JP2004266448A - Remote control system - Google Patents

Remote control system Download PDF

Info

Publication number
JP2004266448A
JP2004266448A JP2003053016A JP2003053016A JP2004266448A JP 2004266448 A JP2004266448 A JP 2004266448A JP 2003053016 A JP2003053016 A JP 2003053016A JP 2003053016 A JP2003053016 A JP 2003053016A JP 2004266448 A JP2004266448 A JP 2004266448A
Authority
JP
Japan
Prior art keywords
remote control
relay node
remote
operator
request
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2003053016A
Other languages
Japanese (ja)
Inventor
Atsunobu Hoyo
庄伸 保要
Kenichi Nishioka
健一 西岡
Noboru Kawamura
暢 川村
Joshi Urata
譲司 浦田
Hideto Miyake
英人 三宅
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone West Corp
Original Assignee
Nippon Telegraph and Telephone Corp
Nippon Telegraph and Telephone West Corp
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Nippon Telegraph and Telephone Corp, Nippon Telegraph and Telephone West Corp filed Critical Nippon Telegraph and Telephone Corp
Priority to JP2003053016A priority Critical patent/JP2004266448A/en
Publication of JP2004266448A publication Critical patent/JP2004266448A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Small-Scale Networks (AREA)

Abstract

<P>PROBLEM TO BE SOLVED: To provide a remote control system which controls a plurality of devices to be remotely controlled through relay nodes by communicating with a plurality of relay nodes with the first authentication. <P>SOLUTION: A management node returns authentication information to a remote terminal, the remote terminal adds the authentication information to a remote control request and transmits the remote control request to a relay node, the management node returns a certificate to the relay node, the relay node adds the certificate to a remote control instruction to a device to be remotely controlled, and the device to be remotely controlled checks that the remote control instruction is a remote control instruction transmitted from a legal relay node based on a request from the operator of a legal remote terminal on the basis of the certificate and subsequently performs processing based on the remote control instruction. <P>COPYRIGHT: (C)2004,JPO&NCIPI

