JP7225355B2 - 制御装置 - Google Patents
制御装置 Download PDFInfo
- Publication number
- JP7225355B2 JP7225355B2 JP2021195185A JP2021195185A JP7225355B2 JP 7225355 B2 JP7225355 B2 JP 7225355B2 JP 2021195185 A JP2021195185 A JP 2021195185A JP 2021195185 A JP2021195185 A JP 2021195185A JP 7225355 B2 JP7225355 B2 JP 7225355B2
- Authority
- JP
- Japan
- Prior art keywords
- destination
- data
- mcu
- communication unit
- control device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Landscapes
- Small-Scale Networks (AREA)
Description
(第1の実施形態)
まず、第1の実施形態について説明する。
実施形態に係る制御システムは、IoT機器の通信を制御する。制御システムは、IoT機器が行う通信の内容を監視する。制御システムは、IoT機器の通信動作が適切であるかをチェックする。制御システムは、IoT機器の接続先が不適切である場合、当該IoT機器の通信を遮断する。たとえば、制御システムは、商品を販売する店舗に設置される。なお、制御システムが設置させる場所は、特定の構成に限定されるものではない。
図1が示すように、制御システム1は、制御装置10、WAN接続装置20、サーバ30、ネットワーク40及び機器A乃至D(IoT機器)などを備える。制御装置10は、機器A乃至Dと互いに接続する。制御装置10は、WAN接続装置20と互いに接続する。WAN接続装置20は、ネットワーク40を介してサーバ30と互いに接続する。
WAN接続装置20は、ネットワーク40への接続をサポートする。WAN接続装置20は、制御装置10からのデータをネットワーク40に転送する。また、WAN接続装置20は、ネットワーク40からのデータを制御装置10に転送する。
TPM101Aは、機器Aのセキュリティに関する機能を実現するモジュールである。ここでは、TPM101Aは、機器Aの改ざんを検知するために用いられる。たとえば、機器Aは、起動時などにおいてTPM101Aを用いて自身の改ざんをチェックする。
図2は、制御装置10の構成例を示すブロック図である。
図2が示すように、制御装置10は、基本的な構成として、MCU11、TPM12、WAN通信部13、通信制御部14、通信部15乃至18及びストレージ19などを備える。これらの各部は、データバスを介して互いに接続される。なお、制御装置10は、図2が示すような構成の他に必要に応じた構成を具備したり、特定の構成を除外したりしてもよい。
ROM111は、予め制御用のプログラム及び制御データなどが記憶された不揮発性のメモリである。ROM111に記憶される制御プログラム及び制御データは、予め制御装置10の仕様に応じて組み込まれる。
WAN通信部13は、LAN接続をサポートするものであってもよい。
通信部15乃至18は、LAN接続をサポートするものであってもよい。
制御装置10は、たとえば、ルータなどであってもよい。また、制御装置10は、汎用のPCであってもよい。汎用のPCである場合、制御装置10は、後述する機能を実行するためのプログラムをインストールしたものであってもよい。
機器情報は、制御装置10LANに接続するIoT機器(たとえば、機器A乃至D)のセキュリティに関する情報である。機器情報は、各IoT機器に対して設定される。MCU11は、IoT機器が通信部15乃至18のいずれかに接続すると、当該IoT機器に対応する機器情報を生成し記憶領域19bに格納する。
たとえば、MCU11は、起動時において割り込み処理を許可する。MCU11はIoT機器の接続又は取り外しがあると割り込み処理を開始する。MCU11は、割り込み処理として、IoT機器の真正性をチェックする。たとえば、MCU11は、Iot機器が新たに接続されたと判定すると、当該機器の真正性をチェックする。
MCU11は、機器情報の「真正性」が「OK」又は「NG」のいずれであっても、IoT機器を自身が形成する内部ネットワーク(たとえば、LAN)の内部の装置(たとえば、機器A乃至D)に接続する。即ち、MCU11は、IoT機器のデータの宛先が通信部15乃至18を通じて接続する装置(たとえば、機器A乃至D)である場合、当該データを当該宛先に送信する。
図4は、制御システム1の動作例について説明するためのシーケンス図である。
MCU11は、通信部15を通じて証明書を受信する。証明書を受信すると、MCU11は、機器Aに対応する機器情報の「真正性」に「OK」を格納する(ACT14)。
図5及び6は、制御装置10の動作例について説明するためのフローチャートである。
また、MCU11は、接続するIoT機器の真正性を定期的に確認することで機器情報の「真正性」を更新してもよい。
また、ストレージ19は、暗号化されないデータを格納してもよい。
(第2の実施形態)
次に、第2の実施形態について説明する。
第2の実施形態に係る制御装置は、IoT機器の通信を監視して当該IoT機器の接続を許可する装置を設定する点で第1の実施形態に係るそれと異なる。従って、その他の点については、同一の符号を付して詳細な説明を省略する。
図1が示すように、制御システム1’は、制御装置10の代わりに制御装置10’を備える。
