IP Force 特許公報掲載プロジェクト 2022.1.31 β版

知財求人 - 知財ポータルサイト「IP Force」

▶ 日本電気通信システム株式会社の特許一覧

特許7226784データ収集側装置、データ利用側装置及び通信方法
<>
  • 特許-データ収集側装置、データ利用側装置及び通信方法 図1
  • 特許-データ収集側装置、データ利用側装置及び通信方法 図2
  • 特許-データ収集側装置、データ利用側装置及び通信方法 図3
  • 特許-データ収集側装置、データ利用側装置及び通信方法 図4
  • 特許-データ収集側装置、データ利用側装置及び通信方法 図5
  • 特許-データ収集側装置、データ利用側装置及び通信方法 図6
  • 特許-データ収集側装置、データ利用側装置及び通信方法 図7
  • 特許-データ収集側装置、データ利用側装置及び通信方法 図8
  • 特許-データ収集側装置、データ利用側装置及び通信方法 図9
  • 特許-データ収集側装置、データ利用側装置及び通信方法 図10
  • 特許-データ収集側装置、データ利用側装置及び通信方法 図11
  • 特許-データ収集側装置、データ利用側装置及び通信方法 図12
< >
(19)【発行国】日本国特許庁(JP)
(12)【公報種別】特許公報(B2)
(11)【特許番号】
(24)【登録日】2023-02-13
(45)【発行日】2023-02-21
(54)【発明の名称】データ収集側装置、データ利用側装置及び通信方法
(51)【国際特許分類】
   G06F 21/44 20130101AFI20230214BHJP
【FI】
G06F21/44
【請求項の数】 9
(21)【出願番号】P 2019061662
(22)【出願日】2019-03-27
(65)【公開番号】P2020160984
(43)【公開日】2020-10-01
【審査請求日】2022-02-03
(73)【特許権者】
【識別番号】000232254
【氏名又は名称】日本電気通信システム株式会社
(74)【代理人】
【識別番号】100080816
【弁理士】
【氏名又は名称】加藤 朝道
(74)【代理人】
【識別番号】100098648
【弁理士】
【氏名又は名称】内田 潔人
(72)【発明者】
【氏名】竹下 雄佑
(72)【発明者】
【氏名】宍戸 錠
【審査官】平井 誠
(56)【参考文献】
【文献】特開2008-078822(JP,A)
【文献】特開2007-072856(JP,A)
【文献】特開2011-086197(JP,A)
(58)【調査した分野】(Int.Cl.,DB名)
G06F 21/00-88
H04L 43/00
H04L 67/00
(57)【特許請求の範囲】
【請求項1】
データ利用側装置から、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを受信するコマンド受信部と、
前記ポート開放コマンドの送信元のデータ利用側装置の認証処理を実行する認証処理部と、
前記データ利用側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放するコマンド実行部と、
前記データ利用側装置からの要求に応じて前記ポートを用いたデータ通信を行うデータ通信部と、
を備え、
前記データ利用側装置の認証と前記データ利用側装置とのデータ通信を、MQTTプロトコルを用いて行う、
データ収集側装置。
【請求項2】
さらに、所定のタイミングで、前記ポートを閉じるポート閉塞機能を備える請求項1のデータ収集側装置。
【請求項3】
前記ポートを指定したポート開放コマンドは、ショートメッセージサービスを用いて送信される請求項1又は2のデータ収集側装置。
【請求項4】
前記ポートを指定したポート開放コマンドは、事前に定めた暗号方式により暗号化されており、前記認証処理部は、復号に成功した場合に、前記認証処理を開始する請求項1から3いずれか一のデータ収集側装置。
【請求項5】
データ利用側装置に対し、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを送信するコマンド送信部と、
前記データ利用側装置の認証処理を実行する認証処理部と、
前記データ利用側装置の認証処理の後に、前記データ利用側装置に対して前記ポートを用いたデータ送信を行うデータ送信部と、
を備え、
前記データ利用側装置の認証と前記データ利用側装置とのデータ通信を、MQTTプロトコルを用いて行う、データ収集側装置。
【請求項6】
ユーザから、データ収集側装置に対する制御内容を受信する制御内容受信部と、
前記制御内容に基づいて、前記データ収集側装置のポートを指定したポート開放コマンドを生成し、無線通信ネットワークを介して、前記データ収集側装置に送信するコマンド送信部と、
前記データ収集側装置の認証処理を実行する認証処理部と、
前記データ収集側装置の認証処理の後に、前記ユーザから受信した制御内容に基づいた前記ポートを用いたデータ通信を行うリモート制御部と、
を備え、
前記データ収集側装置の認証と前記データ収集側装置とのデータ通信を、MQTTプロトコルを用いて行う、データ利用側装置。
【請求項7】
データ収集側装置から、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを受信するコマンド受信部と、
前記データ収集側装置の認証処理を実行する認証処理部と、
前記データ収集側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放するコマンド実行部と、
前記データ収集側装置からの要求に応じて前記ポートを用いたデータ受信を行うデータ受信部と、
を備え、
前記データ収集側装置の認証と前記データ収集側装置とのデータ通信を、MQTTプロトコルを用いて行う、データ利用側装置。
【請求項8】
データ利用側装置から、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを受信し、
前記ポート開放コマンドの送信元のデータ利用側装置とMQTTプロトコルを用いて認証処理を実行し、
前記データ利用側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放し、
前記MQTTプロトコルを用いて、前記データ利用側装置からの要求に応じて前記ポートを用いたデータ通信を行う、
通信方法。
【請求項9】
ユーザから、データ収集側装置に対する制御内容を受信し、
前記制御内容に基づいて、前記データ収集側装置のポートを指定したポート開放コマンドを生成し、無線通信ネットワークを介して、前記データ収集側装置に送信し、
前記データ収集側装置とMQTTプロトコルを用いて認証処理を実行し、
前記データ収集側装置との認証処理の後に、前記ユーザから受信した制御内容に基づいた前記ポートを用いたデータ通信を、前記MQTTプロトコルを用いて行う、
通信方法。
【発明の詳細な説明】
【技術分野】
【0001】
本発明は、データ収集側装置、データ利用側装置及び通信方法に関する。
【背景技術】
【0002】
IoT(Internet of Things)機器の普及により、IoT機器及びIoT機器からのデータを中継するリモートアクセス用の管理サーバ(以降、「リモート管理サーバ」という。)のセキュリティが問題となっている。
【0003】
その一つとして、IoT機器を操作するローカルクライアント(以下、「クライアント」とも言う)の認証の問題がある。特許文献1には、IoT機器(第2機器)との通信に先立ってクライアントの認証を行うサーバ(第1演算処理装置)を設けた構成が提案されている。同文献によると、クライアントの認証に成功すると、サーバは、共通鍵を使用する暗号通信によりIoT機器に対し、第3鍵を送信する。さらに、IoT機器は、クライアントに対し、第2の鍵を使用する暗号通信により第3鍵を送信する。以降、クライアントとIoT機器とが第3鍵を使用して暗号通信を行い、クライアントが第2機器の機器部を遠隔で制御する。
【0004】
また、特許文献2には、携帯電話機をクライアントとして用いる家電遠隔制御システムが開示されている。具体的には、この家電遠隔制御システムのインターフェース部は、携帯電話機から送信されたショートメッセージ(SMS)から、制御対象機器の制御コマンドや個人認証情報を取り出し、個人認証情報に基づいて認証処理を実施する。そして、この家電遠隔制御システムの家電制御部は、SMSに含まれる制御コマンドに基づいて制御対象機器を制御する。
【先行技術文献】
【特許文献】
【0005】
【文献】特開2018-152796号公報
【文献】特開2006-203306号公報
【発明の概要】
【発明が解決しようとする課題】
【0006】
以下の分析は、本発明によって与えられたものである。特許文献1の方式では、認められたクライアントのみにアクセスを許可するため、不正なアクセスからの防御効果はある。しかしながら、特許文献1のIoT機器は、認証を行うために、クライアントがアクセスを行っていない状態においても、インターネットなどから接続可能なように、アクセス用のポートを常にオープンにして待ち受けている必要がある。この通信用のポートが常に攻撃の標的になるという問題点がある。
【0007】
また、特許文献2の方式では、インターネットを利用しないため、待ち受けポートへの攻撃リスクは生じない。しかしながら、家電遠隔制御システムのインターフェース部に機械的にショートメッセージを自動送信することは容易であるため、成りすました攻撃を防ぐことはできないという問題点がある。
【0008】
これらの対策として、インターネットやモバイル通信事業者の網からIoT機器を切り離し、必要時のみ接続することなども考えられるが、利便性が損なわれてしまうという問題点がある。
【0009】
本発明は、利用者の利便性を損なうことなく、上記したIoT機器に代表されるデータ収集側装置のセキュリティ上のリスクの軽減に貢献できるデータ収集側装置、データ利用側装置、通信方法及びプログラムを提供することを目的とする。
【課題を解決するための手段】
【0010】