Description

【0001】
【発明の属する技術分野】
この発明は、データ通信網に接続されたリモート端末から、中継ノードを経由して複数の被リモート制御装置を制御するリモート制御システムに関するものである。
【0002】
【従来の技術】
データ通信網、例えば、インターネットに接続された端末から、中継ノードを介して被リモート制御装置をリモート制御するには、リモート制御要求を行なう操作者が正当な操作者であるかを認証によって確認する必要がある。
従来、この認証を実施する場合、リモート端末が制御情報の送受信を行う中継ノード、および中継ノードが制御情報を送信する被制御装置等に直接操作者IDやパスワードといった個人情報を送信し、認証が行なわれる。
【0003】
また、リモート端末が目的のノードに直接要求を行なわず、一旦中継ノードが利用者の要求を受信し、リモート端末の代理として目的のノードに要求を行なう中継ノード介在型においては、その代理となる中継ノードにて、リモート端末の利用者を認証し、中継ノード自体が正当であることをリモート端末、もしくは中継ノードのアクセス先で認証を行う必要ある。
この中継ノードの認証を可能にする方法として特許文献1が公開されている。そして、特許文献1の代理認証方法では、リモート端末が、自リモート端末の代理となる中継ノードの正当性を確認した後に、秘密情報を付加したメッセージを中継ノードに送信し、中継ノードは、代理要求手段により受信したメッセージの秘密情報を保持し、中継ノード゛が秘密情報を用いて非リモート制御装置や、ゲートウェイ装置との間で認証を実施し、中継ノードがリモート端末の代わりに非リモート制御装置や、ゲートウェイ装置にアクセス要求を行う。
【0004】
【特許文献1】
特開1996−335208号公報
【0005】
【発明が解決しようとする課題】
しかしながら、上述した従来の方法では、中継ノードが複数存在するシステムにおいては、リモート端末は各中継ノードヘのリモート制御要求毎に認証を要求され、その都度操作者IDやパスワードといった個人情報がデータ通信網に流れる危険性が存在する。
この発明は、上記の点に鑑みてなされたもので、その目的は、リモート端末が中継ノードを介して被リモート制御端末を制御するネットワーク環境において、1回の認証で複数の中継ノードと通信を行い、複数の被リモート制御装置の制御を中継ノードを介して実施することを可能とするリモート制御システムを提供することにある。
【0006】
【課題を解決するための手段】
上記の課題を解決するために、請求項1に記載の発明は、データ通信網に接続されたリモート端末から、前記データ通信網に接続された中継ノードを介して、前記データ通信網に接続された被リモート制御装置を制御するリモート制御システムにおいて、前記リモート端末の操作者が正当な操作者であることの認証および前記中継ノードが正当な中継ノードであることの認証を行い、前記中継ノードが前記リモート端末からのリモート制御要求に基づき、前記被リモート制御装置にリモート制御指示を行う際、該リモート制御指示が正当なリモート端末の操作者からの要求に基づく正当な中継ノードからのリモート制御指示であることを被リモート制御装置に対して証明する手段を有する管理ノードを新たに設けることを特徴とするリモート制御システムである。
【0007】
また、請求項2に記載の発明は、請求項1に記載のリモート制御システムにおいて、前記中継ノードからのリモート制御指示を前記被リモート制御装置のかわりに受信し、該リモート制御指示に基づき、リモート制御対象の被リモート制御装置を特定し、該リモート制御指示を該リモート制御装置に送信する手段を有するゲートウェイ装置を前記データ通信網と前記被リモート制御装置群の間に新たに設けることを特徴とする。
【0008】
また、請求項3に記載の発明は、請求項1に記載のリモート制御システムにおいて、前記管理ノードは、前記リモート端末からリモート端末の操作者情報を受信して、リモート制御端末の操作者が正当な操作者であることを認証し、正当な操作者であった場合は、正当な操作者であることを示す認証情報を前記リモート端末に返信し、該リモート端末は、前記被リモート制御装置へのリモート制御要求を前記中継ノードに送信する際、管理ノードから受信した前記認証情報を前記リモート制御要求に付加して送信し、前記中継ノードは、前記認証情報を管理ノードに送信し、前記管理ノードは、該認証情報に基づきリモート制御要求が正当な操作者からの要求であることと、該中継ノードが正当な中継ノードであることを認証し、前記リモート制御要求が正当なリモート端末の操作者からの要求に基づく正当な中継ノードからのリモート制御要求であることを前記被リモート制御装置に対して証明する証明書を前記中継ノードに返信し、前記中継ノードは前記被リモート制御装置へのリモート制御指示に前記証明書を付加し、前記被リモート制御装置は、前記証明書に基づき、前記リモート制御指示が正当なリモート端末の操作者からの要求に基づく正当な中継ノードからのリモート制御指示であることをチェックした後、前記リモート制御指示に基づく処理を実施することを特徴とする。
【0009】
また、請求項4に記載の発明は、請求項1および請求項2に記載のリモート制御システムにおいて、前記ゲートウェイ装置が、前記証明書に基づき、前記リモート制御指示が正当なリモート端末の操作者からの要求に基づく正当な中継ノードからのリモート制御指示であることをチェックした後、該リモート制御指示に基づき、リモート制御対象の被リモート制御装置を特定し、該リモート制御指示を該リモート制御装置に送信し、該リモート制御装置において、該リモート制御指示に基づく処理を実施することを特徴とする。
【0010】
また、請求項5に記載の発明は、請求項3ないし請求項4に記載のリモート制御システムにおいて、前記認証情報、あるいは前記証明書、あるいは前記認証情報と前記証明書の両方に有効期限や利用回数等の利用条件を設け、前記認証情報のチェック時、あるいは前記証明書のチェック時に前記利用条件に合致していることをあわせてチェックする手段を新たに設けることを特徴とする。
【0011】
また、請求項6に記載の発明は、請求項1ないし請求項2に記載のリモート制御システムにおいて、前記管理ノードは、前記リモート端末からのリモート制御要求に基づき、リモート端末の操作者に対して課金管理を行なう手段を備えることを特徴とする。
【0012】
また、請求項7に記載の発明は、請求項3ないし請求項4に記載のリモート制御システムにおいて、前記リモート端末が複数の被リモート制御装置へのリモート制御要求をそれぞれ異なる中継ノードに送信する際、前記管理ノードより取得した認証情報を前記リモート端末で一定期間保持し、前記複数の中継ノードに対するリモート制御要求それぞれに該認証情報を付加することで、前記管理ノードヘのリモート端末の操作者情報の送信を1度限りとすることを特徴とする。
【0013】
【発明の実施の形態】
以下、図面を参照して本発明の一実施の形態について説明する。
図1は、実施の形態1によるリモート制御システムの構成を示すブロック図である。同図において、符号1は、リモート制御を行なう端末(以下、リモート端末と呼ぶ)であり、パーソナルコンピュータ、携帯端末などで構成される。2は、データ通信網、例えば、インターネットなどである。4は、リモート端末1の代理として被リモート制御装置にリモート制御要求を行なう中継ノードである。
【0014】
また符号3は、データ通信網に接続され、リモート端末1における操作者の認証や、中継ノードが正当な中継ノードであることを認証する管理ノードである。そして管理ノード3において、符号31は、リモート端末1からの認証要求時に必要となる操作者のIDやパスワード、また認証時に操作者に払出した認証情報を格納する操作者情報管理部である。32は、リモート端末からの認証要求において、受信した操作者ID、パスワードを操作者情報管理部31のデータと照合する操作者認証部である。33は、操作者認証部32において認証が成功した場合に、リモート端末に対して認証成功を示す認証情報を送信する認証情報発行部である。払出した認証情報は、操作者管理部31に登録し、管理する。34は、中継ノード4に関するノード名、アドレス等の情報を管理する中継ノード管理部である。中継ノードのアドレスにはURL(Uniform Resource Locator)やIP(Internet Protocol)アドレスなどが用いられる。
【0015】
また35は、中継ノード4からの認証情報確認要求において、受信した中継ノード名とアドレスを中継ノード管理部34のデータと照合し、中継ノードが正当であるかを判断する中継ノードチェック部である。また、36は、中継ノード4からの認証情報確認要求時に、中継ノード4から受信したリモート端末1の認証情報を、操作者情報管理部2に登録されている認証情報と照合し、正当性を確認する認証情報チェック部である。37は、認証情報チェック部36で、認証情報が正当であった場合に、中継ノード4が正当な中継ノードであることを被リモート制御装置に対して証明するための証明書を、中継ノード4へ送信するための証明書発行部である。38は、操作者に対し課金を行なう課金部である。
【0016】
また符号5は、リモート制御対象の被リモート制御装置である。そして被リモート制御装置5において、符号51は、中継ノード4から受信した証明書をチェックする証明書チェック部である。52は、中継ノード4から受信したリモート制御指示によってリモート制御を行なう制御部である。
【0017】
図2、図3は、それぞれ操作者情報管理部31に格納されている操作者情報管理テーブル、および中継ノード管理部34に格納されている中継ノード管理テーブルの例を示す図である。図2の操作者情報管理テーブルは、「操作者ID」、「パスワード」、操作者認証後に操作者に発行する「認証情報」、「認証情報有効期限」、「被リモート制御装置用秘密鍵」、「被リモート制御装置アドレス」、「課金情報」等のフィールドを有しており、リモート端末1から送信される操作者ID、パスワードによる認証要求や、中継ノード4からの認証情報の正当性確認に用いられる。
【0018】
図3の中継ノード管理テーブルは、「中継ノード名」と「中継ノードアドレス」、「中継ノード用秘密鍵」のフィールドを有しており、中継ノードからの認証情報確認要求に対して、正当な中継ノードであるかを判断するとともに、中継ノードから受信した暗号化された認証情報の正当性を確認するために用いられる。
【0019】
次に、図1乃至図4を参照して、本実施の形態の動作を説明する。図4は、リモート制御システムにおける一連の処理を示したシーケンス図である。
まず、リモート端末1は、操作者IDとパスワードを含んだ操作者情報をデータ通信網2を介して管理ノード3に送信する。操作者情報を受信した管理ノード3は、操作者認証部32によって操作者IDとパスワードを操作者情報管理部31に格納されている情報と照合し、認証を実施する。パスワードが正しい場合、前記管理ノード3は、認証情報発行部33によって認証情報を発行し、前記リモート端末1へ送信する。
【0020】
前記認証情報を受信した前記リモート端末1は、認証情報を付加したリモート制御要求を、前記中継ノード4に送信する。前記中継ノード4は、前記リモート制御要求に認証情報が含まれている事を確認し、リモート制御の対象となる被リモート制御装置5にアクセスを行なうために、認証情報を中継ノード4の秘密鍵を利用して暗号化し、リモート制御要求先の被リモート制御装置情報および中継ノード名とともに、前記管理ノード3へ送信する。
【0021】
認証情報を受信した前記管理ノード3は、要求元である前記中継ノード4が事前に登録済みの中継ノードであるか確認するために、受信データに含まれる中継ノード名と中継ノード管理部34にて管理された情報を中継ノードチェック部35によって照合し、一致している場合は正規の中継ノードとして通信を受け付け、受信した認証情報を、事前に登録した中継ノードの秘密鍵で複合化し、認証情報チェック部36によって認証情報の有効期限および内容を確認する。ここで認証情報が有効であった場合は、前記認証情報を発行した操作者の操作者IDを含む証明書を証明書発行部37おいて発行し、前記被リモート制御装置5の秘密鍵で暗号化して、対象となる被リモート制御装置のアドレスとともに前記中継ノード4に送信する。
【0022】
リモート制御を行なう事により操作者に課金を行う場合は、この段階、もしくはリモート制御を終了した段階で、操作者に対する課金処理を課金部38によって行い、操作者情報管理部31で管理する。前記中継ノード4は、証明書を受信すると、受信した被リモート制御装置アドレスをもとに被リモート制御装置5にリモート制御要求を行なう。前記被リモート制御装置5は、リモート制御指示を受信すると、証明書を自身の秘密鍵で複合化し、証明書チェック部51によって証明書の有効期限、操作者IDを確認する。証明書が有効であった場合、前記被リモート制御装置5は制御部52によって制御情報を解釈して被リモート端末の制御を行なう。
【0023】
図5は、実施の形態2によるリモート制御システムの構成を示すブロック図である。同図において、1〜4に関しては図1と同様のため省略する。符号6は、特定の操作者から送信されるリモート制御要求を受け付け、被リモート制御装置の制御を行なうゲートウェイ装置である。61は、中継ノード4から受信した証明書をチェックする証明書チェック部である。62は、中継ノード4から受信したリモート制御指示によって対象となる被リモート制御装置を制御する制御部である。7は、ゲートウェイ装置配下の被リモート制御装置である。
【0024】
図6は、利用者情報管理部31に格納されている操作者情報管理テーブルの例を示す。中継ノード管理部34に格納されている中継ノード管理テーブルの例は図3と同様である。図6の操作者管理テーブルは、「操作者ID」、「パスワード」、操作者認証後に操作者に発行する「認証情報」、「認証情報有効期限」、「ゲートウェイ装置用秘密鍵」、「ゲートウェイ装置アドレス」、「課金部」等のフィールドを有しており、リモート端末1からの操作者ID、パスワードによる認証要求や、中継ノード4からの認証情報の正当性確認に用いられる。
【0025】