図7が示すように、制御装置10’は、ストレージ19の代わりにストレージ19’(記憶部)を備える。
図8が示すように、ポリシー情報は、「真正性」、「接続先制限」、「接続先許可リスト」、「接続先不許可リスト」、「ポート制限」、「許可ポートリスト」、「設置日時制限」、「制限日時(開始)」及び「制限日時(終了)」などから構成される。
MCU11は、IoT機器が接続され不真正であると判定してから、所定の期間、当該IoT機器の通信を監視する。たとえば、MCU11は、IoT機器がセットアップされる期間において、当該IoT機器の通信を監視する。
MCU11は、特定した装置及びポートを、IoT機器の接続を許可する装置及びポートとして機器情報に格納する。たとえば、MCU11は、当該IoT機器に対応する機器情報の「接続先」に特定した装置(たとえば、装置のURL)を格納する。また、MCU11は、当該IoT機器に対応する機器情報の「使用ポート番号」に特定したポート(たとえば、ポート番号)を格納する。
たとえば、MCU11は、ヘッダに基づいて宛先及び宛先ポートを特定する。MCU11は、ヘッダから送信先のサーバなどを示す情報を抽出することで、宛先及びポートを特定する。
MCU11は、当該IoT機器に対応する機器情報を参照して、IoT機器が接続を許可される接続先及び許可ポートを特定する。即ち、MCU11は、機器情報から「接続先」及び「使用ポート番号」を取得する。
たとえば、MCU11は、データの宛先と一致する接続先及び宛先ポートと一致する許可ポートがあるか判定する。
MCU11は、IoT機器からのデータを当該データの宛先及び宛先ポートに従って転送する。
MCU11は、IoT機器からのデータを当該宛先へ送信しない。なお、MCU11は、IoT機器からの通信を遮断した後に、当該IoT機器から接続を許可される接続先及び許可ポートを宛先及び宛先ポートとするデータを受信した場合には、当該データを当該宛先の宛先ポートに送信してもよい。また、MCU11は、IoT機器からの通信を遮断した場合には、係員からの操作などを受け付けるまで、通信の遮断を継続してもよい。
図10は、制御システム1’の動作例について説明するためのシーケンス図である。
図11及び12は、制御装置10’の動作例について説明するためのフローチャートである。
以下に、本願の出願当初の特許請求の範囲に記載された発明を付記する。
[C1]
ローカルエリアネットワーク内の第1の装置と通信する第1の通信部と、
前記ローカルエリアネットワーク外の第2の装置と通信する第2の通信部と、
前記第1の通信部を通じて前記第1の装置の真正性を確認し、
前記第1の通信部を通じて前記第1の装置が送信するデータを受信し、
前記第1の装置の真正性の確認に成功し前記データの宛先が前記第2の装置である場合、前記第2の通信部を通じて前記データを前記宛先に送信し、
前記第1の装置の真正性の確認に失敗し前記データの宛先が前記第2の装置である場合、前記第1の装置の通信を遮断する、
プロセッサと、
を備える制御装置。
[C2]
前記第1の通信部は、前記ローカルエリアネットワーク内にある複数の装置と通信し、 前記プロセッサは、
前記第1の装置が送信するデータの宛先が前記ローカルエリアネットワーク内の装置である場合、前記第1の通信部を通じて前記データを前記宛先に送信する、
前記C1に記載の制御装置。
[C3]
真正性の確認に失敗した第1の装置が所定の期間において送信するデータの、前記第2の装置の1つである宛先を格納する記憶部を備え、
前記プロセッサは、
真正性の確認に失敗した前記第1の装置が送信するデータを受信し、
前記データの宛先が、前記記憶部が格納する宛先と一致する場合、前記第2の通信部を通じて前記宛先に前記データを送信する、
前記C1又は2に記載の制御装置。
[C4]
前記記憶部は、真正性の確認に失敗した第1の装置が所定の期間においてデータを送信する宛先ポートをさらに格納し、
前記プロセッサは、
前記データの宛先及び宛先ポートが、前記記憶部が格納する宛先及び宛先ポートと一致する場合、前記第2の通信部を通じて前記宛先の前記宛先ポートに前記データを送信する、
前記C3に記載の制御装置。
[C5]
前記記憶部は、前記第2の装置の1つである接続先を示すポリシー情報を格納し、
前記プロセッサは、
前記データの宛先が、前記ポリシー情報が格納する接続先と一致する場合、前記第2の通信部を通じて前記宛先に前記データを送信する、
前記C3又は4の何れか1項に記載の制御装置。
Claims (5)
- ローカルエリアネットワーク内の第1の装置と通信する第1の通信部と、
前記ローカルエリアネットワーク外の第2の装置と通信する第2の通信部と、
前記第1の通信部を通じて前記第1の装置の真正性を確認し、
前記第1の通信部を通じて前記第1の装置が送信するデータを受信し、
前記第1の装置の真正性の確認に成功し前記データの宛先が前記第2の装置である場合、前記第2の通信部を通じて前記データを前記宛先に送信し、
前記第1の装置の真正性の確認に失敗し前記データの宛先が前記第2の装置である場合、前記第1の装置の通信を遮断する、
プロセッサと、
を備え、
前記プロセッサは、前記第1の通信部を通じて証明書を前記第1の装置から受信した場合、前記第1の装置の真正性の確認に成功したと判定する、
制御装置。 - 前記第1の通信部は、前記ローカルエリアネットワーク内にある複数の装置と通信し、 前記プロセッサは、
前記第1の装置が送信するデータの宛先が前記ローカルエリアネットワーク内の装置である場合、前記第1の通信部を通じて前記データを前記宛先に送信する、
前記請求項1に記載の制御装置。 - 真正性の確認に失敗した第1の装置が所定の期間において送信するデータの、前記第2の装置の1つである宛先を格納する記憶部を備え、
前記プロセッサは、
真正性の確認に失敗した前記第1の装置が送信するデータを受信し、
前記データの宛先が、前記記憶部が格納する宛先と一致する場合、前記第2の通信部を通じて前記宛先に前記データを送信する、
前記請求項1又は2に記載の制御装置。 - 前記記憶部は、真正性の確認に失敗した第1の装置が所定の期間においてデータを送信する宛先ポートをさらに格納し、
前記プロセッサは、
前記データの宛先及び宛先ポートが、前記記憶部が格納する宛先及び宛先ポートと一致する場合、前記第2の通信部を通じて前記宛先の前記宛先ポートに前記データを送信する、
前記請求項3に記載の制御装置。 - 前記記憶部は、前記第2の装置の1つである接続先を示すポリシー情報を格納し、
前記プロセッサは、
前記データの宛先が、前記ポリシー情報が格納する接続先と一致する場合、前記第2の通信部を通じて前記宛先に前記データを送信する、
前記請求項3又は4の何れか1項に記載の制御装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021195185A JP7225355B2 (ja) | 2017-08-25 | 2021-12-01 | 制御装置 |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2017162722A JP6987571B2 (ja) | 2017-08-25 | 2017-08-25 | 制御装置 |
JP2021195185A JP7225355B2 (ja) | 2017-08-25 | 2021-12-01 | 制御装置 |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2017162722A Division JP6987571B2 (ja) | 2017-08-25 | 2017-08-25 | 制御装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2022033125A JP2022033125A (ja) | 2022-02-28 |
JP7225355B2 true JP7225355B2 (ja) | 2023-02-20 |
Family
ID=87699541
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021195185A Active JP7225355B2 (ja) | 2017-08-25 | 2021-12-01 | 制御装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP7225355B2 (ja) |
Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040103283A1 (en) | 2000-08-18 | 2004-05-27 | Zoltan Hornak | Method and system for authentification of a mobile user via a gateway |
JP2006059223A (ja) | 2004-08-23 | 2006-03-02 | Bank Of Tokyo-Mitsubishi Ltd | 情報通信仲介装置、情報通信仲介装置の制御方法、及びプログラム |
JP2006080789A (ja) | 2004-09-08 | 2006-03-23 | Matsushita Electric Ind Co Ltd | ネットワークシステム、その制御方法、およびアドレス付与サーバー |
JP2010283553A (ja) | 2009-06-04 | 2010-12-16 | Optim Corp | 機器の種類に基づいたネットワーク管理方法、ネットワーク管理装置、プログラム |
JP2011070325A (ja) | 2009-09-24 | 2011-04-07 | Mizuho Financial Group Inc | リモートアクセス制御方法及びリモートアクセス制御システム |
JP2015080098A (ja) | 2013-10-17 | 2015-04-23 | 株式会社Nttドコモ | 中継装置、通信システム、通信方法及びプログラム |
-
2021
- 2021-12-01 JP JP2021195185A patent/JP7225355B2/ja active Active
Patent Citations (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20040103283A1 (en) | 2000-08-18 | 2004-05-27 | Zoltan Hornak | Method and system for authentification of a mobile user via a gateway |
JP2006059223A (ja) | 2004-08-23 | 2006-03-02 | Bank Of Tokyo-Mitsubishi Ltd | 情報通信仲介装置、情報通信仲介装置の制御方法、及びプログラム |
JP2006080789A (ja) | 2004-09-08 | 2006-03-23 | Matsushita Electric Ind Co Ltd | ネットワークシステム、その制御方法、およびアドレス付与サーバー |
JP2010283553A (ja) | 2009-06-04 | 2010-12-16 | Optim Corp | 機器の種類に基づいたネットワーク管理方法、ネットワーク管理装置、プログラム |
JP2011070325A (ja) | 2009-09-24 | 2011-04-07 | Mizuho Financial Group Inc | リモートアクセス制御方法及びリモートアクセス制御システム |
JP2015080098A (ja) | 2013-10-17 | 2015-04-23 | 株式会社Nttドコモ | 中継装置、通信システム、通信方法及びプログラム |
Also Published As
Publication number | Publication date |
---|---|
JP2022033125A (ja) | 2022-02-28 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US10659434B1 (en) | Application whitelist using a controlled node flow | |
US11381557B2 (en) | Secure data transmission using a controlled node flow | |
US11665004B2 (en) | Systems and methods for enabling trusted communications between controllers | |
KR102473100B1 (ko) | 네트워크 트래픽의 보안 통신 | |
US11728990B2 (en) | Control apparatus | |
JP6644037B2 (ja) | 通信制御システム | |
EP3461100B1 (en) | Authenticating a networked camera using a certificate having device binding information | |
US11373762B2 (en) | Information communication device, authentication program for information communication device, and authentication method | |
WO2017021687A1 (en) | Security device for securely connecting peripheral bus devices | |
WO2021245599A1 (en) | System and method for authenticating a device on a network | |
JP2006260027A (ja) | 検疫システム、およびvpnとファイアウォールを用いた検疫方法 | |
JP2006236051A (ja) | 実行制限装置及び利用制限装置 | |
JP7225355B2 (ja) | 制御装置 | |
US20220210143A1 (en) | Apparatus and method for communicating data in in-vehicle network based on automotive ethernet | |
KR101690093B1 (ko) | 제어된 보안 도메인 | |
US20210345106A1 (en) | Communication control device and communication control system | |
JP7246945B2 (ja) | 通信制御ユニット | |
JP7163206B2 (ja) | 通信制御装置 | |
JP2020108070A (ja) | 通信制御装置および通信制御システム | |
JP5912159B2 (ja) | アクセス管理方法およびアクセス管理装置 | |
JP7458470B2 (ja) | 通信制御装置 | |
JP2009043033A (ja) | クライアントサーバシステム | |
JP2008278133A (ja) | ネットワーク認証手段、端末装置、ネットワーク認証システム及び認証方法 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20211223 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20220113 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20220915 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20220927 |
|
TRDD | Decision of grant or rejection written | ||
RD02 | Notification of acceptance of power of attorney |
Free format text: JAPANESE INTERMEDIATE CODE: A7422 Effective date: 20230104 |
|
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230110 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230208 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7225355 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |