JP7130361B2 - 制御装置及び制御方法 - Google Patents

制御装置及び制御方法 Download PDF

Info

Publication number
JP7130361B2
JP7130361B2 JP2017182901A JP2017182901A JP7130361B2 JP 7130361 B2 JP7130361 B2 JP 7130361B2 JP 2017182901 A JP2017182901 A JP 2017182901A JP 2017182901 A JP2017182901 A JP 2017182901A JP 7130361 B2 JP7130361 B2 JP 7130361B2
Authority
JP
Japan
Prior art keywords
data
processor
destination
iot device
control device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2017182901A
Other languages
English (en)
Other versions
JP2019062248A (ja
Inventor
史彦 池上
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Toshiba TEC Corp
Original Assignee
Toshiba TEC Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Toshiba TEC Corp filed Critical Toshiba TEC Corp
Priority to JP2017182901A priority Critical patent/JP7130361B2/ja
Priority to US16/129,510 priority patent/US20190098058A1/en
Priority to EP18194035.4A priority patent/EP3461099A1/en
Publication of JP2019062248A publication Critical patent/JP2019062248A/ja
Application granted granted Critical
Publication of JP7130361B2 publication Critical patent/JP7130361B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • H04L63/205Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/30Authentication, i.e. establishing the identity or authorisation of security principals
    • G06F21/44Program or device authentication
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/08Network architectures or network communication protocols for network security for authentication of entities
    • H04L63/0823Network architectures or network communication protocols for network security for authentication of entities using certificates
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/10Network architectures or network communication protocols for network security for controlling access to devices or network resources
    • H04L63/102Entity profiles
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/14Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
    • H04L63/1408Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/20Network architectures or network communication protocols for network security for managing network security; network security policies in general
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/08Access security
    • H04W12/088Access security using filters or firewalls
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/50Secure pairing of devices