次に、図5乃至図7を参照して、本実施の形態の動作を説明する。図7は、リモート制御システムにおける一連の処理を示したシーケンス図である。
まず、リモート端末1は、操作者IDとパスワードを含んだ操作者情報をデータ通信網2を介して管理ノード3に送信する。操作者情報を受信した管理ノード3は、操作者認証部32によって操作者IDとパスワードを操作者情報管理部31に格納されている情報と照合し、認証を実施する。パスワードが正しい場合、前記管理ノード3は、認証情報発行部33によって認証情報を発行し、前記リモート端末1へ送信する。
【0026】
前記認証情報を受信した前記リモート端末1は、認証情報を付加したリモート制御要求を、前記中継ノード4に対し送信する。前記中継ノード4は、リモート制御要求に認証情報が含まれている事を確認し、制御の対象となるゲートウェイ装置6にアクセスを行なうために、認証情報を中継ノード4の秘密鍵を利用して暗号化し、リモート制御要求先のゲートウェイ装置情報および中継ノード名とともに、前記管理ノード3へ送信する。認証情報を受信した前記管理ノード3は、要求元である前記中継ノード4が事前に登録済みの中継ノードであるか確認するために、受信データに含まれる中継ノード名と中継ノード管理部34にて管理された情報を中継ノードチェック部35によって照合し、一致している場合は正規の中継ノードとして通信を受け付け、受信した認証情報を事前に登録した中継ノードの秘密鍵で複合化し、認証情報チェック部36によって認証情報の有効期限および内容を確認する。認証情報が有効であった場合は、前記認証情報を発行した操作者の操作者IDを含む証明書を証明書発行部37において発行し、前記ゲートウェイ装置6の秘密鍵で暗号化して、対象となるゲートウェイ装置のアドレスとともに前記中継ノード4に送信する。
【0027】
リモート制御を行なう事により操作者に課金を行う場合は、この段階、もしくはリモート制御を終了した段階で、操作者に対する課金処理を課金部38によって行い、操作者情報管理部31で管理する。前記中継ノード4は、証明書を受信すると、受信したゲートウェイ装置アドレスをもとにゲートウェイ装置6にリモート制御要求を行う。前記ゲートウェイ装置6は、リモート制御指示を受信すると、証明書を自身の秘密鍵で複合化し、証明書チェック部61によって証明書の有効期限、操作者IDを確認する。証明書が有効であった場合、前記ゲートウェイ装置6は制御部62によってリモート制御指示によって該当の被リモート端末7の制御を行なう。
【0028】
以上、この発明の実施形態について図面を参照して詳述してきたが、具体的な構成はこの実施形態に限られるものではなく、この発明の要旨を逸脱しない範囲の設計等も含まれる。
【0029】
【発明の効果】
以上説明したように、本発明によれば、管理ノード3が、被リモート制御装置5やゲートウェイ装置6に対して中継ノード4が正当な中継ノードであることを証明する、また、操作者の認証、ゲートウェイ装置4等の管理を一元的に実施するため、中継ノードは操作者の管理をする必要がなく、中継ノードによる管理項目の軽減、共通業務の管理ノードヘの集約による効率化、また、操作者が複数の中継ノード通信する場合、操作者に対して認証が一度で済むことによる操作の軽減がはかられる。
【図面の簡単な説明】
【図1】実施形態1を示すブロック構成図である。
【図2】操作者情報管理部31に格納されている操作者管理テーブルの例である。
【図3】中継ノード管理部34に格納されている中継ノード管理テーブルの例である。
【図4】実施形態1の一連の処理を示したシーケンス図である。
【図5】実施形態2を示すブロック構成図である。
【図6】実施形態2において操作者情報管理部31に格納されている操作者管理テーブルの倒である。
【図7】実施形態2の一連の処理を示したシーケンス図である。
【符号の説明】
1 リモート端末
2 データ通信網(インターネット)
3 認証ノード
31 操作者情報管理郁
32 操作者認証部
33 認証情報払出し部
34 中継ノード管理部
35 中継ノードチェック部
36 認証情報チェック部
37 証明書発行部
38 課金部
4 中継ノード
5 被リモート制御装置
51 証明書チェック部
52 制御部
6 ゲートウェイ装置
61 証明書チェック部
62 制御部
7 被リモート制御装置
[0001]
TECHNICAL FIELD OF THE INVENTION
The present invention relates to a remote control system for controlling a plurality of remote control devices via a relay node from a remote terminal connected to a data communication network.
[0002]
[Prior art]
In order to remotely control a remote control device via a relay node from a terminal connected to a data communication network, for example, the Internet, it is confirmed by authentication that an operator making a remote control request is a valid operator. There is a need.
Conventionally, when this authentication is performed, personal information such as an operator ID and a password is directly transmitted to a relay node in which a remote terminal transmits and receives control information, and a controlled device to which the relay node transmits control information. Done.
[0003]
Also, in a relay node interposed type in which the remote terminal does not directly make a request to the target node but the relay node once receives the user's request and makes a request to the target node on behalf of the remote terminal, it becomes a proxy for the relay node. It is necessary for the relay node to authenticate the user of the remote terminal and to authenticate that the relay node itself is valid at the remote terminal or the access destination of the relay node.
Patent Literature 1 is disclosed as a method for enabling the authentication of the relay node. In the proxy authentication method disclosed in Patent Literature 1, the remote terminal confirms the legitimacy of the relay node acting as a proxy for the remote terminal, and transmits a message to which the secret information is added to the relay node. The relay node 保持 holds the secret information of the message received by the request means, performs authentication with the non-remote control device or the gateway device using the secret information, and the relay node performs the non-remote control instead of the remote terminal. An access request is issued to the device and the gateway device.
[0004]
[Patent Document 1]
JP-A-1996-335208
[Problems to be solved by the invention]
However, in the above-described conventional method, in a system having a plurality of relay nodes, the remote terminal is required to be authenticated for each remote control request to each relay node, and personal information such as an operator ID and a password is stored each time. There is a danger of flowing.
The present invention has been made in view of the above points, and has as its object to communicate with a plurality of relay nodes with one authentication in a network environment in which a remote terminal controls a remote control terminal via a relay node. It is another object of the present invention to provide a remote control system that can perform control of a plurality of remote controlled devices via a relay node.
[0006]
[Means for Solving the Problems]
In order to solve the above problem, the invention according to claim 1 is configured such that a remote terminal connected to a data communication network is connected to the data communication network via a relay node connected to the data communication network. In the remote control system controlling the remote controlled device, the authentication of the operator of the remote terminal is a valid operator and the authentication of the relay node is a valid relay node, the relay node When issuing a remote control instruction to the remote controlled device based on a remote control request from the remote terminal, the remote control instruction is issued from a legitimate relay node based on a request from a legitimate remote terminal operator. Characterized in that a management node having means for proving that the remote control device is A control system.
[0007]
According to a second aspect of the present invention, in the remote control system according to the first aspect, a remote control instruction from the relay node is received instead of the remote controlled device, and a remote control instruction is received based on the remote control instruction. A gateway device having means for specifying a remote control device to be controlled and transmitting the remote control instruction to the remote control device is newly provided between the data communication network and the remote control device group. I do.
