JP7363497B2 - 制御方法、デバイス及び制御システム - Google Patents
制御方法、デバイス及び制御システム Download PDFInfo
- Publication number
- JP7363497B2 JP7363497B2 JP2020004022A JP2020004022A JP7363497B2 JP 7363497 B2 JP7363497 B2 JP 7363497B2 JP 2020004022 A JP2020004022 A JP 2020004022A JP 2020004022 A JP2020004022 A JP 2020004022A JP 7363497 B2 JP7363497 B2 JP 7363497B2
- Authority
- JP
- Japan
- Prior art keywords
- terminal device
- request
- specification information
- proxy
- change
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Active
Links
Images
Classifications
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/12—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks
- H04L67/125—Protocols specially adapted for proprietary or special-purpose networking environments, e.g. medical networks, sensor networks, networks in vehicles or remote metering networks involving control of end-device applications over a network
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04W—WIRELESS COMMUNICATION NETWORKS
- H04W4/00—Services specially adapted for wireless communication networks; Facilities therefor
- H04W4/70—Services for machine-to-machine communication [M2M] or machine type communication [MTC]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/01—Protocols
- H04L67/02—Protocols based on web technology, e.g. hypertext transfer protocol [HTTP]
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L67/00—Network arrangements or protocols for supporting network services or applications
- H04L67/50—Network services
- H04L67/56—Provisioning of proxy services
- H04L67/565—Conversion or adaptation of application format or content
-
- H—ELECTRICITY
- H04—ELECTRIC COMMUNICATION TECHNIQUE
- H04L—TRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
- H04L69/00—Network arrangements, protocols or services independent of the application payload and not provided for in the other groups of this subclass
- H04L69/08—Protocols for interworking; Protocol conversion
Landscapes
- Engineering & Computer Science (AREA)
- Computer Networks & Wireless Communication (AREA)
- Signal Processing (AREA)
- Computing Systems (AREA)
- Health & Medical Sciences (AREA)
- General Health & Medical Sciences (AREA)
- Medical Informatics (AREA)
- Computer Security & Cryptography (AREA)
- Computer And Data Communications (AREA)
- Information Transfer Between Computers (AREA)
- Selective Calling Equipment (AREA)
- Accessory Devices And Overall Control Thereof (AREA)
Description
図2及び図3を用いて、実施例に係る制御システム1の構成を説明する。図2及び図3は、制御システムの構成例を示すブロック図である。図2及び図3に示すように、制御システム1は、デバイス10、プロキシ20及び端末装置30を有する。
まず、デバイス10がTDを送信する際に使用される各処理部について説明する。図2に示すように、プロキシ20は、ハッシュ検証部201、検証履歴記述部202、変更部203、変更履歴記述部204、生成部205及び変更対象リスト206を有する。また、端末装置30は、TD取得部301、ハッシュ検証部302、検証履歴検証部303、変更対象取得部304及び変更履歴検証部305を有する。
次に、端末装置30がデバイス10に対してWebアクセスをする際に使用される各処理部について説明する。図3に示すように、デバイス10は、TD取得部151、判定部152、提供部153及び認証部154を有する。また、プロキシ20は、要求部251、経路情報記述部252、再構成部253、提供部254及び認証部255を有する。また、端末装置30は、要求部351を有する。
図8を用いて、TDの送信時におけるTDの変更処理の流れを説明する。図8は、TDの変更処理の流れを示すフローチャートである。まず、デバイス10はTDのハッシュを生成する(ステップS101)。次に、プロキシ20がTDを取得する(ステップS102)。そして、プロキシ20はハッシュを検証する(ステップS103)。ここで、プロキシ20は、ハッシュ検証履歴をTDに付与する(ステップS104)。
判定部152は、デバイス10のTDを端末装置30に送信した後、仕様情報により生成されたリクエストを端末装置30から受信すると、リクエストを実行するか否かを判定する。判定部152は、リクエストがデバイス10に到達するまでに経由した通信装置と、TDが端末装置30に到達するまでに経由した通信装置との比較結果に基づき判定する。このように、IoTデバイスであるデバイス10は、アプリケーションを実行する端末装置30によって送信されるリクエストの実際の通信経路と書き換え済みのTDに基づく通信経路とを比較する。この結果、実施例1によれば、アプリケーションからIoTデバイスへのアクセスの正当性を検証することができる。つまり、実施例1によれば、Webアクセスの信頼性の検証が可能になる。
上記文書中や図面中で示した処理手順、制御手順、具体的名称、各種のデータやパラメータを含む情報については、特記する場合を除いて任意に変更することができる。また、実施例で説明した具体例、分布、数値等は、あくまで一例であり、任意に変更することができる。
図11は、ハードウェア構成例を説明する図である。図11に示すように、デバイス10は、通信インタフェース10a、HDD(Hard Disk Drive)10b、メモリ10c、プロセッサ10dを有する。また、図11に示した各部は、バス等で相互に接続される。また、プロキシ20及び端末装置30も同様に、図11に示すようなハードウェア構成を有していてもよい。
10 デバイス
20 プロキシ
30 端末装置
151 TD取得部
152 判定部
153 提供部
154 認証部
201 ハッシュ検証部
202 検証履歴記述部
203 変更部
204 変更履歴記述部
205 生成部
206 変更対象リスト
251 要求部
252 経路情報記述部
253 再構成部
254 提供部
255 認証部
301 TD取得部
302 ハッシュ検証部
303 検証履歴検証部
304 変更対象取得部
305 変更履歴検証部
351 要求部
501、502、502a TD
Claims (8)
- デバイスが実行する制御方法において、
前記デバイスの仕様情報を端末装置に送信した後、前記仕様情報により生成された第1のリクエストを前記端末装置から受信すると、前記第1のリクエストが前記デバイスに到達するまでに経由した通信装置と、前記仕様情報が前記端末装置に到達するまでに経由した通信装置との比較結果に基づき、前記第1のリクエストを実行するか否かを判定する
処理をコンピュータが実行することを特徴とするデバイスの制御方法。 - デバイスと端末装置とを有するシステムを制御する制御方法であって、
前記デバイスによって前記端末装置に宛てて送信される前記デバイスの仕様情報であって、前記端末装置によって前記デバイスに宛てて送信されるリクエストに関する情報が記述された仕様情報が前記端末装置によって受信される前に、前記仕様情報の内容を変更し、
前記仕様情報に、前記変更する処理による変更の内容を変更履歴として記述し、
前記仕様情報に記述された前記変更履歴が示す変更の内容が、あらかじめ許可された変更の内容と一致するか否かを検証し、
前記デバイスが、前記仕様情報を端末装置に送信した後、前記仕様情報により生成された第2のリクエストを前記端末装置から受信すると、前記第2のリクエストが前記デバイスに到達するまでに経由した通信装置と、前記仕様情報が前記端末装置に到達するまでに経由した通信装置との比較結果に基づき、前記第2のリクエストを実行するか否かを判定する
処理をコンピュータが実行することを特徴とする制御方法。 - 前記判定する処理は、前記第1のリクエストが前記デバイスに到達するまでに経由した通信装置と、前記端末装置によって前記デバイスに送信されるリクエストのヘッダに記述された所定のパラメータであって、通信経路上のプロキシを特定する情報及び各プロキシにおける認証方式が少なくとも記述されたパラメータを読み取ることにより取得された前記仕様情報に定義された前記仕様情報が前記端末装置に到達するまでに経由した通信装置と、の比較結果に基づき、前記第1のリクエストを実行するか否かを判定することを特徴とする請求項1に記載のデバイスの制御方法。
- 前記変更する処理は、前記仕様情報に含まれるタグに対応する値のうちの少なくともいずれかを変更し、
前記記述する処理は、人間が読み取り可能な情報を記述するためのタグの値に、前記変更する処理による変更の内容及び変更した値に対応するタグを特定する情報を記述することを特徴とする請求項2に記載の制御方法。 - 前記端末装置と前記デバイスとの間の通信経路上に備えられた1つ以上のプロキシが前記変更する処理を実行し、
前記記述する処理は、前記仕様情報に、前記変更する処理による変更の内容及び当該変更を行ったプロキシを特定する情報を変更履歴として記述することを特徴とする請求項2又は4に記載の制御方法。 - 前記端末装置と前記デバイスとの間の通信経路上に備えられた第1のプロキシが、前記変更する処理及び前記記述する処理を実行し、
前記第1のプロキシが、前記記述する処理によって前記変更の内容が記述された前記仕様情報からハッシュを生成する処理をさらに実行し、
前記通信経路上に備えられた第2のプロキシが、前記生成する処理によって生成されたハッシュの正当性を検証し、検証結果を前記仕様情報に記述する処理を実行することを特徴とする請求項2、4又は5に記載の制御方法。 - 端末装置からのリクエストを受信するデバイスであって、
前記デバイスの仕様情報を前記端末装置に送信した後、前記仕様情報により生成された第1のリクエストを前記端末装置から受信すると、前記第1のリクエストが前記デバイスに到達するまでに経由した通信装置と、前記仕様情報が前記端末装置に到達するまでに経由した通信装置との比較結果に基づき、前記第1のリクエストを実行するか否かを判定する判定部と、
を有することを特徴とするデバイス。 - 端末装置と、デバイスと、前記端末装置と前記デバイスとの間の通信経路上に備えられたプロキシと、を有する制御システムであって、
前記デバイスは、
前記デバイスの仕様情報を前記端末装置に送信した後、前記仕様情報により生成された第1のリクエストを前記端末装置から受信すると、前記第1のリクエストが前記デバイスに到達するまでに経由した通信装置と、前記仕様情報が前記端末装置に到達するまでに経由した通信装置との比較結果に基づき、前記第1のリクエストを実行するか否かを判定する判定部と、
を有することを特徴とする制御システム。
Priority Applications (5)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020004022A JP7363497B2 (ja) | 2020-01-14 | 2020-01-14 | 制御方法、デバイス及び制御システム |
US17/113,141 US11412048B2 (en) | 2020-01-14 | 2020-12-07 | Control method and device |
EP23165897.2A EP4224988A3 (en) | 2020-01-14 | 2020-12-09 | Control method, device, and control system |
EP20212777.5A EP3852489B1 (en) | 2020-01-14 | 2020-12-09 | Control method, device, and control system |
US17/848,437 US11689624B2 (en) | 2020-01-14 | 2022-06-24 | Control method and device |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2020004022A JP7363497B2 (ja) | 2020-01-14 | 2020-01-14 | 制御方法、デバイス及び制御システム |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2021111921A JP2021111921A (ja) | 2021-08-02 |
JP7363497B2 true JP7363497B2 (ja) | 2023-10-18 |
Family
ID=73789942
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2020004022A Active JP7363497B2 (ja) | 2020-01-14 | 2020-01-14 | 制御方法、デバイス及び制御システム |
Country Status (3)
Country | Link |
---|---|
US (2) | US11412048B2 (ja) |
EP (2) | EP4224988A3 (ja) |
JP (1) | JP7363497B2 (ja) |
Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160337464A1 (en) | 2013-12-11 | 2016-11-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Proxy interception |
US20190116158A1 (en) | 2017-10-16 | 2019-04-18 | Cisco Technology, Inc. | Determine payload integrity for traffic flowing across proxies |
JP2019213131A (ja) | 2018-06-07 | 2019-12-12 | 三菱電機株式会社 | 中央処理装置、検針システムおよび不正アクセス検出方法 |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP4783112B2 (ja) | 2005-10-11 | 2011-09-28 | 株式会社日立製作所 | 署名履歴保管装置 |
JP6181493B2 (ja) | 2013-09-20 | 2017-08-16 | 国立大学法人名古屋大学 | 書換検出システム、書換検出装置及び情報処理装置 |
US9871692B1 (en) | 2015-05-12 | 2018-01-16 | Alarm.Com Incorporated | Cooperative monitoring networks |
GB201700367D0 (en) | 2017-01-10 | 2017-02-22 | Trustonic Ltd | A system for recording and attesting device lifecycle |
US11108803B2 (en) * | 2017-03-01 | 2021-08-31 | Synopsys, Inc. | Determining security vulnerabilities in application programming interfaces |
WO2019136120A1 (en) * | 2018-01-03 | 2019-07-11 | Convida Wireless, Llc | Cross-domain discovery between service layer systems and web of things systems |
-
2020
- 2020-01-14 JP JP2020004022A patent/JP7363497B2/ja active Active
- 2020-12-07 US US17/113,141 patent/US11412048B2/en active Active
- 2020-12-09 EP EP23165897.2A patent/EP4224988A3/en not_active Withdrawn
- 2020-12-09 EP EP20212777.5A patent/EP3852489B1/en active Active
-
2022
- 2022-06-24 US US17/848,437 patent/US11689624B2/en active Active
Patent Citations (3)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
US20160337464A1 (en) | 2013-12-11 | 2016-11-17 | Telefonaktiebolaget Lm Ericsson (Publ) | Proxy interception |
US20190116158A1 (en) | 2017-10-16 | 2019-04-18 | Cisco Technology, Inc. | Determine payload integrity for traffic flowing across proxies |
JP2019213131A (ja) | 2018-06-07 | 2019-12-12 | 三菱電機株式会社 | 中央処理装置、検針システムおよび不正アクセス検出方法 |
Non-Patent Citations (1)
Title |
---|
BOVET, G. and HENNEBERT, J.,Distributed Semantic Discovery for Web-of-Things Enabled Smart Buildings,2014 6th International Conference on New Technologies, Mobility and Security (NTMS),2014年,pp.1-5 |
Also Published As
Publication number | Publication date |
---|---|
EP4224988A2 (en) | 2023-08-09 |
EP3852489B1 (en) | 2023-05-24 |
EP3852489A2 (en) | 2021-07-21 |
US11412048B2 (en) | 2022-08-09 |
EP3852489A3 (en) | 2021-09-08 |
US11689624B2 (en) | 2023-06-27 |
US20220321665A1 (en) | 2022-10-06 |
JP2021111921A (ja) | 2021-08-02 |
EP4224988A3 (en) | 2023-08-30 |
US20210218815A1 (en) | 2021-07-15 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
CN105472052B (zh) | 一种跨域服务器的登录方法和系统 | |
CN108259438B (zh) | 一种基于区块链技术的认证的方法和装置 | |
US8429734B2 (en) | Method for detecting DNS redirects or fraudulent local certificates for SSL sites in pharming/phishing schemes by remote validation and using a credential manager and recorded certificate attributes | |
US8819787B2 (en) | Securing asynchronous client server transactions | |
US9043591B2 (en) | Image forming apparatus, information processing method, and storage medium | |
WO2011089788A1 (ja) | 機密情報漏洩防止システム、機密情報漏洩防止方法及び機密情報漏洩防止プログラム | |
JP6044299B2 (ja) | データ参照システムおよびアプリケーション認証方法 | |
CN103563301A (zh) | 反向代理上的流入重定向机制 | |
CN112104673B (zh) | 一种多媒体资源web访问权限认证方法 | |
US8127033B1 (en) | Method and apparatus for accessing local computer system resources from a browser | |
RU2638779C1 (ru) | Способ и сервер для вьполнения авторизации приложения на электронном устройстве | |
US9350551B2 (en) | Validity determination method and validity determination apparatus | |
Levy et al. | Stickler: Defending against malicious content distribution networks in an unmodified browser | |
JP2010102625A (ja) | ユニフォームリソースロケータ書換方法及び装置 | |
JP2009071430A (ja) | 多要素認証システム、認証代行装置、端末、多要素認証プログラムおよび多要素認証方法 | |
JP7363497B2 (ja) | 制御方法、デバイス及び制御システム | |
KR101690968B1 (ko) | 사물인터넷 플랫폼 연동 방법 | |
CN117134927A (zh) | 一种基于Kong网关的登录校验方法及相关设备 | |
Fremantle | An Approach to Enhancing Security and Privacy of the Internet of Things with Federated Identity | |
JP2003316743A (ja) | ネットワークアクセス方法およびクライアント | |
JP2014239522A (ja) | 情報操作装置、情報出力装置および情報操作プログラム | |
JP6136793B2 (ja) | 中継プログラム、中継方法及び中継サーバ | |
JP6350235B2 (ja) | 情報処理装置、情報処理装置制御方法及び情報処理装置制御プログラム | |
Kumar et al. | A Review of Web Services Research: Current Trends and Future Directions in Computer Data Security | |
Singh et al. | Loop Holes in Cookies and Their Technical Solutions for Web Developers |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20220908 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20230621 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20230704 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20230825 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20230905 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20230918 |
|
R150 | Certificate of patent or registration of utility model |
Ref document number: 7363497 Country of ref document: JP Free format text: JAPANESE INTERMEDIATE CODE: R150 |