JP2004320139A - 遠隔制御システム及び中継装置 - Google Patents
遠隔制御システム及び中継装置 Download PDFInfo
- Publication number
- JP2004320139A JP2004320139A JP2003107993A JP2003107993A JP2004320139A JP 2004320139 A JP2004320139 A JP 2004320139A JP 2003107993 A JP2003107993 A JP 2003107993A JP 2003107993 A JP2003107993 A JP 2003107993A JP 2004320139 A JP2004320139 A JP 2004320139A
- Authority
- JP
- Japan
- Prior art keywords
- identification information
- user
- relay device
- communication terminal
- unit
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Granted
Links
Images
Landscapes
- Computer And Data Communications (AREA)
- Selective Calling Equipment (AREA)
- Telephonic Communication Services (AREA)
Abstract
【解決手段】中継装置との間で近距離通信を確立するための確立信号を中継装置に送信する確立信号送信手段12と、ユーザーの識別情報を入力する入力手段と、識別情報を中継装置に送信する識別情報送信手段12を備える通信端末10と、確立信号を受信し通信端末との間で近距離通信を確立する通信確立手段204と、予めユーザーの識別情報を取得する取得手段209と、識別情報を通信端末から受信する識別情報受信手段204と、受信された識別情報と予め取得された識別情報が一致するか否かを判定する判定手段203を備える中継装置20による。
【選択図】 図2
Description
【発明の属する技術分野】
本発明は、宅外の携帯端末から宅内にある家電機器を遠隔制御する遠隔制御システム及び中継装置に関する。
【0002】
【従来の技術】
携帯端末からインターネットを介して宅内の家電機器にアクセスし、制御、監視及び情報取得を行うことを目的とした家電遠隔制御システムについては、実用化には至っていないものの、様々な提案がなされている(例えば、特許文献1又は特許文献2参照)。
【0003】
一般に、家電の遠隔制御システムは、制御対象となる家電機器と、宅内ネットワークと宅外ネットワークを繋ぐゲートウェイ装置と、遠隔制御可能な宅内の機器情報を管理する宅内サーバーと、インターネットに接続可能で、宅内サーバーへのアクセスが可能なユーザーが所持する携帯端末とで構成されている。
携帯端末は、宅内サーバーから制御可能な機器情報や制御内容、監視内容を取得し、これらの情報を携帯端末のユーザーインタフェースを介して、ユーザーが操作可能な形式で表示する。ユーザーは、このインタフェースを用いて宅内の家電機器への制御、監視あるいは情報取得メッセージを宅内サーバーに対して送信する。宅内サーバーは、このメッセージを適切な家電機器へと配送する。
携帯端末から宅内サーバーへの通信経路に関しては、ASP(Application Service Provider)等のインターネット上のサーバーが介在する場合もあれば、直接通信する場合もある。遠隔制御システムは、詳細な実現手法については様々であるが、基本構成は上記のようになると想定される。
【0004】
ここで、家電機器の遠隔制御を実用化するために、解決しなければならない重要な要素は、セキュリティの問題である。セキュリティ対策が万全でなければ、携帯機器から宅内にアクセスして取得した個人的な情報が盗聴されてしまったり、宅内の様々な機器がクラッカー(cracker)によって勝手に操作されてしまったりする可能性も考えられる。
【0005】
家電の遠隔制御システムにおけるセキュリティに関する課題は、宅内ネットワークへの不正アクセスの防止と、外部ネットワークにおける盗聴の防止の2点である。従来提案されている遠隔制御システムのセキュリティ対策は、前者に関しては、特に言及しているものは少なく、恐らくアクセス制限、あるいはゲートウェイ装置へのファイアウォール構築などの解決策をとると考えられる。また、後者に関しては、SSL(Secure Socket Layer)暗号化通信が主に用いられる。
【0006】
【特許文献1】
特開2002−44765号公報
【0007】
【特許文献2】
特許第2719850号公報
【0008】
【発明が解決しようとする課題】
しかしながら、宅内ネットワークへの不正アクセスの防止対策に関しては、子供からお年寄りまで幅広い年齢層が利用する家電機器を対象にした遠隔制御システムである以上、ユーザー設定などを必要とする方法は、簡便さに欠け、問題である。
一方、外部ネットワークにおける盗聴の防止対策、すなわちSSL通信に関しては、問題は多い。まず、SSLは非対称暗号方式を利用しているので、処理速度が対称暗号方式に比べ圧倒的に遅い。SSLは成りすまし防止のための認証機能、盗聴防止のための暗号化機能、改ざん防止のためのメッセージ検証機能を持つために、膨大な処理計算が必要となり、サーバーへの負担が過大となる。同様にクライアント側も携帯電話などの処理能力の低い機器の場合は、負担になる。
【0009】
また、現在のところ少なくとも国内主要ベンダ(vendor)に関しては携帯電話のSSL通信においてサーバー認証はサポートしているものの、クライアント認証はサポートしていない。このことはサーバー側がクライアントを特定できないことを意味し、家庭内の家電を遠隔制御するという用途において、安全性が保障されているとは言い難い。
【0010】
そこで本発明では、前述したセキュリティ対策上の欠点に鑑み、外部のネットワークを通じて家電機器を制御することができる、簡便、高速で高い安全性が保証されるセキュリティを有する遠隔制御システム及び中継装置を提供することを目的とする。
【0011】
【課題を解決するための手段】
本発明の遠隔制御システムは、ユーザーが使用する通信端末と、通信端末に接続可能な中継装置と、中継装置と宅内ネットワークで接続している宅内機器を具備する遠隔制御システムにおいて、
通信端末は、中継装置との間で近距離通信を確立するための確立信号を中継装置に送信する確立信号送信手段と、ユーザーの識別情報を入力する入力手段と、識別情報を中継装置に送信する識別情報送信手段を備え、
前記中継装置は、確立信号を受信し通信端末との間で近距離通信を確立する通信確立手段と、前記入力手段が前記ユーザーの識別情報を入力する以前に予めユーザーの識別情報を取得する取得手段と、識別情報を通信端末から受信する識別情報受信手段と、受信された識別情報と予め取得された識別情報が一致するか否かを判定する判定手段を備える中継装置を備えている。
【0012】
本発明の遠隔制御システムは、ユーザーが使用する通信端末と、通信端末に接続可能な中継装置と、中継装置と宅内ネットワークで接続している宅内機器を具備する遠隔制御システムにおいて、
通信端末は、中継装置との間で近距離通信を確立するための確立信号を中継装置に送信する確立信号送信手段と、ユーザーの識別情報を入力する入力手段と、識別情報を中継装置に送信する識別情報送信手段を備え
宅内機器は、前記入力手段が前記ユーザーの識別情報を入力する以前に予めユーザーの識別情報を取得する取得手段を備え、
中継装置は、確立信号を受信し通信端末との間で近距離通信を確立する通信確立手段と、識別情報を通信端末から受信する第1受信手段と、予め取得された識別情報を宅内機器から受信する第2受信手段と、第1受信手段が受信した識別情報と第2受信手段が受信した識別情報が一致するか否かを判定する判定手段を備えている。
【0013】
本発明の遠隔制御システムは、ユーザーが使用する通信端末と、通信端末に接続可能な中継装置と、中継装置と宅内ネットワークで接続している宅内機器を具備する遠隔制御システムにおいて、
通信端末は、中継装置との間で近距離通信を確立するための確立信号を中継装置に送信する確立信号送信手段と、ユーザーの識別情報を入力する入力手段と、識別情報を中継装置に送信する識別情報送信手段を備え、
中継装置は、確立信号を受信し通信端末との間で近距離通信を確立する通信確立手段と、識別情報を通信端末から受信して、宅内機器に転送する転送手段を備え、
宅内機器は、前記入力手段が前記ユーザーの識別情報を入力する以前に予めユーザーの識別情報を取得する取得手段と、転送手段が転送した識別情報を中継装置から受信する受信手段と、受信された識別情報と予め取得された識別情報が一致するか否かを判定する判定手段を備えている。
【0014】
本発明の遠隔制御システムは、ユーザーが使用する通信端末と、通信端末に接続可能な中継装置と、中継装置と宅内ネットワークで接続している宅内機器を具備する遠隔制御システムにおいて、
