JP7130361B2 - 制御装置及び制御方法 - Google Patents
制御装置及び制御方法 Download PDFInfo
- Publication number
- JP7130361B2 JP7130361B2 JP2017182901A JP2017182901A JP7130361B2 JP 7130361 B2 JP7130361 B2 JP 7130361B2 JP 2017182901 A JP2017182901 A JP 2017182901A JP 2017182901 A JP2017182901 A JP 2017182901A JP 7130361 B2 JP7130361 B2 JP 7130361B2
- Authority
- JP
- Japan
- Prior art keywords
- data
- processor
- destination
- iot device
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
- H04L63/205—Network architectures or network communication protocols for network security for managing network security; network security policies in general involving negotiation or determination of the one or more network security mechanisms to be used, e.g. by negotiation between the client and the server or between peers or by selection according to the capabilities of the entities involved
-
- G—PHYSICS
- G06—COMPUTING; CALCULATING OR COUNTING
- G06F—ELECTRIC DIGITAL DATA PROCESSING
- G06F21/00—Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
- G06F21/30—Authentication, i.e. establishing the identity or authorisation of security principals
- G06F21/44—Program or device authentication
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/08—Network architectures or network communication protocols for network security for authentication of entities
- H04L63/0823—Network architectures or network communication protocols for network security for authentication of entities using certificates
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/10—Network architectures or network communication protocols for network security for controlling access to devices or network resources
- H04L63/102—Entity profiles
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/14—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic
- H04L63/1408—Network architectures or network communication protocols for network security for detecting or protecting against malicious traffic by monitoring network traffic
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L63/00—Network architectures or network communication protocols for network security
- H04L63/20—Network architectures or network communication protocols for network security for managing network security; network security policies in general
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/08—Access security
- H04W12/088—Access security using filters or firewalls
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W12/00—Security arrangements; Authentication; Protecting privacy or anonymity
- H04W12/50—Secure pairing of devices
Description
(第1の実施形態)
まず、第1の実施形態について説明する。
実施形態に係る制御システムは、IoT機器の通信を制御する。制御システムは、IoT機器が行う通信の内容を監視する。制御システムは、IoT機器の通信動作が適切であるかをチェックする。制御システムは、IoT機器の通信動作が不適切である場合、当該IoT機器の通信を遮断する。ここでは、制御システムは、商品を販売する店舗に設置されているものとする。なお、制御システムが設置させる場所は、特定の構成に限定されるものではない。
図1が示すように、制御システム1は、制御装置10、IoT機器(電子秤20、監視カメラ30及び調光ライト40)、POS端末50、POS端末60、店舗サーバ70、ネットワーク80及び外部サーバ90などから構成される。
POS端末60は、POS端末50と同様であるため説明を省略する。
図2は、制御装置10の構成例を示すブロック図である。
図2が示すように、制御装置10は、基本的な構成として、プロセッサ11、ROM12、RAM13、NVM14、第2の通信部16及び第1の通信部15などを備える。これらの各部は、データバスを介して互いに接続される。なお、制御装置10は、図2が示すような構成の他に必要に応じた構成を具備したり、特定の構成を除外したりしてもよい。
たとえば、第1の通信部15は、LAN接続、Bluetooth(登録商標)接続又はUSB接続をサポートするものであってもよい。
第2の通信部16は、LAN接続をサポートするものであってもよい。
なお、制御装置10は、表示部又は操作部を備えてもよい。
接続ポリシーテーブルは、IoT機器が接続可能な接続先を示す。ここでは、接続ポリシーテーブルは、IoT機器の種別毎に接続可能な接続先を示す。