[0008]
According to a third aspect of the present invention, in the remote control system according to the first aspect, the management node receives the operator information of the remote terminal from the remote terminal, and determines that the operator of the remote control terminal is valid. Authenticated operator, and if the user is a valid operator, returns authentication information indicating that the user is a valid operator to the remote terminal. When transmitting the remote control request to the relay node, the authentication information received from the management node is added to the remote control request and transmitted, and the relay node transmits the authentication information to the management node, The node authenticates that the remote control request is a request from a valid operator and that the relay node is a valid relay node based on the authentication information, and A certificate certifying to the remote control device that the control request is a remote control request from a legitimate relay node based on a request from a legitimate remote terminal operator is returned to the relay node. The node adds the certificate to a remote control instruction to the remote controlled device, and the remote controlled device is based on the certificate and the remote control instruction is based on a request from an operator of a valid remote terminal. After checking that the instruction is a remote control instruction from a legitimate relay node, processing based on the remote control instruction is performed.
[0009]
According to a fourth aspect of the present invention, in the remote control system according to the first or second aspect, the gateway device is configured so that, based on the certificate, the operator of the remote terminal whose remote control instruction is valid is based on the certificate. After checking that the instruction is a remote control instruction from a legitimate relay node based on the request, based on the remote control instruction, a remote controlled device to be remotely controlled is specified, and the remote control instruction is transmitted to the remote control device. Transmitting, and the remote control device performs processing based on the remote control instruction.
[0010]
According to a fifth aspect of the present invention, there is provided the remote control system according to the third or fourth aspect, wherein the authentication information, the certificate, or both of the authentication information and the certificate have an expiration date or usage. It is characterized in that a use condition such as the number of times is provided, and a means for newly checking at the time of checking the authentication information or the certificate that the use condition is met is additionally provided.
[0011]
According to a sixth aspect of the present invention, in the remote control system according to any one of the first to second aspects, the management node sends an instruction to an operator of the remote terminal based on a remote control request from the remote terminal. It is characterized by comprising means for performing charge management.
[0012]
According to a seventh aspect of the present invention, in the remote control system according to the third or fourth aspect, the remote terminal transmits a remote control request to a plurality of remote controlled devices to different relay nodes. Holding the authentication information obtained from the management node in the remote terminal for a certain period of time, and adding the authentication information to each of the remote control requests to the plurality of relay nodes, whereby the operator information of the remote terminal to the management node The transmission is performed only once.
[0013]
BEST MODE FOR CARRYING OUT THE INVENTION
Hereinafter, an embodiment of the present invention will be described with reference to the drawings.
FIG. 1 is a block diagram showing a configuration of the remote control system according to the first embodiment. In FIG. 1, reference numeral 1 denotes a terminal that performs remote control (hereinafter, referred to as a remote terminal), and is configured by a personal computer, a portable terminal, or the like. 2 is a data communication network, for example, the Internet. Reference numeral 4 denotes a relay node that issues a remote control request to a remote control device on behalf of the remote terminal 1.
[0014]
Reference numeral 3 denotes a management node that is connected to the data communication network and authenticates an operator at the remote terminal 1 and authenticates that the relay node is a valid relay node. In the management node 3, reference numeral 31 denotes an operator information management unit that stores an operator ID and password required for an authentication request from the remote terminal 1 and authentication information paid out to the operator during authentication. Reference numeral 32 denotes an operator authentication unit that compares the received operator ID and password with data of the operator information management unit 31 in an authentication request from the remote terminal. Reference numeral 33 denotes an authentication information issuing unit that transmits authentication information indicating successful authentication to the remote terminal when authentication is successful in the operator authentication unit 32. The paid out authentication information is registered and managed in the operator management unit 31. Reference numeral 34 denotes a relay node management unit that manages information about the relay node 4, such as a node name and an address. A URL (Uniform Resource Locator), an IP (Internet Protocol) address, or the like is used as the address of the relay node.
[0015]
Reference numeral 35 denotes a relay node check unit that checks the received relay node name and address against data of the relay node management unit 34 in response to an authentication information confirmation request from the relay node 4, and determines whether the relay node is valid. . Also, at the time of the authentication information confirmation request from the relay node 4, the authentication information of the remote terminal 1 received from the relay node 4 is compared with the authentication information registered in the operator information management unit 2, and the validity is checked. This is an authentication information check unit to be checked. Reference numeral 37 denotes an authentication information check unit 36 that, when the authentication information is valid, a certificate for certifying to the remote control device that the relay node 4 is a valid relay node. This is a certificate issuing unit for sending to the server. Reference numeral 38 denotes a charging unit for charging the operator.
[0016]
Reference numeral 5 denotes a remote control device to be remotely controlled. In the remote control device 5, reference numeral 51 denotes a certificate check unit that checks a certificate received from the relay node 4. Reference numeral 52 denotes a control unit that performs remote control according to a remote control instruction received from the relay node 4.
[0017]
FIGS. 2 and 3 are diagrams illustrating examples of the operator information management table stored in the operator information management unit 31 and the relay node management table stored in the relay node management unit 34, respectively. The operator information management table in FIG. 2 includes “operator ID”, “password”, “authentication information” issued to the operator after operator authentication, “authentication information expiration date”, and “secret key for remote control device”. , "Address of remote control device", "charging information", and the like. The authentication request using the operator ID and password transmitted from the remote terminal 1 and the validity confirmation of the authentication information from the relay node 4 are provided. Used for
[0018]
The relay node management table in FIG. 3 has fields of “relay node name”, “relay node address”, and “relay node secret key”. It is used to determine whether the node is a relay node and to confirm the validity of the encrypted authentication information received from the relay node.
[0019]
Next, the operation of the present embodiment will be described with reference to FIGS. FIG. 4 is a sequence diagram showing a series of processes in the remote control system.
First, the remote terminal 1 transmits operator information including an operator ID and a password to the management node 3 via the data communication network 2. The management node 3 that has received the operator information compares the operator ID and the password with the information stored in the operator information management unit 31 by the operator authentication unit 32, and performs authentication. If the password is correct, the management node 3 issues authentication information by the authentication information issuing unit 33 and transmits the same to the remote terminal 1.
[0020]
The remote terminal 1 that has received the authentication information transmits a remote control request to which the authentication information has been added to the relay node 4. The relay node 4 confirms that the authentication information is included in the remote control request, and transmits the authentication information to the secret key of the relay node 4 in order to access the remote controlled device 5 to be remotely controlled. And transmits it to the management node 3 together with the information on the remote control device to which the remote control is requested and the relay node name.
[0021]
The management node 3 having received the authentication information checks the relay node name and the relay node management unit 34 included in the received data with the relay node 4 in order to check whether the requesting relay node 4 is a registered relay node in advance. The relay node checking unit 35 checks the information managed by the relay node, and if they match, accepts the communication as a legitimate relay node, decrypts the received authentication information with the secret key of the relay node registered in advance, and performs authentication. The information check unit 36 checks the expiration date and contents of the authentication information. If the authentication information is valid, a certificate including the operator ID of the operator who issued the authentication information is issued in the certificate issuing unit 37, and the certificate is encrypted with the secret key of the remote control device 5. And sends it to the relay node 4 together with the address of the target remote control device.
[0022]
In the case where the operator is charged by performing the remote control, at this stage or at the stage when the remote control is terminated, the charging process for the operator is performed by the charging unit 38 and managed by the operator information management unit 31. Upon receiving the certificate, the relay node 4 issues a remote control request to the remote control device 5 based on the received remote control device address. When the remote control device 5 receives the remote control instruction, the remote control device 5 decrypts the certificate with its own private key, and the certificate check unit 51 confirms the expiration date of the certificate and the operator ID. If the certificate is valid, the remote control device 5 interprets the control information by the control unit 52 and controls the remote terminal.
[0023]
FIG. 5 is a block diagram showing a configuration of the remote control system according to the second embodiment. In FIG. 3, steps 1 to 4 are the same as in FIG. Reference numeral 6 denotes a gateway device that receives a remote control request transmitted from a specific operator and controls the remote control device. Reference numeral 61 denotes a certificate check unit that checks a certificate received from the relay node 4. Reference numeral 62 denotes a control unit that controls the target remote control device according to the remote control instruction received from the relay node 4. Reference numeral 7 denotes a remote control device under the control of the gateway device.
[0024]
FIG. 6 shows an example of the operator information management table stored in the user information management unit 31. An example of the relay node management table stored in the relay node management unit 34 is the same as that in FIG. The operator management table in FIG. 6 includes “operator ID”, “password”, “authentication information” issued to the operator after operator authentication, “authentication information expiration date”, “secret key for gateway device”, “gateway”. It has fields such as "apparatus address" and "charging unit", and is used for an authentication request using the operator ID and password from the remote terminal 1, and for confirming the validity of the authentication information from the relay node 4.
[0025]
Next, the operation of the present embodiment will be described with reference to FIGS. FIG. 7 is a sequence diagram showing a series of processes in the remote control system.
First, the remote terminal 1 transmits operator information including an operator ID and a password to the management node 3 via the data communication network 2. The management node 3 that has received the operator information compares the operator ID and the password with the information stored in the operator information management unit 31 by the operator authentication unit 32, and performs authentication. If the password is correct, the management node 3 issues authentication information by the authentication information issuing unit 33 and transmits the same to the remote terminal 1.
[0026]
The remote terminal 1 having received the authentication information transmits a remote control request to which the authentication information has been added to the relay node 4. The relay node 4 confirms that the authentication information is included in the remote control request, and converts the authentication information using the secret key of the relay node 4 in order to access the gateway device 6 to be controlled. The encrypted information is transmitted to the management node 3 together with the gateway device information and the relay node name of the remote control request destination. The management node 3 having received the authentication information checks the relay node name and the relay node management unit 34 included in the received data with the relay node 4 in order to check whether the requesting relay node 4 is a registered relay node in advance. The relay node check unit 35 checks the information managed by the relay node, and if they match, accepts the communication as a legitimate relay node, decrypts the received authentication information with the secret key of the relay node registered in advance, The validity period and contents of the authentication information are confirmed by the check unit 36. If the authentication information is valid, a certificate including the operator ID of the operator who issued the authentication information is issued in the certificate issuing unit 37, encrypted with the secret key of the gateway device 6, and To the relay node 4 together with the address of the gateway device.
[0027]
When charging the operator by performing the remote control, at this stage or at the stage where the remote control is terminated, the charging process for the operator is performed by the charging unit 38 and managed by the operator information management unit 31. Upon receiving the certificate, the relay node 4 makes a remote control request to the gateway device 6 based on the received gateway device address. Upon receiving the remote control instruction, the gateway device 6 decrypts the certificate with its own private key, and the certificate checking unit 61 confirms the expiration date of the certificate and the operator ID. If the certificate is valid, the gateway device 6 controls the corresponding remote terminal 7 according to a remote control instruction from the control unit 62.
[0028]
As described above, the embodiments of the present invention have been described in detail with reference to the drawings. However, the specific configuration is not limited to the embodiments, and includes a design and the like without departing from the gist of the present invention.
[0029]
【The invention's effect】
As described above, according to the present invention, the management node 3 certifies that the relay node 4 is a legitimate relay node with respect to the remote control device 5 and the gateway device 6, and authenticates the operator. Since the management of the gateway device 4 and the like is performed in a unified manner, the relay node does not need to manage the operator, reducing the management items by the relay node, increasing the efficiency by consolidating common tasks to the management node, and operating When a user communicates with a plurality of relay nodes, it is possible to reduce the number of operations by performing authentication only once for the operator.
[Brief description of the drawings]
FIG. 1 is a block diagram showing a first embodiment.
FIG. 2 is an example of an operator management table stored in an operator information management unit 31;
3 is an example of a relay node management table stored in a relay node management unit 34. FIG.
FIG. 4 is a sequence diagram illustrating a series of processes according to the first embodiment.
FIG. 5 is a block diagram showing a second embodiment.
FIG. 6 shows an operator management table stored in an operator information management unit 31 according to the second embodiment.
FIG. 7 is a sequence diagram illustrating a series of processes according to the second embodiment.
[Explanation of symbols]
1 Remote terminal 2 Data communication network (Internet)
3 Authentication Node 31 Operator Information Management Unit 32 Operator Authentication Unit 33 Authentication Information Delivery Unit 34 Relay Node Management Unit 35 Relay Node Check Unit 36 Authentication Information Check Unit 37 Certificate Issuing Unit 38 Billing Unit 4 Relay Node 5 Remote Controlled Device 51 Certificate Checking Unit 52 Control Unit 6 Gateway Device 61 Certificate Checking Unit 62 Control Unit 7 Remote Controlled Device

