実に、マルウェアによる被害が発生している。
マルウェアによりIoTゲートウェイを乗っ取られると、
(1)大量のIoTデバイスデータの盗み出し、
(2)大量のIoTデバイスデータの改ざん、
(3)IoTゲートウェイが踏み台にされての内部及び外部攻撃、
(4)IoTゲートウェイが踏み台にされての内部の他の機器の乗っ取り、
(5)IoTデバイスの乗っ取り、
のような被害が生じ得る。
特許文献1では、IoTゲートウェイがセンサ動作ログとパケットヘッダの情報とを監視し、監視の結果、異常があると判定した場合は、センサと外部ネットワークとを遮断するアイデアが開示されている。しかし、特許文献1では、IoTゲートウェイが攻撃者からのっとられた場合には対応できず、その際の影響範囲は、のっとられたIoTゲートウェイと、IoTゲートウェイに接続するセンサとの全体に影響する。
特開2017−084296号公報
本発明は、IoTデバイスと、IoTデバイスが接続するIoTゲートウェイとを備えるシステムのセキュリティを向上させることを目的とする。
この発明の中継装置切り替えシステムは、
データ中継のための接続要求である帰属要求を送信する複数の端末装置と、
前記帰属要求に対する応答である帰属要求応答が許可されている応答許可の状態のときに前記帰属要求を受信すると、前記帰属要求の送信元の前記端末装置へ前記帰属要求応答を送信することで送信元の前記端末装置との接続を確立し、送信元の前記端末装置のデータを中継する複数の中継装置と、
前記帰属要求応答を許可する中継装置を、時間の経過とともに切り替える管理装置と、備える。
本発明により、IoTデバイスにセキュリティ向上のためのハードウェアを設けることなく、IoTネットワークのセキュリティを向上できる。
実施の形態1の図で、中継装置切り替えシステム1000の構成図。 実施の形態1の図で、IoTデバイス100のハードウェア構成図。 実施の形態1の図で、IoTゲートウェイ装置200のハードウェア構成図。 実施の形態1の図で、ゲートウェイ管理装置300のハードウェア構成図。 実施の形態1の図で、IoTゲートウェイ装置200の監視する際の監視項目312cを示す図。 実施の形態1の図で、切替テーブル330aを示す図。 実施の形態1の図で、IoTデバイス100の動作のフローチャート。 実施の形態1の図で、IoTゲートウェイ装置200の帰属要求応答の許可フラグの制御のフローチャート。 実施の形態1の図で、IoTゲートウェイ装置200の測定データ受信制御のフローチャート。 実施の形態1の図で、IoTゲートウェイ装置200のIoTデバイス100の帰属制御のフローチャート。 実施の形態1の図で、ゲートウェイ管理装置300によるIoTゲートウェイ装置200の異常を検出するフローチャート。 実施の形態1の図で、ゲートウェイ管理装置300によるIoTゲートウェイ装置200への帰属要求応答の許可制御のフローチャート。 実施の形態1の図で、ゲートウェイ管理装置300によるIoTゲートウェイ装置200への帰属要求応答の禁止制御のフローチャート。
以下、本発明の実施の形態について、図を用いて説明する。なお、各図中、同一または相当する部分には、同一符号を付している。実施の形態の説明において、同一または相当する部分については、説明を適宜省略または簡略化する。なお以下の実施の形態1ではインタフェース部をIF部と表記している。
実施の形態1.
図1から図13を参照して、実施の形態1の中継装置切り替えシステム1000を説明する。
図1は、実施の形態1の中継装置切り替えシステム1000の構成を示す。図1に示すように、中継装置切り替えシステム1000は、IoTデバイス100a,100b,100cと、IoTゲートウェイ装置200a,200b,200cと、ゲートウェイ管理装置300とを備えている。IoTゲートウェイ装置200a,200b,200cは、IoTデバイス100a,100b及び100cのデータを中継する中継装置である。図1では攻撃者601が攻撃者端末装置600で、IoTゲートウェイ装置の乗っ取りを試みる場合を示している。
以下では、IoTデバイス100a,100b,100cは、端末装置100a,100b,100cと表記する。また、以下では、IoTゲートウェイ装置200a,200b,200cは、GW装置200a,200b,200cと表記する。また、以下では、ゲートウェイ管理装置300は管理装置300と表記する。
端末装置100a,100b,100cの区別の必要がない場合は、端末装置100と表記する。GW装置200a,200b,200cの区別の必要ない場合も、GW装置200と表記する。
図1では、3台の端末装置100及び3台のGW装置200を示しているが、これらの台数は例示である。端末装置100及びGW装置200の台数は問わない。
端末装置100a,100b,100cは、GW装置200a,200b,200cを介して、インターネット400上のサーバ500と通信を行う。各端末装置100と各GW装置200との間は、無線インタフェースまたは有線インタフェースで接続される。
GW装置200は、各GW装置200を管理する管理装置300により状態監視される。各GW装置200と管理装置300との間は、Ethernet(登録商標)を利用したIP通信もしくはUART/USBなどにより接続される。
***構成の説明***
図2は、端末装置100のハードウェア構成図である。図2を参照して、端末装置100の構成を説明する。
端末装置100は、コンピュータである。端末装置100は、プロセッサ110を備えるとともに、主記憶装置120、補助記憶装置130、入出力インタフェース装置140及びセンサ150といった他のハードウェアを備える。プロセッサ110は、信号線101を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
端末装置100は、機能要素として、ゲートウェイIF部111、帰属制御部112、データ送信部113及び送信データ生成部114を備えている。
ゲートウェイIF部111は、端末側通信制御部である。また帰属制御部112はタイマである帰属タイマ112aを備えている。
ゲートウェイIF部111、帰属制御部112、データ送信部113及び送信データ生成部114の機能は、プログラムにより実現される。
プロセッサ110は、プログラムを実行する装置である。プログラムは、ゲートウェイIF部111、帰属制御部112、データ送信部113及び送信データ生成部114の機能を実現する。プロセッサ110は、演算処理を行うIC(Integrated Circuit)である。プロセッサ110の具体例は、CPU(Central Processing Unit)、DSP(Digital Signal Processor)、GPU(Graphics Processing Unit)である。プロセッサ110は、プロセッシングサーキットリとも呼ばれることがある。
主記憶装置120は、データを一時的に記憶する記憶装置である。主記憶装置120の具体例は、SRAM(Static Random Access Memory)、DRAM(Dynamic Random Access Memory)である。主記憶装置120は、プロセッサ110の演算結果を保持する。
補助記憶装置130は、データを不揮発的に保管する記憶装置である。補助記憶装置130は、ゲートウェイIF部111、帰属制御部112、データ送信部113及び送信データ生成部114の機能を実現するプログラムを格納している。補助記憶装置130の具体例は、HDD(Hard Disk Drive)である。また、補助記憶装置130は、SD(登録商標)(Secure Digital)メモリカード、NANDフラッシュ、フレキシブルディスク、光ディスク、コンパクトディスク、ブルーレイ(登録商標)ディスク、DVD(Digital Versatile Disk)といった可搬記録媒体であってもよい。補助記憶装置130には帰属パラメータ130aが格納されている。
入出力インタフェース装置140は、プロセッサ110と外部の機器とを接続する。図2に示すように、入出力インタフェース装置140には、センサ150が接続されている。また後述のように、端末装置100は帰属が確定したGW装置200と、入出力インタフェース装置140を介して接続する。
なお、補助記憶装置130に記憶されているプログラムは、主記憶装置120にロードされ、プロセッサ110によって実行される。
端末装置100は、プロセッサ110を代替する複数のプロセッサを備えていてもよい。これら複数のプロセッサは、ゲートウェイIF部111、帰属制御部112、データ送信部113及び送信データ生成部114を実現するプログラムの実行を分担する。それぞれのプロセッサは、プロセッサ110と同じように、プログラムを実行する装置である。
ゲートウェイIF部111、帰属制御部112、データ送信部113及び送信データ生成部114を実現するプログラムは、コンピュータ読取可能な記録媒体に格納されて提供されてもよいし、プログラムプロダクトとして提供されてもよい。
***動作の説明***
図2を参照して、端末装置100の動作の概要を説明する。
(1)センサ150は、温度、照度のようなデータを測定する。
(2)センサ150による測定データは、入出力インタフェース装置140を介して、送信データ生成部114へ転送される。送信データ生成部114によって測定データはインターネット400上のサーバ500用に整形された後、データ送信部113でデータ送信待ちに入る。
(3)無帰属状態時、帰属制御部112は、ゲートウェイIF部111を介して、各GW装置200に対し順番に帰属要求を送信する。帰属要求は、データ中継のための接続要求である。
(4)更に、帰属制御部112は、各GW装置200からの帰属要求応答の有無を検出し、帰属する
GW装置200を選択し、帰属パラメータ130aを用いて、帰属処理を実行する。帰属パラメータ130aとは、GW装置200のアドレス及びGW装置200の認証情報である。認証情報は、鍵、ID及びパスワードのような情報である。
(5)帰属処理が完了し、帰属状態となった時点で、帰属制御部112は帰属タイマ112aを起動し、データ送信部113で送信待ちしていた測定データを、帰属先のGW装置200を介して、インターネット400上のサーバ500に送信する。
(6)帰属制御部112は,帰属タイマ112aが満了した場合、帰属先のGW装置200に対して離脱処理を実行し、無帰属状態に移行する。
以上のように、複数の端末装置100の各々は、タイマである帰属タイマ112aを有する。帰属制御部112は、いずれかのGW装置200と接続している場合、帰属タイマ112aの示す時間の経過に基づいて、GW装置200との接続の終了を要求する離脱要求を、ゲートウェイIF部111及び入出力インタフェース装置140を介して、接続しているGW装置200に送信する。
***構成の説明***
図3は、GW装置200のハードウェア構成図である。図3を参照して、GW装置200の構成を説明する。GW装置200は、端末装置100と同様のハードウェア構成を有するコンピュータである。GW装置200の構成については、端末装置100との相違を主に説明する。
GW装置200は、プロセッサ210を備えるとともに、主記憶装置220、補助記憶装置230及び入出力インタフェース装置240といった他のハードウェアを備える。プロセッサ210は、信号線201を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
補助記憶装置230には、帰属リスト230a及び帰属パラメータ230bが格納されている。
GW装置200は、機能要素として、ネットワークIF部211、データ送信部212、送信データ生成部213、帰属応答部214、デバイスIF部215及び管理装置IF部216を備える。ネットワークIF部211、データ送信部212、送信データ生成部213、帰属応答部214、デバイスIF部215及び管理装置IF部216の機能を実現するプログラムは、補助記憶装置230に格納されている。このプログラムは、コンピュータ読取可能な記録媒体に格納されて提供されてもよいし、プログラムプロダクトとして提供されてもよい。
ネットワークIF部211、デバイスIF部215及び管理装置IF部216は、中継側通信制御部である。
入出力インタフェース装置240は、プロセッサ210と外部の機器とを接続する。図3に示すように、入出力インタフェース装置240には、インターネット400、管理装置300が接続されている。また後述のように、GW装置200は帰属が確定した端末装置100と、入出力インタフェース装置240を介して接続する。
***動作の説明***
図3を参照して、GW装置200の動作の概要を説明する。
(1)帰属応答部214は「帰属要求応答の許可待ち状態(帰属要求応答の許可フラグ=disable)」で、管理装置IF部216を介して、管理装置300からの帰属要求応答の許可を受信した場合、「帰属要求待ち状態(帰属要求応答許可フラグ=enable)」に移行する。帰属要求応答の許可フラグは、帰属応答部214が持っている。
(2)帰属応答部214は、「帰属要求待ち状態(帰属要求応答の許可フラグ=enable)」で、管理装置IF部216を介して、管理装置300からの帰属要求応答の禁止指示の受信した場合、「帰属要求応答の許可待ち状態(帰属要求応答の許可フラグ=disable)」に移行する。
(3)帰属応答部214は、「帰属要求待ち状態」でデバイスIF部215を介して端末装置100からの帰属要求を受信した場合、その端末装置100に対し、デバイスIF部215を介して帰属要求応答を送信する。そして、帰属応答部214は、その端末装置100との間で、帰属パラメータ230bに従い帰属処理を実行する。
(4)帰属応答部214は、帰属処理が完了した時点で、端末装置100を帰属リスト230aに登録する。
(5)帰属応答部214は、帰属要求応答の許可待ち状態(帰属要求応答の許可フラグ=disable)の間に端末装置100から帰属要求を受信した場合は帰属要求応答を送信せず、帰属処理を行わない。
(6)帰属応答部214は、帰属リスト230aに登録された端末装置100から、デバイスIF部215を介して測定データを受信した場合は、測定データを送信データ生成部213へ転送する。データ送信部212は、送信データ生成部213から測定データを受け取り、ネットワークIF部211を介して、測定データをインターネット400上のサーバ500に送信する。
(7)帰属応答部214は、デバイスIF部215を介して帰属リスト230aに登録された端末装置100からの離脱要求を受信した場合、離脱処理を実行する。帰属応答部214は、離脱処理が完了した時点で、端末装置100を帰属リスト230aから削除する。また、帰属応答部214は、エージングタイマを有している。エージングタイマの計測によって、帰属応答部214は、一定期間、測定データの送受信が無い端末装置100を、帰属リスト230aから削除してもよい。
(8)管理装置IF部216は、インターネットプロトコルを適用しても良いが、GW装置200を踏み台とした管理装置300への攻撃を防止するため、UART/USBを使用するなど、インターネットプロトコルを使用しない構成が望ましい。
以上のように、複数のGW装置200の各GW装置200は、帰属要求に対する応答である帰属要求応答が許可されている応答許可の状態のときに帰属要求を端末装置100から受信すると、帰属要求の送信元の端末装置100へ帰属要求応答を送信することで送信元の端末装置100との接続を確立する。そしてGW装置200は、送信元の端末装置100の測定データを中継する。測定データは中継データである。
***構成の説明***
図4は、管理装置300のハードウェア構成図である。図4を参照して、管理装置300の構成を説明する。管理装置300は、端末装置100と同様のハードウェア構成を有するコンピュータである。管理装置300の構成については、端末装置100との相違を主に説明する。
管理装置300は、プロセッサ310を備えるとともに、主記憶装置320、補助記憶装置330及び入出力インタフェース装置340といった他のハードウェアを備える。プロセッサ310は、信号線301を介して他のハードウェアと接続され、これら他のハードウェアを制御する。
補助記憶装置330には、切替テーブル330aが格納されている。
管理装置300は、機能要素として、ゲートウェイIF部311、帰属許可部312を有する。帰属許可部312は、装置管理部312a及び時計312bを有する。ゲートウェイIF部311は管理側通信制御部である。ゲートウェイIF部311は、管理装置300とGW装置200との通信を制御する。ゲートウェイIF部311及び帰属許可部312の機能を実現するプログラムは、補助記憶装置330に格納されている。このプログラムは、コンピュータ読取可能な記録媒体に格納されて提供されてもよいし、プログラムプロダクトとして提供されてもよい。
入出力インタフェース装置340は、プロセッサ310と外部の機器とを接続する。図4に示すように、入出力インタフェース装置340には、GW装置200a,200b,200cが接続されている。装置管理部312aは、ゲートウェイIF部311及び入出力インタフェース装置340を介して、GW装置200a,200b,200cの状態を監視する。
***動作の説明***
図4、図5を参照して、管理装置300の動作の概要を説明する。
図5は、装置管理部312aが各GW装置200の監視する際の監視項目312cを示す。装置管理部312aは監視項目312cを有する。装置管理部312aは、ゲートウェイIF部311及び入出力インタフェース装置340を介して、各GW装置200の図5の番号1から番号5に示すような項目を周期監視することで、GW装置200の異常を検知する。
番号1は、ネットワーク通信継続時間である。装置管理部312aは、通信継続時間が閾値を超過した場合、そのGW装置200を異常と判定する。
番号2は、ネットワーク通信間隔である。装置管理部312aは、GW装置200のネットワーク通信間隔が閾値を超過した場合に、そのGW装置200を異常と判定する。
番号3は、プログラム動作状況である。装置管理部312aは、動作が禁止されている禁止プログラムの動作を検出した場合、そのGW装置200を異常と判定する。
番号4は、ファイアウォール設定状態である。装置管理部312aは、ファイアウォールの設定状態の変更を検出した場合、そのGW装置200を異常と判定する。
番号5は、ネットワーク接続先である。装置管理部312aは、GW装置200の接続先がブラックリストに掲載されている場合、そのGW装置200を異常と判定する。装置管理部312aはブラックリストを有する。
帰属許可部312は、時計312bと、切替情報である切替テーブル330aとに基づいて、「各GW装置200が端末装置100に帰属要求応答を開始する時刻」を検出する。
図6は、切替テーブル330aを示す。切替テーブル330aでは、GW装置200と、時刻とが対応付けられている。図6では、各GW装置200aに、応答許可時刻と応答禁止時刻の組が対応付けられている。例えば「T1、T2」が組である。帰属許可部312は、この時刻を検出したときに、切替テーブル330aにおいて応答許可時刻が到来した対象のGW装置200について装置管理部312aによって異常が検知されていなければ、そのGW装置200に、ゲートウェイIF部311を介して帰属要求応答の許可指示を送信する。対象のGW装置200で異常が検知されている場合は、応答許可時刻であっても帰属許可部312は、帰属要求応答の許可指示を送信しない。
帰属許可部312は複数のGW装置200を監視し、監視の結果、異常を有するGW装置200を検出した場合、異常を有するGW装置200に帰属要求応答を許可しない。
帰属許可部312は、GW装置200デバイスへの応答禁止時刻を検出した場合、ゲートウェイIF部311を介して、該当するGW装置200に対して帰属要求応答を禁止する指示を送信する。
管理装置300は、端末装置100の送信する帰属要求に対して帰属要求応答するGW装置200は1台のみとする。つまり、切替テーブル330aにおいて、各GW装置200では、応答許可時刻と応答禁止時刻との組の示す期間に重複部分はない。また、切替テーブル330aにおける時刻設定による各GW装置200の帰属要求応答が許可される期間の長さにより、各GW装置200に帰属する端末装置100の数を調整することができる。各GW装置200の帰属要求応答の可能な期間を均等にすれば、各GW装置200に帰属する端末装置100の数を均等化できる。
なお、切替テーブル330aでは、各GW装置200には、応答許可時刻と応答禁止時刻との組の示す期間に重複部分はないとしたが、複数のGW装置200に含まれる部分的な複数のGW装置200は、部分的に応答許可時刻と応答禁止時刻との組の示す期間が重複する構成をとることもできる。
あるいは、複数のGW装置200に含まれる部分的な複数のGW装置200は、応答許可時刻と応答禁止時刻との組の示す期間が全部重複する構成をとることもできる。
以上のように、管理装置300の帰属許可部312は、帰属要求応答を許可するGW装置200を、時間の経過とともに切り替える。具体的には、管理装置300は、GW装置200ごとに、切り替える時刻が記載された切替情報である図6に示す、切替テーブル330aを有する。ここで切り替える時刻とは応答許可時刻と応答禁止時刻との組である。そして、帰属許可部312は、切替テーブル330aを参照して、GW装置200を時間の経過とともに切り替える
図7は、端末装置100の動作のフローチャートである。図7を参照して端末装置100の動作を説明する。図7では、GW装置200a,200b,200cを、GW#1、GW#2、GW#3と表記している。
ステップS11において、端末装置100が起動する。ステップS12において、帰属制御部112は、GW装置200aに帰属要求を送信する。GW装置200aから帰属要求応答がない場合、ステップS14において、帰属制御部112はGW装置200bに帰属要求を送信する。GW装置200bから帰属要求応答がない場合、ステップS16において、帰属制御部112はGW装置200cに帰属要求を送信する。起動後に最初に帰属要求応答を受信した場合、帰属制御部112は、その帰属要求応答を送信したGW装置200との間で帰属処理を行う(ステップS13、S15、S17)。
ステップS18において、帰属制御部112は帰属するべきGW装置200、つまり帰属要求応答を送信したGW装置200を選択し、このGW装置200との間で帰属処理を行う(ステップS19)。帰属制御部112は帰属処理が完了した時点で帰属タイマ112aを起動する(ステップS20、S21)。帰属制御部112は、帰属タイマ112aが満了した時点で、帰属しているGW装置200からの離脱処理を開始する(ステップS22、S23)。帰属制御部112は、離脱処理が完了した場合(ステップS24)、ステップS12にもどる。
図8は、GW装置200の帰属要求応答の許可フラグの制御のフローチャートである。ステップS31において、GW装置200が起動する。ステップS32において、帰属応答部214は、帰属要求応答の許可フラグを「disable」にする。ステップS33において、帰属応答部214は、管理装置300が送信する帰属要求応答の許可指示が検出されたか判定する。帰属要求応答の許可指示が検出された場合、帰属応答部214は、帰属要求応答の許可フラグを「enable」にする(ステップS34)。次に、帰属応答部214は、管理装置300が送信する帰属要求応答の禁止指示が検出されるまで待つ(ステップS35)。帰属要求応答の禁止指示が検出され場合、処理はステップS32に戻る。
図9は、GW装置200の測定データの受信制御を示すフローチャートである。ステップS41において、GW装置200が起動する。ステップS42において、GW装置200は測定データの受信待ちとなる。ステップS43において、帰属応答部214はデバイスIF部215から測定データを受信し、測定データを送信データ生成部213へ転送する。ステップS44において、帰属応答部214は、帰属リスト230aを参照する。帰属リスト230aには現在、帰属している端末装置100が登録されている。
端末装置100が登録されていれば処理はステップS45に進み、登録されていなければ処理はステップS42に進む。ステップS45において、帰属応答部214は、データバッファの状態を確認し、空きがある場合は送信データ生成部213に測定データを成型させて、データバッファに格納させる(ステップS46)。データバッファに空きがない場合、処理はステップS42に進む。
図10は、GW装置200の端末装置100の帰属制御のフローチャートである。ステップS51において、GW装置200が起動する。ステップS52において、帰属応答部214は、帰属要求応答の許可待ちになる。ステップS53において、帰属応答部214は帰属要求応答の許可フラグをチェックする。
帰属要求応答の許可フラグが「disable」の場合、帰属応答部214は帰属要求応答の許可指示を待つ。帰属要求応答の許可フラグが「enable」の場合、処理はステップS54に進み、
帰属応答部214は、帰属要求を待つ。帰属応答部214は帰属要求を検出した場合、帰属要求応答を返信し、帰属要求を送信した端末装置100との間で帰属処理を実施する(ステップS55、S56、S57)。帰属処理が完了した場合、帰属応答部214は、帰属処理を実施した端末装置100を帰属リスト230aに登録する(ステップS58)。登録した端末装置100は端末装置100aとする。ステップS59において、帰属応答部214は、エージングタイマを起動する。ステップS60では端末装置100aは帰属リスト230aに登録されており帰属状態である。帰属リスト230aに登録されていることが、つまり帰属状態である。帰属応答部214は端末装置100aから送信された離脱要求を受信した場合(ステップS61で検出)、端末装置100aの離脱処理を行い、帰属リスト230aから端末装置100aを削除する(ステップS62、S63)。
帰属応答部214がステップS61で離脱要求を検出しない場合、処理はステップS64、S64に進む。帰属応答部214は、測定データの送受信が未検出、かつ、エージングタイマが満了している端末装置100を、帰属リスト230aから削除する(ステップS64、S65)。帰属応答部214は、測定データの送受信が検出、または、エージングタイマが満了していない端末装置100については、その端末装置100のエージングタイマをクリアする。
図11は、管理装置300によるGW装置200の異常を検出するフローチャートである。装置管理部312aは、ステップS70で起動する。装置管理部312aは図5に示す番号1から番号5までを判定する(ステップS71、S72、S73、S74、S75、S76)
図12は、管理装置300によるGW装置200への帰属要求応答の許可制御のフローチャートである。図12においてGW#1、GW#2、GW#3は、GW装置200a、GW装置200b、GW装置200cを示す。ステップS81からS84はGW装置200aに対する制御、ステップS85からS88はGW装置200bに対する制御、ステップS89からS92はGW装置200cに対する制御である。GW装置200aに対する制御、GW装置200bに対する制御及びGW装置200cに対する制御は、同様であるので、GW装置200aに対する制御を説明する。
ステップS81において、帰属許可部312は、GW装置200aの異常検出フラグをチェックする。異常が検出された場合、GW装置200bの処理(ステップS85)に進む。異常が検出されない場合、帰属許可部312は、図6の切替テーブル330aでGW装置200aの応答許可時刻を検出する(ステップS82)。GW装置200aの応答許可時刻が検出された場合、処理はステップS83に進む。
ステップS83において、帰属許可部312は、GW装置200aが帰属要求応答を禁止されているか確認する。これは帰属許可部312が、各GW装置200に対する許可または禁止の状態を記憶しているのでわかる。GW装置200aが帰属要求応答を禁止されている場合、帰属許可部312は、GW装置200aに帰属要求応答の許可指示を送信する(ステップS84)。
図13は、管理装置300によるGW装置200への帰属要求応答の禁止制御のフローチャートである。図13においてGW#1、GW#2、GW#3は、GW装置200a、GW装置200b、GW装置200cを示す。ステップS101からS103はGW装置200aに対する制御、ステップS104からS106はGW装置200bに対する制御、ステップS107からS109はGW装置200cに対する制御である。GW装置200aに対する制御、GW装置200bに対する制御及びGW装置200cに対する制御は、同様であるので、GW装置200aに対する制御を説明する。
ステップS101において、帰属許可部312は、GW装置200aの帰属要求応答の禁止時刻を検出する。検出された場合、処理はステップS102に進む。ステップS102において、帰属許可部312は、GW装置200aの帰属要求応答の許可状態を確認する。許可中の場合、処理はステップS103進む。ステップS103において、帰属許可部312はGW装置200aに帰属要求応答の禁止の指示を送信する。以上の処理は、GW装置200b、GW装置200cについても同様である。
***実施の形態1の効果***
(1)端末装置100、GW装置200及び管理装置300が上記のとおり動作することで、悪意の攻撃者により、IoTゲートウェイが乗っ取られた場合も、影響を受けるIoTデバイスを分散させることができる。
(2)また、装置管理部312aによってGW装置200の異常を検出するので、端末装置100は、一定時間後にその他のGW装置200に帰属することができる。よって中継装置切り替えシステム1000では、端末装置100の帰属状態を自動復旧できる。
<変形例1>
以上では、端末装置100は帰属タイマ112aの満了に伴い、離脱処理、帰属処理を実行している。しかし端末装置100は、測定データの送信完了するごとに離脱処理、帰属処理を実行し、毎回測定データを送信するGW装置200を変更してもよい。
つまり、複数の端末装置の各々の帰属制御部は、いずれかの中継装置と接続している場合、中継を求める測定データを、接続している中継装置送信した後に、中継装置との接続の終了を要求する離脱要求を接続している中継装置に送信する構成でもよい。
<変形例2>
以上では、端末装置100は帰属要求に応答したGW装置200に受動的に帰属している。しかし、複数のGW装置200から応答があった場合、前回の帰属要求から連続して応答したGW装置200は異常応答として能動的に帰属先から外し、セキュリティを向上させてもよい。
つまり、複数の端末装置の各々の帰属制御部は、同一の中継装置から、連続して帰属要求応答を受信した場合、同一の中継装置との接続を確立しない構成でもよい。
<変形例3>
以上では、管理装置300が異常検知したGW装置200に対し、帰属要求応答の許可指示を出さないことで、異常が検出されたGW装置200を端末装置100の帰属候補から外している。
しかし、異常が検出されたGW装置200については、管理装置300からハードウェア的に直接、GW装置200の電源OFF、またはデバイスIF部215をdisable可能な構成とするこの構成によって、攻撃によりGW装置200が、管理装置300の指示に従わなくなった場合に対応できる。
つまり管理装置の帰属許可部312は、複数のGW装置を監視し、監視の結果、異常を有するGW装置を検出した場合、検出したGW装置に対して、電源をオフにする処理と、送信を中止する処理とのいずれかの処理を実行する。
<変形例4>
以上では、管理装置300は時計312bの時刻により、各GW装置200の帰属要求応答の期間を管理している。しかし、時計ではなく、タイマまたは、GW装置に帰属中の端末装置の数により管理してもよい。
つまり後者については、帰属許可部は、接続している端末装置の個数を中継装置ごとに監視し、接続している端末装置の個数に基づいて、中継装置であるGW装置を、時間の経過とともに切り替える構成としてもよい。
<変形例5>
以上では、コンピュータである複数台のGW装置200でシステム構成している。しかし、Hypervisorなどにより複数のOSを動作させ、仮想化したIoTゲートウェイファームウェアを複数動作させる構成とし、ハードウェアのコストダウンを図ってもよい。
つまり、中継装置である複数のGW装置は、仮想マシンによって実現されてもよい。
以上、実施の形態1について説明したが、実施の形態1において、2つ以上を組み合わせて実施しても構わない。あるいは、実施の形態1のうち、1つを部分的に実施しても構わない。なお、本発明は、実施の形態1に限定されるものではなく、必要に応じて種々の変更が可能である。
100,100a,100b,100c 端末装置、110 プロセッサ、111 ゲートウェイIF部、112 帰属制御部、112a 帰属タイマ、113 データ送信部、114 送信データ生成部、120 主記憶装置、130 補助記憶装置、130a 帰属パラメータ、140 入出力インタフェース装置、150 センサ、200,200a,200b,200c GW装置、210 プロセッサ、211 ネットワークIF部、212 データ送信部、213 送信データ生成部、214 帰属応答部、215 デバイスIF部、216 管理装置IF部、220 主記憶装置、230 補助記憶装置、230a 帰属リスト、230b 帰属パラメータ、240 入出力インタフェース装置、300 管理装置、310 プロセッサ、311 ゲートウェイIF部、312 帰属許可部、312a 装置管理部、312b 時計、320 主記憶装置、330 補助記憶装置、330a 切替テーブル、340 入出力インタフェース装置、400 インターネット、500 サーバ、600 攻撃者端末装置、601 攻撃者、1000 中継装置切り替えシステム。

Claims (7)

  1. データ中継のための接続要求である帰属要求を送信する複数の端末装置と、
    前記帰属要求に対する応答である帰属要求応答が許可されている応答許可の状態のときに前記帰属要求を受信すると、前記帰属要求の送信元の前記端末装置へ前記帰属要求応答を送信することで送信元の前記端末装置との接続を確立し、送信元の前記端末装置のデータを中継する複数の中継装置と、
    前記帰属要求応答を許可する中継装置を、時間の経過とともに切り替える管理装置と、を備え
    前記管理装置は、
    接続している前記端末装置の個数を中継装置ごとに監視しており、前記中継装置に接続中の前記端末装置の個数に基づいて前記中継装置の前記帰属要求応答の期間を管理することで、前記帰属要求応答を許可する中継装置を時間の経過とともに切り替える中継装置切り替えシステム。
  2. 前記管理装置は、
    前記複数の中継装置を監視し、監視の結果、異常を有する前記中継装置を検出した場合、異常を有する前記中継装置に前記帰属要求応答を許可しない請求項1に記載の中継装置切り替えシステム。
  3. 前記管理装置は、
    前記複数の中継装置を監視し、監視の結果、異常を有する前記中継装置を検出した場合、検出した前記中継装置に対して、電源をオフする処理と、送信を中止する処理とのいずれかの処理を実行する請求項1に記載の中継装置切り替えシステム。
  4. 複数の端末装置の各端末装置は、
    タイマを有するとともに、いずれかの前記中継装置と接続している場合、前記タイマの示す時間の経過に基づいて、前記中継装置との接続の終了を要求する離脱要求を、接続している前記中継装置に送信する請求項1に記載の中継装置切り替えシステム。
  5. 複数の端末装置の各端末装置は、
    いずれかの前記中継装置と接続している場合、中継を求める前記データを、接続している前記中継装置に送信した後に、前記中継装置との接続の終了を要求する離脱要求を接続している前記中継装置に送信する請求項1に記載の中継装置切り替えシステム。
  6. 複数の端末装置の各端末装置は、
    同一の中継装置から、連続して前記帰属要求応答を受信した場合、前記同一の中継装置との接続を確立しない請求項1に記載の中継装置切り替えシステム。
  7. 前記複数の中継装置は、
    仮想マシンによって実現される請求項1から請求項のいずれか一項に記載の中継装置切り替えシステム。
JP2018053954A 2018-03-22 2018-03-22 中継装置切り替えシステム Active JP6978358B2 (ja)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2018053954A JP6978358B2 (ja) 2018-03-22 2018-03-22 中継装置切り替えシステム

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2018053954A JP6978358B2 (ja) 2018-03-22 2018-03-22 中継装置切り替えシステム

Publications (2)

Publication Number Publication Date
JP2019169763A JP2019169763A (ja) 2019-10-03
JP6978358B2 true JP6978358B2 (ja) 2021-12-08

Family

ID=68108553

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2018053954A Active JP6978358B2 (ja) 2018-03-22 2018-03-22 中継装置切り替えシステム

Country Status (1)

Country Link
JP (1) JP6978358B2 (ja)

Families Citing this family (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP7325682B1 (ja) * 2022-03-25 2023-08-14 三菱電機株式会社 通信システム、通信制御装置、サーバ、通信制御方法およびプログラム

Family Cites Families (4)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4328810B2 (ja) * 2006-10-05 2009-09-09 日本電信電話株式会社 呼制御通信システム及び、呼制御通信方法
JP2016171472A (ja) * 2015-03-13 2016-09-23 富士通株式会社 中継装置の選択方法、中継装置の選択プログラム、及び、情報処理システム
JP2017130715A (ja) * 2016-01-18 2017-07-27 沖電気工業株式会社 ゲートウェイ装置
JP6648571B2 (ja) * 2016-03-15 2020-02-14 株式会社リコー 通信装置、通信方法、システム及びプログラム

Also Published As

Publication number Publication date
JP2019169763A (ja) 2019-10-03

Similar Documents

Publication Publication Date Title
KR102041584B1 (ko) 가상화 환경에서 네트워크 트래픽을 해독하기 위한 시스템 및 방법
KR101197885B1 (ko) 전력이 감소된 상태의 네트워크 프로세싱을 위한 방법, 장치 및 머신 판독가능 매체
US11671402B2 (en) Service resource scheduling method and apparatus
US10348755B1 (en) Systems and methods for detecting network security deficiencies on endpoint devices
US9374392B2 (en) Method and apparatus for dynamic destination address control in a computer network
US9730075B1 (en) Systems and methods for detecting illegitimate devices on wireless networks
WO2017100365A1 (en) Directing data traffic between intra-server virtual machines
CA2958681C (en) Systems and methods for handling fraudulent uses of brands
KR20180111499A (ko) 컴퓨터 스토리지 어레이의 서비스 거부 공격을 검출하고 대응하는 시스템
KR20120139824A (ko) 스위치 및 플로우 테이블 제어 방법
CA3021285C (en) Methods and systems for network security
US10044812B2 (en) Communication device, terminal device, and computer program product
US9633199B2 (en) Using a declaration of security requirements to determine whether to permit application operations
WO2016139910A1 (ja) 通信システム、通信方法、及びプログラムを格納した非一時的なコンピュータ可読媒体
KR101310631B1 (ko) 네트워크 접근 제어 시스템 및 방법
US20220272110A1 (en) Systems and methods of creating network singularities and detecting unauthorized communications
JP6978358B2 (ja) 中継装置切り替えシステム
JP2003152806A (ja) 通信路のスイッチ接続制御システム
US11128665B1 (en) Systems and methods for providing secure access to vulnerable networked devices
KR102345265B1 (ko) 네트워크시스템 및 네트워크시스템에서 수행하는 네트워크 제어 방법
KR102345261B1 (ko) 네트워크시스템 및 네트워크시스템에서 수행하는 내부망 및 외부망에 연결된 사용자단말에 대한 통합보안 방법
US11438299B2 (en) Reducing battery impact of network device ARP spoofing
WO2016170598A1 (ja) 情報処理装置、方法およびプログラム
JP6560372B2 (ja) リンクディスカバリ情報をセキュアに交換する方法
US10791116B1 (en) Systems and methods for securing universal plug and play connections

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20201005

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210716

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210831

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20211020

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20211102

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20211111

R150 Certificate of patent or registration of utility model

Ref document number: 6978358

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150