たとえば、プロセッサ11は、ヘッダに基づいて宛先を特定する。プロセッサ11は、ヘッダから送信先のサーバなどを示す情報を抽出することで、宛先を特定する。
プロセッサ11は、接続ポリシーテーブルを参照して、IoT機器が接続可能な接続先を特定する。即ち、プロセッサ11は、接続ポリシーテーブルから、判定された種別が接続可能な接続先を取得する。
たとえば、プロセッサ11は、データの宛先と一致する接続可能な接続先があるか判定する。
プロセッサ11は、IoT機器からのデータをデータの宛先に転送する。
プロセッサ11は、IoT機器からのデータを当該宛先へ送信しない。なお、プロセッサ11は、IoT機器からの通信を遮断した後に、当該IoT機器から接続可能な接続先を宛先とするデータを受信した場合には、当該データを当該宛先に転送してもよい。また、プロセッサ11は、IoT機器からの通信を遮断した場合には、係員からの操作などを受け付けるまで、通信の遮断を継続してもよい。
図4は、制御装置10の動作例について説明するためのフローチャートである。ここでは、制御装置10は、通常の動作として、IoT機器からのデータを当該データの宛先に従って他の装置へ送信するものとする。
(第2の実施形態)
次に、第2の実施形態について説明する。
第2の実施形態に係る制御装置10は、証明書を持つIoT機器からの通信を遮断しない点で第1の実施形態に係るそれと異なる。従って、他の構成については、同一の符号を付して詳細な説明を省略する。
なお、電子秤20は、制御装置10と接続したことを検知すると、証明書を制御装置10へ送信してもよい。
たとえば、プロセッサ11は、自身に新たにIoT機器が接続されると、当該IoT機器に対して証明書を要求するリクエストを送信する。プロセッサ11は、当該IoT機器から証明書を受信する。プロセッサ11は、証明書を受信すると、当該IoT機器の認証に成功したと判定する。なお、プロセッサ11は、証明書の検証を行い検証に成功した場合に、当該IoT機器の認証に成功したと判定してもよい。
即ち、プロセッサ11は、IoT機器からの通信を遮断しない。プロセッサ11は、IoT機器の種別の判定、及び、データの宛先が接続可能な接続先であるかの判定などを行わない。
図4は、制御装置10の動作例について説明するためのフローチャートである。ここでは、制御装置10は、通常の動作として、IoT機器からのデータを当該データの宛先に従って他の装置へ送信するものとする。
以下に本件出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
第1の装置と通信する第1の通信部と、
複数の第2の装置と通信する第2の通信部と、
前記第1の通信部を通じて前記第1の装置が送信するデータを受信し、
前記データの宛先が、前記第1の装置との接続か許可される、前記複数の第2の装置の1つである場合、前記第2の通信部を通じて前記宛先に前記データを送信し、
前記宛先が前記第1の装置との接続か許可される、前記複数の第2の装置でない場合、前記第1の装置からの通信を遮断する、
プロセッサと、
を備える制御装置。
[C2]
前記第1の装置の種別ごとに接続が許可される第2の装置を示すテーブルを格納する記憶部を備え、
前記プロセッサは、
前記第1の装置の種別を特定し、
前記テーブルを参照して、前記種別に対応する、接続が許可される前記第2の装置を取得する、
前記C1に記載の制御装置。
[C3]
前記プロセッサは、
前記第1の装置を認証し、
前記第1の装置の認証に成功すると、前記第2の通信部を通じて前記データを前記宛先に送信する、
前記C1又は2に記載の制御装置。
[C4]
前記第1の装置は、電子秤、監視カメラ又はライトである、
前記C1乃至3の何れか1項に記載の制御装置。
[C5]
第1の装置が送信するデータを受信し、
データの宛先が、前記第1の装置との接続か許可される装置である場合、前記宛先に前記データを送信し、
前記宛先が前記第1の装置との接続か許可される装置でない場合、前記第1の装置からの通信を遮断する、
制御方法。
Claims (4)
- 第1の装置と通信する第1の通信部と、
複数の第2の装置と通信する第2の通信部と、
前記第1の装置の種別ごとに接続が許可される第2の装置を示すテーブルを格納する記憶部と、
前記第1の通信部を通じて前記第1の装置が送信するデータを所定の期間受信し、
前記所定の期間において受信されたデータに基づいて前記第1の装置の種別を特定し、
特定された前記種別と所定の期間における前記第1の装置からのデータの宛先とに基づいて前記テーブルを生成し、
前記テーブルを参照して、特定された前記種別に対応する、接続が許可される前記第2の装置を特定し、
前記第1の装置からのデータの宛先が特定された前記第2の装置である場合、前記第2の通信部を通じて前記宛先に前記データを送信し、
前記宛先が特定された前記第2の装置でない場合、前記第1の装置からの通信を遮断する、
プロセッサと、
を備える制御装置。 - 前記プロセッサは、
前記第1の装置を認証し、
前記第1の装置の認証に成功すると、前記第2の通信部を通じて前記データを前記宛先に送信する、
前記請求項1に記載の制御装置。 - 前記第1の装置は、電子秤、監視カメラ又はライトである、
前記請求項1又は2に記載の制御装置。 - プロセッサによって実行される制御方法であって、
第1の装置が送信するデータを所定の期間受信し、
前記所定の期間において受信されたデータに基づいて前記第1の装置の種別を特定し、
特定された前記種別と所定の期間における前記第1の装置からのデータの宛先とに基づいて、前記第1の装置の種別ごとに接続が許可される第2の装置を示すテーブルを生成し、前記テーブルを記憶部に格納し、
前記記憶部に格納されているテーブルを参照して、特定された前記種別に対応する、接続が許可される第2の装置を特定し、
前記第1の装置からのデータの宛先が特定された前記第2の装置である場合、前記宛先に前記データを送信し、
前記宛先が特定された前記第2の装置でない場合、前記第1の装置からの通信を遮断する、
制御方法。
Priority Applications (3)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017182901A JP7130361B2 (ja) | 2017-09-22 | 2017-09-22 | 制御装置及び制御方法 |
US16/129,510 US20190098058A1 (en) | 2017-09-22 | 2018-09-12 | Control apparatus and control method for enforcing security policies |
EP18194035.4A EP3461099A1 (en) | 2017-09-22 | 2018-09-12 | Control apparatus and control method for enforcing security policies |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017182901A JP7130361B2 (ja) | 2017-09-22 | 2017-09-22 | 制御装置及び制御方法 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2019062248A JP2019062248A (ja) | 2019-04-18 |
JP7130361B2 true JP7130361B2 (ja) | 2022-09-05 |
Family
ID=63720463
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017182901A Active JP7130361B2 (ja) | 2017-09-22 | 2017-09-22 | 制御装置及び制御方法 |
Country Status (3)
Country | Link |
---|---|
US (1) | US20190098058A1 (ja) |
EP (1) | EP3461099A1 (ja) |
JP (1) | JP7130361B2 (ja) |
Families Citing this family (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US9774604B2 (en) | 2015-01-16 | 2017-09-26 | Zingbox, Ltd. | Private cloud control |
US10380348B2 (en) | 2016-11-21 | 2019-08-13 | ZingBox, Inc. | IoT device risk assessment |
US11070568B2 (en) | 2017-09-27 | 2021-07-20 | Palo Alto Networks, Inc. | IoT device management visualization |
US11082296B2 (en) | 2017-10-27 | 2021-08-03 | Palo Alto Networks, Inc. | IoT device grouping and labeling |
EP3808052A4 (en) | 2018-06-18 | 2022-03-02 | Palo Alto Networks, Inc. | PATTERN MATCH-BASED DETECTION IN INTERNET OF THINGS SECURITY |
US10834201B2 (en) * | 2018-11-27 | 2020-11-10 | International Business Machines Corporation | Device identification and reconfiguration in a network |
US11451571B2 (en) | 2018-12-12 | 2022-09-20 | Palo Alto Networks, Inc. | IoT device risk assessment and scoring |
US11689573B2 (en) * | 2018-12-31 | 2023-06-27 | Palo Alto Networks, Inc. | Multi-layered policy management |
US11115799B1 (en) | 2020-06-01 | 2021-09-07 | Palo Alto Networks, Inc. | IoT device discovery and identification |
US11552975B1 (en) | 2021-10-26 | 2023-01-10 | Palo Alto Networks, Inc. | IoT device identification with packet flow behavior machine learning model |
Citations (9)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006352338A (ja) | 2005-06-14 | 2006-12-28 | Ntt Docomo Inc | 端末装置、中継装置及び課金装置 |
JP2007006248A (ja) | 2005-06-24 | 2007-01-11 | Nippon Telegr & Teleph Corp <Ntt> | リモートアクセス方法、およびリモートアクセスシステム |
JP2009065275A (ja) | 2007-09-04 | 2009-03-26 | Intec Netcore Inc | 端末の利用サービス選択 |
JP2010166142A (ja) | 2009-01-13 | 2010-07-29 | Nec Corp | 通信制御装置、通信制御方法、およびプログラム |
JP2011155445A (ja) | 2010-01-27 | 2011-08-11 | Nippon Telegr & Teleph Corp <Ntt> | 情報収集システム及び方法 |
JP2014081742A (ja) | 2012-10-15 | 2014-05-08 | Ntt Comware Corp | 機器同定装置、機器同定方法、及び機器同定プログラム |
WO2017120243A1 (en) | 2016-01-04 | 2017-07-13 | Afero, Inc. | System and method for automatic wireless network authentication in an internet of things (iot) system |
JP2017135622A (ja) | 2016-01-29 | 2017-08-03 | セコム株式会社 | パケットフィルタリング装置 |
WO2019235090A1 (ja) | 2018-06-08 | 2019-12-12 | 日本電信電話株式会社 | デバイス識別装置およびデバイス識別方法 |
Family Cites Families (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
GB2530040B (en) * | 2014-09-09 | 2021-01-20 | Arm Ip Ltd | Communication mechanism for data processing devices |
US9774604B2 (en) * | 2015-01-16 | 2017-09-26 | Zingbox, Ltd. | Private cloud control |
US10038743B2 (en) * | 2015-07-17 | 2018-07-31 | Cybrook Inc. | Method and system for user and device management of an IOT network |
-
2017
- 2017-09-22 JP JP2017182901A patent/JP7130361B2/ja active Active
-
2018
- 2018-09-12 EP EP18194035.4A patent/EP3461099A1/en not_active Withdrawn
- 2018-09-12 US US16/129,510 patent/US20190098058A1/en not_active Abandoned
Patent Citations (10)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2006352338A (ja) | 2005-06-14 | 2006-12-28 | Ntt Docomo Inc | 端末装置、中継装置及び課金装置 |
JP2007006248A (ja) | 2005-06-24 | 2007-01-11 | Nippon Telegr & Teleph Corp <Ntt> | リモートアクセス方法、およびリモートアクセスシステム |
