JP2023072935A - 遠隔操作方法、遠隔操作システム及び回線接続機器 - Google Patents

遠隔操作方法、遠隔操作システム及び回線接続機器 Download PDF

Info

Publication number
JP2023072935A
JP2023072935A JP2021185680A JP2021185680A JP2023072935A JP 2023072935 A JP2023072935 A JP 2023072935A JP 2021185680 A JP2021185680 A JP 2021185680A JP 2021185680 A JP2021185680 A JP 2021185680A JP 2023072935 A JP2023072935 A JP 2023072935A
Authority
JP
Japan
Prior art keywords
remote control
control terminal
line connection
authentication
connection device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2021185680A
Other languages
English (en)
Inventor
義博 矢野
Yoshihiro Yano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2021185680A priority Critical patent/JP2023072935A/ja
Priority to JP2023063423A priority patent/JP2023082221A/ja
Publication of JP2023072935A publication Critical patent/JP2023072935A/ja
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

【課題】より安全な遠隔操作を実現できる遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラムを提供する。【解決手段】遠隔操作方法は、回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、回線接続機器が保有する認証情報を遠隔操作端末に記録し、回線接続機器は、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する。【選択図】図1

Description

本発明は、遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラムに関する。
インターネットの進展により、遠隔操作を利用したシステムやサービスが増大している。遠隔操作により、物理的に離れた場所に存在する端末装置を使って、遠隔地に存在する遠隔操作対象装置を操作することができる。
特許文献1には、ユーザが使用するクライアント端末、サポート側の会話オペレータ端末及び技術オペレータ端末を備え、会話オペレータ端末は、技術オペレータ端末による遠隔操作が行われる際に、ユーザからの要求の内容に応じて、クライアント端末が技術オペレータ端末から遠隔操作を受け付ける範囲をクライアント端末に設定することにより、技術オペレータによる悪意のある操作を低減できる遠隔操作システムが開示されている。
特開2016-213753号公報
遠隔操作システムでは、ユーザID及びパスワードを用いてシステムにログインするのが一般的である。しかし、インターネットの広がりで、何時でも、どこからでも遠隔操作を利用したシステムやサービスを利用することができ、利便性が向上する反面、ハッキング対策が難しく、あるいは高コストになる。このため、攻撃者が不正な遠隔操作を行うことにより、遠隔操作対象装置の予期しない挙動や、内部データの盗難など様々なセキュリティ上の問題が発生する可能性がある。
また、コンピュータ技術の進展により、パスワード攻撃が非常に短時間で成功することが周知の事柄になっている。例えば、6桁のパスワードなら1秒未満で突破可能である記事が発表されている。パスワード攻撃に対する具体的防御策の一つとして、バイオ認証に再びスポットライトがあてられている。しかし、遠隔操作においては遠隔操作可能な端末装置にしか適用できないだけでなく、バイオ認証によって正しい端末装置を使用して、操作できる権限のある人物が操作していることを担保できても、通信経路上でデータを改ざんされ、あるいは中間者攻撃をされると防御できないのは周知の事実である。
本発明は、斯かる事情に鑑みてなされたものであり、より安全な遠隔操作を実現できる遠隔操作方法、遠隔操作システム、回線接続機器及びコンピュータプログラムを提供することを目的とする。