第1の視点によれば、データ利用側装置から、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを受信するコマンド受信部と、前記ポート開放コマンドの送信元のデータ利用側装置の認証処理を実行する認証処理部と、前記データ利用側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放するコマンド実行部と、前記データ利用側装置からの要求に応じて前記ポートを用いたデータ通信を行うデータ通信部と、を備えたデータ収集側装置が提供される。
【0011】
第2の視点によれば、ユーザから、データ収集側装置に対する制御内容を受信する制御内容受信部と、前記制御内容に基づいて、前記データ収集側装置のポートを指定したポート開放コマンドを生成し、無線通信ネットワークを介して、前記データ収集側装置に送信するコマンド送信部と、前記データ収集側装置の認証処理を実行する認証処理部と、前記データ収集側装置との認証処理の後に、前記ユーザから受信した制御内容に基づいた前記ポートを用いたデータ通信を行うリモート制御部と、を備えたデータ利用側装置が提供される。
【0012】
第3の視点によれば、データ利用側装置から、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを受信し、前記ポート開放コマンドの送信元のデータ利用側装置の認証処理を実行し、前記データ利用側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放し、前記データ利用側装置からの要求に応じて前記ポートを用いたデータ通信を行う通信方法が提供される。本方法は、データ利用側装置からの要求に応じて前記ポートを用いたデータ通信を行うデータ収集側装置という、特定の機械に結びつけられている。
【0013】
第4の視点によれば、ユーザから、データ収集側装置に対する制御内容を受信し、前記制御内容に基づいて、前記データ収集側装置のポートを指定したポート開放コマンドを生成し、無線通信ネットワークを介して、前記データ収集側装置に送信し、前記データ収集側装置の認証処理を実行し、前記データ収集側装置との認証処理の後に、前記ユーザから受信した制御内容に基づいた前記ポートを用いたデータ通信を行う通信方法が提供される。本方法は、ユーザからの要求に応じてデータ収集側装置のポートを開放して通信を行うデータ利用側装置という、特定の機械に結びつけられている。
【0014】
第5の視点によれば、上記したデータ収集側装置又は上記したデータ利用側装置の機能を実現するコンピュータプログラムが提供される。このプログラムは、コンピュータ装置に入力装置又は外部から通信インターフェースを介して入力され、記憶装置に記憶されて、プロセッサを所定のステップないし処理に従って駆動させる。また、このプログラムは、必要に応じ中間状態を含めその処理結果を段階毎に表示装置を介して表示することができ、あるいは通信インターフェースを介して、外部と交信することができる。そのためのコンピュータ装置は、一例として、典型的には互いにバスによって接続可能なプロセッサ、記憶装置、入力装置、通信インターフェース、及び必要に応じ表示装置を備える。
【発明の効果】
【0015】
本発明によれば、利用者の利便性を損なうことなく、データ収集側装置が抱えるセキュリティ上のリスクを軽減することが可能となる。
【図面の簡単な説明】
【0016】
図1】本発明の一実施形態の構成を示す図である。
図2】本発明の一実施形態の動作を説明するための図である。
図3】本発明の一実施形態の動作を説明するための図である。
図4】本発明の一実施形態の動作を説明するための図である。
図5】本発明の一実施形態の動作を説明するための図である。
図6】本発明の第1の実施形態の概要を示す図である。
図7】本発明の第1の実施形態の構成を示す機能ブロック図である。
図8】本発明の第1の実施形態の管理DBに保持される情報の一例を示す図である。
図9】本発明の第1の実施形態の動作を説明するための図である。
図10】本発明の第2の実施形態の構成を示す機能ブロック図である。
図11】本発明の第2の実施形態の動作を説明するための図である。
図12】本発明のデータ利用側装置/データ収集側装置を構成するコンピュータの構成を示す図である。
【発明を実施するための形態】
【0017】
はじめに本発明の一実施形態の概要について図面を参照して説明する。なお、この概要に付記した図面参照符号は、理解を助けるための一例として各要素に便宜上付記したものであり、本発明を図示の態様に限定することを意図するものではない。また、以降の説明で参照する図面等のブロック間の接続線は、双方向及び単方向の双方を含む。一方向矢印については、主たる信号(データ)の流れを模式的に示すものであり、双方向性を排除するものではない。プログラムはコンピュータ装置を介して実行され、コンピュータ装置は、例えば、プロセッサ、記憶装置、入力装置、通信インターフェース、及び必要に応じ表示装置を備える。さらに、このコンピュータ装置は、通信インターフェースを介して装置内又は外部の機器(コンピュータを含む)と、有線、無線を問わず、交信可能に構成される。また、図中の各ブロックの入出力の接続点には、ポート乃至インターフェースがあるが図示省略する。また、以下の説明において、「A及び/又はB」は、A及びBの少なくともいずれかという意味で用いる。
【0018】
本発明は、その一実施形態において、図1に示すように、コマンド受信部11と、認証処理部12と、コマンド実行部13と、データ通信部14と、を備えたデータ収集側装置10にて実現できる。
【0019】
より具体的には、コマンド受信部11は、図2に示すように、データ利用側装置20から、無線通信ネットワーク(図1の無線通信NW)を介して、ポートを指定したポート開放コマンドを受信する。
【0020】
ポート開放コマンドを受信すると、認証処理部12は、図3に示すように、このポート開放コマンドの送信元のデータ利用側装置20の認証処理を実行する。
【0021】
前記データ利用側装置20の認証に成功した場合、コマンド実行部13は、図4に示すように、前記ポート開放コマンドを実行してポート(図1の通信ポート15)を開放する。
【0022】
前記ポート(図1の通信ポート15)の開放後、データ通信部14は、前記データ利用側装置20からの要求に応じて前記ポートを用いたデータ通信を行う。なお、データ通信後、データ収集側装置10は、図5に示すように、所定のタイミングで、ポート(図1の通信ポート15)を閉塞することが好ましい。もちろん、データ利用側装置20からのポート閉塞コマンドを受信することにより、ポート(図1の通信ポート15)を閉塞する構成も採用可能である。
【0023】
また、上記データ収集側装置10に対応するデータ利用側装置20は、図1に示すように、制御内容受信部21と、コマンド送信部22と、認証処理部23と、リモート制御部24と、を備える。
【0024】
制御内容受信部21は、ユーザから、データ収集側装置10に対する制御内容を受信する。
【0025】
コマンド送信部22は、前記制御内容に基づいて、前記データ収集側装置のポートを指定したポート開放コマンドを生成し、無線通信ネットワークを介して、データ収集側装置10に送信する。
【0026】
認証処理部23は、前記データ収集側装置の認証処理を実行する。そして、リモート制御部24は、前記データ収集側装置の認証処理の後に、前記ユーザから受信した制御内容に基づいた前記ポートを用いたデータ通信を行う。
【0027】
以上の構成によれば、利用者の利便性を損なうことなく、データ収集側装置10が抱えるセキュリティ上のリスクを軽減することが可能となる。その理由は、無線通信ネットワークを介したポート開放コマンドにより必要な時だけポートを開放し、その後、認証の成功後に、データ利用側装置20にデータを提供する構成を採用したことにある。
【0028】
[第1の実施形態]
続いて、本発明の第1の実施形態について図面を参照して詳細に説明する。初めに図6を参照して第1の実施形態の概要を説明する。図6を参照すると、データ利用側のユーザがキャリア網及びインターネットを介して、操作対象機器にアクセス可能な構成が示されている。操作対象機器の典型例は、IoT機器又はIoT機器からのデータを中継するリモートアクセス用の管理サーバである。以下の説明では、操作対象機器は、リモートアクセス用の管理サーバであり、リモート(データ利用側)からこの管理サーバにアクセスしてデータの転送を受ける構成を前提に説明する。
【0029】
図6に示すように、操作対象機器(管理サーバ)へのアクセスポートは通常遮断しておく(図6のポートCLOSE)。そして、操作対象機器(管理サーバ)は、リモート(データ利用側)からのアクセスの際に、一時的にアクセスポートを開放する “一時的なポートアクセス機能”を備える。
【0030】
この“一時的なポートアクセス機能”は、以下の第1~第4の手段によって実現される。第1の手段は、リモート側から、暗号化したSMSによりポート開放指示を受信する手段である(図6の(1)ポート開放指示)。また、この第1の手段は、受信したSMSを復号し、実行すべきコマンドを取り出す機能を備えている。従って、この第1の手段は、上記したコマンド受信部11に対応する。
【0031】
第2の手段は、第1の手段におけるSMS受信をトリガに、外部に実行権限を問い合わせ、認証処理を実施する手段である(図6の(2)認証)。なお、認証処理は、リモート(データ利用側)の端末等と認証処理を行うものでもよいし、所定のACL(Access Control List)サーバ等に、アクセス権の有無を問い合わせるものであってもよい。本実施形態では、リモート(データ利用側)のIoT制御サーバにIoT機器管理機能があるものとして説明する。この第2の手段は、上記した認証処理部12に対応する。
【0032】
第3の手段は、上記第1の手段と第2の手段を組み合わせた、2段階認証処理によってリモート(データ利用側)の正当性が確認されたことを条件に、操作対象機器(管理サーバ)へのアクセスポートを開放する手段である。操作対象機器(管理サーバ)へのアクセスポートは開放状態となる(図6の(3)ポート開放、ポートOPEN)。この第3の手段は、上記したコマンド実行部13に対応する。アクセスポートの開放後、操作対象機器からリモート(データ利用側)へのデータ提供等が行われる(図6の(4)コマンド実行による制御、(5)結果取得)。
【0033】
第4の手段は、前記解放されたアクセスポートを用いた通信の終了をトリガに、該当のアクセスポートを閉塞する手段である(図6の(6)ポート閉塞、ポートCLOSE)。
【0034】
以上の構成によれば、リモートアクセス用の通信用のポートが攻撃の標的になるリスクを軽減することが可能となる。さらに、上記の構成では、SMSが暗号化されており、第1の手段がこれを復号する構成を採用しているため、悪意のある第三者用によるSMSを用いた成りすまし攻撃を防ぐことが可能となっている。
【0035】
続いて、上記の第1の実施形態の構成について、具体的に例を用いて説明する。図7は、本発明の第1の実施形態の構成を示す機能ブロック図である。図7を参照すると、キャリア網と、インターネットを介して、データ利用側装置として位置づけられるIoT制御サーバ200と、リモートアクセス用の管理サーバ100とが接続された構成が示されている。また、管理サーバ100には、IoT機器300が接続されている。従って、管理サーバ100は、データ収集側装置として位置づけられる
【0036】
<IoT制御サーバ>
IoT制御サーバ200は、コマンド入力部201と、暗号化SMS送信部202と、IoT機器管理部203とを備える。
【0037】
コマンド入力部201は、ユーザからIoT機器300に対して送信するSMSの入力を受け付けると、暗号化SMS送信部202に送る。本実施形態では、コマンド入力部201が制御内容受信部21として機能することになる。
【0038】
暗号化SMS送信部202は、管理データベース(管理DB)400に保存された暗号鍵情報を使って、SMSのBody部分を暗号化し、管理サーバ100に、暗号化後のSMSを送信する。本実施形態では、暗号化SMS送信部202がコマンド送信部22として機能することになる。
【0039】
IoT機器管理部203は、管理サーバ100内の管理エージェント110によるポート開放に関する実行権限を管理する。具体的には、IoT機器管理部203は、管理エージェント110からの実行権限情報の取得要求を受信すると、管理エージェント110とMQTTプロトコル(第1のプロトコル)を用いて認証処理を実施する。前記認証処理の結果、管理エージェント110の実行権限を確認できた場合、IoT機器管理部203は、管理エージェント110に対し、管理DB400内に格納された実行権限情報を返信する。また、IoT機器管理部203は、MQTTプロトコルを用いて管理エージェント110に対してデータの転送要求等を行う。従って、本実施形態では、IoT機器管理部203が認証処理部23及びリモート制御部24として機能することになる。なお、MQTTは、Message Queuing Telemetry Transportの略である。
【0040】
<管理サーバ>
管理サーバ100は、IoT制御サーバ200からのSMSを復号化するSMS復号部101と、ポートの開放処理を実行するコマンド実行部104と、IoT制御サーバ200に対し、実行権限情報の送信の要求やIoT制御サーバ200からのデータ送信要求に応じるMQTT通信部103とを備えている。
【0041】
以下、管理サーバ100には、上記した各機能を実現するための管理エージェント110がインストールされているものとして説明する。この管理エージェント110には、一意に識別されるID(エージェントID)が付与されている。もちろん、管理エージェント110によって実現される機能の全部又は一部がその他のプログラムやハードウェアによって構成されていてもよい。
【0042】
SMS復号部101は、IoT制御サーバ200から受信したSMSからBody部を取り出し、復号を行ってコマンドを取り出す。その際に、SMS復号部101は、SMSヘッダの情報を解析し、許可されない送信元からのSMSや復号できないSMS(暗号化されていない場合も含む)を破棄する。本実施形態では、SMS復号部101がコマンド受信部11として機能することになる。
【0043】
MQTT通信部103は、MQTTプロトコルを用いて、IoT制御サーバ200と通信を行う。この通信の際に、MQTT通信部103は、管理エージェント110のIDを使って、IoTサーバ間のMQTT認証を行う。従って、MQTT通信部103が、上記した認証処理部12及びデータ通信部14として機能することになる。
【0044】
コマンド実行部104は、IoT制御サーバ200から受信したコマンドの検査を行ってから、コマンドを実行する。前記検査の結果、正常なポート開放用のコマンドであると判定した場合、コマンド実行部104は、MQTT通信部103を介して、IoT制御サーバ200に対し、実行権限情報の取得要求を行う。なお、前記検査の結果、不正なコマンドと判定した場合、コマンド実行部104は、IoT制御サーバ200に対する実行権限情報の取得要求は行わない。
【0045】
<管理DB>
管理DB400は、管理エージェント110がポート開放を実行するための実行権限情報や暗号化SMS送信部202によるSMSの暗号化に用いる暗号鍵等を保持する。
【0046】
図8は、管理DB400における実行権限情報や暗号鍵の管理に用いるテーブルの例である。図8の例では、エージェントID毎に、SMS宛先、実行権限情報、SMS暗号鍵を対応付けて管理するテーブルが示されている。エージェントIDは、管理エージェント110を一意に特定するための識別情報である。
【0047】
SMS宛先フィールドには、管理サーバ100宛ての暗号化SMSのあて先となる電話番号(MSISDNナンバー)が設定される。MSISDNナンバーは、Mobile Subscriber Integrated Services Digital Network Numberの略である。
【0048】
実行権限情報フィールドには、管理エージェントに付与されているポートの開放権限等の実行権限情報が設定されている。なお、この実行権限情報として、ポートの開放権限等に対応するパスワードを格納するようにしてもよい。
【0049】
SMS暗号鍵フィールドには、SMSのBody部を暗号化するための暗号鍵情報が格納される。
【0050】
もちろん、実行権限情報や暗号鍵の管理の態様は上記の例に限られず、種々の変更を加えることができる。例えば、実行権限情報フィールドに、ポートの開放権限以外の情報を設定することもできる。
【0051】
続いて、本実施形態の動作について図面を参照して詳細に説明する。図9は、本発明の第1の実施形態の動作を説明するための図である。以下の説明では、IoT制御サーバ200の各機能を使うためのユーザ向けのWebサイト(図示省略)が構築済みであり、ユーザは、Webサイトを介して、IoT制御サーバ200にアクセスし、必要な指示を入力するものとして説明する。また、管理エージェント110は、管理サーバ100内にインストール済であるものとして説明する。
【0052】
(ステップS1)ユーザは、WebサイトからIoT機器に対して、「機器データの収集コマンド」を入力する。
【0053】
(ステップS2)IoT制御サーバ200は、管理サーバ100に対し、“ポートを開放するコマンドと開放するポート番号”をSMSに載せ、暗号化した上で暗号化SMSとして送信する。ここでは、図8のSMS宛先08012345678に対し、ポートAの開放を要求するコマンドを載せたSMSが送信されたものとして説明する。
【0054】
(ステップS3)暗号化SMSを受信すると、管理サーバ100の管理エージェント110が、SMSのBody部を復号し、コマンドを取り出す。管理エージェント110は、コマンド実行部104に取り出したコマンドを送る。
【0055】
(ステップS4)コマンド実行部104は、正式なコマンドであることを確認すると、IoT制御サーバ200に対して、自身のエージェントID AAAを示して、実行権限情報を要求する。ここで、この実行権限情報として、ポートの開放権限等に対応するパスワードを用いることもできる。この場合、コマンド実行部104は、IoT制御サーバ200に対して、パスワードの入力を要求することになる。
【0056】
(ステップS5)IoT制御サーバ200は、管理エージェント110から受信したエージェントIDをキーに管理DB400を検索し、対応する実行権限情報又はこれに対応するパスワードを確認することにより認証を行う。ここでは、エージェントID AAAの実行権限情報「ポートA開放権限あり」又はパスワードが見つかったため、IoT制御サーバ200は、実行権限情報又はパスワードを返信する。
【0057】
(ステップS6)管理エージェント110は、実行権限情報又はパスワードに基づいて、SMSで指定された番号のポートAを開放する。また、管理エージェント110は、IoT制御サーバ200に対し、ポートAを開放したことを通知する。
【0058】
(ステップS7)IoT制御サーバ200は、ユーザが指定した、「機器データの収集コマンド」を実行する。これにより、開放されたポートAを使ってIoT機器へのアクセスが行われる。
【0059】
(ステップS8)管理エージェント110は、「機器データの収集コマンド」の応答として、IoT制御サーバ200に対し、「機器データの収集コマンド」の実行結果(機器データ)を送信する。
【0060】
(ステップS9)管理エージェント110は、該当ポートが一定時間無通信な状態であることを検知すると、通信ポート105(ポートA)を閉塞する。即ち、管理エージェント110は、所定のタイミングで、IoT制御サーバ(データ利用側装置)との通信に用いるポートを閉じるポート閉塞機能を実現している。
【0061】
以上のように動作するIoT制御サーバ200と管理サーバの組み合わせによれば、利便性を損なうことなく、管理サーバをインターネットから切り離しておく運用(ポートを閉じておく)が可能となる。
【0062】
また、本実施形態によれば、SMSは暗号化されているため、成りすまし攻撃を防ぐことも可能となる。
【0063】
[第2の実施形態]
上記した第1の実施形態では、IoT制御サーバ200側からのリモートアクセスを前提に説明したが、本発明の適用範囲は、これに限られない。図10は、本発明の第2の実施形態の構成を示す図である。図7に示した第1の実施形態との相違点は、管理サーバ100a側に暗号化SMSの送信機能があり、IoT制御サーバ210側で、データ受信用のポートを開閉する点である。
【0064】
より具体的には、管理サーバ100a側に暗号化SMS送信部111a、MQTT通信部113a及びデータ送信部114aが配置されている。管理サーバ側の暗号化SMS送信部111a及びMQTT通信部113aは、第1の実施形態の暗号化SMS送信部202及びMQTT通信部103と同様の機能を備える。また、データ送信部114aは、IoT機器300から収集したデータをIoT制御サーバ210に送信する。また、第1の実施形態と同様に、管理サーバ100a側の各機能は、管理エージェント110aによって構成されている。
【0065】
また、IoT制御サーバ210側には、SMS復号部212、IoT機器管理部213及びコマンド実行部214及び通信ポート205が配置され、管理DB400が接続されている。また、IoT制御サーバ210側のSMS復号部212、IoT機器管理部213及びコマンド実行部214は、それぞれ、第1の実施形態のSMS復号部101、IoT機器管理部203及びコマンド実行部104と同様の機能を備える。また、以下の説明では、IoT制御サーバ210の通信ポート205がポートAであるものとして説明する。また、管理DB400には、第1の実施形態と同様に、管理エージェント110aがポート開放を実行するための実行権限情報や暗号化SMS送信部111aによるSMSの暗号化に用いる暗号鍵等を保持する。
【0066】
この第2の実施形態は、下記のように、管理サーバ100a側が能動的にIoT制御サーバ210側にIoT機器300から収集したデータの送信を行う。以下、本実施形態の動作について図11を参照して詳細に説明する。
【0067】
(ステップS11)管理サーバ100aは、データのアップロードを行う際に、IoT制御サーバ210に対して、IoT制御サーバ210の通信ポート205を開放するコマンドを含むBodyを暗号化した上で暗号化SMSとして送信する。なお、ここでのSMSの暗号化に用いる暗号鍵は、事前に、管理サーバ100aに配布されているものとする。
【0068】
(ステップS12)暗号化SMSを受信すると、IoT制御サーバ210のSMS復号部212が、SMSのBody部を復号し、コマンドを取り出し、コマンド実行部214に取り出したコマンドを送る。
【0069】
(ステップS13)コマンド実行部214は、正式なコマンドであることを確認すると、IoT機器管理部213経由で、管理サーバ100aに対して、エージェントIDを要求する。
【0070】
(ステップS14)管理サーバ100aは、IoT制御サーバ210に対して、エージェントIDを送信する。
【0071】
(ステップS15)IoT制御サーバ210は、管理サーバ100aから受信したエージェントIDをキーに管理DB400を検索し、対応する実行権限情報を確認することにより認証を行う。ここでは、エージェントID AAAの実行権限情報「ポートA開放権限あり」が見つかったため、IoT制御サーバ210は、実行権限情報を使って、通信ポート205(ポートA)を開放する。また、IoT制御サーバ210は、管理エージェント110aに対し、ポートAを開放したことを通知する。
【0072】
(ステップS16)管理サーバ100aの管理エージェント110aは、開放されたポートAを使ってIoT制御サーバ210に対するデータのアップロードを実行する。
【0073】
(ステップS17)IoT制御サーバ210は、該当ポートが一定時間無通信な状態であることを検知すると、通信ポート205(ポートA)を閉塞する。
【0074】
以上のように、本実施形態でも、第1の実施形態と同様に、利便性を損なうことなく、必要なとき以外ポートを閉じておく運用を行うことが可能となる。
【0075】
また、上記ステップS15において、IoT制御サーバ210が管理エージェント110aに対し、開放したポートを通知するようにしてもよい。このように、動的に通信ポートを指定することで、セキュリティをより向上させることができる。
【0076】
以上、本発明の各実施形態を説明したが、本発明は、上記した実施形態に限定されるものではなく、本発明の基本的技術的思想を逸脱しない範囲で、更なる変形・置換・調整を加えることができる。例えば、各図面に示したネットワーク構成、各要素の構成、メッセージの表現形態は、本発明の理解を助けるための一例であり、これらの図面に示した構成に限定されるものではない。
【0077】
例えば、上記した実施形態では、IoT制御サーバ200、210と、IoT機器300との間に、リモートアクセス用の管理サーバ100、100aが配置されている例を挙げて説明したが、本発明の適用範囲は、これらの形態に限定されない。例えば、IoT機器300に、管理サーバ100、100aと同様の管理エージェントをインストールすることで、第1、第2の実施形態と同様のポートの開閉とデータの授受を実現することができる。
【0078】
また、上記した第1、第2の実施形態に示した手順は、管理サーバ100、100aやIoT制御サーバ200、210として機能するコンピュータ(図12の9000)に、これらの装置としての機能を実現させるプログラムにより実現可能である。このようなコンピュータは、図12のCPU(Central Processing Unit)9010、通信インターフェース9020、メモリ9030、補助記憶装置9040を備える構成に例示される。すなわち、図12のCPU9010にて、SMS暗号化プログラムや認証処理プログラムを実行し、その補助記憶装置9040等に保持された各計算パラメーターの更新処理を実施させればよい。
【0079】
即ち、上記した第1~第2の実施形態に示した管理サーバやIoT制御サーバの各部(処理手段、機能)は、これらの装置に搭載されたプロセッサに、そのハードウェアを用いて、上記した各処理を実行させるコンピュータプログラムにより実現することができる。
【0080】
最後に、本発明の好ましい形態を要約する。
[第1の形態]
(上記第1の視点によるデータ収集側装置参照)
[第2の形態]
上記したデータ収集側装置は、所定のタイミングで、前記ポートを閉じるポート閉塞部を備えることが好ましい。
[第3の形態]
前記ポートを指定したポート開放コマンドは、ショートメッセージサービスを用いて送信されることが好ましい。
[第4の形態]
前記ポートを指定したポート開放コマンドは、事前に定めた暗号方式により暗号化されており、前記認証処理部は、復号に成功した場合に、前記認証処理を開始することが好ましい。
[第5の形態]
前記データ利用側装置の認証と前記データ利用側装置とのデータ通信を、MQTTプロトコルを用いて行うことが好ましい。
[第6の形態]
データ利用側装置に対し、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを送信するコマンド送信部と、
前記データ利用側装置の認証処理を実行する認証処理部と、
前記データ利用側装置の認証処理の後に、前記データ利用側装置に対して前記ポートを用いたデータ送信を行うデータ送信部と、
を備えたデータ収集側装置。
[第7の形態]
(上記第2の視点によるデータ利用側装置参照)
[第8の形態]
上記したデータ利用側装置は、ショートメッセージサービスを用いて前記ポートを指定したポート開放コマンドを送信することが好ましい。
[第9の形態]
上記したデータ利用側装置のコマンド送信部は、所定の暗号方式により前記ポート開放コマンドを暗号化してから送信することが好ましい。
[第10の形態]
データ収集側装置から、無線通信ネットワークを介して、ポートを指定したポート開放コマンドを受信するコマンド受信部と、
前記データ収集側装置の認証処理を実行する認証処理部と、
前記データ収集側装置の認証に成功した場合、前記ポート開放コマンドを実行してポートを開放するコマンド実行部と、
前記データ収集側装置からの要求に応じて前記ポートを用いたデータ受信を行うデータ受信部と、
を備えたデータ利用側装置。
[第11の形態]
(上記第3の視点による通信方法参照)
[第12の形態]
(上記第4の視点による通信方法参照)
[第13の形態]
(上記第5の視点によるプログラム参照)
なお、上記第11~第13の形態は、第1、第7の形態と同様に、第2~第6、第8~第10の形態に展開又は変形することが可能である。
【0081】
なお、上記の特許文献の各開示を、本書に引用をもって繰り込むものとする。本発明の全開示(請求の範囲を含む)の枠内において、さらにその基本的技術思想に基づいて、実施形態ないし実施例の変更・調整が可能である。また、本発明の開示の枠内において種々の開示要素(各請求項の各要素、各実施形態ないし実施例の各要素、各図面の各要素等を含む)の多様な組み合わせ、ないし選択(部分的削除を含む)が可能である。すなわち、本発明は、請求の範囲を含む全開示、技術的思想にしたがって当業者であればなし得るであろう各種変形、修正を含むことは勿論である。特に、本書に記載した数値範囲については、当該範囲内に含まれる任意の数値ないし小範囲が、別段の記載のない場合でも具体的に記載されているものと解釈されるべきである。
【符号の説明】
【0082】
10 データ収集側装置
11 コマンド受信部
12 認証処理部
13 コマンド実行部
14 データ通信部
15、105、205 通信ポート
20 データ利用側装置
21 制御内容受信部
22 コマンド送信部
23 認証処理部
24 リモート制御部
100、100a 管理サーバ
101、212 SMS復号部
103、113a MQTT通信部
104、214 コマンド実行部
110、110a 管理エージェント
111a、202 暗号化SMS送信部
114a データ送信部
200、210 IoT制御サーバ
201 コマンド入力部
203、213 IoT機器管理部
300 IoT機器
400 管理データベース
9000 コンピュータ
9010 CPU
9020 通信インターフェース
9030 メモリ
9040 補助記憶装置
図1
図2
図3
図4
図5
図6
図7
図8
図9
図10
図11
図12