通信端末は、中継装置との間で近距離通信を確立するための確立信号を中継装置に送信する確立信号送信手段を備え、
宅内機器は、通信端末との間で近距離通信が確立した旨の確立完了信号を中継装置から受信する第1受信手段と、確立完了信号を受信した場合にユーザーの識別情報を取得する第1取得手段と、識別情報を中継装置に送信する送信手段とを備え、
中継装置は、確立信号を受信し通信端末との間で近距離通信を確立する通信確立手段と、前記第1取得手段が前記ユーザーの識別情報を取得する以前に予めユーザーの識別情報を取得する第2取得手段と、宅内機器から識別情報を受信する第2受信手段と、受信された識別情報と予め取得された識別情報が一致するか否かを判定する判定手段を備えている。
【0015】
さらに、本発明の遠隔制御システムは、通信端末は、さらに、生成された鍵情報に基づいて、通信端末固有の端末識別情報及び宅内機器を操作する操作内容を暗号化する暗号化手段と、暗号化された端末識別情報及び暗号化された操作内容を中継装置に送信する送信手段を具備し、
中継装置は、さらに、暗号化された端末識別情報及び暗号化された操作内容を受信する受信手段と、生成された鍵情報に基づいて受信された暗号化された端末識別情報を復号する第1復号手段と、宅内機器にアクセスすることが許可済の通信端末の端末識別情報を予め記憶している記憶手段と、復号された端末識別情報が記憶手段に記憶されているか否かを判定する判定手段を備えている。
【0016】
さらにまた、本発明の遠隔制御システムは、中継装置は、さらに、復号された端末識別情報が記憶手段に記憶されていると判定された場合に生成された鍵情報に基づいて暗号化された操作内容を復号する第2復号手段と、復号された操作内容を宅内機器に送信する送信手段と、宅内機器の操作結果を宅内機器から受信する受信手段と、操作結果を生成された鍵情報に基づいて暗号化する暗号化手段と、暗号化された操作結果を通信端末に送信する送信手段を具備し、
宅内機器は、さらに、復号された操作内容に基づいて操作を実行する操作実行手段と、操作によって実行された操作結果を獲得する結果獲得手段と、操作結果を中継装置に送信する送信手段を具備し、
通信端末は、さらに、送信された暗号化された操作結果を中継装置から受信する受信手段と、生成された鍵情報に基づいて暗号化された操作結果を復号する復号手段を備えている。
【0017】
本発明の中継装置は、ユーザーが使用する通信端末と宅内機器とを宅内ネットワークで接続する中継装置において、通信端末が送信する確立信号を受信し、通信端末との間で近距離通信を確立する通信確立手段と、通信端末からユーザーの識別情報を得る以前に予めユーザーの識別情報を取得する取得手段と、識別情報を通信端末から受信する識別情報受信手段と、受信された識別情報と予め取得された識別情報が一致するか否かを判定する判定手段を備えている。
【0018】
以上の構成によれば、近距離通信により、短距離でかつ中継機器を全く介在させずに通信端末と中継装置との間で通信を実行するため、セキュアな通信を実現することができる。したがって、鍵情報、及びメッセージの暗号化を連鎖させて行うための初期化ベクトル等の情報が外部に漏洩しにくくなる。
【0019】
さらに、ユーザーの所持する通信端末は、宅外ネットワークを介して宅内ネットワークにアクセスする際には、常に送信データに端末識別情報(例えば、情報端末識別子)を付加し、そのデータを鍵情報で暗号化して送信する。これにより、外部ネットワークにおける盗聴を防止することができる。さらに、信頼できる鍵情報を使用することができるので、SSLを使用する必要がなくなり中継装置及び通信端末への負担が少なく、高速に通信を実行することが可能になる。
【0020】
【発明の実施の形態】
以下、図面を参照しながら本発明の実施の形態に係る遠隔制御システム及び中継装置を説明する。なお、図面中で同一の番号を付してある構成要素は同様なものであるとする。
図1は、本発明の実施形態に係る遠隔制御システムの基本構成図である。
本実施形態の遠隔制御システムは、携帯端末10、ゲートウェイ装置20、21又は22、及び宅内機器30からなる。
携帯端末10は、携帯電話、PDA(personal digital assistants)、ポケットPC等である。ゲートウェイ装置20、21又は22は、宅内ネットワークとインターネット等と接続している宅外ネットワークに対して通信を可能にする通信インタフェースを備えている。宅内機器30は、多様な家電機器、情報機器、及びセンサー機器等であり、宅内ネットワークに接続している。
【0021】
携帯端末10とゲートウェイ装置20、21又は22は、指向性のある短距離赤外線通信や、ICチップを用いた近距離無線通信等、セキュリティ性の高い近距離無線通信を実行することが可能な装置を備えている。携帯端末10は、この通信経路を介して、ゲートウェイ装置20から宅内ネットワークにアクセスし、宅内ネットワークの特定の機器から遠隔制御を可能にする秘密鍵、端末識別子等の諸情報を取得する。これらの情報を用いることで宅外ネットワークから、ゲートウェイ装置20、及び宅内機器30にアクセスすることが可能となる。
ゲートウェイ装置20は、宅内のネットワークを介して接続されている物理乱数発生装置(図示せず)、若しくは外部の事象を検出するセンサー機器(図示せず)からの情報に基づき、信頼性の高い一様乱数を生成しこの乱数を基に秘密鍵を生成する。また、携帯端末10が例えば物理乱数発生装置若しくはセンサー機器からの情報に基づいて秘密鍵を生成してもよい。
【0022】
宅外ネットワークからのリモートアクセスを許可するために、事前に宅内ネットワークの特定の機器との間で認証処理を行い、ゲートウェイ装置20、21又は22から上述した諸情報を取得する必要がある。第1の実施形態は、ゲートウェイ装置20に記憶されている情報に基づいてゲートウェイ装置20で認証処理を行う場合である。第2の実施形態は、宅内機器30に記憶されている情報に基づいてゲートウェイ装置21で認証処理を行う場合である。第3の実施形態は、宅内機器30に記憶されている情報に基づいて宅内機器30で認証処理を行う場合である。
【0023】
(第1の実施形態)
図2は、第1の実施形態に係るゲートウェイ装置及び携帯端末のブロック図である。
ゲートウェイ装置20は、ユーザー名・パスワード記憶手段201、遠隔制御可能端末情報記憶手段202、ユーザー判定手段203、赤外線通信ポート204、キーボード205、ディスプレイ206、ルーティング手段207、機器情報抽出手段208、ユーザー識別情報取得手段209、暗号化通信手段210を備えている。
携帯端末10は、アクセス許可情報記憶手段11、赤外線通信ポート12、ディスプレイ13、自装置情報登録手段14を備えている。
【0024】
ユーザー名・パスワード記憶手段201は、携帯端末10のユーザーがキーボード205を使用して入力するユーザー名とその名に関連して付けられるパスワードを記憶している。
【0025】
遠隔制御可能端末情報記憶手段202は、遠隔制御可能な携帯端末情報のリストを記憶している。このリストは、ゲートウェイ装置20が遠隔制御許可を与えた端末ごとに端末識別情報、宅内共通鍵、端末固有鍵、及びメッセージの暗号化を連鎖させて行うための初期化ベクトルを含んでいる。
【0026】
ユーザー判定手段203は、携帯端末10から赤外線で受信したユーザー名及びパスワードがユーザー名・パスワード記憶手段201に記憶してあるものと一致するか否かを判定する。ユーザー判定手段203は、ユーザー名及びパスワードが一致した場合は、携帯端末10が宅内機器30を遠隔制御することが可能である旨の情報を赤外線通信ポート204に出力する。一方、ユーザー名及びパスワードが一致しない場合は、遠隔制御が可能でない旨の情報を赤外線通信ポート204に出力する。
【0027】
赤外線通信ポート204は、携帯端末10との間で遠隔制御を許可又は不許可に関する情報をやり取りする。具体的には、赤外線通信ポート204は、携帯端末10からユーザー名及びパスワードを受信し、ユーザー判定手段203に出力する。また、赤外線通信ポート204は、ユーザー判定手段203から遠隔制御が許可されたか不許可されたかを示す遠隔制御可否情報を入力し、携帯端末10にこの遠隔制御可否情報を送信する。ユーザー判定手段203が遠隔制御が可能であると判断した場合は、赤外線通信ポート204は遠隔制御許可情報として遠隔制御に使用する秘密鍵(例えば、共通鍵、固有鍵)を携帯端末10に送信する。さらに、赤外線通信ポート204は、ゲートウェイ装置20が遠隔制御を許可した場合は、携帯端末10に関する端末情報を携帯端末10から受信して、その端末情報を遠隔制御可能端末情報記憶手段202に出力する。
また、赤外線通信ポート204は、携帯端末10自身のグローバルユニークなデバイス識別子、IPアドレス、メールアドレス等がもしあればそれらを、ゲートウェイ装置20にACKメッセージと共に返信する。
【0028】
ディスプレイ206は、ゲートウェイ装置20に関する情報を表示するための装置である。例えば、ディスプレイ206は、遠隔制御可能端末情報記憶手段202に記憶されている遠隔制御可能な端末のリストを表示する。
【0029】
ルーティング手段207は、ユーザーが携帯端末10により宅外ネットワークから宅内ネットワークにある宅内機器30にアクセスできるように制御する。すなわち、ルーティング手段207は、宅外ネットワークから宅内機器30へのメッセージを受取、正しい宛先である宅内機器30に転送する。
【0030】
機器情報抽出手段208は、宅内ネットワークに属している宅内機器30に関する情報を抽出する。抽出した情報は、メモリ(図示せず)に記憶される。
【0031】
ユーザー識別情報取得手段209は、ユーザーが入力するユーザー名及びパスワードを取得する。例えば、ユーザー識別情報取得手段209は、ユーザーにユーザー名及びパスワードを入力するように促す表示をディスプレイに表示させ、入力されたユーザー名及びパスワードをユーザー名・パスワード記憶手段201に入力する。
【0032】
暗号化通信手段210は、宅外ネットワークからアクセスしてくる携帯端末10との間で暗号化通信を行う。
【0033】
アクセス許可情報記憶手段11は、携帯端末10がゲートウェイ装置20に対して要求した遠隔制御を許可するメッセージとしてゲートウェイ装置20が送信する情報を記憶する。許可メッセージは、端末識別情報、ゲートウェイ装置20の宅外ネットワーク上のアドレス、宅内共通鍵、端末固有鍵、及びメッセージの暗号化を連鎖させて行うための初期化ベクトルを含んでいる。アクセス許可情報記憶手段11は、許可メッセージに含まれるこれらの情報に外部からアクセスすることが不可能なようにして記憶しておく。携帯端末10は、上述した許可メッセージに含まれる情報を利用して、宅外ネットワークから宅内機器30の遠隔制御を実現することができる。
【0034】
赤外線通信ポート12は、ゲートウェイ装置20との間で遠隔制御の許可又は不許可に関する情報をやり取りする。具体的には、赤外線通信ポート12は、ユーザー名及びパスワードを遠隔制御許可要求としてゲートウェイ装置20に送信する。また、赤外線通信ポート12は、ゲートウェイ装置20から遠隔制御が許可されたか不許可されたかを示す遠隔制御可否情報を受信する。遠隔制御が可能であると判断された場合は、遠隔制御許可情報として遠隔制御に使用する秘密鍵をゲートウェイ装置20から受信する。さらに、赤外線通信ポート12は、携帯端末10に関する端末情報をゲートウェイ装置20に送信する。
赤外線通信ポート204及び赤外線通信ポート12で使用される赤外線は、短距離でかつ中継機器を全く介在させずに携帯端末10とゲートウェイ装置20との間で通信を実行するため、セキュアな通信を実現することができる。したがって、宅内共通鍵、端末固有鍵、及びメッセージの暗号化を連鎖させて行うための初期化ベクトル等の情報が外部に漏洩しにくくなる。また、赤外線通信ポート204及び赤外線通信ポート12の代わりにICチップ用いた近距離無線通信を実現する装置を使用してもよい。
【0035】
ディスプレイ13は、携帯端末10に関する情報を表示する。例えば、ディスプレイ13は、ゲートウェイ装置20に対して遠隔制御を可能にするための要求を送信するためのメニューを表示する。また、ディスプレイ13は、ユーザー名及びパスワードを入力する際にユーザー名の表示をする。
【0036】
自装置情報登録手段14は、携帯端末10にその端末に関する情報を登録する。
【0037】
図3は、図2のゲートウェイ装置20から携帯端末10が鍵情報を受け取る場合のシーケンス図である。
携帯端末10及びゲートウェイ装置20の赤外線ポートが作動し(S101)、携帯端末10がゲートウェイ装置20に近づくことによって(S102)、ユーザーの指示により携帯端末10の赤外線通信ポート12が、ゲートウェイ装置20の赤外線通信ポート204に向けて遠隔制御許可要求メッセージを送信する。ゲートウェイ装置20が遠隔制御許可要求メッセージを受信し、携帯端末10を検出し通信セッションを確立する(S103)。この遠隔制御許可要求メッセージの送信は、携帯端末10に組み込まれた遠隔制御用アプリケーション(図示せず)をユーザーが起動し、携帯端末10のユーザーインタフェース(図示せず)を操作することによって実現される。
【0038】
ゲートウェイ装置20は、ユーザーの携帯端末10との赤外線通信経路が確立し、遠隔制御許可要求メッセージを受信したことを認識した後、携帯端末10に対して確認メッセージを返信する。確認メッセージは、携帯端末10のユーザーにユーザー名及びパスワードを入力するように促すものである(S104)。携帯端末10は、確認メッセージを受信すると、携帯端末10に組み込まれた遠隔制御用プログラムを作動させ、例えば、その確認メッセージを受信してディスプレイ13にユーザー名及びパスワードの入力を促すGUI(graphical user interface)画面を表示する。ユーザーは、携帯端末10のキーボート(図示せず)等によりユーザー名及びパスワードを入力する(S105)。ユーザーが入力したユーザー名及びパスワードは、赤外線通信ポート12によりゲートウェイ装置20の赤外線通信ポート204に送信される(S106)。
ゲートウェイ装置20は、ユーザー名及びパスワードを受信し、認証処理を行う(S107)。認証処理は、ゲートウェイ装置20が予め取得してユーザー名・パスワード記憶手段201に記憶してあるユーザー名及びパスワードのうち、ステップS107で受信したユーザー名及びパスワードと一致するものが記憶してあるか否かを判定する(S108)。
認証が成功しなかった場合は、ゲートウェイ装置20は携帯端末10に対して認証が成功しなかった旨の認証エラーメッセージを送信する(S109)。携帯端末10は、認証エラーメッセージを受信した場合は、処理を中止する。ここで、認証が成功するとは、ユーザー名・パスワード記憶手段201に記憶してあるユーザー名及びパスワードのうち、ステップS107で受信したユーザー名及びパスワードとが一致することである。
一方、認証が成功した場合は、ゲートウェイ装置20は携帯端末10に対して端末識別情報を要求するメッセージを送信する(S110)。
【0039】
携帯端末10は、上記の端末識別情報要求メッセージを受信すると、携帯端末10に記憶してある端末識別情報をゲートウェイ装置20に送信する(S111)。端末識別情報は、例えば、自機器のデバイス識別子、デバイスアドレス、メールアドレス、製品番号である。ゲートウェイ装置20は、携帯端末10から端末識別情報を受信し、ステップS113で送信する鍵情報と共に遠隔制御可能端末情報記憶手段202に記憶する(S112)。
【0040】
ゲートウェイ装置20は、端末識別情報、ゲートウェイ装置20の宅外ネットワーク上のアドレス、宅内共通鍵、端末固有鍵、及びメッセージの暗号化を連鎖させて行うための初期化ベクトル等の鍵情報を携帯端末10に送信する(S113)。このとき携帯端末10の識別子は、暗号化の1ブロック長とする。これは通常64ビットである。
【0041】
ここで、秘密鍵の更新方法について述べる。まず、端末固有鍵については、最初に取得した場合と同様に行えばよい。宅内共通鍵については、常にゲートウェイ装置20が新旧2種類の鍵を保持しており、端末固有鍵の更新時に古い鍵を使用している場合は、それを新しいものに取り替える。宅内ネットワークへのアクセス権が与えられている全ての携帯端末10が新しい鍵を取得したら、ゲートウェイ装置は、古い鍵を破棄し、新しい鍵を生成する。以降、携帯端末10が端末固有鍵の更新を行った場合は、新しく生成した宅内共通鍵を渡すものとする。
【0042】
図4は、鍵情報を取得した携帯端末10が宅内機器30を遠隔操作する場合のシーケンス図である。
携帯端末10は、例えばHTTP(Hypertext Transport Protocol)でゲートウェイ装置20に接続する(S201)。ここでユーザーは、携帯端末10のインタフェースを介して所望の機器を選択し、ゲートウェイ装置20に送信する。また、ゲートウェイ装置20は、宅内機器30と例えば宅内LANを介して接続する(S202)。
【0043】
携帯端末10は、端末識別情報を宅内共通鍵で暗号化し、宅内機器30への操作内容を端末固有鍵及び初期化ベクトルで暗号化し(S203)、これら暗号化した端末識別情報及び暗号化した操作内容の暗号化データをゲートウェイ装置20に送信する(S204)。この暗号化データが遠隔制御要求メッセージである。すなわち、携帯端末10は、遠隔制御要求メッセージの先頭に暗号化した端末識別情報を加え、そのメッセージ本文に暗号化した操作内容を加える。
【0044】
ゲートウェイ装置20は、暗号データを携帯端末10から受信し、メッセージの先頭の端末識別情報を格納した部分を宅内共通鍵を用いて復号化する(S205)。ゲートウェイ装置20は、復号化された端末識別情報を遠隔制御可能端末情報記憶手段202に記憶されているリストと比較し、携帯端末10が遠隔制御許可を与えた端末であるか否かを調べる(S206)。遠隔制御可能端末情報記憶手段202に携帯端末10の端末識別情報が含まれている場合は、その携帯端末10に固有の端末固有鍵情報を遠隔制御可能端末情報記憶手段202から抽出する(S206)。ゲートウェイ装置20は、遠隔制御可能端末情報記憶手段202に端末識別情報が存在していたか否かを判定する(S207)。
【0045】
遠隔制御可能端末情報記憶手段202に携帯端末10の端末識別情報が存在していない場合は、送信元の携帯端末10からの宅内機器30へのアクセスを許可せず、通信を終了する(S208)。
【0046】
一方、遠隔制御可能端末情報記憶手段202に携帯端末10の端末識別情報が存在している場合は、その携帯端末10に与えた端末固有鍵を用いて遠隔制御要求メッセージ中の操作内容を復号化する(S209)。ゲートウェイ装置20は、復号化した操作内容を操作対象の宅内機器30に送信する(S210)。操作対象の宅内機器30は、操作内容に従って動作し、その操作結果をゲートウェイ装置20に送信する(S211)。
【0047】
ゲートウェイ装置20は、この操作結果を端末固有鍵で暗号化する(S212)。ゲートウェイ装置20は、暗号化した操作結果を携帯端末10に送信する(S213)。携帯端末10は、暗号化した操作結果を受信し、受信した操作結果を復号化してディスプレイ13に操作結果を表示する(S214)。以降の携帯端末とゲートウェイ間の通信には、上記と同様の暗号化、復号化処理が毎回行われるものとする。以上のようにして、宅外ネットワークからの宅内機器の遠隔制御は実現される。
【0048】
図4は、携帯端末10が宅内機器30を遠隔操作する場合であるが、例えば、宅外の携帯端末10が制御可能な宅内機器30のリストが同様な流れでゲートウェイ装置20から携帯端末10に送信されてもよい。このリストは、通常、図4のシーケンスが実施される前に携帯端末10に取得されるものである。また、携帯端末10は、ユーザーが指定した宅内機器30の詳細情報をゲートウェイ装置20を介して受信するようにゲートウェイ装置20に指示をしてもよい。
宅外の携帯端末10が制御可能な宅内機器30のリスト取得する場合は、ステップS207で暗号化したデータに含まれる端末識別情報が遠隔制御可能端末情報記憶手段202に存在した場合に、ステップS210でゲートウェイ装置20が宅外から制御可能な宅内機器30を調べるために宅内機器30に問い合わせる。ステップS211で宅内機器30から宅外から制御可能か否かをゲートウェイ装置20に送信する。ゲートウェイ装置20は、宅外から制御可能な機器のリストを、端末固有鍵で暗号化して(S212)、携帯端末10に送信する(S213)。
携帯端末10が、ユーザーが指定した宅内機器30の詳細情報を取得する場合は、ステップS201でユーザーは、携帯端末10のインタフェースを介して所望の機器を選択し、ゲートウェイ装置20に送信する。図4に示したように、携帯端末10が端末識別情報を暗号化し、ゲートウェイ装置20が端末識別情報が存在するか否かを判定し(S203からS207)、ゲートウェイ装置20は、携帯端末10に指定された宅内機器30の詳細情報を携帯端末10に送信する(S213)。宅内機器30の詳細情報には、制御可能な処理及び必要なパラメータ、監視可能な機器情報、取得可能な内部データ等が含まれる。携帯端末10は、ゲートウェイ装置20から受信したこれらの詳細情報をディスプレイに表示する(S214)。
【0049】
以上のように、ユーザーの所持する携帯端末10は、宅外ネットワークを介して宅内ネットワークにアクセスする際には、常に送信データに情報端末識別子を付加し、そのデータを秘密鍵で暗号化して送信する。これにより、外部ネットワークにおける盗聴を防止することができる。さらに、信頼できる鍵を使用することができるので、SSLを使用する必要がなくなりゲートウェイ装置20及び携帯端末10への負担が少なく、高速に通信を実行することが可能になる。
【0050】
本例においては、携帯端末からゲートウェイ装置へのメッセージの本体にも端末識別情報を含めてもよい。これは、携帯端末が正しい端末固有鍵を保持していることを確認するためであり、さらには、制御メッセージが規則性や類似性を有している場合でも、先頭に機器固有の値を据えることで、暗号ブロック連鎖方式を適用し、そのメッセージの規則性、類似性を排除するためである。したがって、秘密鍵の正当性の確認と、メッセージの規則性、類似性の排除が、達成できるのであれば、端末識別情報でなくともよい。例えば、ゲートウェイ装置が遠隔制御許可メッセージを赤外線で送信する際に、機器別に乱数を生成して携帯端末に送信し、携帯端末側は、この乱数を用いてもよい。あるいは、携帯端末、ゲートウェイ装置が共有するデバイス識別子、製品番号等の値を用いてもよい。
【0051】
(第2の実施形態)
図5は、第2の実施形態に係るゲートウェイ装置21、携帯端末10及び宅内機器30のブロック図である。第1の実施形態に係るゲートウェイ装置20、携帯端末10及び宅内機器30と同様な構成要素は同一の番号を付して説明を省略する。
ゲートウェイ装置21は、宅内機器情報記憶手段211、指紋入力装置212、ユーザー判定手段213を備えている。宅内機器30には、指紋認証施錠装置31を備え、指紋認証施錠装置31はユーザー識別情報記憶手段301を備えている。
【0052】
ユーザー識別情報記憶手段301は、予めユーザー識別情報としてユーザーの指紋を記憶している。例えば、指紋認証施錠装置31は、宅内機器30が設置してある住居の居住者の指紋を記憶している。これとは別に、指紋認証施錠装置31は、パラメータとして指紋データをゲートウェイ装置21から受取、居住者か否かを判定し結果を返す機能を有していてもよい。ゲートウェイ装置21は、宅内ネットワークを介して、指紋認証施錠装置31に、受信したユーザーの指紋データをパラメータとして渡し、処理結果を取得する。ここで、指紋認証施錠装置31は、居住者登録を行うために特化したユーザーインタフェースを有している場合はユーザーに対する負担が軽減するといえる。さらに言えば、指紋認証施錠装置31の販売者が、指紋認証施錠装置31の設置時にユーザー登録を行えば、ユーザーに対する負担はほとんどない。
【0053】
指紋入力装置212は、ユーザーの指紋を取得する装置である。本実施形態では、第1の実施形態におけるユーザー名とパスワードの代わりにユーザーの指紋を入力する。第1の実施形態のユーザー認証方式では、まず、宅内ネットワークに管理者がいることが前提となっており、この管理者が、遠隔制御を所望するユーザーにログイン名及びパスワードを予め入力させておく必要がある。さらに、ユーザーの方でも、宅内ネットワークへのアクセス権を取得するために、あるいは秘密鍵の更新を行うために、携帯端末からログイン名とパスワードを入力する必要がある。本実施形態では、ユーザーの指紋を入力するだけであるので、第1の実施形態よりもユーザーの負担が軽減される。
【0054】
ユーザー判定手段213は、携帯端末10から赤外線で受信したユーザーの指紋がユーザー識別情報記憶手段301に記憶してある指紋と一致するか否かを判定する。ユーザー判定手段213は、指紋が一致した場合は携帯端末10が宅内機器30を遠隔制御することが可能である旨の情報を赤外線通信ポート204に出力する。一方、指紋が一致しない場合は、遠隔制御が可能でない旨の情報を赤外線通信ポート204に出力する。
【0055】
宅内機器情報記憶手段211は、宅内ネットワークの宅内機器30の情報を記憶している。遠隔制御可能な宅内機器は自機器の操作インタフェースをネットワーク上に公開しており、ゲートウェイ装置は、当然この情報も把握している。
【0056】
本実施形態では、指紋をユーザー認証に利用するが、この指紋認証に限らず、例えば虹彩認証、声紋認証、顔認証等をユーザー認証に利用してもよい。
【0057】
図6は、図5のゲートウェイ装置21から携帯端末10が鍵情報を受け取る場合でゲートウェイ装置が認証処理をする場合のシーケンス図である。図6は、図3のユーザー名及びパスワード認証に代わり指紋認証を実行する場合のシーケンス図であり、図3と同様なステップは同一のステップ番号を付して説明を省略する。
ゲートウェイ装置21は、宅内機器30と例えば宅内LANを介して接続している(S302)。ゲートウェイ装置21は、携帯端末10との間で赤外線による通信セッションを確立(S103)した後、ユーザーに対して指紋情報を入力するように促す確認メッセージを携帯端末10に送信する(S305)。携帯端末10は、確認メッセージを受信すると、携帯端末10に組み込まれた遠隔制御用プログラムを作動させ、例えば、そのメッセージを受信してディスプレイ13に指紋情報を促すGUI(graphical user interface)画面を表示する。ユーザーは、自分の指紋情報を自装置情報登録手段14、指紋データ入力装置(図示せず)等を利用して携帯端末10に読み込ませる(S306)。別の例として、指紋入力装置212にユーザーが指を着けて指紋を直接ゲートウェイ装置21に入力してもよい。さらに別の例として、予め取得したユーザーの指紋情報を携帯端末10のメモリに記憶させておき、そのメモリから指紋情報を呼出し、利用する方法も考えられる。ユーザーが入力した指紋情報は、赤外線通信ポート12によりゲートウェイ装置21の赤外線通信ポート204に送信される(S309)。
【0058】
一方、ゲートウェイ装置21は、ユーザーに対して指紋情報を入力するように促す確認メッセージを携帯端末10に送信する(S305)前後に、居住者の指紋情報を要求するメッセージを宅内機器30に送信する(S307)。宅内機器30は、このメッセージを受信し、ユーザー識別情報記憶手段301に記憶されている居住者の指紋情報をゲートウェイ装置21に送信する(S310)。
【0059】
ゲートウェイ装置21内のユーザー判定手段213は、携帯端末10から受信した指紋情報と宅内機器30から受信した指紋情報を照合し、携帯端末10のユーザーが居住者であるか否か判定する(S310)。ユーザー判定手段213が、携帯端末10のユーザーが居住者であると判定した場合はステップS110に進み端末認識別情報を要求するメッセージを携帯端末10に送信し、携帯端末10のユーザーが居住者でないと判定した場合はステップS109に進み認証エラーメッセージを携帯端末10に送信する。以下のステップは、図3と同様である。
【0060】
図7は、図5のゲートウェイ装置から携帯端末が鍵情報を受け取る場合で宅内機器が認証処理をする場合のシーケンス図である。図7は、図6でゲートウェイ装置21で実行していた認証処理を宅内機器30の例えば指紋認証施錠装置31で実行する場合のシーケンス図であり、図3と同様なステップは同一のステップ番号を付して説明を省略する。
携帯端末10からユーザーの指紋情報を受け取る(S309)までは図6と同様である。図7の例では、図6のステップS307の居住者の指紋情報を要求するメッセージを宅内機器30に送信する代わりに、ゲートウェイ装置21がステップS309で受け取った指紋情報を宅内機器30に送信して認証要求をする(S408)。宅内機器30は、ゲートウェイ装置21から送信された指紋情報と宅内機器30のユーザー識別情報記憶手段301に記憶されている指紋情報を照合し、携帯端末10のユーザーが居住者であるか否か判定する(S409)。
【0061】
指紋認証施錠装置31は、携帯端末10のユーザーが居住者であると判定した場合は認証が成功した旨の認証結果をゲートウェイ装置21に送信し、携帯端末10のユーザーが居住者でないと判定した場合は認証が失敗した旨の認証結果をゲートウェイ装置21に送信する(S410)。ゲートウェイ装置21は、指紋認証施錠装置31からの認証結果が成功である場合はステップS110に進み端末認識別情報を要求するメッセージを携帯端末10に送信し、指紋認証施錠装置31からの認証結果が失敗である場合はステップS109に進み認証エラーメッセージを携帯端末10に送信する。以下のステップは、図3及び図6と同様である。
【0062】
図7では、携帯端末10はゲートウェイ装置21を介して指紋認証施錠装置31で認証処理を実行するので、図7の例は、図6の例に比較してセキュリティが強固になる。
【0063】
(第3の実施形態)
図8は、第3の実施形態に係るゲートウェイ装置22、携帯端末10及び宅内機器32のブロック図である。図8は、ゲートウェイ装置に接続された様々な宅内機器を用いて、居住者認証を行う例である。第1の実施形態又は第2の実施形態に係るゲートウェイ装置20及び21、携帯端末10及び宅内機器30と同様な構成要素は同一の番号を付して説明を省略する。
ゲートウェイ装置22は、家庭内環境蓄積手段214及びユーザー識別情報取得手段215を備えている。
【0064】
宅内機器32は、様々なセンサー機器、カメラ、マイク等、家庭内環境情報を取得可能な機器群を含んでいる。これらの家庭内環境取得機器群が、ゲートウェイ装置22に対して検出した情報を逐一送信する。
【0065】
家庭内環境蓄積手段214は、居住者に関する様々な情報を記憶している。例えばマイクが取得した音声情報から宅内で検出される所定の声紋の頻度、玄関に設置された監視カメラからの映像、人検知センサーによって検出される在宅者人数、ネットワーク接続された健康機器が検出する生体情報などの様々な情報を記憶する。
【0066】
ユーザー識別情報取得手段215は、ユーザー認証するときに、宅内機器32から得られたユーザーに関する情報を入力し、ユーザー判定手段216に出力する。
【0067】
ユーザー判定手段216は、家庭内環境蓄積手段214に記憶されているユーザー情報と、ユーザー識別情報取得手段215から取得したユーザー認証を要求しているユーザーの識別情報とを比較して、ユーザー認証を要求しているユーザーが居住者であるか否か判定する。この場合、居住者であると特定できてもよいが、宅内にいる人間が全て居住者である、というレベルの判定が行えればよい。
【0068】
図9は、図8のゲートウェイ装置22から携帯端末10が鍵情報を受け取る場合のシーケンス図である。図9は、図3及び図6と同様なステップは同一のステップ番号を付して説明を省略する。図9は、ステップS103で赤外線の通信セッションを携帯端末10とゲートウェイ装置22との間で確立してから、ステップS512で認証が成功するまでが図3及び図6と異なる。
ゲートウェイ装置22は、通信セッションが確立(S103)した後、ユーザー識別情報取得手段215が宅内機器32に対して認証するために必要な認証情報を要求する(S508)。宅内機器32は携帯端末10をゲートウェイ装置22にかざしているユーザーの画像及び音声を取得する(S509)。ユーザー識別情報取得手段215が、宅内機器32が取得したユーザーの画像及び音声を取得する(S510)。
【0069】
ユーザー判定手段216が、ユーザー識別情報取得手段215が取得した画像及び音声と、家庭内環境蓄積手段214に記憶されている居住者の画像及び音声と比較し、携帯端末10のユーザーが居住者であるか否か判定する(S511)。ユーザー判定手段216は画像認識機能及び声紋認証機能を有する。
【0070】
ユーザー判定手段216が、携帯端末10のユーザーが居住者であると判定した場合はステップS110に進み端末認識別情報を要求するメッセージを携帯端末10に送信し、携帯端末10のユーザーが居住者でないと判定した場合はステップS109に進み認証エラーメッセージを携帯端末10に送信する。以下のステップは、図3及び図6と同様である。
【0071】
ここでは、携帯端末10をゲートウェイ装置22にかざしているユーザーの画像及び音声により、ユーザーが居住者であるか否か判定しているが、画像及び音声に限定されない。例えば、虹彩認証も同時に使用されて認証の際に利用されてもよい。また、第2の実施形態で詳述した指紋認証が同時に使用されてもよい。
【0072】
なお、本発明は上記実施形態そのままに限定されるものではなく、実施段階ではその要旨を逸脱しない範囲で構成要素を変形して具体化できる。また、上記実施形態に開示されている複数の構成要素の適宜な組合せにより、種々の発明を形成できる。例えば、実施形態に示される全構成要素から幾つかの構成要素を削除してもよい。さらに、異なる実施形態にわたる構成要素を適宜組み合わせてもよい。
【0073】
【発明の効果】
本発明の遠隔制御システム及び中継装置によれば、ユーザーへの負荷の軽く、かつセキュリティ性の高いユーザー認証を実現することができる。
【図面の簡単な説明】
【図1】本発明の実施形態に係る遠隔制御システムの基本構成図。
【図2】第1の実施形態に係るゲートウェイ装置及び携帯端末のブロック図。
【図3】図2のゲートウェイ装置から携帯端末が鍵情報を受け取る場合のシーケンス図。
【図4】鍵情報を取得した携帯端末が宅内機器を遠隔操作する場合のシーケンス図。
【図5】第2の実施形態に係るゲートウェイ装置、携帯端末及び宅内機器のブロック図。
【図6】図5のゲートウェイ装置から携帯端末が鍵情報を受け取る場合でゲートウェイ装置が認証処理をする場合のシーケンス図。
【図7】図5のゲートウェイ装置から携帯端末が鍵情報を受け取る場合で宅内機器が認証処理をする場合のシーケンス図。
【図8】第3の実施形態に係るゲートウェイ装置、携帯端末及び宅内機器のブロック図。
【図9】図8のゲートウェイ装置から携帯端末が鍵情報を受け取る場合のシーケンス図。
【符号の説明】
10・・・情報端末、11・・・アクセス許可情報記憶手段、12、204・・・赤外線通信ポート、13・・・ディスプレイ、14・・・自装置情報登録手段、20、21、22・・・ゲートウェイ装置、30、32・・・宅内機器、31・・・指紋認証施錠装置、201・・・ユーザー名・パスワード記憶手段、202・・・遠隔制御可能端末情報記憶手段、203、213、216・・・ユーザー判定手段、205・・・キーボード、206・・・ディスプレイ、207・・・ルーティング手段、208・・・機器情報抽出手段、209、215・・・ユーザー識別情報取得手段、210・・・暗号化通信手段、211・・・宅内機器情報記憶手段、212・・・指紋入力装置、214・・・家庭内環境蓄積手段、301・・・ユーザー識別情報記憶手段
Claims (16)
- ユーザーが使用する通信端末と、該通信端末に接続可能な中継装置と、該中継装置と宅内ネットワークで接続している宅内機器を具備する遠隔制御システムにおいて、
前記通信端末は、前記中継装置との間で近距離通信を確立するための確立信号を前記中継装置に送信する確立信号送信手段と、前記ユーザーの識別情報を入力する入力手段と、該識別情報を前記中継装置に送信する識別情報送信手段を備え、
前記中継装置は、前記確立信号を受信し前記通信端末との間で近距離通信を確立する通信確立手段と、前記入力手段が前記ユーザーの識別情報を入力する以前に予め前記ユーザーの識別情報を取得する取得手段と、前記識別情報を前記通信端末から受信する識別情報受信手段と、該受信された識別情報と前記予め取得された識別情報が一致するか否かを判定する判定手段を備えることを特徴とする遠隔制御システム。 - ユーザーが使用する通信端末と、該通信端末に接続可能な中継装置と、該中継装置と宅内ネットワークで接続している宅内機器を具備する遠隔制御システムにおいて、
前記通信端末は、前記中継装置との間で近距離通信を確立するための確立信号を前記中継装置に送信する確立信号送信手段と、前記ユーザーの識別情報を入力する入力手段と、該識別情報を前記中継装置に送信する識別情報送信手段を備え、
前記宅内機器は、前記入力手段が前記ユーザーの識別情報を入力する以前に予め前記ユーザーの識別情報を取得する取得手段を備え、
前記中継装置は、前記確立信号を受信し前記通信端末との間で近距離通信を確立する通信確立手段と、前記識別情報を前記通信端末から受信する第1受信手段と、前記予め取得された識別情報を前記宅内機器から受信する第2受信手段と、前記第1受信手段が受信した識別情報と前記第2受信手段が受信した識別情報が一致するか否かを判定する判定手段を備えることを特徴とする遠隔制御システム。 - 前記中継装置は、さらに、前記第1受信手段が受信した識別情報と前記第2受信手段が受信した識別情報が一致したと判定された場合に、データを暗号化するための鍵情報を生成する生成手段と、該鍵情報を前記通信端末に送信する鍵送信手段を具備することを特徴とする請求項2記載の遠隔制御システム。
- 前記中継装置は、さらに、前記第1受信手段が受信した識別情報と前記第2受信手段が受信した識別情報が一致したと判定された場合に、一致した旨の信号を前記通信端末に送信する送信手段を具備し、
前記通信端末は、さらに、前記一致した旨の信号を前記中継装置から受信する受信手段と、データを暗号化するための鍵情報を生成する生成手段と、該鍵情報を前記中継装置に送信する鍵送信手段を具備することを特徴とする請求項2記載の遠隔制御システム。 - ユーザーが使用する通信端末と、該通信端末に接続可能な中継装置と、該中継装置と宅内ネットワークで接続している宅内機器を具備する遠隔制御システムにおいて、
前記通信端末は、前記中継装置との間で近距離通信を確立するための確立信号を前記中継装置に送信する確立信号送信手段と、前記ユーザーの識別情報を入力する入力手段と、該識別情報を前記中継装置に送信する識別情報送信手段を備え、
前記中継装置は、前記確立信号を受信し前記通信端末との間で近距離通信を確立する通信確立手段と、前記識別情報を前記通信端末から受信して、前記宅内機器に転送する転送手段を備え、
前記宅内機器は、前記入力手段が前記ユーザーの識別情報を入力する以前に予め前記ユーザーの識別情報を取得する取得手段と、前記転送手段が転送した識別情報を前記中継装置から受信する受信手段と、該受信された識別情報と前記予め取得された識別情報が一致するか否かを判定する判定手段を備えることを特徴とする遠隔制御システム。 - 前記ユーザーの識別情報は、ユーザー名及びパスワードを含むことを特徴とする請求項1から請求項5のいずれかに記載の遠隔制御システム。
- 前記ユーザーの識別情報は、ユーザーの指紋情報を含むことを特徴とする請求項1から請求項6のいずれかに記載の遠隔制御システム。
- 前記鍵情報は、前記宅内ネットワークで共通に使用される宅内共通鍵及び前記通信端末に固有の端末固有鍵を含むことを特徴とする請求項1から請求項7のいずれかに記載の遠隔制御システム。
- ユーザーが使用する通信端末と、該通信端末に接続可能な中継装置と、該中継装置と宅内ネットワークで接続している宅内機器を具備する遠隔制御システムにおいて、
前記通信端末は、前記中継装置との間で近距離通信を確立するための確立信号を前記中継装置に送信する確立信号送信手段を備え、
前記宅内機器は、前記通信端末との間で近距離通信が確立した旨の確立完了信号を前記中継装置から受信する第1受信手段と、該確立完了信号を受信した場合に前記ユーザーの識別情報を取得する第1取得手段と、該識別情報を前記中継装置に送信する送信手段とを備え、
前記中継装置は、前記確立信号を受信し前記通信端末との間で近距離通信を確立する通信確立手段と、前記第1取得手段が前記ユーザーの識別情報を取得する以前に予め前記ユーザーの識別情報を取得する第2取得手段と、前記宅内機器から前記識別情報を受信する第2受信手段と、該受信された識別情報と前記予め取得された識別情報が一致するか否かを判定する判定手段を備えることを特徴とする遠隔制御システム。 - 前記受信された識別情報と前記予め取得された識別情報が一致したと判定された場合に、データを暗号化するための鍵情報を生成する生成手段と、該鍵情報を前記通信端末に送信する鍵送信手段を備える中継装置を具備することを特徴とする請求項1又は請求項5から請求項9のいずれかに記載の遠隔制御システム。
- 前記中継装置は、さらに、前記受信された識別情報と前記予め取得された識別情報が一致したと判定された場合に、一致した旨の信号を前記通信端末に送信する送信手段を具備し、
前記通信端末は、さらに、前記一致した旨の信号を前記中継装置から受信する受信手段と、データを暗号化するための鍵情報を生成する生成手段と、該鍵情報を前記中継装置に送信する鍵送信手段を具備することを特徴とする請求項1又は請求項5から請求項9のいずれかに記載の遠隔制御システム。 - 前記ユーザーの識別情報は、ユーザーの画像及びユーザーの音声の少なくともいずれかを含むことを特徴とする請求項9から請求項11のいずれかに記載の遠隔制御システム。
- 前記通信端末は、さらに、前記生成された鍵情報に基づいて、該通信端末固有の端末識別情報及び前記宅内機器を操作する操作内容を暗号化する暗号化手段と、該暗号化された端末識別情報及び該暗号化された操作内容を前記中継装置に送信する送信手段を具備し、
前記中継装置は、さらに、前記暗号化された端末識別情報及び前記暗号化された操作内容を受信する受信手段と、前記生成された鍵情報に基づいて該受信された暗号化された端末識別情報を復号する第1復号手段と、前記宅内機器にアクセスすることが許可済の通信端末の端末識別情報を予め記憶している記憶手段と、前記復号された端末識別情報が該記憶手段に記憶されているか否かを判定する判定手段を具備することを特徴とする請求項1から請求項12のいずれかに記載の遠隔制御システム。 - 前記中継装置は、さらに、前記復号された端末識別情報が前記記憶手段に記憶されていると判定された場合に前記生成された鍵情報に基づいて前記暗号化された操作内容を復号する第2復号手段と、該復号された操作内容を前記宅内機器に送信する送信手段と、前記宅内機器の操作結果を前記宅内機器から受信する受信手段と、該操作結果を前記生成された鍵情報に基づいて暗号化する暗号化手段と、該暗号化された操作結果を前記通信端末に送信する送信手段を具備し、
前記宅内機器は、さらに、前記復号された操作内容に基づいて操作を実行する操作実行手段と、該操作によって実行された操作結果を獲得する結果獲得手段と、該操作結果を前記中継装置に送信する送信手段を具備し、
前記通信端末は、さらに、前記送信された暗号化された操作結果を前記中継装置から受信する受信手段と、前記生成された鍵情報に基づいて該暗号化された操作結果を復号する復号手段を具備することを特徴とする請求項13に記載の遠隔制御システム。 - 前記暗号化手段は、前記端末識別情報を前記宅内ネットワークで共通に使用される宅内共通鍵で暗号化し、前記宅内機器を操作する操作内容を前記通信端末に固有の端末固有鍵で暗号化することを特徴とする請求項13又は請求項14のいずれかに記載の遠隔制御システム。
- ユーザーが使用する通信端末と宅内機器とを宅内ネットワークで接続する中継装置において、
前記通信端末が送信する確立信号を受信し、前記通信端末との間で近距離通信を確立する通信確立手段と、前記通信端末から前記ユーザーの識別情報を得る以前に予め前記ユーザーの識別情報を取得する取得手段と、前記識別情報を前記通信端末から受信する識別情報受信手段と、該受信された識別情報と前記予め取得された識別情報が一致するか否かを判定する判定手段を備えることを特徴とする中継装置。
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003107993A JP3927142B2 (ja) | 2003-04-11 | 2003-04-11 | 遠隔制御システム及び中継装置 |
Applications Claiming Priority (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2003107993A JP3927142B2 (ja) | 2003-04-11 | 2003-04-11 | 遠隔制御システム及び中継装置 |
Publications (2)
Publication Number | Publication Date |
---|---|
JP2004320139A true JP2004320139A (ja) | 2004-11-11 |
JP3927142B2 JP3927142B2 (ja) | 2007-06-06 |
Family
ID=33469678
Family Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2003107993A Expired - Fee Related JP3927142B2 (ja) | 2003-04-11 | 2003-04-11 | 遠隔制御システム及び中継装置 |
Country Status (1)
Country | Link |
---|---|
JP (1) | JP3927142B2 (ja) |
Cited By (17)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005244594A (ja) * | 2004-02-26 | 2005-09-08 | Sanyo Electric Co Ltd | サーバ装置、ネットワーク対応機器およびプログラム |
JP2006191429A (ja) * | 2005-01-07 | 2006-07-20 | Kddi Corp | 集合型宅内ネットワークにおける認証方法及びシステム |
JP2007043317A (ja) * | 2005-08-01 | 2007-02-15 | Sony Corp | 情報処理システム、情報処理装置および方法、プログラム並びに記録媒体 |
JP2007158439A (ja) * | 2005-11-30 | 2007-06-21 | Nippon Telegr & Teleph Corp <Ntt> | 無線通信システム |
JP2007220088A (ja) * | 2005-12-22 | 2007-08-30 | Ntt Docomo Inc | ビジターのデバイスをネットワークに接続するための装置 |
WO2009041387A1 (ja) * | 2007-09-27 | 2009-04-02 | Nec Personal Products, Ltd. | 認証装置、機器認証システムおよびプログラム |
JP2010166169A (ja) * | 2009-01-13 | 2010-07-29 | Canon Inc | 通信装置及び通信方法 |
JP2010212774A (ja) * | 2009-03-06 | 2010-09-24 | Softbank Mobile Corp | 電気機器の遠隔操作方法及び遠隔操作システム、並びにその遠隔操作システムに用いる通信端末装置及び通信中継装置 |
JP4810575B2 (ja) * | 2006-10-25 | 2011-11-09 | シャープ株式会社 | コンテンツ配信サーバ、コンテンツ提供サーバ、コンテンツ配信システム、コンテンツ配信方法、コンテンツ提供方法、端末装置、制御プログラム、およびコンピュータ読み取り可能な記録媒体 |
JP2013162346A (ja) * | 2012-02-06 | 2013-08-19 | Nec Corp | 遠隔操作システム、操作端末、及び操作端末の管理方法 |
JP2014239369A (ja) * | 2013-06-10 | 2014-12-18 | 大和ハウス工業株式会社 | エネルギー消費機器制御装置及びエネルギー消費機器制御方法 |
CN106027825A (zh) * | 2015-03-24 | 2016-10-12 | 富士施乐株式会社 | 图像处理系统、图像形成装置以及图像形成方法 |
JP2017110889A (ja) * | 2015-12-18 | 2017-06-22 | ダイキン工業株式会社 | 空気調和機 |
US10409975B2 (en) | 2014-02-14 | 2019-09-10 | Ntt Docomo, Inc. | Short-range communication device, function control method and function control system |
JP2019186600A (ja) * | 2018-04-02 | 2019-10-24 | Kddi株式会社 | 端末装置、ホームゲートウェイ装置、管理サーバ装置、端末認証方法及びコンピュータプログラム |
JP2019198027A (ja) * | 2018-05-10 | 2019-11-14 | パナソニックIpマネジメント株式会社 | 制御システム、プログラム |
JP2023072935A (ja) * | 2021-11-15 | 2023-05-25 | 大日本印刷株式会社 | 遠隔操作方法、遠隔操作システム及び回線接続機器 |
-
2003
- 2003-04-11 JP JP2003107993A patent/JP3927142B2/ja not_active Expired - Fee Related
Cited By (25)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP2005244594A (ja) * | 2004-02-26 | 2005-09-08 | Sanyo Electric Co Ltd | サーバ装置、ネットワーク対応機器およびプログラム |
JP4660100B2 (ja) * | 2004-02-26 | 2011-03-30 | 三洋電機株式会社 | サーバ装置 |
JP2006191429A (ja) * | 2005-01-07 | 2006-07-20 | Kddi Corp | 集合型宅内ネットワークにおける認証方法及びシステム |
JP4677784B2 (ja) * | 2005-01-07 | 2011-04-27 | Kddi株式会社 | 集合型宅内ネットワークにおける認証方法及びシステム |
JP2007043317A (ja) * | 2005-08-01 | 2007-02-15 | Sony Corp | 情報処理システム、情報処理装置および方法、プログラム並びに記録媒体 |
US8190882B2 (en) | 2005-08-01 | 2012-05-29 | Sony Corporation | Information processing system, information processing apparatus and method, program, and recording medium |
JP2007158439A (ja) * | 2005-11-30 | 2007-06-21 | Nippon Telegr & Teleph Corp <Ntt> | 無線通信システム |
JP4520400B2 (ja) * | 2005-11-30 | 2010-08-04 | 日本電信電話株式会社 | 無線通信システム |
JP4584907B2 (ja) * | 2005-12-22 | 2010-11-24 | 株式会社エヌ・ティ・ティ・ドコモ | ビジターのデバイスをネットワークに接続するための装置 |
JP2007220088A (ja) * | 2005-12-22 | 2007-08-30 | Ntt Docomo Inc | ビジターのデバイスをネットワークに接続するための装置 |
JP4810575B2 (ja) * | 2006-10-25 | 2011-11-09 | シャープ株式会社 | コンテンツ配信サーバ、コンテンツ提供サーバ、コンテンツ配信システム、コンテンツ配信方法、コンテンツ提供方法、端末装置、制御プログラム、およびコンピュータ読み取り可能な記録媒体 |
WO2009041387A1 (ja) * | 2007-09-27 | 2009-04-02 | Nec Personal Products, Ltd. | 認証装置、機器認証システムおよびプログラム |
JPWO2009041387A1 (ja) * | 2007-09-27 | 2011-01-27 | Necパーソナルプロダクツ株式会社 | 認証装置、機器認証システムおよびプログラム |
JP2010166169A (ja) * | 2009-01-13 | 2010-07-29 | Canon Inc | 通信装置及び通信方法 |
JP2010212774A (ja) * | 2009-03-06 | 2010-09-24 | Softbank Mobile Corp | 電気機器の遠隔操作方法及び遠隔操作システム、並びにその遠隔操作システムに用いる通信端末装置及び通信中継装置 |
JP2013162346A (ja) * | 2012-02-06 | 2013-08-19 | Nec Corp | 遠隔操作システム、操作端末、及び操作端末の管理方法 |
JP2014239369A (ja) * | 2013-06-10 | 2014-12-18 | 大和ハウス工業株式会社 | エネルギー消費機器制御装置及びエネルギー消費機器制御方法 |
US10409975B2 (en) | 2014-02-14 | 2019-09-10 | Ntt Docomo, Inc. | Short-range communication device, function control method and function control system |
CN106027825A (zh) * | 2015-03-24 | 2016-10-12 | 富士施乐株式会社 | 图像处理系统、图像形成装置以及图像形成方法 |
JP2017110889A (ja) * | 2015-12-18 | 2017-06-22 | ダイキン工業株式会社 | 空気調和機 |
JP2019186600A (ja) * | 2018-04-02 | 2019-10-24 | Kddi株式会社 | 端末装置、ホームゲートウェイ装置、管理サーバ装置、端末認証方法及びコンピュータプログラム |
JP7043324B2 (ja) | 2018-04-02 | 2022-03-29 | Kddi株式会社 | 端末装置、端末認証方法及びコンピュータプログラム |
JP2019198027A (ja) * | 2018-05-10 | 2019-11-14 | パナソニックIpマネジメント株式会社 | 制御システム、プログラム |
WO2019216372A1 (ja) * | 2018-05-10 | 2019-11-14 | パナソニックIpマネジメント株式会社 | 制御システム、プログラム |
JP2023072935A (ja) * | 2021-11-15 | 2023-05-25 | 大日本印刷株式会社 | 遠隔操作方法、遠隔操作システム及び回線接続機器 |
Also Published As
Publication number | Publication date |
---|---|
JP3927142B2 (ja) | 2007-06-06 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
US8515389B2 (en) | Method, apparatus, and program product for provisioning secure wireless sensors | |
US7454619B2 (en) | Method, apparatus, and program product for securely presenting situation information | |
US7581096B2 (en) | Method, apparatus, and program product for automatically provisioning secure network elements | |
US7275156B2 (en) | Method and apparatus for establishing and using a secure credential infrastructure | |
JP3927142B2 (ja) | 遠隔制御システム及び中継装置 | |
US8165299B2 (en) | Network authentication | |
CN110611905A (zh) | 信息共享方法、终端设备、存储介质及计算机程序产品 | |
ES2279871T3 (es) | Autenticacion de un usuario a traves de sesiones de comunicacion. | |
WO2016201811A1 (zh) | 身份认证方法、装置及系统 | |
US20140237256A1 (en) | Method for securing data using a disposable private key | |
US20080195866A1 (en) | System and method for human assisted secure information exchange | |
US10097666B2 (en) | Accessing a service using an encrypted token | |
CN108282768B (zh) | 蓝牙设备分享控制和请求方法及设备、计算机存储介质 | |
JP4405309B2 (ja) | アクセスポイント、無線lan接続方法、無線lan接続プログラムを記録した媒体および無線lanシステム | |
KR20210006329A (ko) | 원격 생체 식별 | |
KR102171377B1 (ko) | 로그인 제어 방법 | |
JP2003208409A (ja) | 認証システム及び認証方法 | |
JP5665592B2 (ja) | サーバ装置並びにコンピュータシステムとそのログイン方法 | |
JP2002077143A (ja) | 認証方法 | |
JP5553914B1 (ja) | 認証システム、認証装置、及び認証方法 | |
US20150319180A1 (en) | Method, device and system for accessing a server | |
KR20000059049A (ko) | 네트워크 기반 데이터 보안 유지 방법 및 장치 | |
KR101945945B1 (ko) | 다이내믹 아이디를 이용한 인증방법 및 그 인증방법이 구현된 장치 | |
WO2017121159A1 (zh) | 接入wpa/wpa2认证模式的家庭网关的认证方法及系统 | |
KR20190044790A (ko) | 음파신호를 이용한 분산형 시설물 접근 제어 방법 |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20040902 |
|
A977 | Report on retrieval |
Free format text: JAPANESE INTERMEDIATE CODE: A971007 Effective date: 20061120 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20061205 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20070205 |
|
TRDD | Decision of grant or rejection written | ||
A01 | Written decision to grant a patent or to grant a registration (utility model) |
Free format text: JAPANESE INTERMEDIATE CODE: A01 Effective date: 20070227 |
|
A61 | First payment of annual fees (during grant procedure) |
Free format text: JAPANESE INTERMEDIATE CODE: A61 Effective date: 20070301 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20100309 Year of fee payment: 3 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20110309 Year of fee payment: 4 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20120309 Year of fee payment: 5 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130309 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20130309 Year of fee payment: 6 |
|
FPAY | Renewal fee payment (event date is renewal date of database) |
Free format text: PAYMENT UNTIL: 20140309 Year of fee payment: 7 |
|
LAPS | Cancellation because of no payment of annual fees |