本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、遠隔操作方法は、回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記回線接続機器が保有する認証情報を前記遠隔操作端末に記録し、前記回線接続機器は、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する。
本発明によれば、より安全な遠隔操作を実現できる。
本実施の形態の遠隔操作システムの構成の一例を示す図である。 回線接続機器の構成の一例を示す図である。 遠隔操作端末の構成の一例を示す図である。 遠隔操作端末への認証情報の登録の一例を示す図である。 認証情報の登録処理の第1例を示すフロー図である。 認証情報の登録処理の第2例を示すフロー図である。 遠隔操作端末の認証の可否判定の第1例を示す図である。 遠隔操作端末の認証の可否判定の第2例を示す図である。 共通鍵による秘匿通信路開設処理のフロー図である。 回線接続機器による認定可否の判定処理を示すフロー図である。 認証条件の一例を示す図である。 遠隔操作端末の認証の可否判定の第3例を示す図である。 遠隔操作端末を管理するためのデータベースの一例を示す図である。
以下、本発明の実施の形態を説明する。図1は本実施の形態の遠隔操作システムの構成の一例を示す図である。遠隔操作システムは、回線接続機器50、及び1台以上の遠隔操作対象装置としての制御装置30を備える。遠隔操作端末10は、回線接続機器50を介して、制御装置30を遠隔操作するための端末である。遠隔操作端末10は、例えば、ユーザが携帯するスマートフォンやタブレット、パーソナルコンピュータなどの通信端末であり、回線接続機器50に対して、1台以上存在してもよい。管理サーバ100は、遠隔操作端末10による遠隔操作ログ、回線接続機器50の処理内容などを記録して遠隔操作を管理することができる。回線接続機器50、遠隔操作端末10、及び管理サーバ100は、インターネットなどの通信ネットワークを介して接続されている。
本実施の形態の遠隔操作システムでは、制御装置30が収集した情報を、回線接続機器50を通じて、遠隔操作端末10に伝達することができる。遠隔操作端末10を操作するユーザは、制御装置30に対する遠隔操作の必要性が生じると、遠隔操作が許可された遠隔操作端末10のみが、制御装置30に対して遠隔操作を行うことができる。
回線接続機器50は、例えば、終端接続装置の類であるルーター(例えば、固定ルーターだけでなく、管理されたモバイルルーターを含む)、ゲートウェイ装置、ターミナル装置などを含む。回線接続機器50は、回線接続機能を備えている機器であればよく、回線接続機器50と同一のネットワークに分割してサブネット化されている機器(回線接続機能を有する)であってもよい。回線接続機器50は、回線事業者又はサービス事業者によって設置された場所が通常は管理されている。回線事業者は、ユーザがインターネットに接続する際の回線(電話線や光ファイバーなど)を提供する事業者である。サービス事業者は、インターネット上で様々なサービスを提供する事業者が含まれる。
回線接続機器50の設置場所は、回線事業者によって管理されてもよく、サービス事業者又は生活者がサービス事業者に登録申請した業者によって管理されてもよい。すなわち、回線事業者又はサービス事業者は、個人や企業などの契約者との間の契約に基づき、個人の家や企業のオフィスや工場などに回線接続機器50を配送する。配送された回線接続機器50は、回線事業者又はサービス事業者によって管理された設置場所である、契約者の家やオフィス、工場などに(固定)設置される。回線接続機器50は、住所が特定された場所に設置される。これにより、回線接続機器50は、ユーザの氏名及び住所を含む、契約内容によって特定される使用者情報を確定することができる「モノ」としての機能を果たすことができる。
本明細書において、回線接続機器50は、一つの回線接続機器50を意味するのみならず、回線接続機器群を意味するものとする。すなわち、回線接続機器50が複数の機器に分割された機器群なるものも含むだけでなく、回線接続器50の配下に接続された回線接続器、例えば固定ルーター、モバイルルーターやゲートウェイ装置、ターミナル装置も含むものとする。また、回線接続機器50は、車両などの移動体に搭載され、車内通信ネットワークと車外通信ネットワークとを中継する通信機能を備えるものでもよい。
制御装置30は、回線接続機器50と接続されている。制御装置30と回線接続機器50とは、直結、有線通信、無線通信又はその他の通信技術により、プライベートIPアドレスなどを使って通信可能な状態になっている。回線接続機器50の限定された通信エリアSとは、インターネットなどの通信ネットワーク1が、世界中のどこからでも通信エリアに制限なく通信が可能である状態と区別する意味で、限定的な通信エリアであることを表現するものである。制御装置30は、スマートホーム、スマートファクトリ、スマート農場、医療現場などのあらゆる業界において、省人力、省力化、リアルタイム応答、又は安全性を向上させるために、遠隔操作によって操作されるデバイスや装置を含む。制御装置30は、例えば、企業(オフィスや工場など)で使用される、カメラ、センサ、ロボット、IoTデバイスでもよく、家庭で使用される家電製品などでもよい。
図2は回線接続機器50の構成の一例を示す図である。回線接続機器50は、回線処理部51、認証処理部52、秘匿通信処理部53、認証情報記録処理部54、CPU55、メモリ56、及びネットワーク通信部57を備える。認証処理部52は、認証情報生成処理部521、及び認証可否判定処理部522を備える。秘匿通信処理部53は、分散データ生成処理部531、及び共通鍵生成処理部532を備える。なお、分散データ生成処理部531、及び共通鍵生成処理部532を備える秘匿通信処理部53は、必須の構成ではない。
CPU55は、メモリ56に展開されたアプリケーションを実行することにより、回線接続機器50全体の制御を行う。回線処理部51は、ルーティングなどの経路の選択処理を実行する。ネットワーク通信部57は、制御装置30との間の通信機能、遠隔操作端末10及び管理サーバ100との間の通信機能を実行する。
制御装置30と、遠隔操作端末10が、ネットワークを介して直接データのやり取りが可能となるように実装されている場合、回線接続器50が制御装置30に内包されている関係になる。この場合、1個以上のCPUで構成される。回線接続機器50と制御装置30とは、一体化して1つの装置として構成してもよいが、以下では、回線接続機器50と制御装置30とが、別個の装置として構成されているものとして説明する。
認証処理部52は、遠隔操作端末10が、制御装置30に対する遠隔操作を行う際に、遠隔操作端末10を認証する。認証が成功すれば遠隔操作を許可し、認証が成功しない場合には、遠隔操作を許可しない。
認証情報記録処理部54は、記録処理部としての機能を有し、回線接続機器50の限定された通信エリアS内に遠隔操作端末10が存在する場合に、遠隔操作端末10に配信した認証情報を記録することができる。認証情報は、秘密情報や秘匿情報、あるいはこれらの情報を加工して得られた情報も含む。認証情報の記録の詳細は後述する。
認証情報生成処理部521は、所要の情報(例えば、回線接続機器50の固有情報でもよく、制御装置30の固有情報などでもよい。)に対して所定の演算処理を行うことにより、認証情報を生成することができる。認証情報記録処理部54は、遠隔操作端末10が、回線接続機器50の限定された通信エリアS内に存在するという条件の下で、認証情報を遠隔操作端末10に記録する。記録される認証情報は、回線接続機器50がメモリ56に予め記憶した認証情報、認証情報生成処理部521が生成した認証情報、あるいは通信エリアS内に存在する遠隔操作端末10から取得した認証情報、装置に装着可能なSIM等に記録されている情報、あるいは各装置が生成する乱数値のいずれでもよい。
認証可否判定処理部522は、判定部としての機能を有し、認証対象の遠隔操作端末10から制御装置30に対する遠隔操作を受け付けた場合、所定のアルゴリズムを用いて、遠隔操作端末10が認証情報を記録又は記憶しているか否かに応じて認証の可否を判定することができる。
秘匿通信処理部53は、回線接続機器50と遠隔操作端末10との間に秘匿通信路を開設することができる。秘匿通信路の例を2つ挙げるが、これら以外も可能であり、これら両方を用いることもできる。第1の手法は、特許第6863514号に記載された手法であり、秘密情報を用いて共通鍵を生成して暗号化・復号するものである。第2の手法は、グローバルIPアドレスを使わずに、回線接続機器50がプライベートIPアドレスで運用されている場合で、プライベートIPアドレスを使って通信を行うものである。まず、第1の手法について説明する。
分散データ生成処理部531は、予め共有した共有情報を所定の暗号方式で暗号化して複数の分散情報を生成する。なお、遠隔操作端末10においても、同様の機能を用いて複数の分散情報を生成する。
共通鍵生成処理部532は、分散データ生成処理部531で生成した複数の分散情報の一部を用いて共通鍵を生成する。なお、遠隔操作端末10においても、同様の機能を用いて共通鍵を生成する。これ以降、共通鍵を用いて、回線接続機器50と遠隔操作端末10との間の秘匿通信を実現できる。これにより、遠隔操作端末10と回線接続機器50との間の通信のセキュリティを向上させることができる。なお、第1の手法の詳細は後述する。
第2の手法は、例えば、インターネットVPN(Virtual Private Network)を用いることができる。不図示の通信ネットワーク管理サーバは、管理対象としている遠隔操作端末10及び回線接続機器50のグローバルIPアドレスとプライベートIPアドレスの対の管理を実施しているため、遠隔操作端末10と回線接続機器50との間のインターネットVPNを構築することができる。または、出願人が出願した、PCT/JP2017/006131に記載の仕組みを用いてもよい。例えば、回線接続機器50と遠隔操作端末10は、屋内と屋外という具合に異なるIPアドレス空間に存在するが、通信ネットワーク管理サーバが管理しているIPアドレスを用いたP2P通信を行うことができる。これにより、遠隔操作端末10と回線接続機器50との間の通信のセキュリティを向上させるとともに、遠隔操作端末10は、プライベートIPアドレスを使って、インターネット経由で、プライベートIPアドレスの回線接続機器50にアクセスすることができる。
図3は遠隔操作端末10の構成の一例を示す図である。遠隔操作端末10は、端末全体を制御する制御部11、通信部12、記憶部13、表示パネル14、操作部15、遠隔操作処理部16、及び秘匿通信処理部17を備える。制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)などで構成することができる。
通信部12は、所要の通信モジュール等で構成され、通信ネットワーク1を介して回線接続機器50、及び管理サーバ100との間の通信機能を提供する。
記憶部13は、半導体メモリ等で構成することができ、所要の情報を記憶することができる。記憶部13は、遠隔操作端末10上で動作する遠隔操作アプリ(コンピュータプログラム)を記憶し、当該遠隔操作アプリを制御部11で実行することができる。
表示パネル14は、液晶パネル又は有機EL(Electro Luminescence)ディスプレイ等で構成することができる。
操作部15は、例えば、表示パネル14に組み込まれたタッチパネルで構成することができ、ユーザが表示パネル14上で行う所定の操作を行うことができる。また、操作部15は、表示パネル14に表示したキ-ボード上の操作を行うことができる。なお、操作部15は、ハードウェアキーボード、マウスなどでもよい。
遠隔操作処理部16は、回線接続機器50を介して、制御装置30に対する遠隔操作を行う。遠隔操作処理部16は、例えば、操作部15で受け付けた操作に基づいて、制御装置30に対する指令を生成し、生成した指令を、回線接続機器50を介して制御装置30へ送信することができる。
秘匿通信処理部17は、回線接続機器50の秘匿通信処理部53と同様の機能を有するので、説明は省略する。
次に、遠隔操作端末10への認証情報の登録(記録)について説明する。
図4は遠隔操作端末10への認証情報の登録の一例を示す図である。遠隔操作端末10を回線接続機器50に接続するためには、遠隔操作端末10を回線接続機器50の限定された通信エリアS内(例えば、Wi-Fi(登録商標)、ブルートゥース(登録商標)、又はローカル5Gなどの通信範囲内)に持ち込んで、Wi-Fiの場合は、回線接続機器50のSSID(Service Set Identifier)とパスワードを遠隔操作端末10に入力する必要がある。SSIDとパスワードとの組が正しい場合、SSIDに紐づいたパスワードが遠隔操作端末10に記録されて登録される。このパスワードを認証情報とすることもできる。認証情報が記録済みの場合は、回線接続機器50と遠隔操作端末10の間で回線が自動接続される。SSIDは遠隔操作端末10で複数保有することができ、選択して使用することも可能である。
上記状態の時に、回線接続機器50は、認証情報を生成し、生成した認証情報を遠隔操作端末10が、上記回線を通じて記録する。認証情報の生成例であるが、任意の情報(パスワードを含めてもよい)を、限定された通信エリアS内で通信を確立した日付情報と時間、回線接続機器50のシリアル番号、GPS、CPUが保持するCPU毎の固有情報などの情報を元に所要のアルゴリズムで演算した結果得られた情報を認証情報としてもよい。また、任意の情報(パスワードを含めてもよい)からハッシュ演算で求めた情報を認証情報としてもよい。なお、認証情報の生成方法は、これらに限定されるものではなく、他の手法(SIM等の利用)を用いてもよい。
上述の構成により、遠隔操作の際に必要となる通信において、遠隔操作に使用する遠隔操作端末10が、実際に回線接続機器50の限定された通信エリアS内に存在する、あるいは存在したことによってのみ、認証情報を遠隔操作端末10に登録することができることが保証される。このように、本実施の形態では、遠隔操作を行うことができる遠隔操作端末10の認証情報を記憶もしくは記録しているかという判断を回線接続機器50の認証回避判定処理部522で制限することができるので、どの端末からでも遠隔操作できるという事態を防止できる。遠隔操作可能な端末(遠隔操作端末10)は、回線接続機器50の限定された通信エリアS内に、あるタイミングで存在していて、かつ認証情報を記録若しくは保有していなければならないという事になる。もちろん、遠隔操作は、通信エリアS内からも可能であるが、一般的な利用方法は、通信エリアSを外れた遠隔から操作となる。
