JP7363497B2 - 制御方法、デバイス及び制御システム - Google Patents

制御方法、デバイス及び制御システム Download PDF

Info

Publication number
JP7363497B2
JP7363497B2 JP2020004022A JP2020004022A JP7363497B2 JP 7363497 B2 JP7363497 B2 JP 7363497B2 JP 2020004022 A JP2020004022 A JP 2020004022A JP 2020004022 A JP2020004022 A JP 2020004022A JP 7363497 B2 JP7363497 B2 JP 7363497B2
Authority
JP
Japan
Prior art keywords
terminal device
request
specification information
proxy
change
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Active
Application number
JP2020004022A
Other languages
English (en)
Other versions
JP2021111921A (ja
Inventor
洋介 中村
和明 二村
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Fujitsu Ltd
Original Assignee
Fujitsu Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Fujitsu Ltd filed Critical Fujitsu Ltd
Priority to JP2020004022A priority Critical patent/JP7363497B2/ja
Priority to US17/113,141 priority patent/US11412048B2/en
Priority to EP23165897.2A priority patent/EP4224988A3/en
Priority to EP20212777.5A priority patent/EP3852489B1/en
Publication of JP2021111921A publication Critical patent/JP2021111921A/ja
Priority to US17/848,437 priority patent/US11689624B2/en
Application granted granted Critical
Publication of JP7363497B2 publication Critical patent/JP7363497B2/ja
Active legal-status Critical Current
Anticipated expiration legal-status Critical

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/12Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
    • H04L67/125Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W4/00Services specially adapted for wireless communication networks; Facilities therefor
    • H04W4/70Services for machine-to-machine communication [M2M] or machine type communication [MTC]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/01Protocols
    • H04L67/02Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L67/00Network arrangements or protocols for supporting network services or applications
    • H04L67/50Network services
    • H04L67/56Provisioning of proxy services
    • H04L67/565Conversion or adaptation of application format or content
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L69/00Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
    • H04L69/08Protocols for interworking; Protocol conversion

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Health & Medical Sciences (AREA)
  • General Health & Medical Sciences (AREA)
  • Medical Informatics (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer And Data Communications (AREA)
  • Information Transfer Between Computers (AREA)
  • Selective Calling Equipment (AREA)
  • Accessory Devices And Overall Control Thereof (AREA)

Description

本発明は、制御方法、デバイス及び制御システムに関する。
Web技術により全てのIoT(Internet of Things)デバイスを扱えるようにするWoT(Web of Things)という概念が、W3C(World Wide Web)により提唱されている。WoTでは、API等のプロファイルを統一形式で記述するためのTD(Thing Description)によるIoTデバイスへのアクセスが可能になる。
また、アプリケーションとIoTデバイスが異なるネットワークに存在する場合、アプリケーションがIoTを扱えるようにするために、ネットワーク間にプロキシが設けられる場合がある。
特開2007-110180号公報 特開2015-58896号公報 特開2018-121328号公報
しかしながら、上記の技術では、アプリケーションからIoTデバイスへのアクセスの正当性を検証することが困難な場合があるという問題がある。
例えば、アプリケーションは、IoTデバイスにより発行されたTDを受け取り、当該受け取ったTDに記述された内容に従い、IoTデバイスに宛てたWebリクエストを送信する。このとき、上記のようにアプリケーションとIoTデバイスとの間にプロキシが設けられている場合、Webリクエストがプロキシに向けられるようにするためにTDを書き換えておく必要がある。そして、TDが書き換えられた場合、IoTデバイスは、プロキシを経由したWebリクエストを受け取ることになる。
ここで、初めにIoTデバイスから発行されるTDは、Webリクエストがプロキシを経由することを想定したものではないため、IoTデバイスは、プロキシ経由で送られてきたWebリクエストが正当なものであるか否かを判断することができない場合がある。
1つの側面では、アプリケーションからIoTデバイスへのアクセスの正当性を検証することを目的とする。
1つの態様において、制御方法は、コンピュータに、デバイスの仕様情報を端末装置に送信した後、仕様情報により生成されたリクエストを端末装置から受信すると、リクエストを実行するか否かを判定する処理を実行させる。制御方法は、コンピュータに、リクエストがデバイスに到達するまでに経由した通信装置と、仕様情報が端末装置に到達するまでに経由した通信装置との比較結果に基づき判定する処理を実行させる。
1つの側面では、アプリケーションからIoTデバイスへのアクセスの正当性を検証することができる。
図1は、WoTシステムの各装置の配置例を示す図である。 図2は、制御システムの構成例を示すブロック図である。 図3は、制御システムの構成例を示すブロック図である。 図4は、プロトコルの変更前後のTDの例を示す図である。 図5は、認証方式の変更前後のTDの例を示す図である。 図6は、変更対象リストの一例を示す図である。 図7は、HTTPリクエストの一例を示す図である。 図8は、TDの変更処理の流れを示すフローチャートである。 図9は、リクエストの検証処理の流れを示すフローチャートである。 図10は、ハッシュ検証履歴が記述されたTDの例を示す図である。 図11は、ハードウェア構成例を説明する図である。
以下に、本発明に係る制御方法、デバイス及び制御システムの実施例を図面に基づいて詳細に説明する。なお、この実施例により本発明が限定されるものではない。また、各実施例は、矛盾のない範囲内で適宜組み合わせることができる。
まず、図1を用いて、WoTを実現するためのWoTシステムについて説明する。図1は、WoTシステムの各機能の配置例を示す図である。システムは、ローカルネットに配置されるIoTデバイス及びインターネットに配置されるWebアプリを有する。
Webアプリは、IoTを直接扱えない場合がある。そのような場合、インターネットとローカルネットの間にあるプロキシが双方のIFの差を吸収する。具体的には、プロキシはIPアドレス及びデータ等の書き換えを行い、また、クライアント機能を有する。IoTデバイスは、プロキシ向けIFを介して、TDをプロキシに受け渡す。
IoTデバイスが出力するTDには、API詳細として、URL in localが記載される。プロキシは、TDを書き換え、Webアプリに受け渡す。書き換えた後のTDには、API詳細として、URL in global等が記載される。また、いずれのTDにも各種の入出力パラメータが記載され得る。
ここで、図1に示すようなシステムにおいては、WebアプリとIoTデバイスとの間の信頼を確保するためには、例えば以下の4つの検知又は検証が行われる必要がある。すなわち、(1)Webアプリとプロキシ間でのTDの不正書き換えの検知、(2)プロキシにおけるTD書き換えの正当性の検証、(3)書き換え以前のTDの正当性の検証、(4)Webアクセスの信頼性の検証である。
1つの側面では、本実施例は上記の検知及び検証を行うことを目的とするものである。特に、本実施例によれば、従来の技術では困難であった上記の(2)と(4)の検証を行うことができる。
[機能構成]
図2及び図3を用いて、実施例に係る制御システム1の構成を説明する。図2及び図3は、制御システムの構成例を示すブロック図である。図2及び図3に示すように、制御システム1は、デバイス10、プロキシ20及び端末装置30を有する。
デバイス10は、例えば自動車、家電、ウェアラブル装置、センサ等のIoTデバイスである。プロキシ20は、例えばプロキシ機能を備えたサーバである。端末装置30は、Webアプリのクライアントとして機能する端末である。また、端末装置30は、Webアプリを提供するサーバであってもよい。なお、制御システム1の各装置は、図1で示したシステムの各装置と同様の機能を有するものとする。
図2は、デバイス10が端末装置30にTDを送信する際に使用される各装置の機能を処理部として表している。一方、図3は、端末装置30がデバイス10に対しWebアクセスをする際に使用される各装置の機能を処理部として表している。
(TDの送信)
まず、デバイス10がTDを送信する際に使用される各処理部について説明する。図2に示すように、プロキシ20は、ハッシュ検証部201、検証履歴記述部202、変更部203、変更履歴記述部204、生成部205及び変更対象リスト206を有する。また、端末装置30は、TD取得部301、ハッシュ検証部302、検証履歴検証部303、変更対象取得部304及び変更履歴検証部305を有する。
デバイス10は、TD501を端末装置30に宛てて送信する。デバイス10は、任意のタイミングでTDを送信することができる。例えば、デバイス10は、デバイス10がネットワークに追加された際に自動的にTDを送信してもよいし、手動で操作されることによりTDを送信してもよいし、端末装置30やプロキシ20等の他の装置からの要求に応じてTDを送信してもよい。このとき、TD501は、デバイス10と端末装置30との間の通信経路上にあるプロキシ20によって受信される。ハッシュ検証部201は、デバイス10によって送信されたTD501のハッシュを検証する。検証履歴記述部202は、ハッシュ検証部201によってTD501が正当なものであると検証された場合、検証履歴をTD501に記述する。
変更部203は、TD501が端末装置30によって受信される前に、TD501の内容を変更する。また、変更履歴記述部204は、TD501に、変更する処理による変更の内容を変更履歴として記述する。TD502は、変更履歴記述部204によってTD501に変更履歴が記述されたものである。なお、TDは仕様情報の一例である。また、TD501は、デバイス10によって端末装置30に宛てて送信されるTDであって、端末装置30によってデバイス10に宛てて送信されるリクエストに関する情報が記述されたTDである。なお、リクエストには、HTTPリクエスト等のWebリクエストが含まれる。
例えば、プロキシ20がWebsocketに非対応であって、HTTPに対応している場合、変更部203は、TD501に記述されたAPIのプロトコルをWebsocketからHTTPに書き換えることができる。その際、変更履歴記述部204は、プロトコルが書き換えられたことを変更履歴としてTD501に記述する。
図4は、プロトコルの変更前後のTDの例を示す図である。TD501は、プロキシ20によって受信された時点のTDである。TD502は、検証履歴記述部202による検証履歴の記述、変更部203による内容の変更、及び変更履歴記述部204による変更履歴の記述が行われた後のTDである。
ここで、TDに含まれるdescriptionタグの値は、オブジェクトを要素とする配列である。また、オブジェクトは、1つ以上の"key":"value"の組を持つものとする。また、descriptionタグは、Human Readable情報、すなわち人間が読み取り可能な情報を記述するためのタグの一例である。
検証履歴記述部202は、descriptionタグの配列の第1要素に、TD提供元を示すオブジェクト、及びハッシュ確認者を示すオブジェクトを記述する。ハッシュ確認者は、ハッシュ確認を行った主体であり、プロキシ等の装置である。
図4のTD502の「"source":"sensor1"」は、TD提供元を示すオブジェクトである。当該オブジェクトは、TD提供元、すなわち「source」が「sensor1」であることを示している。なお、「sensor1」はデバイス10を識別するための文字列である。
図4のTD502の「"checker":"Lproxy"」は、ハッシュ確認者を示すオブジェクトである。当該オブジェクトは、ハッシュ確認者、すなわち「checker」が「Lproxy」であることを示している。なお、「Lproxy」はプロキシ20を識別するための文字列である。なお、TDに検証履歴が記述されていることは、正当性が検証されたことを示している。このため、検証履歴記述部202は、正当であったか否かを明示的に記述する必要はない。
変更部203は、hrefタグの値を変更することで、プロトコルを書き換える。図4に示すように、変更部203は、hrefタグの値を「ws://xxx/get_temp」から「http://xxx/get_temp」に書き換える。
変更履歴記述部204は、descriptionタグの配列の第2要素に、TDの変更を行った変更者を示すオブジェクト、変更前の情報を示すオブジェクト、及び変更後の情報を示すオブジェクトを記述する。TDの変更を行った変更者は、TDの変更を行った主体であり、プロキシ等の装置である。
図4のTD502の「"place":"Rproxy"」は、TDの変更を行った変更者を示すオブジェクトである。当該オブジェクトは、変更者、すなわち「place」が「Rproxy」であることを示している。なお、「Rproxy」はプロキシ20を識別するための文字列である。
図4のTD502の「"orig-p":"websocket"」は、変更前の情報を示すオブジェクトである。当該オブジェクトは、変更前のプロキシ、すなわち「orig-p」が「websocket」であることを示している。
図4のTD502の「"modify-p":"http"」は、変更後の情報を示すオブジェクトである。当該オブジェクトは、変更後のプロキシ、すなわち「modify-p」が「http」であることを示している。
このように、変更履歴記述部204は、人間が読み取り可能な情報を記述するためのタグの値に、変更する処理による変更の内容及び変更した値に対応するタグを特定する情報を記述する。
変更部203は、TDに含まれるタグに対応する値のうちの少なくともいずれかを変更することができる。変更部203が値を変更するタグは、hrefタグに限られない。例えば、変更部203は、認証方式を表すsecurityタグの値を変更してもよい。
図5は、認証方式の変更前後のTDの例を示す図である。図5の例では、変更部203は、securityタグの値を「{"schema":"nosec"}」から「{"schema":"basic"}」に書き換える。TD502aは、検証履歴記述部202による検証履歴の記述、変更部203による内容の変更、及び変更履歴記述部204による変更履歴の記述が行われた後のTDである。
図5のTD502aの「"place":"Rproxy"」は、TDの変更を行った変更者を示すオブジェクトである。当該オブジェクトは、変更者、すなわち「place」が「Rproxy」であることを示している。
図5のTD502aの「"orig-p":"nosec"」は、変更前の情報を示すオブジェクトである。当該オブジェクトは、変更前の認証方法、すなわち「orig-p」が「nosec」であることを示している。
図5のTD502aの「"modify-p":"basic"」は、変更後の情報を示すオブジェクトである。当該オブジェクトは、変更後の認証方法、すなわち「modify-p」が「basic」であることを示している。
図2に戻り、生成部205は、変更履歴記述部204によって変更履歴が記述されたTD502のハッシュを生成する。プロキシ20は、TD502をハッシュとともに端末装置30に送信する。
端末装置30のTD取得部301は、TD502を取得する。ハッシュ検証部302は、デバイス10によって送信されたTD502のハッシュを検証する。また、検証履歴検証部303は、プロキシ等で行われたハッシュの検証の正当性を検証する。検証履歴検証部303は、TD502のハッシュ検証履歴を基に、プロキシ20によって行われたハッシュ検証の正当性を検証する。
変更履歴検証部305は、TDに記述された変更履歴が示す変更の内容が、あらかじめ許可された変更の内容と一致するか否かを検証する。変更対象取得部304は、プロキシ20から変更対象リスト206を取得する。変更対象リスト206は、変更が許可されているタグ及び変更の内容を規定した情報である。変更対象リスト206は、プロキシ20ではなく、端末装置30又は他の装置によって保持されていてもよい。
図6は、変更対象リストの一例を示す図である。図6に示すように、変更対象リスト206には、値の変更が許可されたタグの名称が少なくとも含まれ、変更の内容がさらに含まれていてもよい。「{"tag":"href"}」は、hrefタグの値の変更が許可されていることを示している。また、「{"tag":"href","rewrite":"http"}」は、hrefタグによって示されるプロトコルを「http」に変更することが許可されていることを示している。
(Webアクセス)
次に、端末装置30がデバイス10に対してWebアクセスをする際に使用される各処理部について説明する。図3に示すように、デバイス10は、TD取得部151、判定部152、提供部153及び認証部154を有する。また、プロキシ20は、要求部251、経路情報記述部252、再構成部253、提供部254及び認証部255を有する。また、端末装置30は、要求部351を有する。
まず、端末装置30の要求部351は、デバイス10に宛ててリスエストを送信する。プロキシ20の提供部254は、Webサーバとして機能する。つまり、提供部254は、要求部351によって送信されたリクエストを受信する。また、認証部255は、提供部254が受信したリクエストの認証を行う。再構成部253は、URLの変換等によりリクエストを再構成する。
ここで、経路情報記述部252は、経路に関する情報をリクエストに記述する。図7に示すように、経路情報記述部252は、HTTPリクエストに情報を記述する。図7は、HTTPリクエストの一例を示す図である。
経路情報記述部252は、情報を記述するための独自パラメータをリクエストに追加する。このとき、経路情報記述部252は、HTTPリクエストのヘッダにパラメータを入れる場合の慣例に従い、「X-」から始まるキーを設定する。図7に示すように、経路情報記述部252は、キーが「X-Auth-History」であるパラメータをHTTPリクエストのヘッダに追加する。
経路情報記述部252は、例えば認証場所及び認証方式を記述する。図7のパラメータ「X-Auth-History」のオブジェクトのうち「{"place":"Rproxy","method":"basic"}」は、認証場所が「Rproxy」であり、認証方式が「basic」であることを示している。また、HTTPリクエストが複数のプロキシを経由した場合、経路情報記述部252は、パラメータ「X-Auth-History」にさらにオブジェクトを追加する。「{"place":"Lproxy","method":"nosec"}」は、認証場所が「Lproxy」であり、認証方式が「nosec」であることを示している。なお、「nosec」は、認証がないことを示している。
要求部251は、クライアントとして機能する。つまり、要求部251は、再構成部253によって再構成され、経路情報記述部252によって記述が行われたリクエストをデバイス10に送信する。
デバイス10の提供部153は、Webサーバとして機能する。つまり、提供部153は、プロキシ20の要求部251によって送信されたリクエストを受信する。また、認証部154は、提供部153が受信したリクエストの認証を行う。
TD取得部151は、端末装置30によってデバイス10に宛てて送信されるリクエストの通信経路をあらかじめ定義したTDを取得する。ここで、TD取得部151が取得するTDは、端末装置30が取得したTDと同じものである。つまり、TD取得部151は、TD502をプロキシ20を取得する。
TD取得部151は、端末装置30によってデバイス10に送信されるリクエストのヘッダに記述された所定のパラメータを読み取ることによりTDを取得する。例えば、図7に示すように、HTTPリクエストには、通信経路上のプロキシ20を特定する情報である「place」及び各プロキシ20における認証方式である「method」が少なくとも記述されている。TD取得部151は、HTTPリクエストから読み取った情報を基にプロキシ20に接続し、TD502を取得する。
判定部152は、デバイス10のTDを端末装置30に送信した後、TDにより生成されたリクエストを端末装置30から受信すると、リクエストを実行するか否かを判定する。判定部152は、リクエストがデバイス10に到達するまでに経由した通信装置と、TDが端末装置30に到達するまでに経由した通信装置との比較結果に基づき判定する。TDは、TD取得部151によって取得される。リクエストは、プロキシ20によって送信され、提供部153によって受信される。
図7に示すように、HTTPリクエストには、「Lproxy」を少なくとも経由したことが示されている。また、図4に示すように、TD502にも、「Lproxy」を少なくとも経由したことが示されている。この場合、判定部152は、通信経路上の少なくとも一部のプロキシが一致しているため、リクエストを実行すると判定する。
判定部152は、第1のリクエストが経由した通信経路と、TD取得部151によって取得されたTDによって定義された通信経路との少なくとも一部が一致する場合にリクエストを実行すると判定してもよい。また、判定部152は、第1のリクエストが経由した通信経路と、TD取得部151によって取得されたTDによって定義された通信経路とが完全一致する場合にリクエストを実行すると判定してもよい。
[処理の流れ]
図8を用いて、TDの送信時におけるTDの変更処理の流れを説明する。図8は、TDの変更処理の流れを示すフローチャートである。まず、デバイス10はTDのハッシュを生成する(ステップS101)。次に、プロキシ20がTDを取得する(ステップS102)。そして、プロキシ20はハッシュを検証する(ステップS103)。ここで、プロキシ20は、ハッシュ検証履歴をTDに付与する(ステップS104)。
プロキシ20は、TDを書き換える(ステップS105)。例えば、プロキシ20は、プロトコル及び認証方式等を書き換える。そして、プロキシ20は、変更履歴をTDに記述する(ステップS106)。さらに、プロキシ20は、書き換え及び変更履歴の記述が行われたTDのハッシュを生成する(ステップS107)。
端末装置30、すなわちアプリは、プロキシ20からTDを取得する(ステップS108)。ここで、端末装置30は、取得したTDのハッシュを検証する(ステップS109)。さらに、端末装置30は、ハッシュ履歴を検証する(ステップS110)。そして、端末装置30は、変更対象リストを取得(ステップS111)し、変更履歴と変更対象リストの一致を確認する(ステップS112)。
図9を用いて、Webアクセス時におけるリクエストの検証処理を説明する。図9は、リクエストの検証処理の流れを示すフローチャートである。まず、端末装置30、すなわちアプリがプロキシ20へWebリクエストを送信する(ステップS201)。
プロキシ20は、リクエストを受信し(ステップS202)、認証を行う(ステップS203)。さらに、プロキシ20は、URL変換等によりリクエストを再構成する(ステップS204)。
そして、プロキシ20は、プロキシID、認証情報を経路履歴としてリクエストに付加する(ステップS205)。プロキシ20は、デバイス10へリクエストを送信する(ステップS206)。
デバイス10は、リクエストを受信し(ステップS207)、認証を行う(ステップS208)。ここで、デバイス10は、プロキシ20からアプリが取得したTDを取得する(ステップS209)。そして、デバイス10は、取得したTDのハッシュ履歴及び変更履歴と、リクエストに記述された経路履歴とを比較し一致を確認する(ステップS210)。
[効果]
判定部152は、デバイス10のTDを端末装置30に送信した後、仕様情報により生成されたリクエストを端末装置30から受信すると、リクエストを実行するか否かを判定する。判定部152は、リクエストがデバイス10に到達するまでに経由した通信装置と、TDが端末装置30に到達するまでに経由した通信装置との比較結果に基づき判定する。このように、IoTデバイスであるデバイス10は、アプリケーションを実行する端末装置30によって送信されるリクエストの実際の通信経路と書き換え済みのTDに基づく通信経路とを比較する。この結果、実施例1によれば、アプリケーションからIoTデバイスへのアクセスの正当性を検証することができる。つまり、実施例1によれば、Webアクセスの信頼性の検証が可能になる。
変更部203は、デバイス10によって端末装置30に宛てて送信されるTDであって、端末装置30によってデバイス10に宛てて送信されるリクエストに関する情報が記述されたTDが端末装置30によって受信される前に、TDの内容を変更する。変更履歴記述部204は、TDに、変更する処理による変更の内容を変更履歴として記述する。変更履歴検証部305は、TDに記述された変更履歴が示す変更の内容が、あらかじめ許可された変更の内容と一致するか否かを検証する。このように、端末装置30は、TD自体の記述内容を基にTDの正当性を検証することができる。この結果、実施例1によれば、プロキシにおけるTD書き換えの正当性の検証が可能になる。
判定部152は、リクエストがデバイス10に到達するまでに経由した通信装置と、パラメータを読み取ることにより取得したTDに定義された、TDが端末装置30に到達するまでに経由した通信装置と、の比較結果に基づきリクエストを実行するか否かを判定する。パラメータは、端末装置30によってデバイス10に送信されるリクエストのヘッダに記述されたものである。パラメータには、所定の通信経路上のプロキシを特定する情報及び各プロキシにおける認証方式が少なくとも記述されている。これにより、デバイス10は、プロキシ20に接続し、TDを取得することができる。
変更部203は、TDに含まれるタグに対応する値のうちの少なくともいずれかを変更する。変更履歴記述部204は、人間が読み取り可能な情報を記述するためのタグの値に、変更する処理による変更の内容及び変更した値に対応するタグを特定する情報を記述する。このように、プロキシ20は、例えばdescriptionタグの値に情報を記述する。この結果、実施例1によれば、既存のTDのフォーマットを変更することなく、検証のための情報を追記することが可能になる。
なお、上述の例では、デバイス10と端末装置30との間のプロキシは1つであった。一方で、デバイス10と端末装置30との間のプロキシは1つであっても複数であってもよい。つまり、端末装置30とデバイス10との間の通信経路上に備えられた1つ以上のプロキシ20が変更する処理を実行する。そして、各プロキシの変更履歴記述部204は、TDに、変更する処理による変更の内容及び当該変更を行ったプロキシを特定する情報を変更履歴として記述する。
ここで、一例として、デバイス10と端末装置30との間に第1のプロキシと第2のプロキシが存在する場合のTDの変更処理について説明する。端末装置30とデバイス10との間の通信経路上に備えられた第1のプロキシが、変更する処理及び記述する。さらに、第1のプロキシが、記述する処理によって変更の内容が記述されたTDからハッシュを生成する処理をさらに実行する。そして、通信経路上に備えられた第2のプロキシが、第1のプロキシによって生成されたハッシュの正当性を検証し、さらに検証結果をTDに記述する。
図10は、ハッシュ検証履歴が記述されたTDの例を示す図である。この場合、各プロキシは、Key値にナンバリングして区別をつける。例えば、第1のプロキシはKey値として「source」及び「checker」を使う。そして、第2のプロキシはKey値として「source2」及び「checker2」を使う。
[システム]
上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。また、実施例で説明した具体例、分布、数値等は、あくまで一例であり、任意に変更することができる。
また、図示した各装置の各構成要素は機能概念的なものであり、必ずしも物理的に図示の如く構成されていることを要しない。すなわち、各装置の分散や統合の具体的形態は図示のものに限られない。つまり、その全部又は一部を、各種の負荷や使用状況等に応じて、任意の単位で機能的又は物理的に分散・統合して構成することができる。さらに、各装置にて行われる各処理機能は、その全部又は任意の一部が、CPU及び当該CPUにて解析実行されるプログラムにて実現され、あるいは、ワイヤードロジックによるハードウェアとして実現され得る。
[ハードウェア]
図11は、ハードウェア構成例を説明する図である。図11に示すように、デバイス10は、通信インタフェース10a、HDD(Hard Disk Drive)10b、メモリ10c、プロセッサ10dを有する。また、図11に示した各部は、バス等で相互に接続される。また、プロキシ20及び端末装置30も同様に、図11に示すようなハードウェア構成を有していてもよい。
通信インタフェース10aは、ネットワークインタフェースカード等であり、他のサーバとの通信を行う。HDD10bは、図3に示した機能を動作させるプログラムやDBを記憶する。
プロセッサ10dは、図3に示した各処理部と同様の処理を実行するプログラムをHDD10b等から読み出してメモリ10cに展開することで、図3等で説明した各機能を実行するプロセスを動作させるハードウェア回路である。すなわち、このプロセスは、デバイス10が有する各処理部と同様の機能を実行する。具体的には、プロセッサ10dは、TD取得部151、判定部152、提供部153及び認証部154と同様の機能を有するプログラムをHDD10b等から読み出す。そして、プロセッサ10dは、TD取得部151、判定部152、提供部153及び認証部154等と同様の処理を実行するプロセスを実行する。
このようにデバイス10は、プログラムを読み出して実行することで学習類方法を実行する情報処理装置として動作する。また、デバイス10は、媒体読取装置によって記録媒体から上記プログラムを読み出し、読み出された上記プログラムを実行することで上記した実施例と同様の機能を実現することもできる。なお、この他の実施例でいうプログラムは、デバイス10によって実行されることに限定されるものではない。例えば、他のコンピュータ又はサーバがプログラムを実行する場合や、これらが協働してプログラムを実行するような場合にも、本発明を同様に適用することができる。
このプログラムは、インターネット等のネットワークを介して配布することができる。また、このプログラムは、ハードディスク、フレキシブルディスク(FD)、CD-ROM、MO(Magneto-Optical disk)、DVD(Digital Versatile Disc)等のコンピュータで読み取り可能な記録媒体に記録され、コンピュータによって記録媒体から読み出されることによって実行することができる。
1 制御システム
10 デバイス
20 プロキシ
30 端末装置
151 TD取得部
152 判定部
153 提供部
154 認証部
201 ハッシュ検証部
202 検証履歴記述部
203 変更部
204 変更履歴記述部
205 生成部
206 変更対象リスト
251 要求部
252 経路情報記述部
253 再構成部
254 提供部
255 認証部
301 TD取得部
302 ハッシュ検証部
303 検証履歴検証部
304 変更対象取得部
305 変更履歴検証部
351 要求部
501、502、502a TD

Claims (8)

  1. デバイスが実行する制御方法において、
    前記デバイスの仕様情報を端末装置に送信した後、前記仕様情報により生成された第1のリクエストを前記端末装置から受信すると、前記第1のリクエストが前記デバイスに到達するまでに経由した通信装置と、前記仕様情報が前記端末装置に到達するまでに経由した通信装置との比較結果に基づき、前記第1のリクエストを実行するか否かを判定する
    処理をコンピュータが実行することを特徴とするデバイスの制御方法。
  2. デバイスと端末装置とを有するシステムを制御する制御方法であって、
    前記デバイスによって前記端末装置に宛てて送信される前記デバイスの仕様情報であって、前記端末装置によって前記デバイスに宛てて送信されるリクエストに関する情報が記述された仕様情報が前記端末装置によって受信される前に、前記仕様情報の内容を変更し、
    前記仕様情報に、前記変更する処理による変更の内容を変更履歴として記述し、
    前記仕様情報に記述された前記変更履歴が示す変更の内容が、あらかじめ許可された変更の内容と一致するか否かを検証し、
    前記デバイスが、前記仕様情報を端末装置に送信した後、前記仕様情報により生成された第2のリクエストを前記端末装置から受信すると、前記第2のリクエストが前記デバイスに到達するまでに経由した通信装置と、前記仕様情報が前記端末装置に到達するまでに経由した通信装置との比較結果に基づき、前記第2のリクエストを実行するか否かを判定する
    処理をコンピュータが実行することを特徴とする制御方法。
  3. 前記判定する処理は、前記第1のリクエストが前記デバイスに到達するまでに経由した通信装置と、前記端末装置によって前記デバイスに送信されるリクエストのヘッダに記述された所定のパラメータであって、通信経路上のプロキシを特定する情報及び各プロキシにおける認証方式が少なくとも記述されたパラメータを読み取ることにより取得された前記仕様情報に定義された前記仕様情報が前記端末装置に到達するまでに経由した通信装置と、の比較結果に基づき、前記第1のリクエストを実行するか否かを判定することを特徴とする請求項1に記載のデバイスの制御方法。
  4. 前記変更する処理は、前記仕様情報に含まれるタグに対応する値のうちの少なくともいずれかを変更し、
    前記記述する処理は、人間が読み取り可能な情報を記述するためのタグの値に、前記変更する処理による変更の内容及び変更した値に対応するタグを特定する情報を記述することを特徴とする請求項2に記載の制御方法。
  5. 前記端末装置と前記デバイスとの間の通信経路上に備えられた1つ以上のプロキシが前記変更する処理を実行し、
    前記記述する処理は、前記仕様情報に、前記変更する処理による変更の内容及び当該変更を行ったプロキシを特定する情報を変更履歴として記述することを特徴とする請求項2又は4に記載の制御方法。
  6. 前記端末装置と前記デバイスとの間の通信経路上に備えられた第1のプロキシが、前記変更する処理及び前記記述する処理を実行し、
    前記第1のプロキシが、前記記述する処理によって前記変更の内容が記述された前記仕様情報からハッシュを生成する処理をさらに実行し、
    前記通信経路上に備えられた第2のプロキシが、前記生成する処理によって生成されたハッシュの正当性を検証し、検証結果を前記仕様情報に記述する処理を実行することを特徴とする請求項2、4又は5に記載の制御方法。
  7. 端末装置からのリクエストを受信するデバイスであって、
    前記デバイスの仕様情報を前記端末装置に送信した後、前記仕様情報により生成された第1のリクエストを前記端末装置から受信すると、前記第1のリクエストが前記デバイスに到達するまでに経由した通信装置と、前記仕様情報が前記端末装置に到達するまでに経由した通信装置との比較結果に基づき、前記第1のリクエストを実行するか否かを判定する判定部と、
    を有することを特徴とするデバイス。
  8. 端末装置と、デバイスと、前記端末装置と前記デバイスとの間の通信経路上に備えられたプロキシと、を有する制御システムであって、
    前記デバイスは、
    前記デバイスの仕様情報を前記端末装置に送信した後、前記仕様情報により生成された第1のリクエストを前記端末装置から受信すると、前記第1のリクエストが前記デバイスに到達するまでに経由した通信装置と、前記仕様情報が前記端末装置に到達するまでに経由した通信装置との比較結果に基づき、前記第1のリクエストを実行するか否かを判定する判定部と、
    を有することを特徴とする制御システム。
JP2020004022A 2020-01-14 2020-01-14 制御方法、デバイス及び制御システム Active JP7363497B2 (ja)

Priority Applications (5)

Application Number Priority Date Filing Date Title
JP2020004022A JP7363497B2 (ja) 2020-01-14 2020-01-14 制御方法、デバイス及び制御システム
US17/113,141 US11412048B2 (en) 2020-01-14 2020-12-07 Control method and device
EP23165897.2A EP4224988A3 (en) 2020-01-14 2020-12-09 Control method, device, and control system
EP20212777.5A EP3852489B1 (en) 2020-01-14 2020-12-09 Control method, device, and control system
US17/848,437 US11689624B2 (en) 2020-01-14 2022-06-24 Control method and device

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2020004022A JP7363497B2 (ja) 2020-01-14 2020-01-14 制御方法、デバイス及び制御システム

Publications (2)

Publication Number Publication Date
JP2021111921A JP2021111921A (ja) 2021-08-02
JP7363497B2 true JP7363497B2 (ja) 2023-10-18

Family

ID=73789942

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2020004022A Active JP7363497B2 (ja) 2020-01-14 2020-01-14 制御方法、デバイス及び制御システム

Country Status (3)

Country Link
US (2) US11412048B2 (ja)
EP (2) EP4224988A3 (ja)
JP (1) JP7363497B2 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160337464A1 (en) 2013-12-11 2016-11-17 Telefonaktiebolaget Lm Ericsson (Publ) Proxy interception
US20190116158A1 (en) 2017-10-16 2019-04-18 Cisco Technology, Inc. Determine payload integrity for traffic flowing across proxies
JP2019213131A (ja) 2018-06-07 2019-12-12 三菱電機株式会社 中央処理装置、検針システムおよび不正アクセス検出方法

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP4783112B2 (ja) 2005-10-11 2011-09-28 株式会社日立製作所 署名履歴保管装置
JP6181493B2 (ja) 2013-09-20 2017-08-16 国立大学法人名古屋大学 書換検出システム、書換検出装置及び情報処理装置
US9871692B1 (en) 2015-05-12 2018-01-16 Alarm.Com Incorporated Cooperative monitoring networks
GB201700367D0 (en) 2017-01-10 2017-02-22 Trustonic Ltd A system for recording and attesting device lifecycle
US11108803B2 (en) * 2017-03-01 2021-08-31 Synopsys, Inc. Determining security vulnerabilities in application programming interfaces
WO2019136120A1 (en) * 2018-01-03 2019-07-11 Convida Wireless, Llc Cross-domain discovery between service layer systems and web of things systems

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20160337464A1 (en) 2013-12-11 2016-11-17 Telefonaktiebolaget Lm Ericsson (Publ) Proxy interception
US20190116158A1 (en) 2017-10-16 2019-04-18 Cisco Technology, Inc. Determine payload integrity for traffic flowing across proxies
JP2019213131A (ja) 2018-06-07 2019-12-12 三菱電機株式会社 中央処理装置、検針システムおよび不正アクセス検出方法

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
BOVET, G. and HENNEBERT, J.,Distributed Semantic Discovery for Web-of-Things Enabled Smart Buildings,2014 6th International Conference on New Technologies, Mobility and Security (NTMS),2014年,pp.1-5

Also Published As

Publication number Publication date
EP4224988A2 (en) 2023-08-09
EP3852489B1 (en) 2023-05-24
EP3852489A2 (en) 2021-07-21
US11412048B2 (en) 2022-08-09
EP3852489A3 (en) 2021-09-08
US11689624B2 (en) 2023-06-27
US20220321665A1 (en) 2022-10-06
JP2021111921A (ja) 2021-08-02
EP4224988A3 (en) 2023-08-30
US20210218815A1 (en) 2021-07-15

Similar Documents

Publication Publication Date Title
CN105472052B (zh) 一种跨域服务器的登录方法和系统
CN108259438B (zh) 一种基于区块链技术的认证的方法和装置
US8429734B2 (en) Method for detecting DNS redirects or fraudulent local certificates for SSL sites in pharming/phishing schemes by remote validation and using a credential manager and recorded certificate attributes
US8819787B2 (en) Securing asynchronous client server transactions
US9043591B2 (en) Image forming apparatus, information processing method, and storage medium
WO2011089788A1 (ja) 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム
JP6044299B2 (ja) データ参照システムおよびアプリケーション認証方法
CN103563301A (zh) 反向代理上的流入重定向机制
CN112104673B (zh) 一种多媒体资源web访问权限认证方法
US8127033B1 (en) Method and apparatus for accessing local computer system resources from a browser
RU2638779C1 (ru) Способ и сервер для вьполнения авторизации приложения на электронном устройстве
US9350551B2 (en) Validity determination method and validity determination apparatus
Levy et al. Stickler: Defending against malicious content distribution networks in an unmodified browser
JP2010102625A (ja) ユニフォームリソースロケータ書換方法及び装置
JP2009071430A (ja) 多要素認証システム、認証代行装置、端末、多要素認証プログラムおよび多要素認証方法
JP7363497B2 (ja) 制御方法、デバイス及び制御システム
KR101690968B1 (ko) 사물인터넷 플랫폼 연동 방법
CN117134927A (zh) 一种基于Kong网关的登录校验方法及相关设备
Fremantle An Approach to Enhancing Security and Privacy of the Internet of Things with Federated Identity
JP2003316743A (ja) ネットワークアクセス方法およびクライアント
JP2014239522A (ja) 情報操作装置、情報出力装置および情報操作プログラム
JP6136793B2 (ja) 中継プログラム、中継方法及び中継サーバ
JP6350235B2 (ja) 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム
Kumar et al. A Review of Web Services Research: Current Trends and Future Directions in Computer Data Security
Singh et al. Loop Holes in Cookies and Their Technical Solutions for Web Developers

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220908

A977 Report on retrieval

Free format text: JAPANESE INTERMEDIATE CODE: A971007

Effective date: 20230621

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20230704

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230825

TRDD Decision of grant or rejection written
A01 Written decision to grant a patent or to grant a registration (utility model)

Free format text: JAPANESE INTERMEDIATE CODE: A01

Effective date: 20230905

A61 First payment of annual fees (during grant procedure)

Free format text: JAPANESE INTERMEDIATE CODE: A61

Effective date: 20230918

R150 Certificate of patent or registration of utility model

Ref document number: 7363497

Country of ref document: JP

Free format text: JAPANESE INTERMEDIATE CODE: R150