Description

本発明の実施形態は、制御装置及び制御方法に関する。
近年、ネットワークに接続するセンサ、カメラ、照明又は空調(いわゆる、IoT機器)が提供されている。IoT機器は、コスト又は消費電力を抑制するため、パーソナルコンピュータなどと比べて計算能力又は記憶容量などが劣ることが多い。そのため、IoT機器は、強固なセキュリティ対策を行うことができないという課題がある。
特開2017-11525号公報
上記の課題を解決するために、機器の通信を安全に制御する制御装置及び制御方法を提供する。
実施形態によれば、制御装置は、第1の通信部と、第2の通信部と、記憶部と、プロセッサと、を備える。第1の通信部は、第1の装置と通信する。第2の通信部は、複数の第2の装置と通信する。記憶部は、前記第1の装置の種別ごとに接続が許可される第2の装置を示すテーブルを格納する。プロセッサは、前記第1の通信部を通じて前記第1の装置が送信するデータを所定の期間受信し、前記所定の期間において受信されたデータに基づいて前記第1の装置の種別を特定し、特定された前記種別と所定の期間における前記第1の装置からのデータの宛先とに基づいて前記テーブルを生成し、前記テーブルを参照して、特定された前記種別に対応する、接続が許可される前記第2の装置を特定し、前記第1の装置からのデータの宛先が特定された前記第2の装置である場合、前記第2の通信部を通じて前記宛先に前記データを送信し、前記宛先が特定された前記第2の装置でない場合、前記第1の装置からの通信を遮断する。
図1は、第1の実施形態に係る制御システムの構成例を示すブロック図である。 図2は、第1の実施形態に係る制御装置の構成例を示すブロック図である。 図3は、第1の実施形態に係る接続ポリシーテーブルを示す図である。 図4は、第1の実施形態に係る制御装置の動作例を示すフローチャートである。 図5は、第2の実施形態に係る制御装置の動作例を示すフローチャートである。
以下、実施形態について、図面を参照して説明する。
(第1の実施形態)
まず、第1の実施形態について説明する。
実施形態に係る制御システムは、IoT機器の通信を制御する。制御システムは、IoT機器が行う通信の内容を監視する。制御システムは、IoT機器の通信動作が適切であるかをチェックする。制御システムは、IoT機器の通信動作が不適切である場合、当該IoT機器の通信を遮断する。ここでは、制御システムは、商品を販売する店舗に設置されているものとする。なお、制御システムが設置させる場所は、特定の構成に限定されるものではない。
図1は、実施形態に係る制御システム1の構成例を示すブロック図である。
図1が示すように、制御システム1は、制御装置10、IoT機器(電子秤20、監視カメラ30及び調光ライト40)、POS端末50、POS端末60、店舗サーバ70、ネットワーク80及び外部サーバ90などから構成される。
制御装置10は、IoT機器(電子秤20、監視カメラ30及び調光ライト40)とデータを送受信する。たとえば、制御装置10と電子秤20、監視カメラ30及び調光ライト40とは、LANなどの内部ネットワークを介して互いに接続する。
また、制御装置10は、POS端末50、POS端末60及び店舗サーバ70とデータを送受信する。たとえば、制御装置10とPOS端末50、POS端末60及び店舗サーバ70とは、LANなどの内部ネットワークを介して互いに接続する。
また、制御装置10は、ネットワーク80を介して外部サーバ90とデータを送受信する。
なお、IoT機器とPOS端末50、POS端末60、店舗サーバ70、ネットワーク80及び外部サーバ90とは、制御装置10が形成する同一のネットワークに接続してもよい。
制御装置10は、IoT機器の通信を制御する。制御装置10は、IoT機器が他の装置(POS端末50、POS端末60、店舗サーバ70、ネットワーク80及び外部サーバ90など)へ送信するデータを中継する。制御装置10は、IoT機器からのデータなどを他の装置へ送信する。また、制御装置10は、他の装置からのデータをIoT機器へ送信してもよい。制御装置10の構成例については、後に詳述する。
電子秤20は、所定の物品の重量を測定する。たとえば、電子秤20は、量り売りされる商品の重量などを測定する。電子秤20は、測定した重量をPOS端末50又は60などに送信する。
監視カメラ30は、店舗内の所定の領域を撮影する。たとえば、監視カメラ30は、天井などに設置され、所定の角度で店舗内を撮影する。監視カメラ30は、撮影した画像を店舗サーバ70などに送信する。
調光ライト40は、店舗内の所定の領域を照らす。たとえば、調光ライト40は、店内の照明、又は、商品を照らす照明などである。調光ライト40は、調光時などにおいて調光に関するデータを受信する。また、調光ライト40は、自身からはデータを送信しないものであってもよい。
POS端末50(point of sale端末)は、店舗内にある商品を決済する。たとえば、POS端末50は、係員からの操作に従って商品を決済する。また、POS端末50は、電子秤20からのデータに基づいて商品を決済してもよい。また、POS端末50は、利用客からの操作に従って商品を決済するものであってもよい。
POS端末60は、POS端末50と同様であるため説明を省略する。
店舗サーバ70は、店舗内の機器を管理する。たとえば、店舗サーバ70は、監視カメラ30から撮影画像を取得する。店舗サーバ70は、取得した撮影画像を表示部などに表示してもよい。また、店舗サーバ70は、係員からの操作に従って調光に関するデータを調光ライト40へ送信してもよい。また、店舗サーバ70は、POS端末50又は60から決済に関する情報を取得してもよい。
ネットワーク80は、制御装置10、POS端末50並びに60及び店舗サーバ70と外部サーバ90との間などでデータを送受信するための通信網である。たとえば、ネットワーク80は、インターネットである。また、ネットワーク80は、独自の通信網であってもよい。
外部サーバ90は、複数の店舗の状態を管理する。たとえば、外部サーバ90は、ネットワーク80を介して、複数の店舗(たとえば、系列店)に設置された店舗サーバとデータを送受信する。
なお、制御システム1は、他のIoT機器を備えてもよい。制御システム1が備えるIoT機器の構成は、特定の構成に限定されるものではない。
次に、制御装置10について説明する。
図2は、制御装置10の構成例を示すブロック図である。
図2が示すように、制御装置10は、基本的な構成として、プロセッサ11、ROM12、RAM13、NVM14、第2の通信部16及び第1の通信部15などを備える。これらの各部は、データバスを介して互いに接続される。なお、制御装置10は、図2が示すような構成の他に必要に応じた構成を具備したり、特定の構成を除外したりしてもよい。
プロセッサ11は、制御装置1010全体の動作を制御する機能を有する。プロセッサ11は、内部メモリ及び各種のインターフェースなどを備えてもよい。プロセッサ11は、内部メモリ、ROM12又はNVM14が予め記憶するプログラムを実行することにより種々の処理を実現する。
なお、プロセッサ11がプログラムを実行することにより実現する各種の機能のうちの一部は、ハードウエア回路により実現されるものであっても良い。この場合、プロセッサ11は、ハードウエア回路により実行される機能を制御する。
ROM12は、予め制御用のプログラム及び制御データなどが記憶された不揮発性のメモリである。ROM12に記憶される制御プログラム及び制御データは、予め制御装置10の仕様に応じて組み込まれる。ROM12は、たとえば、制御装置10の回路基板を制御するプログラムなどを格納する。
RAM13は、揮発性のメモリである。RAM13は、プロセッサ11の処理中のデータなどを一時的に格納する。RAM13は、プロセッサ11からの命令に基づき種々のアプリケーションプログラムを格納する。また、RAM13は、アプリケーションプログラムの実行に必要なデータ及びアプリケーションプログラムの実行結果などを格納してもよい。
NVM14(記憶部)は、データの書き込み及び書き換えが可能な不揮発性のメモリである。NVM14は、例えば、ハードディスク、SSD、EEPROM(登録商標)又はフラッシュメモリなどにより構成される。NVM14は、制御装置10の運用用途に応じてプログラム、アプリケーション、及び種々のデータを格納する。
NVM14は、接続ポリシーテーブルを格納する記憶領域14aなどを備える。接続ポリシーテーブルについては、後述する。
第1の通信部15は、有線又は無線でIoT機器(第1の装置)とデータを送受信するためのインターフェースである。第1の通信部15は、プロセッサ11からの信号に従って所定のデータをIoT機器へ送信する。また、第1の通信部15は、IoT機器から受信したデータをプロセッサ11へ送信する。
たとえば、第1の通信部15は、LAN接続、Bluetooth(登録商標)接続又はUSB接続をサポートするものであってもよい。
第2の通信部16は、有線又は無線で、POS端末50若しくは60、店舗サーバ70又は外部サーバ90(第2の装置)とデータを送受信するためのインターフェースである。第2の通信部16は、プロセッサ11からの信号に従って所定のデータをPOS端末50若しくは60、店舗サーバ70又は外部サーバ90へ送信する。また、第2の通信部16は、POS端末50若しくは60、店舗サーバ70又は外部サーバ90から受信したデータをプロセッサ11へ送信する。
第2の通信部16は、LAN接続をサポートするものであってもよい。
また、第1の通信部15は、第2の通信部16と一体的に形成されるものであってもよい。
なお、制御装置10は、表示部又は操作部を備えてもよい。
制御装置10は、たとえば、ルータなどであってもよい。また、制御装置10は、汎用のPCであってもよい。汎用のPCである場合、制御装置10は、後述する機能を実行するためのプログラムをインストールしたものであってもよい。
次に、接続ポリシーテーブルについて説明する。
接続ポリシーテーブルは、IoT機器が接続可能な接続先を示す。ここでは、接続ポリシーテーブルは、IoT機器の種別毎に接続可能な接続先を示す。
図3は、接続ポリシーテーブルの構成例を示す。図3が示すように、接続ポリシーテーブルは、「種別」と「接続可否情報」とを対応付けて格納する。
「種別」は、IoT機器の種別を示す。たとえば、「種別」は、IoT機器の機能に関する種別である。ここでは、「種別」は、「監視カメラ」、「電子秤」、「人感センサ」及び「調光ライト」などである。
「接続可否情報」は、対応する「種別」のIoT機器が接続可能な接続先(IoT機器との接続が許可される装置)を示す。ここでは、「接続可否情報」は、接続先ごとに接続の可否を示す。「接続可否情報」は、「POS端末」、「店舗サーバ」及び「外部サーバ」から構成される。
「POS端末」は、対応する「種別」のIoT機器がPOS端末(POS端末50又は60)に接続可能であるかを示す。
「店舗サーバ」は、対応する「種別」のIoT機器が店舗サーバ70に接続可能であるかを示す。
「外部サーバ」は、対応する「種別」のIoT機器が外部サーバ90に接続可能であるかを示す。
図3が示す例では、たとえば、接続ポリシーテーブルは、「監視カメラ」がPOS端末50並びに60及び外部サーバ90には接続できないが店舗サーバ70に接続できることを示す。即ち、接続ポリシーテーブルは、「監視カメラ」が接続可能な接続先として店舗サーバ70を示す。
次に、制御装置10が実現する機能について説明する。以下の機能は、制御装置10のプロセッサ11がNVM14などに格納されるプログラムを実行することで実現される。
まず、制御装置10のプロセッサ11は、IoT機器が送信するデータに基づいてIoT機器の種別を特定する機能を有する。
ここでは、各IoT機器(電子秤20、監視カメラ30及び調光ライト40など)は、制御装置10へパケットなどのデータを送信するものとする。たとえば、各IoT機器は、制御装置10を介して、他の装置(たとえば、POS端末50若しくは60、店舗サーバ70又は外部サーバ90など)へデータを送信するものとする。
プロセッサ11は、第1の通信部15を通じてIoT機器からデータを受信する。プロセッサ11は、受信したデータに基づいてIoT機器の種別を特定する。
プロセッサ11は、IoT機器からのデータを一定期間モニタリングする。プロセッサ11は、データのプロトコル、ヘッダ又はペイロードなどを取得する。プロセッサ11は、データのプロトコル、ヘッダ又はペイロードなどに基づいてIoT機器の種別を特定する。
たとえば、プロセッサ11は、IoT機器がHTTP(Hypertext Transfer Protocol)でjpeg画像を順次送り出す場合、当該IoT機器が一定の周期で画像を送信するものと判定する。その結果、プロセッサ11は、当該IoT機器の種別を監視カメラであると判定する。
また、プロセッサ11は、IoT機器がRTP(Real-time Transport Protocol)でデータを送信する場合、当該IoT機器が音声又は画像などをリアルタイムで送信するものと判定する。その結果、プロセッサ11は、当該IoT機器の種別を会議用のデバイス又は単機能のマイクであると判定する。また、プロセッサ11は、データの流れが当該IoT機器から宛先への一方通行であれば当該IoT機器が会議用のデバイスである可能性は低いと判断し、当該IoT機器を単機能のマイクであると判定してもよい。
なお、プロセッサ11は、ヘッダに当該IoT機器の具体的な機種名などが記載されている場合には、具体的な機種名などに基づいて当該IoT機器の種別を判定してもよい。
また、プロセッサ11は、IoT機器が送信するデータの宛先(たとえば、POS端末50若しくは60、店舗サーバ70又は外部サーバ90など)を特定する機能を有する。
たとえば、プロセッサ11は、ヘッダに基づいて宛先を特定する。プロセッサ11は、ヘッダから送信先のサーバなどを示す情報を抽出することで、宛先を特定する。
また、プロセッサ11は、IoT機器が接続可能な接続先を特定する機能を有する。
プロセッサ11は、接続ポリシーテーブルを参照して、IoT機器が接続可能な接続先を特定する。即ち、プロセッサ11は、接続ポリシーテーブルから、判定された種別が接続可能な接続先を取得する。
たとえば、IoT機器の種別を「監視カメラ」であると判定した場合、プロセッサ11は、接続ポリシーテーブルを参照して、接続可能な接続先として店舗サーバ70を取得する。
また、プロセッサ11は、データの宛先が接続可能な接続先に含まれるか(データの宛先がIoT機器との接続が許可される装置の1つであるか)判定する機能を有する。
たとえば、プロセッサ11は、データの宛先と一致する接続可能な接続先があるか判定する。
また、プロセッサ11は、データの宛先が接続可能な接続先に含まれると判定した場合、データを宛先に送信する機能を有する。
プロセッサ11は、IoT機器からのデータをデータの宛先に転送する。
また、プロセッサ11は、データの宛先が接続可能な接続先に含まれないと判定した場合、IoT機器からの通信を遮断する機能を有する。
プロセッサ11は、IoT機器からのデータを当該宛先へ送信しない。なお、プロセッサ11は、IoT機器からの通信を遮断した後に、当該IoT機器から接続可能な接続先を宛先とするデータを受信した場合には、当該データを当該宛先に転送してもよい。また、プロセッサ11は、IoT機器からの通信を遮断した場合には、係員からの操作などを受け付けるまで、通信の遮断を継続してもよい。
また、プロセッサ11は、IoT機器からの通信を遮断した場合に、当該IoT機器からの通信を遮断したことを通知してもよい。たとえば、プロセッサ11は、表示部などに所定の警告メッセージを表示してもよい。また、プロセッサ11は、スピーカなどを通じて警告音を発してもよい。また、プロセッサ11は、外部装置へ所定の信号を送信してもよい。
次に、制御装置10の動作例について説明する。
図4は、制御装置10の動作例について説明するためのフローチャートである。ここでは、制御装置10は、通常の動作として、IoT機器からのデータを当該データの宛先に従って他の装置へ送信するものとする。
まず、制御装置10のプロセッサ11は、IoT機器(ここでは、電子秤20、監視カメラ30又は調光ライト40)からのデータをモニタリングする(ACT11)。データをモニタリングすると、プロセッサ11は、データに基づいて当該データを送信したIoT機器の種別を特定する(ACT12)。
IoT機器の種別を特定すると、プロセッサ11は、当該IoT機器からのデータの宛先を特定する(ACT13)。宛先を特定すると、プロセッサ11は、接続ポリシーテーブルを参照して当該IoT機器が接続可能な接続先を特定する(ACT14)。
接続可能な接続先を特定すると、プロセッサ11は、特定した宛先が接続可能な接続先に含まれるか判定する(ACT15)。特定した宛先が接続可能な接続先に含まれないと判定すると(ACT15、NO)、プロセッサ11は、当該IoT機器からの通信を遮断する(ACT16)。たとえば、プロセッサ11は、当該データを宛先に送信しない。
当該IoT機器からの通信を遮断すると、プロセッサ11は、当該IoT機器からの通信を遮断したことを通知する(ACT17)。当該IoT機器からの通信を遮断したことを通知すると、プロセッサ11は、ACT11に戻る。
特定した宛先が接続可能な接続先に含まれると判定すると(ACT15、YES)、プロセッサ11は、第2の通信部16を通じて特定した宛先に当該データを送信する(ACT18)。特定した宛先に当該データを送信すると、プロセッサ11は、ACT11に戻る。
なお、プロセッサ11は、IoT機器からの通信履歴に基づいて、接続ポリシーテーブルを生成してもよい。たとえば、プロセッサ11は、IoT機器の種別を特定する。プロセッサ11は、所定の期間(たとえば、数週間から数ヶ月)、種別を特定したIoT機器からの通信を監視する。プロセッサ11は、当該期間において当該IoT機器がデータを送信する宛先を当該IoT機器の種別が接続可能な接続先であると特定する。また、プロセッサ11は、当該期間において当該IoT機器がデータを送信しない宛先を当該IoT機器の種別が接続不可能な接続先(接続が許可されない装置)であると特定する。
プロセッサ11は、当該種別が接続可能な接続先及び当該種別が接続不可能な接続先に基づいて当該種別に対応する接続可否情報を生成する。プロセッサ11は、生成した接続可否情報に基づいて接続ポリシーテーブルを生成する。
以上のように構成された制御装置は、IoT機器が他の装置に送信するデータに基づいて当該IoT機器の種別を特定する。制御装置は、当該種別のIoT機器が接続可能な接続先を特定する。制御装置は、IoT機器からのデータの宛先が接続可能な接続先に含まれる場合、当該データを当該宛先に送信する。また、制御装置は、IoT機器からのデータの宛先が接続可能な接続先に含まれない場合、当該IoT機器からの通信を遮断する。
そのため、制御装置は、IoT機器が不正な操作によって不正な外部装置にデータを送信しようとした場合であっても、当該IoT機器からの通信を遮断することができる。その結果、制御機器は、IoT機器からの通信を安全に制御することができる。
(第2の実施形態)
次に、第2の実施形態について説明する。
第2の実施形態に係る制御装置10は、証明書を持つIoT機器からの通信を遮断しない点で第1の実施形態に係るそれと異なる。従って、他の構成については、同一の符号を付して詳細な説明を省略する。
第2の実施形態に係る制御装置10の構成例は、第1の実施形態に係るそれと同様であるため説明を省略する。
ここでは、IoT機器のいくつかは、制御装置10に証明書(たとえば、デジタル証明書)を送信する。ここでは、電子秤20は、制御装置10に証明書を送信するものとする。
電子秤20は、予め内部メモリなどに証明書を格納する。たとえば、電子秤20は、製造時などにおいて、証明書を格納する。
証明書は、真正性を証明する。即ち、証明書は、自身が不正に改ざんされていないことを示す。
電子秤20は、制御装置10に証明書を送信する。電子秤20は、制御装置10からの所定のリクエストを受信すると、当該リクエストに対するレスポンスとして証明書を制御装置10へ送信する。
なお、電子秤20は、制御装置10と接続したことを検知すると、証明書を制御装置10へ送信してもよい。
次に、制御装置10が実現する機能について説明する。以下の機能は、制御装置10のプロセッサ11がNVM14などに格納されるプログラムを実行することで実現される。制御装置10は、第1の実施形態に係る制御装置10の機能に加えて以下の機能を実現する。
まず、プロセッサ11は、証明書によってIoT機器を認証する機能を有する。
たとえば、プロセッサ11は、自身に新たにIoT機器が接続されると、当該IoT機器に対して証明書を要求するリクエストを送信する。プロセッサ11は、当該IoT機器から証明書を受信する。プロセッサ11は、証明書を受信すると、当該IoT機器の認証に成功したと判定する。なお、プロセッサ11は、証明書の検証を行い検証に成功した場合に、当該IoT機器の認証に成功したと判定してもよい。
プロセッサ11は、当該IoT機器から証明書を受信しない場合、当該IoT機器の認証に失敗したと判定する。
また、プロセッサ11は、IoT機器を認証すると、当該IoT機器からのデータを宛先に送信する機能を有する。
即ち、プロセッサ11は、IoT機器からの通信を遮断しない。プロセッサ11は、IoT機器の種別の判定、及び、データの宛先が接続可能な接続先であるかの判定などを行わない。
次に、制御装置10の動作例について説明する。
図4は、制御装置10の動作例について説明するためのフローチャートである。ここでは、制御装置10は、通常の動作として、IoT機器からのデータを当該データの宛先に従って他の装置へ送信するものとする。
まず、制御装置10のプロセッサ11は、IoT機器からのデータをモニタリングする(ACT21)。データをモニタリングすると、プロセッサ11は、新たなIoT機器が自身に接続されたか判定する(ACT22)。
新たなIoT機器が自身に接続されたと判定すると(ACT22、YES)、プロセッサ11は、当該IoT機器を認証する(ACT23)。当該IoT機器の認証に成功すると(ACT24、YES)、プロセッサ11は、第2の通信部16を通じて当該データの宛先に当該データを送信する(ACT31)。当該データを送信すると、プロセッサ11は、ACT21に戻る。
当該IoT機器の認証に失敗すると(ACT24、NO)、プロセッサ11は、データに基づいて当該データを送信したIoT機器の種別を特定する(ACT25)。
IoT機器の種別を特定すると、プロセッサ11は、当該IoT機器からのデータの宛先を特定する(ACT26)。宛先を特定すると、プロセッサ11は、接続ポリシーテーブルを参照して当該IoT機器が接続可能な接続先を特定する(ACT27)。
接続可能な接続先を特定すると、プロセッサ11は、特定した宛先が接続可能な接続先に含まれるか判定する(ACT28)。特定した宛先が接続可能な接続先に含まれないと判定すると(ACT28、NO)、プロセッサ11は、当該IoT機器からの通信を遮断する(ACT29)。たとえば、プロセッサ11は、当該データを宛先に送信しない。
当該IoT機器からの通信を遮断すると、プロセッサ11は、当該IoT機器からの通信を遮断したことを通知する(ACT30)。当該IoT機器からの通信を遮断したことを通知すると、プロセッサ11は、ACT21に戻る。
特定した宛先が接続可能な接続先に含まれると判定すると(ACT28、YES)、プロセッサ11は、ACT31に進む。
なお、プロセッサ11は、起動時などにおいて、自身に接続するIoT機器を認証してもよい。また、プロセッサ11は、所定の間隔で、IoT機器を認証してもよい。
以上のように構成された制御装置は、IoT機器からの証明書に基づいて当該IoT機器を認証する。制御装置は、IoT機器の認証に成功した場合、当該IoT機器からの通信を遮断しない。その結果、制御装置は、真正であるIoT機器の通信の中継を継続することができる。
本発明のいくつかの実施形態を説明したが、これらの実施形態は、例として提示したものであり、発明の範囲を限定することは意図していない。これら新規な実施形態は、その他の様々な形態で実施されることが可能であり、発明の要旨を逸脱しない範囲で、種々の省略、置き換え、変更を行うことができる。これら実施形態やその変形は、発明の範囲や要旨に含まれるとともに、特許請求の範囲に記載された発明とその均等の範囲に含まれる。
以下に本件出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
第1の装置と通信する第1の通信部と、
複数の第2の装置と通信する第2の通信部と、
前記第1の通信部を通じて前記第1の装置が送信するデータを受信し、
前記データの宛先が、前記第1の装置との接続か許可される、前記複数の第2の装置の1つである場合、前記第2の通信部を通じて前記宛先に前記データを送信し、
前記宛先が前記第1の装置との接続か許可される、前記複数の第2の装置でない場合、前記第1の装置からの通信を遮断する、
プロセッサと、
を備える制御装置。
[C2]
前記第1の装置の種別ごとに接続が許可される第2の装置を示すテーブルを格納する記憶部を備え、
前記プロセッサは、
前記第1の装置の種別を特定し、
前記テーブルを参照して、前記種別に対応する、接続が許可される前記第2の装置を取得する、
前記C1に記載の制御装置。
[C3]
前記プロセッサは、
前記第1の装置を認証し、
前記第1の装置の認証に成功すると、前記第2の通信部を通じて前記データを前記宛先に送信する、
前記C1又は2に記載の制御装置。
[C4]
前記第1の装置は、電子秤、監視カメラ又はライトである、
前記C1乃至3の何れか1項に記載の制御装置。
[C5]
第1の装置が送信するデータを受信し、
データの宛先が、前記第1の装置との接続か許可される装置である場合、前記宛先に前記データを送信し、
前記宛先が前記第1の装置との接続か許可される装置でない場合、前記第1の装置からの通信を遮断する、
制御方法。
1…制御システム、10…制御装置、11…プロセッサ、14…NVM、14a…記憶領域、15…第1の通信部、16…第2の通信部、20…電子秤、30…監視カメラ、40…調光ライト、50及び60…POS端末、70…店舗サーバ、80…ネットワーク、90…外部サーバ。

Claims (4)

  1. 第1の装置と通信する第1の通信部と、
    複数の第2の装置と通信する第2の通信部と、
    前記第1の装置の種別ごとに接続が許可される第2の装置を示すテーブルを格納する記憶部と、
    前記第1の通信部を通じて前記第1の装置が送信するデータを所定の期間受信し、
    前記所定の期間において受信されたデータに基づいて前記第1の装置の種別を特定し、
    特定された前記種別と所定の期間における前記第1の装置からのデータの宛先とに基づいて前記テーブルを生成し、
    前記テーブルを参照して、特定された前記種別に対応する、接続が許可される前記第2の装置を特定し、
    前記第1の装置からのデータの宛先が特定された前記第2の装置である場合、前記第2の通信部を通じて前記宛先に前記データを送信し、
    前記宛先が特定された前記第2の装置でない場合、前記第1の装置からの通信を遮断する、
    プロセッサと、
    を備える制御装置。
  2. 前記プロセッサは、
    前記第1の装置を認証し、
    前記第1の装置の認証に成功すると、前記第2の通信部を通じて前記データを前記宛先に送信する、
    前記請求項1に記載の制御装置。
  3. 前記第1の装置は、電子秤、監視カメラ又はライトである、
    前記請求項1又は2に記載の制御装置。
  4. プロセッサによって実行される制御方法であって、
    第1の装置が送信するデータを所定の期間受信し、
    前記所定の期間において受信されたデータに基づいて前記第1の装置の種別を特定し、
    特定された前記種別と所定の期間における前記第1の装置からのデータの宛先とに基づいて、前記第1の装置の種別ごとに接続が許可される第2の装置を示すテーブルを生成し、前記テーブルを記憶部に格納し、
    前記記憶部に格納されているテーブルを参照して、特定された前記種別に対応する、接続が許可される第2の装置を特定し、
    前記第1の装置からのデータの宛先が特定された前記第2の装置である場合、前記宛先に前記データを送信し、
    前記宛先が特定された前記第2の装置でない場合、前記第1の装置からの通信を遮断する、
    制御方法。
JP2017182901A 2017-09-22 2017-09-22 制御装置及び制御方法 Active JP7130361B2 (ja)

Priority Applications (3)

Application Number Priority Date Filing Date Title
JP2017182901A JP7130361B2 (ja) 2017-09-22 2017-09-22 制御装置及び制御方法
US16/129,510 US20190098058A1 (en) 2017-09-22 2018-09-12 Control apparatus and control method for enforcing security policies
EP18194035.4A EP3461099A1 (en) 2017-09-22 2018-09-12 Control apparatus and control method for enforcing security policies

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2017182901A JP7130361B2 (ja) 2017-09-22 2017-09-22 制御装置及び制御方法

Publications (2)

Publication Number Publication Date
JP2019062248A JP2019062248A (ja) 2019-04-18
JP7130361B2 true JP7130361B2 (ja) 2022-09-05

Family

ID=63720463

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2017182901A Active JP7130361B2 (ja) 2017-09-22 2017-09-22 制御装置及び制御方法

Country Status (3)

Country Link
US (1) US20190098058A1 (ja)
EP (1) EP3461099A1 (ja)
JP (1) JP7130361B2 (ja)

Families Citing this family (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US9774604B2 (en) 2015-01-16 2017-09-26 Zingbox, Ltd. Private cloud control
US10380348B2 (en) 2016-11-21 2019-08-13 ZingBox, Inc. IoT device risk assessment
US11070568B2 (en) 2017-09-27 2021-07-20 Palo Alto Networks, Inc. IoT device management visualization
US11082296B2 (en) 2017-10-27 2021-08-03 Palo Alto Networks, Inc. IoT device grouping and labeling
EP3808052A4 (en) 2018-06-18 2022-03-02 Palo Alto Networks, Inc. PATTERN MATCH-BASED DETECTION IN INTERNET OF THINGS SECURITY
US10834201B2 (en) * 2018-11-27 2020-11-10 International Business Machines Corporation Device identification and reconfiguration in a network
US11451571B2 (en) 2018-12-12 2022-09-20 Palo Alto Networks, Inc. IoT device risk assessment and scoring
US11689573B2 (en) * 2018-12-31 2023-06-27 Palo Alto Networks, Inc. Multi-layered policy management
US11115799B1 (en) 2020-06-01 2021-09-07 Palo Alto Networks, Inc. IoT device discovery and identification
US11552975B1 (en) 2021-10-26 2023-01-10 Palo Alto Networks, Inc. IoT device identification with packet flow behavior machine learning model

Citations (9)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006352338A (ja) 2005-06-14 2006-12-28 Ntt Docomo Inc 端末装置、中継装置及び課金装置
JP2007006248A (ja) 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> リモートアクセス方法、およびリモートアクセスシステム
JP2009065275A (ja) 2007-09-04 2009-03-26 Intec Netcore Inc 端末の利用サービス選択
JP2010166142A (ja) 2009-01-13 2010-07-29 Nec Corp 通信制御装置、通信制御方法、およびプログラム
JP2011155445A (ja) 2010-01-27 2011-08-11 Nippon Telegr & Teleph Corp <Ntt> 情報収集システム及び方法
JP2014081742A (ja) 2012-10-15 2014-05-08 Ntt Comware Corp 機器同定装置、機器同定方法、及び機器同定プログラム
WO2017120243A1 (en) 2016-01-04 2017-07-13 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (iot) system
JP2017135622A (ja) 2016-01-29 2017-08-03 セコム株式会社 パケットフィルタリング装置
WO2019235090A1 (ja) 2018-06-08 2019-12-12 日本電信電話株式会社 デバイス識別装置およびデバイス識別方法

Family Cites Families (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
GB2530040B (en) * 2014-09-09 2021-01-20 Arm Ip Ltd Communication mechanism for data processing devices
US9774604B2 (en) * 2015-01-16 2017-09-26 Zingbox, Ltd. Private cloud control
US10038743B2 (en) * 2015-07-17 2018-07-31 Cybrook Inc. Method and system for user and device management of an IOT network

Patent Citations (10)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2006352338A (ja) 2005-06-14 2006-12-28 Ntt Docomo Inc 端末装置、中継装置及び課金装置
JP2007006248A (ja) 2005-06-24 2007-01-11 Nippon Telegr & Teleph Corp <Ntt> リモートアクセス方法、およびリモートアクセスシステム
JP2009065275A (ja) 2007-09-04 2009-03-26 Intec Netcore Inc 端末の利用サービス選択
JP2010166142A (ja) 2009-01-13 2010-07-29 Nec Corp 通信制御装置、通信制御方法、およびプログラム
JP2011155445A (ja) 2010-01-27 2011-08-11 Nippon Telegr & Teleph Corp <Ntt> 情報収集システム及び方法
JP2014081742A (ja) 2012-10-15 2014-05-08 Ntt Comware Corp 機器同定装置、機器同定方法、及び機器同定プログラム
WO2017120243A1 (en) 2016-01-04 2017-07-13 Afero, Inc. System and method for automatic wireless network authentication in an internet of things (iot) system
JP2019511141A (ja) 2016-01-04 2019-04-18 アフェロ インコーポレイテッドAfero, Inc. モノのインターネット(IoT)システムにおける自動的無線ネットワーク認証のためのシステム及び方法
JP2017135622A (ja) 2016-01-29 2017-08-03 セコム株式会社 パケットフィルタリング装置
WO2019235090A1 (ja) 2018-06-08 2019-12-12 日本電信電話株式会社 デバイス識別装置およびデバイス識別方法

Also Published As

Publication number Publication date
EP3461099A1 (en) 2019-03-27
US20190098058A1 (en) 2019-03-28
JP2019062248A (ja) 2019-04-18

Similar Documents

Publication Publication Date Title
JP7130361B2 (ja) 制御装置及び制御方法
EP3905671B1 (en) Method and device for processing request
JP6668360B2 (ja) 自律的輸送機、自動化された配達システム、自律的輸送機を制御する方法、自動化された配達方法、および自律的輸送機を制御するためのコンピュータ・プログラム製品(品物の自律的配達)
CN105939348A (zh) Mac地址认证方法以及装置
US10152551B2 (en) Calibration data in a sensor system
CN109756360B (zh) 用于在现场调试连接装置的adhoc协议
KR101937247B1 (ko) 실시간 라이브 환경에서 버퍼 기반 대역폭 측정 및 적응형 데이터 전송을 위한 방법 및 시스템
JP2017535122A (ja) センサのコード照合処理方法、装置、ネットワークプラットフォーム機器及びモノのインターネットゲートウェイ
EP1631037A1 (en) Apparatus and method for mitigating DoS attacks in a service discovery system
BR112015006794B1 (pt) Método e aparelho para verificar um terminal
JP6987571B2 (ja) 制御装置
US20210344676A1 (en) Method and system for securing communications between a lead device and a secondary device
JP7292996B2 (ja) 空気調和機、照明装置、空気調和機コントローラ、及び通信システム
EP3313039A1 (en) Home gateway, communication management method and communication system thereof
US10637848B2 (en) Apparatus for supporting authentication between devices in resource-constrained environment and method for the same
JP6769270B2 (ja) 車載電子制御装置、車載電子制御システム、中継装置
JP6627216B2 (ja) 無線アクセスポイント、及び、無線アクセスシステム
KR20190135185A (ko) LoRa 통신 디바이스의 실행코드 무결성 검증 장치 및 방법
JP7225355B2 (ja) 制御装置
EP4162662A1 (en) System and method for authenticating a device on a network
JPWO2020054818A1 (ja) 通信制御装置
CN110769065A (zh) 一种远程管理方法、系统、终端设备及服务器
JPWO2020136707A1 (ja) Ecu、監視ecuおよびcanシステム
WO2011025358A1 (en) Method and system for handling mote and sensor devices in wireless sensor network
JP6867025B2 (ja) 通信システム、管理装置、端末装置、通信方法、及びプログラム

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20200623

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20210428

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20210511

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20210705

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220104

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20220307

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20220726

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20220824

R150 Certificate of patent or registration of utility model

Ref document number: 7130361

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150