PC(パーソナルコンピュータ)で用意されているリモートログインなどによる遠隔操作は、接続先のデバイス情報、ユーザID及びパスワードだけで行うことができる。インターネットを通じて、どこからでも遠隔操作を行う方法では、利便性が良い反面、いたるところに攻撃ポイントが存在し得るため、ハッキング対策が難しく、またセキュリティを向上させるには高コストになるという欠点がある。しかし、本実施の形態では、遠隔操作を許可する遠隔操作端末を登録する段階で、接続先の回線接続機器50から認証情報を受け取るとともに、認証情報を受け取ることができるエリアが「限定された通信エリアS」に限定される。これにより、通信エリアSへの立ち入りを管理/把握/制限できる管理者が関与しない間に認証情報が登録されることを防止することができる。また、管理された場所に設置された回線接続機器50の限定された通信エリアS内に入ることにより、遠隔操作端末10に認証情報が登録(記憶/記録)されるので、所持不明な端末の登録を防止することができ、その結果、従来手法で用いられていた認証用トークン(USBトークンやICカードなど)の配布とそのメンテナンス(認証トークンの更新のみならず、このトークンの転貸、紛失対策)が不要となり、より安全に遠隔操作を行うことができる。
図5は認証情報の登録処理の第1例を示すフロー図である。遠隔操作端末10は、回線接続機器50の限定された通信エリアS内に存在する場合に、ユーザの操作に応じて、回線接続機器50のSSID、パスワードを受け付け(S1)、受け付けたSSID、パスワードを回線接続機器50へ送信する(S2)。回線接続機器50は、送信されたSSID、パスワードが正しい情報であるか認証し(S3)、認証が成功した場合、認証情報を遠隔操作端末10へ送信する(S4)。認証が成功しない場合、認証情報を遠隔操作端末10へ送信することなく、処理を終了する。遠隔操作端末10は、認証情報を受信し、記憶部13に記録する(S5)。これにより、認証情報が遠隔操作端末10に登録される。
図6は認証情報の登録処理の第2例を示すフロー図である。遠隔操作端末10は、回線接続機器50の限定された通信エリアS内に存在する場合に、ユーザの操作に応じて、回線接続機器50のSSID、パスワードを受け付け(S11)、受け付けたSSID、パスワードを回線接続機器50へ送信する(S12)。回線接続機器50は、送信されたSSID、パスワードが正しい情報であるか認証し(S13)、認証が成功した場合、認証情報を生成する(S14)。認証が成功しない場合、認証情報を生成することなく、処理を終了する。回線接続機器50は、生成した認証情報を遠隔操作端末10へ送信する(S15)。遠隔操作端末10は、認証情報を受信し、記憶部13に記録する(S16)。これにより、認証情報が遠隔操作端末10に登録される。
遠隔操作端末10は、遠隔操作端末10の固有情報で認証情報を暗号化して記憶部13に記憶してもよい。
図7は遠隔操作端末10の認証の可否判定の第1例を示す図である。遠隔操作端末A、Bが、通信ネットワーク1を介して遠隔操作のための通信を行うとする。遠隔操作端末Aには、図4で例示したような方法により、認証情報が登録されている(認証情報あり)。一方、遠隔操作端末Bには、認証情報が登録されていない(認証情報なし)。回線接続機器50は、グローバルIPアドレスで運用され、遠隔操作端末Aから遠隔操作を受け付けた場合、遠隔操作端末Aには認証情報が登録されているので、認証可と判定する。また、回線接続機器50は、遠隔操作端末Bから遠隔操作を受け付けた場合、遠隔操作端末Bには認証情報が登録されていないので、認証不可と判定する。
上述のように、回線接続機器50は、限定された通信エリアS外に存在する遠隔操作端末10から遠隔操作を受け付けた場合、遠隔操作端末10が認証情報を記録しているか否かに応じて認証の可否を判定することができる。なお、遠隔操作端末10が限定された通信エリアS内に存在する場合も、遠隔操作端末10は認証情報を、記憶もしくは記録しているので、認証の可否判定は可能である。
このように、本実施の形態では、遠隔操作を行うことができる遠隔操作端末10を認証情報が登録された遠隔操作端末10に制限することができ、遠隔地のどの遠隔操作端末からでも遠隔操作できるという事態を防止できる。すなわち、悪意ある遠隔操作攻撃(例として中間者攻撃など)を簡単に阻止できるという事になる。これらの攻撃者は、限定された通信エリアSに、遠隔操作端末10を所持して侵入できないからである。
図8は遠隔操作端末10の認証の可否判定の第2例を示す図である。図7に示す第1例との違いは、回線接続機器50と遠隔操作端末10との間に秘匿通信路2を開設する点である。なお、秘匿通信路2の開設は、遠隔操作端末10が認証要求を回線接続機器50に送信する時点以前に行うこともできるが、秘匿通信路2の開設は、適宜の時点でもよい。
図9は共通鍵による秘匿通信路開設処理のフロー図である。遠隔操作端末10における処理は、秘匿通信処理部17によって行われ、回線接続機器50における処理は、秘匿通信処理部53によって行われる。遠隔操作端末10は、予め共有情報Qを記憶し(S21)、回線接続機器50も同様に共有情報Qを記憶している(S22)。共有情報Qの一例は、回線接続機器50のシリアル番号、型式番号、製造年月日などの固有情報から所定の演算アルゴリズムで生成された情報とすることができる。共有情報を遠隔操作端末10と回線接続機器50とで共有する方法としては、例えば、限定された通信エリアS内で、認証情報を遠隔操作端末10に登録する際に共有情報も記録すればよい。共有情報Qの他の例は、限定された通信エリアS内で、やり取りした認証情報自身から、所定のアルゴリズムを用いて得た結果を共有情報Qとしてもよい。さらなる例として、遠隔操作端末10のシリアル番号、型式番号、製造年月日などの固有情報から所定の演算アルゴリズムで生成された情報とすることができる。この共有情報Qは、限定された通信エリアS内で、やり取りする。
遠隔操作端末10は、鍵生成要求を回線接続機器50へ送信する(S23)。回線接続機器50は、乱数Rを生成し(S24)、生成した乱数Rを遠隔操作端末10に送信することにより、乱数Rを共有する(S25)。遠隔操作端末10は、所定の暗号方式を用いて、乱数Rを暗号鍵として分散情報Q1、Q2を生成し(S26)、回線接続機器50は、所定の暗号方式を用いて、乱数Rを暗号鍵として分散情報Q1、Q2を生成する(S27)。分散情報Q1、Q2は、共有情報Qを暗号鍵(乱数R)で暗号化し、暗号化したデータを取り決めた分割ルールで分割(断片化)したものでもよく、あるいは、共有情報Qを乱数Rで暗号化しながら分散したもの(分散された暗号化データ及び暗号化して分割データの中に分散して紛れ込ませた鍵情報)でもよい。また、分散情報の数は2に限定されるものではなく、3以上でもよい。
遠隔操作端末10は、生成された複数の分散情報Q1、Q2の一部の分散情報Q1から共通鍵を生成し(S28)、回線接続機器50も、生成された複数の分散情報Q1、Q2の一部の分散情報Q1から共通鍵を生成する(S29)。遠隔操作端末10と回線接続機器50とは、生成した共通鍵で通信内容を暗号化・復号することにより、秘匿通信路を開設する(S30)。これにより、遠隔操作端末10と回線接続機器50との間の通信のセキュリティを向上させることができる。同時に、回線接続機器50と遠隔操作端末10とで生成した共通鍵が同じであり、認証も行えたことになる点も重要である。
図10は回線接続機器50による認定可否の判定処理を示すフロー図である。回線接続機器50における処理は、主に認証処理部52により行われるので、以下では、処理の主体を認証処理部52として説明する。また、遠隔操作端末10と回線接続機器50との間は秘匿通信路が開設されているとする。認証処理部52は、遠隔操作端末10から認証要求を受信する(S41)。認証処理部52は、認証情報に基づいて認証の可否を判定する(S42)。具体的には、遠隔操作端末10に認証情報が登録されているか否かに応じて認証の可否を判定することができる。
認証処理部52は、遠隔操作端末10の利用履歴に関する認証条件に基づいて認証可否を判定するか否かを判定する(S43)。すなわち、回線接続機器50は、遠隔操作端末10の利用履歴に関する認証条件に基づいて、認証の可否を判定することができる。回線接続機器50に認証条件を設定する方法は、例えば、ユーザや管理者が遠隔操作端末10を操作して設定してもよく、管理者が使用する管理端末(不図示)を用いて設定してもよい。利用履歴に関する認証条件の詳細は後述する。
利用履歴に関する認証条件に基づいて認証可否を判定しないと判定した場合(S43でNO)、認証処理部52は、認証情報が登録されていることを以て、認証可と判定し(S49)、遠隔操作を開始し(S50)、処理を終了する。
利用履歴に関する認証条件に基づいて認証可否を判定すると判定した場合(S43でYES)、認証処理部52は、認証条件として、遠隔操作までの時間を充足するか否かを判定する(S44)。すなわち、認証条件は、遠隔操作端末10に認証情報が登録(記録)された時点から遠隔操作端末10の最初の遠隔操作までの時間を含めることができる。最初の遠隔操作までの時間は、適宜設定することができるが、例えば、1時間、2時間、6時間、12時間などのように、本利用環境が要求するセキュリティレベルの高低に応じて、または、回線接続器50と遠隔操作端末10が離れている距離に応じて、時間の短長を調整できる。例えば、遠隔操作端末10に認証情報が登録(記録)された時点から遠隔操作端末10の最初の遠隔操作までの時間を6時間と設定した場合、遠隔操作端末10の最初の遠隔操作が6時間を超えた場合、認証不可と判定することができる。また、遠隔操作の対象となる制御装置30のセキュリティレベルに応じて、最初の遠隔操作までの時間を動的に変更してもよい。例えば、複数の制御装置30毎に、最初の遠隔操作までの時間を設定しておき、遠隔操作端末10が、いずれの制御装置30を遠隔操作の対象にするかに応じて、設定した時間を選択的に用いることができる。
遠隔操作までの時間を充足すると判定した場合(S44でYES)、認証処理部52は、遠隔操作端末10が、限定された通信エリアS内の存在頻度を充足するか否かを判定する(S45)。すなわち、認証条件は、遠隔操作端末10の、限定された通信エリアS内の存在頻度を含めてもよい。存在頻度は、所定期間(例えば、1週間、1か月など)のうち、どれだけの期間の長さ、どれだけの回数だけ通信エリアS内にいたかという指標でもよく、あるいは、所定期間の間に、通信エリアS内に何回出入りしたか(進入頻度、退出頻度など)という指標でもよい。存在頻度は、適宜設定することができるが、例えば、1週間に7回、1か月に1回などとすることができる。例えば、通信エリアS内の存在頻度を1週間に7回と設定した場合に、遠隔操作端末10の存在頻度が1週間に3回とすると、認証不可と判定することができる。また、本利用環境が要求するセキュリティレベルの高低に応じて、存在頻度の多少を設定することができる。