JP2009065275A (ja) | 2007-09-04 | 2009-03-26 | Intec Netcore Inc | 端末の利用サービス選択 |
JP2010166142A (ja) | 2009-01-13 | 2010-07-29 | Nec Corp | 通信制御装置、通信制御方法、およびプログラム |
JP2011155445A (ja) | 2010-01-27 | 2011-08-11 | Nippon Telegr & Teleph Corp <Ntt> | 情報収集システム及び方法 |
JP2014081742A (ja) | 2012-10-15 | 2014-05-08 | Ntt Comware Corp | 機器同定装置、機器同定方法、及び機器同定プログラム |
WO2017120243A1 (en) | 2016-01-04 | 2017-07-13 | Afero, Inc. | System and method for automatic wireless network authentication in an internet of things (iot) system |
JP2019511141A (ja) | 2016-01-04 | 2019-04-18 | アフェロ インコーポレイテッドAfero, Inc. | モノのインターネット(IoT)システムにおける自動的無線ネットワーク認証のためのシステム及び方法 |
JP2017135622A (ja) | 2016-01-29 | 2017-08-03 | セコム株式会社 | パケットフィルタリング装置 |
WO2019235090A1 (ja) | 2018-06-08 | 2019-12-12 | 日本電信電話株式会社 | デバイス識別装置およびデバイス識別方法 |
Also Published As
Publication number | Publication date |
---|---|
EP3461099A1 (en) | 2019-03-27 |
US20190098058A1 (en) | 2019-03-28 |
JP2019062248A (ja) | 2019-04-18 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
JP7130361B2 (ja) | 制御装置及び制御方法 | |
EP3905671B1 (en) | Method and device for processing request | |
JP6668360B2 (ja) | 自律的輸送機、自動化された配達システム、自律的輸送機を制御する方法、自動化された配達方法、および自律的輸送機を制御するためのコンピュータ・プログラム製品(品物の自律的配達) | |
CN105939348A (zh) | Mac地址认证方法以及装置 | |
US10152551B2 (en) | Calibration data in a sensor system | |
CN109756360B (zh) | 用于在现场调试连接装置的adhoc协议 | |
KR101937247B1 (ko) | 실시간 라이브 환경에서 버퍼 기반 대역폭 측정 및 적응형 데이터 전송을 위한 방법 및 시스템 | |
JP2017535122A (ja) | センサのコード照合処理方法、装置、ネットワークプラットフォーム機器及びモノのインターネットゲートウェイ | |
EP1631037A1 (en) | Apparatus and method for mitigating DoS attacks in a service discovery system | |
BR112015006794B1 (pt) | Método e aparelho para verificar um terminal | |
JP6987571B2 (ja) | 制御装置 | |
US20210344676A1 (en) | Method and system for securing communications between a lead device and a secondary device | |
JP7292996B2 (ja) | 空気調和機、照明装置、空気調和機コントローラ、及び通信システム | |
EP3313039A1 (en) | Home gateway, communication management method and communication system thereof | |
US10637848B2 (en) | Apparatus for supporting authentication between devices in resource-constrained environment and method for the same | |
JP6769270B2 (ja) | 車載電子制御装置、車載電子制御システム、中継装置 | |
JP6627216B2 (ja) | 無線アクセスポイント、及び、無線アクセスシステム | |
KR20190135185A (ko) | LoRa 통신 디바이스의 실행코드 무결성 검증 장치 및 방법 | |
JP7225355B2 (ja) | 制御装置 | |
EP4162662A1 (en) | System and method for authenticating a device on a network | |
JPWO2020054818A1 (ja) | 通信制御装置 | |
CN110769065A (zh) | 一种远程管理方法、系统、终端设备及服务器 | |
JPWO2020136707A1 (ja) | Ecu、監視ecuおよびcanシステム | |
WO2011025358A1 (en) | Method and system for handling mote and sensor devices in wireless sensor network | |
JP6867025B2 (ja) | 通信システム、管理装置、端末装置、通信方法、及びプログラム |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20200623 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20210428 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20210511 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20210705 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220104 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220307 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20220726 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20220824 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7130361 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |