WO2023062806A1 - データ処理装置 - Google Patents

データ処理装置 Download PDF

Info

Publication number
WO2023062806A1
WO2023062806A1 PCT/JP2021/038167 JP2021038167W WO2023062806A1 WO 2023062806 A1 WO2023062806 A1 WO 2023062806A1 JP 2021038167 W JP2021038167 W JP 2021038167W WO 2023062806 A1 WO2023062806 A1 WO 2023062806A1
Authority
WO
WIPO (PCT)
Prior art keywords
security level
iot device
setting
unit
service
Prior art date
Application number
PCT/JP2021/038167
Other languages
English (en)
French (fr)
Inventor
瑠莉 大塚
武 植田
Original Assignee
三菱電機株式会社
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 三菱電機株式会社 filed Critical 三菱電機株式会社
Priority to PCT/JP2021/038167 priority Critical patent/WO2023062806A1/ja
Priority to JP2022528217A priority patent/JPWO2023062806A1/ja
Publication of WO2023062806A1 publication Critical patent/WO2023062806A1/ja

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities

Definitions

  • the present disclosure relates to a data processing device that is connected to an IoT device and communicates with the outside by intervening when the IoT device communicates with the outside.
  • an edge server to which multiple IoT devices are connected uses IoT Data collected from devices was encrypted and sent to a central server.
  • a data collection system to which IoT devices are connected requires security settings such as user authority management for each service installed in each IoT device, but multiple IoT devices are connected and does not have a security function.
  • security settings such as user authority management for each service installed in each IoT device, but multiple IoT devices are connected and does not have a security function.
  • the IoT device When an IoT device is included, the IoT device will provide services with a security level lower than that of other IoT devices, and the security level of the data collection system as a whole will be lowered.
  • the present disclosure has been made in order to solve the above-described problems. To obtain a data processing device capable of suppressing a decrease in security level even when an IoT device with a low security level is connected.
  • a data processing device is connected between an external device and an IoT device, and performs security settings corresponding to a set security level set for the IoT device in communication between the external device and the IoT device.
  • a setting unit a setting information generating unit for generating setting information indicating a security level equal to or higher than the reference security level as setting information indicating the setting security level when the setting security level set for the IoT device is lower than the reference security level;
  • a control unit for performing control to perform security settings corresponding to the setting security level indicated by the setting information generated by the setting information generation unit in communication between the IoT device and the external device.
  • the data processing device of the present disclosure generates setting information indicating a security level equal to or higher than the reference security level as setting information indicating the setting security level when the security level set in the IoT device is lower than the reference security level. and a control unit that controls the setting unit to perform security settings corresponding to the setting security level indicated by the setting information generated by the setting information generation unit in communication between the IoT device and the external device. Therefore, the security level of IoT devices with a low security level is set to a security level equal to or higher than the reference security level, and control is performed to execute the security function corresponding to the set security level. However, it is possible to suppress the deterioration of the security level of the system as a whole.
  • Configuration diagram of the data processing system according to the first embodiment Detailed configuration diagram of the data processing system according to the first embodiment 4 is a flowchart showing the operation of the data processing system according to the first embodiment; Configuration diagram showing an outline of the service provision system Explanatory diagram showing an example of a role list table according to the first embodiment Explanatory diagram showing an example of an authority list table according to the first embodiment Detailed configuration diagram of the data processing system according to the second embodiment Flowchart showing the operation of the data processing system according to the second embodiment
  • FIG. 1 is a configuration diagram of a data processing system 4 including a data processing device 1, a plurality of IoT devices 2 connected to the data processing device 1, and an external device 3 according to the first embodiment.
  • This data processing system 4 is, for example, a data collection system that collects data from each IoT device 2 to the external device 3 via the data processing device 1, or an IoT device in response to a user's request via the external device 3 2 is a system for providing services.
  • the data processing device 1 is connected between the external device 3 and the IoT device 2, mediates communication between the external device 3 and the IoT device 2, and controls data processing such as routing functions and security settings in this communication. be.
  • Each IoT device 2 does not communicate with the external device 3 directly, but communicates with the external device 3 via the data processing device 1 .
  • the data processing device 1 sets the security level of the IoT device 2 as the reference security level.
  • the security level is set to be higher than the level, and the security setting corresponding to the set security level is performed on behalf of the security level. Thereby, the security level of each IoT device 2 can be matched so as to be maintained at a certain level or higher.
  • FIG. 2 is a configuration diagram showing the detailed configuration of the data processing system 4 shown in FIG. 1, and only one IoT device 2 is shown.
  • the data processing device 1 is connected between the external device 3 and the IoT device 2, mediates communication between the external device 3 and the IoT device 2, and includes a setting unit 11 that performs data processing such as routing functions and security settings in communication. I have.
  • the setting unit 11 intervenes in communication between the external device 3 and the IoT device 2 and executes security settings such as user management set corresponding to the IoT device 2 .
  • the data processing device 1 transmits a search request unit 12 that transmits a search request to each IoT device 2 connected to the same network, and a service list request to the IoT device 2 that has responded to the search request,
  • a service list requesting unit 13 for receiving service list information as a response to the service list request, and a detailed request for requesting details of the services indicated in the service list information received by the service list requesting unit 13 are transmitted.
  • the data processing device 1 sets the security level to be equal to or higher than the standard security level.
  • a setting information generation unit 15 for generating information as setting information indicating the setting security level of the IoT device 2; and a control unit 16 that performs control to be performed by the setting unit 11 .
  • the setting information generation unit 15 and the determination unit 151 that determines whether or not the setting security level indicated by the setting information of the IoT device 2 is lower than the reference security level indicated by the reference security level information stored in the storage unit 152. , if the set security level is lower than the reference security level, setting information indicating a security level equal to or higher than the reference security level is generated as setting information corresponding to the IoT device 2, and the generated setting information is stored in the storage unit 152. and a generation unit 153 .
  • the reference security level is stored in advance in the storage unit 152 .
  • the standard security level indicates, for example, the standard of the minimum security level that should be ensured in the communication of all connected IoT devices 2, and an example is whether or not user authority is set for each service.
  • the IoT device 2 also responds to a search request response unit 21 that responds to a search request transmitted from the search request unit 12 of the data processing device 1 and to a service list request from the service list request unit 13 of the data processing device 1. and a service list response unit 22 that transmits service list information in response to a detailed request from the detailed request unit 14 of the data processing device 1. and a service detail response section 23 for transmitting detailed information of each service. Further, the IoT device 2 is set by the setting information generation unit 15 of the data processing device 1, and is updated and set by the data processing device 1 in response to a control request including setting information sent from the control unit 16 of the data processing device 1. A security control unit 24 that controls security settings based on the security settings, and a service providing unit 25 that executes services provided by the IoT device 2 .
  • FIG. 3 is a flow chart showing the operation of the data processing device 1.
  • UPnP Universal Plug and Play
  • the service list request unit 13 transmits the service list request to the service list response unit 22 in step S2.
  • the detail requesting unit 14 transmits a detailed request to the service details responding unit 23 in step S3.
  • the service detail response unit 23 of the IoT device 2 that received the detail request returns detailed information of various services to the detail request unit 14, and the detail request unit 14 receives this service detail information.
  • the service details include detailed information of each service such as the destination of the control request, a list of accepted requests, and set security level information of each service. Information obtained by the detail request unit 14 is transmitted to the setting information generation unit 15 .
  • step S4 the determination unit 151 provided in the setting information generation unit 15 determines whether the security level indicated by the received setting information is lower than the reference security level stored in the storage unit 152.
  • the standard security level whether or not each user has the operation authority for each service by the role set for each user, for example, whether the role type is divided into root and user For example, whether roles with authority are clearly separated.
  • the setting security level is low when the role of the user who provides the service is not set, or when the authority is not separated between the setting operation and the viewing operation.
  • step S4 If it is determined in step S4 that the set security level is lower than the reference security level, the process proceeds to step S5.
  • step S5 the setting information indicating the security level equal to or higher than the reference security level is generated by the generating unit 153 as the setting information indicating the set security level of the IoT device 2, and the process proceeds to step S6.
  • the generated set security level for example, each service provided by the IoT device 2 is classified according to whether or not an authorized role is set.
  • step S4 when it is determined in step S4 that the set security level is higher than the reference security level, the process advances to step S6 to store the setting information indicating the set security level in the storage unit 152, so that the set security level can be changed. Update.
  • step S7 the control unit 16 reads the setting information generated by the generating unit 153 from the setting information generating unit 15, and controls the setting unit 11 to perform security settings corresponding to the read setting information.
  • the setting unit 11 When there is a communication request from the external device 3 to the IoT device 2 whose security level has been set as described above, the setting unit 11 first receives the communication request from the external device 3 .
  • the setting unit 11 is controlled by the control unit 16 so as to perform security settings corresponding to the setting information, and the setting unit 11 enables the IoT device 2 to provide services in response to communication requests based on the setting information. judge whether or not it is permissible to
  • the setting unit 11 sets the role for each service. and determines whether the user who issued the communication request is a user who is permitted to perform the operation requested in the service requested by the communication request. It is controlled to transmit to the service providing unit 25 . On the other hand, the setting unit 11 is controlled to discard the communication request when the user who issued the communication request is not permitted to perform the requested operation in the service requested by the communication request.
  • the control unit 16 performs such control for communication requests to all IoT devices 2.
  • control by the control unit 16 takes over the security setting of each IoT device 2 so that the security level of each IoT device 2 becomes a security level equal to or higher than the reference security level. is.
  • deterioration of the security level of the data processing system 4 as a whole can be suppressed.
  • FIG. 4 shows that a plurality of users including user 1 and user 2 jointly use services (1) and (2) provided in IoT device 2A and services (3) and (4) provided in IoT device 2B.
  • 1 is a configuration diagram showing an outline of a service providing system; FIG. Here, the users are divided into user 1, user 2, and others.
  • the data processing device 1 performs the operation shown in the flowchart of FIG. A level is set and the corresponding setting information is saved. Then, based on the set security level, the role list table as shown in FIG. 5 is created by the setting information generation unit 15 .
  • This role list table indicates what kind of roles are given to each user when each user uses the IoT devices 2A and 2B. In the example of FIG. 5, the user 1 is given a role of root for the IoT devices 2A and 2B, and the user 2 is given a role of root for the IoT device 2A and a role of user for the IoT device 2B.
  • the setting information generation unit 15 generates an authority list table as shown in FIG.
  • This authority list table indicates which role is permitted to use each service provided by the IoT devices 2A and 2B.
  • the role list table and authority list table are stored in the storage unit 152 .
  • the setting unit 11 determines whether the user 1 is permitted to use the service (1) of the IoT device 2A, which is the destination of the communication request included in the communication request. For this, first, the setting unit 11 refers to the role list table and recognizes that the user 1 is assigned the root role for the IoT device 2A. Subsequently, the setting unit 11 refers to the authority list table and recognizes that the root role has the operation authority for service (1). From the above, the setting unit 11 can determine that the user 1 has the authority to use the service (1).
  • the setting unit 11 logs into the IoT device 2A and transmits the communication request sent from the user 1 to the IoT device 2A.
  • the service providing unit 25 of the IoT device 2A that has received the communication request executes an operation corresponding to the service to be provided, and transmits a response corresponding to the operation to the setting unit 11 of the data processing device 1. Forward the response to User1. In this way, the data processing device 1 takes over the security settings of the IoT device 2A when the user 1 uses the service (1) of the IoT device 2A.
  • the same procedure is followed to allow the user 1 to assume the root role of the IoT devices 2A and 2B. is granted, and it can be recognized that the root role has the operation authority for the services (2), (3), and (4), so the service provision operation is performed.
  • the security settings of the IoT devices 2A and 2B are taken over by the data processing device 1. be done.
  • the setting unit 11 refers to the role list table so that the user 2 can become the root user for the IoT device 2A in the same manner as the operation for the user 1 described above.
  • the authority list table it recognizes that the root role has the operation authority for service (1), so user 2 has the authority to use service (1) can be determined to have
  • the operation of providing the service is performed in the same manner as in the case of the user 1 described above. In this way, the data processing device 1 takes over the security settings of the IoT device 2A when the user 2 uses the service (1) of the IoT device 2A.
  • the data processing device 1 performs the same procedure so that the user 2 is given the root role for the IoT device 2A and the root role for the service (2). Since it is possible to recognize that the role has the operation authority, the operation of providing the service is performed.
  • the user 2 since the user 2 is assigned the role of user for the IoT device 2B, when the user 2 attempts to use the service (3) of the IoT device 2B, an operation different from the security setting operation described above is performed. becomes.
  • the user 2 attempts to use the service (3) of the IoT device 2B
  • the user 2 logs into the data processing device 1 with the password of the user 2, and sends a communication request containing the content of using the service (3) of the IoT device 2B. send.
  • the setting unit 11 of the data processing device 1 determines the operation authority of this user 2 as a security setting operation.
  • the setting unit 11 determines whether the user 2 is permitted to use the service (3) of the IoT device 2B, which is the transmission destination of the communication request, included in the communication request for the service (3).
  • the setting unit 11 refers to the role list table to recognize that the user 2 is given the role of user for the IoT device 2B, and then refers to the authority list table to assign the role of root to service (3). , and that the role of user does not have the operation authority for service (3). From the above, the setting unit 11 can determine that the user 2 does not have the authority to use the service (3). Therefore, the setting unit 11, which has determined that the user 2's request does not correspond to permission, discards the communication request and notifies the user 2 of an error.
  • the data processing device 1 performs the same procedure so that the user 2 is given the role of user for the IoT device 2B, and the root and user roles are assigned to the service (4). Therefore, the setting unit 11 can determine that the user 2 has the authority to use the service (4). In this way, the data processing device 1 takes over the security settings of the IoT device 2B when the user 2 uses the service (4) of the IoT device 2B.
  • the "other” user logs in to the data processing device 1 with the "other" password, and sends a communication request including, for example, the contents of using the service (1) of the IoT device 2A.
  • the setting unit 11 of the data processing device 1 determines the operation authority of this "other" user as a security setting operation. Specifically, for service (1) of the IoT device 2A, which is the transmission destination of the communication request, included in the communication request for service (1), it is determined whether or not "other" users are permitted to use the service.
  • the setting unit 11 recognizes that no role is assigned to the "other" user for the IoT device 2A.
  • the setting unit 11 refers to the authority list table and recognizes that only the root role has the authority to operate service (1), and that users to whom no role has been granted do not have the authority to operate service (1). .
  • the setting unit 11 determines that the "other" user to whom no role has been assigned does not have the authority to use the service (1), discards the communication request from the "other" user, Notify “other” users of the error. Similar operations are performed when “other" users use the service (2) of the IoT device 2A and the services (3) and (4) of the IoT device 2B. Since “other" users are not given the operation authority to use each service, they may be prevented from logging in to the data processing apparatus 1. FIG.
  • the data processing device 1 is interposed between the IoT device 2 and the external device 3, and each IoT device is configured so that the data processing device 1 has a security level equal to or higher than the reference security level. Since the security setting of the device 2 is taken over and executed, it is possible to suppress the deterioration of the security level of the entire system including the IoT device 2 .
  • the data processing device 1 always receives a communication request from the external device 3 to the IoT device 2 first, controls whether or not to transfer the request to the IoT device 2, and controls each IoT device. Since the security setting is performed between the device 2 and the external device 3, in each IoT device 2, if only a single role is set as the operation authority, or if no role is set as the operation authority. Even if the data processing device 1 performs security settings on behalf of each IoT device 2, each IoT device 2 can provide services to users of a plurality of roles. Since it is performed appropriately, it is possible to suppress deterioration of the security level of the entire system including the IoT device 2 .
  • Embodiment 2 describes a case where the IoT device 2 has a password setting function as an authority management function.
  • the password here means a password required when the data processing device 1 and the IoT device 2 communicate with each other.
  • FIG. 7 is a configuration diagram showing the detailed configuration of the data processing system 4 according to Embodiment 2, and only one IoT device 2 is shown. The configuration is similar to that of the data processing system 4 shown in FIG.
  • FIG. 8 is a flow chart showing the operation of the data processing device 1 according to the second embodiment.
  • steps S11, S12, and S13 the same operations as steps S1, S2, and S3 in FIG. 3 described in the first embodiment are performed.
  • the service details received after the detailed request is sent by the detailed request unit 14 include the detailed information of each service such as the destination of the control request, the list of requests that can be accepted, and the setting security level information of each service.
  • information on password setting by the password setting unit 241 of the IoT device 2 is included.
  • step S14 the determination unit 151 determines whether a valid password has been set in managing user authority using the password setting unit 241 of the IoT device 2, based on the information about password setting included in the received service details. determine whether or not there is
  • a state in which a valid password is set satisfies the standard security level
  • a state in which a valid password is not set is a set security level lower than the standard security level.
  • the section 152 stores a rule that a valid password is set as reference information indicating the reference security level.
  • the state in which a valid password is not set is the following cases. For example, if a password is not set in the password setting unit 241 and the password field is blank when the IoT device 2 is shipped from the factory, that is, if there is no significant data in the memory area that stores the password, the password security function is present. If the password is blank, it means that a valid password has not been set. Alternatively, even if a password is set at the time of shipment from the factory, the password as it is can be easily guessed by a user other than the authorized user, so a valid password is not set.
  • the determination unit 151 determines that a valid password is set in the IoT device 2 in step S14. means that the set security level is not lower than the reference security level, and the process proceeds to step S16, and the determining unit 151 updates the set security level corresponding to the IoT device 2 to a setting indicating that a password is set. , is stored in the storage unit 152 .
  • step S14 determines in step S14 that a valid password is not set in the IoT device 2, it means that the set security level is lower than the reference security level.
  • a new password is created by, for example, random number generation, and the process proceeds to step S16.
  • the determination unit 151 updates the setting security level corresponding to the IoT device 2 to a setting indicating that a password is set, and saves the setting information indicating this setting in the storage unit 152 together with the generated password. Also, the control unit 16 notifies the password setting unit 241 of the generated password.
  • step S17 the control unit 16 receives the setting information stored in the storage unit 152 from the setting information generation unit 15, and controls the setting unit 11 to perform corresponding security settings.
  • the security level is set at a security level equal to or higher than the reference security level. , the deterioration of the security level of the entire system including the connected IoT device 2 can be suppressed.
  • the IoT device 2 has a password setting function, and if a valid password is not set, the generation unit 153 generates a valid password, The password is saved in the storage unit 152, and the control unit 16 notifies the password setting unit 241 to set the security using the password in the communication between the data processing device 1 and the IoT device 2. Therefore, the security level of the entire system can suppress the decrease in

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computer And Data Communications (AREA)

Abstract

セキュリティ機能を有しないIoT機器が含まれている場合、そのIoT機器は他のIoT機器のセキュリティレベルより低いセキュリティレベルでサービスを提供することになり、データ収集システム全体としてのセキュリティレベルが低下してしまう。 本開示に係るデータ処理装置は、外部機器とIoT機器との通信間において、IoT機器に対応して設定された設定セキュリティレベルに対応するセキュリティ設定を行う設定部と、IoT機器に設定された設定セキュリティレベルが基準セキュリティレベルより低い場合、基準セキュリティレベル以上のセキュリティレベルを示す設定情報を設定セキュリティレベルを示す設定情報として生成する設定情報生成部と、設定部に対し、設定情報生成部で生成された設定情報が示す設定セキュリティレベルに対応したセキュリティ設定を行わせる制御を行う制御部とを備えたものである。

Description

データ処理装置
 本開示は、IoT機器が接続され、IoT機器が外部と通信を行う際に介在して外部と通信するデータ処理装置に関する。
 従来のIoT機器とエッジサーバと中央サーバからなるデータ収集システムでは、複数のIoT機器が接続されたエッジサーバが、各IoT機器の種類及びデータ項目の種類の組み合わせと対応する暗号化ポリシーに従って、IoT機器から収集したデータを暗号化し、中央サーバへ送信していた。
特開2020-155838号公報
 IoT機器が接続されたデータ収集システムは、各IoT機器に搭載された各サービス毎に、例えばユーザ権限管理等のセキュリティ設定が必要であるが、複数のIoT機器が接続され、セキュリティ機能を有しないIoT機器が含まれている場合、そのIoT機器は他のIoT機器のセキュリティレベルより低いセキュリティレベルでサービスを提供することになり、データ収集システム全体としてのセキュリティレベルが低下してしまう。
 本開示は、上述の課題を解決するためになされたものであり、複数のIoT機器が接続され、IoT機器が外部と通信を行う際に介在して外部と通信するデータ処理装置において、セキュリティレベルの低いIoT機器が接続された場合でも、セキュリティレベルの低下を抑えることができるデータ処理装置を得ることを目的とする。
 本開示に係るデータ処理装置は、外部機器とIoT機器との間に接続され、外部機器とIoT機器との通信において、IoT機器に対応して設定された設定セキュリティレベルに対応するセキュリティ設定を行う設定部と、IoT機器に設定された設定セキュリティレベルが基準セキュリティレベルより低い場合、基準セキュリティレベル以上のセキュリティレベルを示す設定情報を設定セキュリティレベルを示す設定情報として生成する設定情報生成部と、設定部に対し、IoT機器と外部機器との通信において、設定情報生成部で生成された設定情報が示す設定セキュリティレベルに対応したセキュリティ設定を行わせる制御を行う制御部と
を備えたものである。
 本開示のデータ処理装置は、IoT機器に設定されたセキュリティレベルが基準セキュリティレベルより低い場合に、基準セキュリティレベル以上のセキュリティレベルを示す設定情報を設定セキュリティレベルを示す設定情報として生成する設定情報生成部と、設定部に対し、IoT機器と外部機器との通信において、設定情報生成部で生成された設定情報が示す設定セキュリティレベルに対応したセキュリティ設定を行わせる制御を行う制御部とを備えたので、セキュリティレベルの低いIoT機器のセキュリティレベルが基準セキュリティレベル以上のセキュリティレベルに設定され、設定されたセキュリティレベルに対応するセキュリティ機能が実行される制御が行われるため、接続されるIoT機器を含んだシステム全体としてのセキュリティレベルの低下を抑えることができる。
実施の形態1におけるデータ処理システムの構成図 実施の形態1におけるデータ処理システムの詳細な構成図 実施の形態1におけるデータ処理システムの動作を示すフローチャート サービス提供システムの概略を示す構成図 実施の形態1におけるロール一覧テーブルの例を示す説明図 実施の形態1における権限一覧テーブルの例を示す説明図 実施の形態2におけるデータ処理システムの詳細な構成図 実施の形態2におけるデータ処理システムの動作を示すフローチャート
実施の形態1.
 図1は、実施の形態1におけるデータ処理装置1と、データ処理装置1に接続された複数のIoT機器2と、外部機器3とで構成されたデータ処理システム4の構成図である。
 このデータ処理システム4は、例えば各IoT機器2からのデータをデータ処理装置1を介して外部機器3に集めるデータ収集システム、あるいは、外部機器3を介した利用者のリクエストに応じて、IoT機器2がサービスを提供するシステム等である。
 データ処理装置1は、外部機器3とIoT機器2との間に接続され、外部機器3とIoT機器2の通信を仲介し、この通信におけるルーティング機能、セキュリティ設定等のデータ処理を制御するものである。
 各IoT機器2は、直接には外部機器3と通信せず、データ処理装置1を介して外部機器3と通信を行う。これらのIoT機器2と外部機器3との通信における安全性を保つため、データ処理装置1は、例えばセキュリティレベルの低いIoT機器2が接続されている場合、このIoT機器2のセキュリティレベルを基準セキュリティレベル以上のセキュリティレベルになるように設定し、設定されたセキュリティレベルに対応するセキュリティ設定を肩代わりして実行する制御を行う。これにより、各IoT機器2のセキュリティレベルを一定以上に保つように整合させることができる。このため、例えばセキュリティレベルが低いIoT機器2が攻撃されることでデータ処理システム全体としてのセキュリティが脆弱化することを防ぐことができ、データ処理システム4全体としてのセキュリティレベルの低下が抑えられる。
 図2は、図1に示したデータ処理システム4の詳細な構成を示す構成図であり、IoT機器2は複数のうちの一つのみ図示している。
 データ処理装置1は、外部機器3とIoT機器2との間に接続され、外部機器3とIoT機器2の通信を仲介し、通信におけるルーティング機能、セキュリティ設定等のデータ処理を行う設定部11を備えている。この設定部11は、外部機器3とIoT機器2との通信に介在し、IoT機器2に対応して設定されたユーザ管理等のセキュリティ設定を実行する。
 また、データ処理装置1は、同一ネットワークに接続された各IoT機器2へ探索リクエストを送信する探索リクエスト部12と、探索リクエストに応答を返したIoT機器2に対してサービス一覧リクエストを送信し、サービス一覧リクエストへの応答としてのサービス一覧情報を受信するサービス一覧リクエスト部13と、サービス一覧リクエスト部13が受信したサービス一覧情報に示されたサービスの詳細を要求する詳細リクエストを送信し、詳細リクエストへの応答として、制御リクエストの送信先、受け付けられるリクエスト一覧、IoT機器2のセキュリティレベル情報、あるいはIoT機器2の各サービスの設定セキュリティレベル情報等の各サービスの詳細情報を受信する詳細リクエスト部14とを備えている。
 また、データ処理装置1は、詳細リクエスト部14が受信した詳細情報に含まれるIoT機器2の設定情報が示す設定セキュリティレベルが基準セキュリティレベルよりも低い場合、基準セキュリティレベル以上のセキュリティレベルを示す設定情報を、IoT機器2の設定セキュリティレベルを示す設定情報として生成する設定情報生成部15と、設定情報生成部15で生成された設定情報を設定情報生成部15から受信し、対応したセキュリティ設定を設定部11に行わせる制御を行う制御部16とを備える。
 そして、設定情報生成部15は、IoT機器2の設定情報が示す設定セキュリティレベルが、保存部152に保存された基準セキュリティレベル情報が示す基準セキュリティレベルより低いか否かを判定する判定部151と、設定セキュリティレベルが基準セキュリティレベルよりも低い場合、IoT機器2に対応する設定情報として、基準セキュリティレベル以上のセキュリティレベルを示す設定情報を生成し、生成した設定情報を、保存部152に保存する生成部153とを備えている。なお、この保存部152には基準セキュリティレベルが予め保存されている。基準セキュリティレベルは、例えば、接続された全てのIoT機器2の通信において最低限確保すべきセキュリティレベルの基準を示すものであり、一例としては各サービスにおけるユーザ権限の設定の有無である。
 また、IoT機器2は、データ処理装置1の探索リクエスト部12から送信された探索リクエストに応答する探索リクエスト応答部21と、データ処理装置1のサービス一覧リクエスト部13からのサービス一覧リクエストに応答してサービス一覧情報を送信するサービス一覧応答部22と、データ処理装置1の詳細リクエスト部14からの詳細リクエストに応答して、制御リクエストの宛先、受け付けられるリクエスト一覧、IoT機器2のセキュリティレベル情報といった各サービスの詳細情報を送信するサービス詳細応答部23とを備えている。
 さらにIoT機器2は、データ処理装置1の設定情報生成部15で設定され、データ処理装置1の制御部16から送られる設定情報を含む制御リクエストに応じて、データ処理装置1で更新されて設定されたセキュリティ設定に基づいてセキュリティ設定を制御するセキュリティ制御部24と、IoT機器2が提供するサービスを実行するサービス提供部25とを備える。
 次に、このように構成されたデータ処理装置1の動作について説明する。図3はデータ処理装置1の動作を示すフローチャートである。
 まず、IoT機器2がデータ処理装置1に接続されると、例えば、ユニバーサルプラグアンドプレイ(以下、UPnPと称する)等の通信プロトコルに則った手順が開始され、ステップS1において、探索リクエスト部12がIoT機器2の探索リクエスト応答部21へ探索リクエストを送信する。
 探索リクエストを受信したIoT機器2の探索リクエスト応答部21が、探索リクエスト部12へ応答を返すと、ステップS2において、サービス一覧リクエスト部13がサービス一覧応答部22へサービス一覧リクエストを送信する。
 サービス一覧リクエストを受信したIoT機器2のサービス一覧応答部22がサービス一覧リクエスト部13へサービス一覧情報を返信すると、ステップS3において、詳細リクエスト部14はサービス詳細応答部23へ詳細リクエストを送信する。
 詳細リクエストを受信したIoT機器2のサービス詳細応答部23が、詳細リクエスト部14へ各種サービスの詳細情報を返信し、詳細リクエスト部14がこのサービス詳細情報を受信する。このサービス詳細には、制御リクエストの送信先、受け付けられるリクエスト一覧、各サービスの設定セキュリティレベル情報等の各サービスの詳細情報が含まれる。詳細リクエスト部14で得た情報は設定情報生成部15へ送信される。
 次に、ステップS4において、設定情報生成部15に備えられた判定部151が、保存部152に保存された基準セキュリティレベルよりも受信した設定情報が示すセキュリティレベルが低いか否かを判定する。ここで、基準セキュリティレベルの一例としては、各ユーザに設定されたロールによる各サービスの操作権限の有無、例えばロールの種類がrootとuser等のように分かれているか、設定操作と閲覧操作で操作権限を有するロールが明確に分離されているか等が挙げられる。この場合、設定セキュリティレベルが低いとは、サービスを提供するユーザのロールが設定されていない場合や、設定操作と閲覧操作で権限の分離が行われていない場合である。
 このステップS4で、基準セキュリティレベルよりも設定セキュリティレベルが低いと判定された場合、ステップS5に進む。ステップS5では、生成部153により、基準セキュリティレベル以上のセキュリティレベルを示す設定情報が、IoT機器2の設定セキュリティレベルを示す設定情報として生成され、ステップS6に進む。
 ここで、生成される設定セキュリティレベルの例としては、例えば、IoT機器2が提供する各サービス毎に、権限を有するロールが設定されているか否かでレベル分けすることである。この場合、IoT機器2が提供する各サービス毎のロールが設定されていることを基準セキュリティレベルとすると、接続されたIoT機器2が提供する各サービスについてロールが設定されていなければ、このIoT機器2の設定セキュリティレベルが低いと判定され、IoT機器2に対応する新たな設定セキュリティレベルとして、各サービスについて権限を有するロールが設定されることを義務付ける、あるいは設定操作と閲覧操作で権限の分離を行う設定を義務づける等が規定されることで、IoT機器2に基準セキュリティレベル以上の設定セキュリティレベルが設定される。そして、この設定セキュリティレベルとを示す設定情報が生成される。
 その後、ステップS6に進み、ステップS5で生成された設定セキュリティレベルを示す設定情報を保存部152へ保存することで、設定セキュリティレベルを更新する。
 また、ステップS4で、基準セキュリティレベルよりも設定セキュリティレベルが高いと判定された場合は、ステップS6に進み、この設定セキュリティレベルを示す設定情報を保存部152に保存することで、設定セキュリティレベルを更新する。
 そして、ステップS7において、制御部16は、生成部153で生成された設定情報を設定情報生成部15から読み出し、読み出した設定情報に対応したセキュリティ設定を設定部11に行わせる制御を行う。
 以上のようにしてセキュリティレベルが設定されたIoT機器2に対して、外部機器3から通信リクエストがある場合、まず、設定部11が外部機器3からの通信リクエストを受信する。設定部11は、設定情報に対応したセキュリティ設定を行うように制御部16から制御されており、設定部11は、設定情報をもとに、通信リクエストに対応してIoT機器2がサービスを提供して良いか否かの判断を行う。
 例えば、設定情報により、設定セキュリティレベルとして、各サービスについて権限を有するロールが設定されることを義務付けることが規定されていることが確認された場合、設定部11は、各サービスについてのロール設定を確認し、通信リクエストを発したユーザが、通信リクエストで要求されたサービスにおいて要求された操作を許可されたユーザか否かを判断し、許可されたユーザである場合、通信リクエストをIoT機器2のサービス提供部25へ送信するように制御されている。
 一方、設定部11は、通信リクエストを発したユーザが、通信リクエストで要求されたサービスにおいて要求された操作を許可されていないユーザである場合、通信リクエストを破棄するよう制御されている。
 制御部16は、全てのIoT機器2に対する通信リクエストについて、このような制御を行う。制御部16のこのような制御は、言い換えれば、各IoT機器2のセキュリティレベルが基準セキュリティレベル以上のセキュリティレベルになるように、各IoT機器2のセキュリティ設定を肩代わりして実行しているということである。このような制御により、各IoT機器2のセキュリティレベルを一定以上に保つように整合させることができ、セキュリティレベルが低いIoT機器2が攻撃されることでデータ処理システム全体としてのセキュリティが脆弱化することを防ぐことができる。また、データ処理システム4全体としてのセキュリティレベルの低下が抑えられる。
 以下、より具体的なセキュリティ設定の動作の例として、IoT機器2に備えられたサービスについてユーザ権限管理が設定されていることが基準セキュリティレベルである場合のセキュリティ設定について説明する。
 IoT機器2が提供するサービス毎にユーザ権限が設定されていなかった場合、データ処理装置1が図3のフローチャートの動作を行うことにより、ユーザ権限を設定することを規定した設定セキュリティレベルが設定され、設定情報が生成される。図4は、ユーザ1、ユーザ2を含む複数のユーザがIoT機器2Aに備えられたサービス(1)、(2)、IoT機器2Bに備えられたサービス(3)、(4)を共同利用するサービス提供システムの概略を示す構成図である。ここでは、ユーザを、ユーザ1と、ユーザ2と、その他に分けて示している。
 このような構成のサービス提供システムにおいて、まず、データ処理装置1が図3のフローチャートの動作を行うことで、IoT機器2A、2Bとも各サービスにロールを用いた権限設定がなされるように設定セキュリティレベルが設定され、対応する設定情報が保存される。そして、設定された設定セキュリティレベルに基づいて、設定情報生成部15により、図5に示すようなロール一覧テーブルが作成される。このロール一覧テーブルは、各ユーザがIoT機器2A、2Bを利用する場合に、各ユーザにどのようなロールが付与されているかを示すものである。図5の例では、ユーザ1はIoT機器2A、2Bについてはrootというロールが付与され、ユーザ2はIoT機器2Aについてはroot、IoT機器2Bにおいてはuserというロールが付与されている。
 さらに、設定情報生成部15により、図6に示すような権限一覧テーブルが生成される。この権限一覧テーブルは、IoT機器2A、2Bが提供する各サービス毎に、どのロールが利用を許可されているかを示すものである。図6の例では、例えば、IoT機器2Aが提供する(1)ネットワーク設定のサービスについては、rootのロールを付与されたユーザのみが操作権限を有し、(2)稼働状況閲覧のサービスについては、rootのロールを付与されたユーザ、およびuserのロールを付与されたユーザが操作権限を有している。なお、ロール一覧テーブル、権限一覧テーブルは保存部152に保存される。
 次に、各ユーザが各IoT機器2A、2Bの各サービスを利用する要求をした場合の動作を説明する。
 まず、IoT機器2A、2Bともにrootのロールを付与されているユーザ1が各サービスを利用しようとする場合について説明する。
 ユーザ1がIoT機器2Aのサービス(1)を利用する場合、まずユーザ1がユーザ1のパスワードでデータ処理装置1へログインし、IoT機器2Aのサービス(1)を利用する内容を含む通信リクエストを送る。通信リクエストを受信したデータ処理装置1の設定部11は、セキュリティ設定の動作として、このユーザ1の操作権限を判断する。具体的には、通信リクエストに含まれる通信リクエストの宛先であるIoT機器2Aのサービス(1)について、ユーザ1がサービス利用を許可されているかを判断する。これには、まず設定部11はロール一覧テーブルを参照し、IoT機器2Aについてユーザ1はrootのロールを付与されていることを認識する。続いて設定部11は権限一覧テーブルを参照し、サービス(1)についてはrootのロールに操作権限があることを認識する。以上により、設定部11は、ユーザ1はサービス(1)を利用する権限を有していると判断することができる。
 ユーザ1がサービス(1)の操作権限を有すると判断された場合、設定部11はIoT機器2Aへログインし、ユーザ1から送られてきた通信リクエストをIoT機器2Aへ送信する。通信リクエストを受信したIoT機器2Aのサービス提供部25は、提供するサービスに対応した動作を実行し、その動作に即した応答をデータ処理装置1の設定部11に送信し、設定部11はこの応答をユーザ1に転送する。このようにして、データ処理装置1は、ユーザ1がIoT機器2Aのサービス(1)を利用する際、IoT機器2Aのセキュリティ設定を肩代わりして行うものである。
 また、ユーザ1が、IoT機器2Aのサービス(2)、IoT機器2Bのサービス(3)、(4)を利用する場合も、同様の手順により、ユーザ1がIoT機器2A、2Bについてrootのロールが付与され、サービス(2)、(3)、(4)についてrootのロールに操作権限があることを認識できるので、サービス提供の動作が行われる。
 このように、ユーザ1がIoT機器2A、2Bのサービス(1)、(2)、(3)、(4)を利用する際も、IoT機器2A、2Bのセキュリティ設定がデータ処理装置1により肩代わりされる。
 次に、IoT機器2Aについてはrootのロール、IoT機器2Bについてはuserのロールが付与されているユーザ2が各サービスを利用しようとする場合について説明する。
 まず、ユーザ2がIoT機器2Aのサービス(1)を利用する場合、上記ユーザ1の場合の動作と同様に、設定部11は、ロール一覧テーブルを参照することでIoT機器2Aについてユーザ2はrootのロールが付与されていることを認識し、権限一覧テーブルを参照することでサービス(1)についてrootのロールに操作権限があることを認識するので、ユーザ2がサービス(1)を利用する権限を有していると判断することができる。
 そして、ユーザ2がサービス(1)の操作権限を有すると判断された後は、上記ユーザ1の場合と同様に、サービス提供の動作が行われる。このように、データ処理装置1は、ユーザ2がIoT機器2Aのサービス(1)を利用する際、IoT機器2Aのセキュリティ設定を肩代わりして行うものである。
 また、ユーザ2がIoT機器2Aのサービス(2)を利用する場合も、データ処理装置1は同様の手順により、ユーザ2がIoT機器2Aについてrootのロールが付与され、サービス(2)についてrootのロールに操作権限があることを認識できるので、サービス提供の動作が行われる。
 一方、ユーザ2は、IoT機器2Bについてはuserのロールが付与されていることから、ユーザ2がIoT機器2Bのサービス(3)を利用しようとした場合は、上記のセキュリティ設定の動作と異なる動作となる。
 ユーザ2がIoT機器2Bのサービス(3)を利用しようとした場合、ユーザ2がユーザ2のパスワードでデータ処理装置1へログインし、IoT機器2Bのサービス(3)を利用する内容を含む通信リクエストを送る。通信リクエストを受信したデータ処理装置1の設定部11は、セキュリティ設定の動作として、このユーザ2の操作権限を判断する。具体的には、サービス(3)に対する通信リクエストに含まれる、通信リクエストの送信先であるIoT機器2Bのサービス(3)について、ユーザ2がサービス利用を許可されているかを判断する。設定部11は、ロール一覧テーブルを参照してIoT機器2Bについてユーザ2はuserのロールが付与されていることを認識し、続いて権限一覧テーブルを参照してサービス(3)についてはrootのロールにのみ操作権限があり、userのロールにサービス(3)の操作権限がないことを認識する。
 以上により、設定部11は、ユーザ2はサービス(3)を利用する権限を有していないと判断することができる。このため、ユーザ2のリクエストが許可に該当しないと判断した設定部11は、通信リクエストを破棄し、ユーザ2に対してエラーを通知する。
 また、ユーザ2がIoT機器2Bのサービス(4)を利用する場合、データ処理装置1は同様の手順により、ユーザ2がIoT機器2Bについてuserのロールが付与され、サービス(4)についてrootとuserのロールに操作権限があることを認識するので、設定部11は、ユーザ2はサービス(4)を利用する権限を有していると判断することができる。このようにして、データ処理装置1は、ユーザ2がIoT機器2Bのサービス(4)を利用する際、IoT機器2Bのセキュリティ設定を肩代わりして行うものである。
 次に、IoT機器2A、2Bともに、ロールが付与されていない「その他」のユーザが各サービスを利用しようとする場合について説明する。
 まず、「その他」のユーザが「その他」のパスワードでデータ処理装置1へログインし、例えば、IoT機器2Aのサービス(1)を利用する内容を含む通信リクエストを送る。
 通信リクエストを受信したデータ処理装置1の設定部11は、セキュリティ設定の動作として、この「その他」のユーザの操作権限を判断する。具体的には、サービス(1)に対する通信リクエストに含まれる、通信リクエストの送信先であるIoT機器2Aのサービス(1)について、「その他」のユーザがサービス利用を許可されているかを判断する。このため、設定部11はロール一覧テーブルを参照すると、IoT機器2Aについて「その他」のユーザにはロールが付与されていないことを認識する。続いて設定部11は権限一覧テーブルを参照し、サービス(1)についてはrootのロールにのみ操作権限があり、ロールが付与されていないユーザにサービス(1)の操作権限がないことを認識する。
 以上により、設定部11は、ロールが付与されていない「その他」のユーザはサービス(1)を利用する権限を有していないと判断し、「その他」のユーザからの通信リクエストを破棄し、「その他」のユーザに対してエラーを通知する。
 「その他」のユーザが、IoT機器2Aのサービス(2)、IoT機器2Bのサービス(3)、(4)を利用する場合も、同様の動作が行われる。なお、「その他」のユーザは各サービスを利用する操作権限を与えられていないため、データ処理装置1へログインできないようにしておいてもよい。
 以上のように、実施の形態1においては、IoT機器2と外部機器3との間にデータ処理装置1が介在するとともに、データ処理装置1が基準セキュリティレベル以上のセキュリティレベルになるように各IoT機器2のセキュリティ設定を肩代わりして実行しているので、IoT機器2を含んだシステム全体としてのセキュリティレベルの低下を抑えることができる。
 また、実施の形態1のデータ処理システム4においては、外部機器3からIoT機器2への通信リクエストを、まずデータ処理装置1が必ず受信してIoT機器2への転送可否を制御し、各IoT機器2と外部機器3との間に介在してセキュリティ設定を行うので、各IoT機器2において、操作権限として単一のロールしか設定されていない場合、あるいは操作権限としてなにもロールが設定されていない場合であっても、データ処理装置1が肩代わりしてセキュリティ設定を行うことで、各IoT機器2は複数のロールのユーザに対してサービスを提供することができ、その際のセキュリティ設定が適切に行われるので、IoT機器2を含んだシステム全体としてのセキュリティレベルの低下を抑えることができる。
 実施の形態2.
 実施の形態2では、IoT機器2が権限管理機能として、パスワード設定機能を備えている場合について説明する。ここでいうパスワードとは、データ処理装置1とIoT機器2が通信する際に必要となるパスワードを意味する。図7は、実施の形態2におけるデータ処理システム4の詳細な構成を示す構成図であり、IoT機器2は複数のうちの一つのみ図示している。IoT機器2のセキュリティ制御部24にパスワード設定部241を備える他は、実施の形態1で示した図1のデータ処理システム4と同様の構成である。
 図8は実施の形態2におけるデータ処理装置1の動作を示すフローチャートである。
 まず、ステップS11、ステップS12、ステップS13では、実施の形態1で説明した図3のステップS1、ステップS2、ステップS3と同様の動作が行われる。ただし、ステップS13において、詳細リクエスト部14が詳細リクエストを送信した後に受信するサービス詳細には、制御リクエストの送信先、受け付けられるリクエスト一覧、各サービスの設定セキュリティレベル情報等の各サービスの詳細情報に加えて、IoT機器2のパスワード設定部241によるパスワード設定に関する情報が含まれている。
 次に、ステップS14において、判定部151は、受信したサービス詳細に含まれるパスワード設定に関する情報に基づいて、IoT機器2のパスワード設定部241を用いたユーザ権限の管理における有効なパスワードが設定されているか否かを判定する。
 この実施の形態2では、有効なパスワードが設定されている状態が基準セキュリティレベルを満たし、有効なパスワードが設定されていない状態は基準セキュリティレベルより低い設定セキュリティレベルであると想定しており、保存部152には基準セキュリティレベルを示す基準情報として、有効なパスワードが設定されているという規定が保存されている。
 なお、有効なパスワードが設定されていない状態とは以下のような場合である。例えば、IoT機器2の工場出荷時にパスワード設定部241にパスワード設定がされておらずパスワード欄が空欄、すなわちパスワードを記憶するメモリエリアに有意なデータが入っていない場合は、パスワードによるセキュリティ機能があっても実行できない状態であるため、パスワードが空欄の場合は有効なパスワードが設定されていない状態である。あるいは、工場出荷時にパスワードが設定されている場合でも、そのままのパスワードは許可されたユーザ以外のユーザにパスワードが簡単に推測され得るため、有効なパスワードが設定されていない状態である。
 このようなパスワード設定部241によるパスワード設定に関する情報がサービス詳細に含まれており、これをもとに判定部151が、ステップS14でIoT機器2において有効なパスワードが設定されていると判定した場合は、設定セキュリティレベルが基準セキュリティレベルより低くないということであり、ステップS16に進み、判定部151は、IoT機器2に対応する設定セキュリティレベルをパスワードが設定されていることを示す設定に更新し、保存部152へ保存する。
 また、ステップS14で判定部151が、IoT機器2において有効なパスワードが設定されていないと判定した場合は、設定セキュリティレベルが基準セキュリティレベルより低いということなので、ステップS15に進み、生成部153は、例えば乱数生成により新たなパスワードを作成し、ステップS16に進む。ステップS16において、判定部151はIoT機器2に対応する設定セキュリティレベルをパスワードが設定されていることを示す設定に更新し、この設定を示す設定情報を生成したパスワードとともに保存部152へ保存する。また、制御部16は、生成したパスワードをパスワード設定部241へ通知する。
 次に、ステップS17において、制御部16は、保存部152へ保存された設定情報を設定情報生成部15から受信し、対応したセキュリティ設定を設定部11に行わせる制御を行う。
 以上のような動作により、この実施の形態2のデータ処理システム4においては、IoT機器2に有効なパスワードが設定されていなかった場合でも、基準セキュリティレベル以上のセキュリティレベルでセキュリティ設定が行われるので、接続されるIoT機器2を含んだシステム全体としてのセキュリティレベルの低下を抑えることができる。
 また、この実施の形態2のデータ処理システム4においては、IoT機器2がパスワード設定機能を備えており、有効なパスワードが設定されていない場合は、生成部153が有効なパスワードを生成して、保存部152に保存し、制御部16がパスワード設定部241へ通知することにより、データ処理装置1とIoT機器2との通信においてパスワードを用いたセキュリティ設定が行われるため、システム全体としてのセキュリティレベルの低下を抑えることができる。
1 データ処理装置、 2 IoT機器、 3外部機器、 4 データ処理システム、 11 設定部、 12 探索リクエスト部、 13 サービス一覧リクエスト部、 14 詳細リクエスト部、 15 設定情報生成部、 16 制御部、 21 探索リクエスト応答部、 22 サービス一覧応答部、 23 サービス詳細応答部、 24 セキュリティ制御部、 25サービス提供部、 151 判定部、 152 保存部、 153 生成部、 241 パスワード設定部

Claims (3)

  1.  外部機器とIoT機器との間に接続され、前記外部機器と前記IoT機器との通信において、前記IoT機器に対応して設定された設定セキュリティレベルに対応するセキュリティ設定を行う設定部と、
    前記IoT機器に設定された前記設定セキュリティレベルが基準セキュリティレベルより低い場合、前記基準セキュリティレベル以上のセキュリティレベルを示す設定情報を前記設定セキュリティレベルを示す設定情報として生成する設定情報生成部と、
    前記設定部に対し、前記IoT機器と前記外部機器との通信において、前記設定情報生成部で生成された設定情報が示す設定セキュリティレベルに対応したセキュリティ設定を行わせる制御を行う制御部と
    を備えたデータ処理装置。
  2.  前記設定情報生成部は、前記設定セキュリティレベルが前記基準セキュリティレベルより低いか否かを判定する判定部と、
    前記判定部により前記設定セキュリティレベルが前記基準セキュリティレベルよりも低いと判定された場合、前記IoT機器に対応する前記設定セキュリティレベルを、前記基準セキュリティレベル以上のセキュリティレベルとして生成する生成部と
    を備えることを特徴とする請求項1に記載のデータ処理装置。
  3.  前記判定部は、前記基準セキュリティレベルを示す基準情報として、前記IoT機器のパスワードを用いてユーザ権限を管理する権限管理機能において有効なパスワードが設定されているか否かを示す基準情報を有し、前記IoT機器において有効なパスワードが設定されていない場合、前記設定セキュリティレベルが前記基準セキュリティレベルより低いと判定し、
    前記生成部は、前記判定部で前記設定セキュリティレベルが前記基準セキュリティレベルより低いと判定された場合、前記IoT機器に対応する設定セキュリティレベルとして前記パスワードが設定されていることを示す設定を生成するとともに、前記パスワードを作成し、
    前記制御部は、前記生成部で作成された前記パスワードを用いた前記セキュリティ設定を前記設定部に行わせること
    を特徴とする請求項2に記載のデータ処理装置。
PCT/JP2021/038167 2021-10-15 2021-10-15 データ処理装置 WO2023062806A1 (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
PCT/JP2021/038167 WO2023062806A1 (ja) 2021-10-15 2021-10-15 データ処理装置
JP2022528217A JPWO2023062806A1 (ja) 2021-10-15 2021-10-15

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
PCT/JP2021/038167 WO2023062806A1 (ja) 2021-10-15 2021-10-15 データ処理装置

Publications (1)

Publication Number Publication Date
WO2023062806A1 true WO2023062806A1 (ja) 2023-04-20

Family

ID=85988204

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/JP2021/038167 WO2023062806A1 (ja) 2021-10-15 2021-10-15 データ処理装置

Country Status (2)

Country Link
JP (1) JPWO2023062806A1 (ja)
WO (1) WO2023062806A1 (ja)

Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018163398A (ja) * 2017-03-24 2018-10-18 富士ゼロックス株式会社 画像形成装置、情報処理システム、および、プログラム
KR20190056631A (ko) * 2017-11-17 2019-05-27 주식회사 포스링크 HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법
CN112152972A (zh) * 2019-06-28 2020-12-29 北京奇虎科技有限公司 检测iot设备漏洞的方法和装置、路由器

Patent Citations (3)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2018163398A (ja) * 2017-03-24 2018-10-18 富士ゼロックス株式会社 画像形成装置、情報処理システム、および、プログラム
KR20190056631A (ko) * 2017-11-17 2019-05-27 주식회사 포스링크 HOTP 기반의 IoT 기기 접속 관리 시스템 및 그 방법
CN112152972A (zh) * 2019-06-28 2020-12-29 北京奇虎科技有限公司 检测iot设备漏洞的方法和装置、路由器

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
SHIOTA, KOHEI ET AL.: "5X-06 Development of a Management and Automatic Password Change System for IoT Devices with Weak Passwords", PROCEEDINGS OF THE 83RD NATIONAL CONFERENCE OF THE IPSJ; [ONLINE]; MARCH 18-20, 2021, vol. 83, 4 March 2021 (2021-03-04) - 20 March 2021 (2021-03-20), pages 3 - 3-450, XP009545668 *

Also Published As

Publication number Publication date
JPWO2023062806A1 (ja) 2023-04-20

Similar Documents

Publication Publication Date Title
US11652793B2 (en) Dynamic firewall configuration
CN112995097B (zh) 跨域访问系统及方法、装置
US5764890A (en) Method and system for adding a secure network server to an existing computer network
US8438614B2 (en) Communication system, relay apparatus, terminal apparatus and computer readable medium
CN101232375B (zh) 单点登录系统、信息终端设备、单点登记服务器及方法
JP5466723B2 (ja) ホスト提供システム及び通信制御方法
US20040193906A1 (en) Network service security
US20130329738A1 (en) Communication system, data base, control apparatus, communication method, and program
JP2005509977A5 (ja)
JPH103420A (ja) アクセス制御システムおよびその方法
US10873497B2 (en) Systems and methods for maintaining communication links
WO2023062806A1 (ja) データ処理装置
US7701876B2 (en) Message transmission method and device in mixture of private network and public network
JP2009169614A (ja) 接続管理装置及び接続管理プログラム
US8194625B2 (en) Wireless LAN device
CN112335215A (zh) 用于将终端设备联接到可联网的计算机基础设施中的方法
US10785685B2 (en) Cloud radio access network system and control method thereof
US11250155B2 (en) Method for managing personal data in a distributed system
US20200028789A1 (en) Cloud radio access network system and control method thereof
US20070162557A1 (en) System and method for transferring service requests
JP2005128652A (ja) 複合サーバシステム
US10567970B2 (en) Cloud radio access network system and control method thereof
JPH06337831A (ja) システム管理情報設定装置
KR102675323B1 (ko) 내부망의 네트워크 보안 시스템, 장치, 방법, 컴퓨터 판독 가능한 기록 매체, 및 컴퓨터 프로그램
KR102283192B1 (ko) 다수개의 네트워크 장비 및 관리자용 대시보드를 연계하기 위한 임베디드 장치 연결 및 통신 방식의 내부 네트워크 통합 관리 방법 및 장치

Legal Events

Date Code Title Description
WWE Wipo information: entry into national phase

Ref document number: 2022528217

Country of ref document: JP

121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 21960663

Country of ref document: EP

Kind code of ref document: A1