Claims (7)

データ通信網に接続されたリモート端末から、前記データ通信網に接続された中継ノード介して、前記データ通信網に接続された被リモート制御装置を制御するリモート制御システムにおいて、
前記リモート端末の操作者が正当な操作者であることの認証および前記中継ノードが正当な中継ノードであることの認証を行い、前記中継ノードが前記リモート端末からのリモート制御要求に基づき、前記被リモート制御装置にリモート制御指示を行う際、該リモート制御指示が正当なリモート端末の操作者からの要求に基づく正当な中継ノードからのリモート制御指示であることを被リモート制御装置に対して証明する手段を有する管理ノードを新たに設けることを特徴とするリモート制御システム。
A remote control system for controlling a remote control device connected to the data communication network from a remote terminal connected to the data communication network via a relay node connected to the data communication network,
The remote node authenticates that the operator of the remote terminal is a legitimate operator and authenticates that the relay node is a legitimate relay node, and the relay node performs the authentication based on a remote control request from the remote terminal. When issuing a remote control instruction to the remote control device, prove to the remote control device that the remote control instruction is a remote control instruction from a valid relay node based on a request from a valid remote terminal operator. A remote control system characterized by newly providing a management node having means.
前記中継ノードからのリモート制御指示を前記被リモート制御装置のかわりに受信し、該リモート制御指示に基づき、リモート制御対象の被リモート制御装置を特定し、該リモート制御指示を該リモート制御装置に送信する手段を有するゲートウェイ装置を前記データ通信網と前記被リモート制御装置群の間に新たに設けることを特徴とする請求項1記載のリモート制御システム。Receiving a remote control instruction from the relay node in place of the remote control device, identifying a remote control device to be remotely controlled based on the remote control instruction, and transmitting the remote control instruction to the remote control device 2. The remote control system according to claim 1, wherein a gateway device having means for performing the operation is newly provided between the data communication network and the group of remote control devices. 前記管理ノードは、前記リモート端末からリモート端末の操作者情報を受信して、リモート制御端末の操作者が正当な操作者であることを認証し、正当な操作者であった場合は、正当な操作者であることを示す認証情報を前記リモート端末に返信し、
該リモート端末は、前記被リモート制御装置へのリモート制御要求を前記中継ノードに送信する際、管理ノードから受信した前記認証情報を前記リモート制御要求に付加して送信し、
前記中継ノードは、前記認証情報を管理ノードに送信し、
前記管理ノードは、該認証情報に基づきリモート制御要求が正当な操作者からの要求であることと、該中継ノードが正当な中継ノードであることを認証し、前記リモート制御要求が正当なリモート端末の操作者からの要求に基づく正当な中継ノードからのリモート制御要求であることを前記被リモート制御装置に対して証明する証明書を前記中継ノードに返信し、
前記中継ノードは前記被リモート制御装置へのリモート制御指示に前記証明書を付加し、
前記被リモート制御装置は、前記証明書に基づき、前記リモート制御指示が正当なリモート端末の操作者からの要求に基づく正当な中継ノードからのリモート制御指示であることをチェックした後、前記リモート制御指示に基づく処理を実施することを特徴とする請求項1に記載のリモート制御システム。
The management node receives the operator information of the remote terminal from the remote terminal, authenticates that the operator of the remote control terminal is a valid operator, and when the operator is a valid operator, Replying to the remote terminal authentication information indicating that the operator,
The remote terminal, when transmitting a remote control request to the remote control device to the relay node, transmitting the authentication information received from a management node to the remote control request and transmitting,
The relay node transmits the authentication information to a management node,
The management node authenticates that the remote control request is a request from a valid operator based on the authentication information and that the relay node is a valid relay node, and that the remote control request is a valid remote terminal. Reply to the relay node a certificate certifying to the remote controlled device that it is a remote control request from a legitimate relay node based on a request from the operator,
The relay node adds the certificate to a remote control instruction to the remote control device,
The remote control device checks that the remote control instruction is a remote control instruction from a valid relay node based on a request from a valid remote terminal operator based on the certificate, and then executes the remote control The remote control system according to claim 1, wherein the remote control system performs a process based on the instruction.
前記ゲートウェイ装置が、前記証明書に基づき、前記リモート制御指示が正当なリモート端末の操作者からの要求に基づく正当な中継ノードからのリモート制御指示であることをチェックした後、該リモート制御指示に基づき、リモート制御対象の被リモート制御装置を特定し、該リモート制御指示を該リモート制御装置に送信し、該リモート制御装置において、該リモート制御指示に基づく処理を実施することを特徴とする請求項2および請求項3に記載のリモート制御システム。The gateway device, based on the certificate, after checking that the remote control instruction is a remote control instruction from a legitimate relay node based on a request from a valid remote terminal operator, A remote control device to be remotely controlled is specified based on the remote control device, the remote control instruction is transmitted to the remote control device, and the remote control device performs a process based on the remote control instruction. The remote control system according to claim 2 or claim 3. 前記認証情報、あるいは前記証明書、あるいは前記認証情報と前記証明書の両方に有効期限や利用回数等の利用条件を設け、前記認証情報のチェック時、あるいは前記証明書のチェック時に前記利用条件に合致していることをあわせてチェックする手段を新たに設けることを特徴とする請求項3または請求項4に記載のリモート制御システム。The authentication information, or the certificate, or both the authentication information and the certificate are provided with usage conditions such as an expiration date and the number of times of use, and when the authentication information is checked or the certificate is checked, 5. The remote control system according to claim 3, further comprising a means for newly checking whether they match. 前記管理ノードは、前記リモート端末からのリモート制御要求に基づき、リモート端末の操作者に対して課金管理を行なう手段を備えることを特徴とする請求項1または請求項2に記載のリモート制御システム。3. The remote control system according to claim 1, wherein the management node includes a unit that performs charge management for an operator of the remote terminal based on a remote control request from the remote terminal. 4. 前記リモート端末が、複数の被リモート制御装置へのリモート制御要求をそれぞれ異なる中継ノードに送信する際、前記管理ノードより取得した認証情報を前記リモート端末で一定期間保持し、前記複数の中継ノードに対するリモート制御要求それぞれに該認証情報を付加することで、前記管理ノードヘのリモート端末の操作者情報の送信を1度限りとすることを特徴とする請求項3または請求項4または請求項5に記載のリモート制御システム。When the remote terminal transmits a remote control request to a plurality of remote controlled devices to different relay nodes, holding the authentication information obtained from the management node in the remote terminal for a certain period of time, The transmission of the operator information of the remote terminal to the management node is limited to one time by adding the authentication information to each remote control request. Remote control system.
JP2003053016A 2003-02-28 2003-02-28 Remote control system Pending JP2004266448A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2003053016A JP2004266448A (en) 2003-02-28 2003-02-28 Remote control system

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2003053016A JP2004266448A (en) 2003-02-28 2003-02-28 Remote control system

Publications (1)

Publication Number Publication Date
JP2004266448A true JP2004266448A (en) 2004-09-24

Family

ID=33117749

Family Applications (1)

Application Number Title Priority Date Filing Date
JP2003053016A Pending JP2004266448A (en) 2003-02-28 2003-02-28 Remote control system

Country Status (1)

Country Link
JP (1) JP2004266448A (en)

Similar Documents

Publication Publication Date Title
KR100950894B1 (en) Method and system for registering and automatically retrieving digital-certificates in voice over internet protocolVOIP communications
EP2320375B1 (en) Server certificate issuing system and person authentication method
US7665129B2 (en) Method and system for managing access authorization for a user in a local administrative domain when the user connects to an IP network
US20020035685A1 (en) Client-server system with security function intermediary
JP4576210B2 (en) Certificate transfer device, certificate transfer system, certificate transfer method, program, and recording medium
US20100154040A1 (en) Method, apparatus and system for distributed delegation and verification
CN102771102A (en) Access to a network for distributing digital content
JP4758095B2 (en) Certificate invalidation device, communication device, certificate invalidation system, program, and recording medium
JP2004007589A (en) Safety ad hoc access to documents and service
JP2003067326A (en) Resource distribution system on network and mutual authentication system
JP2003296281A (en) Method and system for access control
CN108259437A (en) A kind of http access methods, http-server and system
JP2007128349A (en) Network system, proxy server, session management method, and program
CN102811211A (en) Device supporting login certification and method for login certification
JP4870427B2 (en) Digital certificate exchange method, terminal device, and program
JP2005295038A (en) Providing apparatus, providing method, communication apparatus, communication method, and program
JP5495194B2 (en) Account issuing system, account server, service server, and account issuing method
JP2023505471A (en) Provisioning method and terminal equipment
US10979750B2 (en) Methods and devices for checking the validity of a delegation of distribution of encrypted content
JP2010045542A (en) Authentication system, connection controller, authentication device, and transfer device
JP2020014168A (en) Electronic signature system, certificate issuing system, key management system, and electronic certificate issuing method
JP2012181662A (en) Account information cooperation system
CN1885768B (en) Worldwide web authentication method
US8516555B2 (en) Method and system for authenticating pay-per-use service using EAP
JP4761348B2 (en) User authentication method and system