限定された通信エリアS内の存在頻度を充足すると判定した場合(S45でYES)、認証処理部52は、認証条件の選定の有無を判定する(S46)。すなわち、回線接続機器50は、複数の認証条件の中から一の認証条件の選択を受け付け、選択された認証条件に基づいて、認証の可否を判定することができる。認証条件の選定は、例えば、前述の存在頻度を、1週間に7回とするか、1か月に1回とするかを選定する。管理者が、複数の遠隔操作端末10を管理し、それぞれの遠隔操作端末10を異なるユーザ(例えば、家族や部署の担当者など)が使用する場合、ユーザの属性や居場所などに応じて認証条件を選定することができる。
認証条件の選定がない場合(S46でNO)、認証処理部52は、ステップS49の処理を行う。認証条件の選定がある場合(S46でYES)、認証処理部52は、選定された認証条件を充足するか否かを判定する(S47)。選定された認証条件を充足する場合(S47でYES)、認証処理部52は、遠隔操作があったことを外部へ通知し(S48)、ステップS49の処理を行う。すなわち、回線接続機器50は、遠隔操作端末10から遠隔操作を受け付けた場合、遠隔操作端末10に対する認証条件に応じて、遠隔操作を受け付けたことを外部に通知することができる。
例えば、管理者が、あるユーザの遠隔操作端末10の認証条件としての通信エリアS内の存在頻度を、「1週間に7回」から「1か月に1回」に変更するような選定を行った場合に、当該遠隔操作端末10が、1か月に1回以上、通信エリアS内に存在するとき、管理者の端末装置にメール等で通知することができる。これにより、管理者は、あるユーザが保有する遠隔操作端末10による遠隔操作の状態を把握することが可能となる。
遠隔操作までの時間を充足しない場合(S44でNO)、限定された通信エリアS内の存在頻度を充足しない場合(S45でNO)、認証処理部52は、認証不可と判定し(S51)、処理を終了する。
上述の例では、ステップS44、及びステップS45で認証条件の充足を判定しているが、ステップS44及びステップS45のいずれか一方の処理だけを実施してもよい。
図11は認証条件の一例を示す図である。図11に示すような、遠隔操作端末10毎の認証条件は、回線接続機器50のメモリ56に記憶することができる。認証条件のうち、最初の遠隔操作までの時間、通信エリア内の存在頻度は、ユーザ又は管理者が、遠隔操作端末10又は管理端末(不図示)を操作して設定し、設定した条件を回線接続機器50へ送信することができる。
図11に示すように、遠隔操作端末ID=100は、認証情報あり、最初の遠隔操作までの時間が1時間、通信エリア内の存在頻度が7回/週に設定されている。認証条件を厳しくすることにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルを高くすることができる。遠隔操作端末ID=200は、認証情報あり、最初の遠隔操作までの時間が24時間、通信エリア内の存在頻度は設定されていない。認証条件を若干緩和することにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルを中程度にすることができる。また、遠隔操作端末ID=300は、認証情報あり、最初の遠隔操作までの時間は設定されておらず、通信エリア内の存在頻度が1回/月に設定されている。認証条件をさらに緩和することにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルを低くすることができる。このように、認証条件を適宜設定することにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルに対応させることができる。なお、認証条件は、図11の例に限定されない。
前述のように、回線接続機器50は、メモリ56に認証情報を保持することにより、遠隔操作端末10の認証の可否を判定することができる。また、回線接続機器50は、メモリ56に保持した認証情報を消去することにより、遠隔操作端末10の遠隔操作を禁止することができる。例えば、サイバー攻撃などが発生した際の緊急対策として禁止する事が考えられる。遠隔操作端末10に認証情報が登録された時点から、所定時間以内に遠隔操作をしなければ、回線接続機器50の当該遠隔操作端末10に対応する認証情報を消去することにより、遠隔操作端末10は遠隔操作を行うことができなくなる。これにより、遠隔操作までの時間を制限してセキュリティを強化することができる。
遠隔操作端末10上で動作する遠隔操作アプリは、回線接続機器50の限定された通信エリアS内に遠隔操作端末10が存在する場合に、回線接続機器50から認証情報を受信し、受信した認証情報を記憶部13に登録(記憶)し、制御装置30に対する遠隔操作要求と共に記憶部13に記憶した認証情報を回線接続機器50へ送信し、送信した認証情報に基づいて回線接続機器50が認証可と判定した場合、回線接続機器50を介して制御装置30を遠隔操作することができる。
図12は遠隔操作端末10の認証の可否判定の第3例を示す図である。図8に示す第2例との違いは、遠隔操作端末10の認証要求に対して、回線接続機器50に代えて、遠隔対象である制御装置30が認証可否を判定する点である。この場合、制御装置30は、認証処理部52と同様の機能を具備している。
図13は遠隔操作端末10を管理するためのデータベースの一例を示す図である。管理サーバ100は、図13に示すようなデータベースを生成、更新することができる。データベースは、遠隔操作端末ID、遠隔操作端末10の登録エリア、登録日時、初回遠隔操作日時、エリア内存在頻度、遠隔操作ログ、及び認証状態などの項目を含めることができる。登録エリアは、遠隔操作端末10に認証情報が登録された際の、限定された通信エリアSである。登録日時は、遠隔操作端末10に認証情報が登録された日時である。初回遠隔操作日時は、認証情報が登録された後で最初に遠隔操作を行った日時である。エリア内存在頻度は、遠隔操作端末10の通信エリアS内の存在頻度を表す。遠隔操作ログは、遠隔操作端末10による遠隔操作の履歴情報を含む。認証状態は、認証可の状態、一旦認証可となったが認証条件を充足しなくなって再登録が必要である状態などを含む。
管理サーバ100は、1又は複数の遠隔操作端末10と回線接続機器50との間の通信履歴をデータベースに記録することができる。これにより、図13に示すような、データベースの生成、更新が可能となる。
遠隔操作端末10又は管理者の管理端末(不図示)は、データベースに記録された情報に基づいて、遠隔操作端末毎の遠隔操作に関する管理情報を生成し、生成した管理情報を表示することができる。ここで、管理情報は、遠隔操作端末ID毎に、遠隔操作端末10の登録エリア、登録日時、初回遠隔操作日時、エリア内存在頻度、遠隔操作ログ及び認証状態の全部又は一部とすることができる。これにより、管理者は、複数の遠隔操作端末10の状態を容易に把握することが可能となる。
上述のように、本実施の形態によれば、遠隔操作を許可する遠隔操作端末を登録する段階で、接続先の回線接続機器50から認証情報を受け取るとともに、認証情報を受け取ることができるエリアが「限定された通信エリアS」に限定される。これにより、管理者が関与しない間に認証情報が登録されることを防止することができる。また、より安全な遠隔操作を実現できる。
また、特定の遠隔操作端末10だけを遠隔操作用途として認めているとした際、当該遠隔操作端末10がどの程度の頻度で限定された通信エリアS内に居たかという情報も活用できるので、より安全な遠隔操作を実現できる。また、遠隔操作端末10が紛失又は盗難にあった場合でも、回線接続機器50の認証情報を削除するだけで、不正な遠隔操作を未然に防止できる。
上述の実施の形態では、回線接続機器50と制御装置30とは、別個の装置で構成されていたが、回線接続機器50と制御装置30とを一体化した装置で構成してもよい。
本実施の形態の遠隔操作方法は、回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記回線接続機器が保有する認証情報を前記遠隔操作端末に記録し、前記回線接続機器は、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する。
本実施の形態の遠隔操作方法において、前記回線接続機器は、前記通信エリア外に存在する前記遠隔操作端末から遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する。
本実施の形態の遠隔操作方法は、前記回線接続機器が記憶した認証情報を前記遠隔操作端末に記録する。
本実施の形態の遠隔操作方法は、前記回線接続機器が生成した認証情報を前記遠隔操作端末に記録する。
本実施の形態の遠隔操作方法は、前記回線接続機器が前記通信エリア内に存在する前記遠隔操作端末から取得した認証情報を前記遠隔操作端末に記録する。
本実施の形態の遠隔操作方法において、前記回線接続機器は、前記遠隔操作端末の利用履歴に関する認証条件に基づいて、認証の可否を判定する。
本実施の形態の遠隔操作方法において、前記認証条件は、前記遠隔操作端末に認証情報が記録された時点から前記遠隔操作端末の最初の遠隔操作までの時間を含む。
本実施の形態の遠隔操作方法において、前記認証条件は、前記遠隔操作端末の前記通信エリア内の存在頻度を含む。
本実施の形態の遠隔操作方法において、前記回線接続機器は、複数の認証条件の中から一の認証条件の選択を受け付け、選択された認証条件に基づいて、認証の可否を判定する。
本実施の形態の遠隔操作方法において、前記回線接続機器は、前記遠隔操作端末から遠隔操作を受け付けた場合、前記遠隔操作端末に対する認証条件に応じて、遠隔操作を受け付けたことを外部に通知する。
本実施の形態の遠隔操作方法において、前記回線接続機器及び前記遠隔操作端末それぞれは、予め共有した共有情報を所定の暗号方式で暗号化して複数の分散情報を生成し、生成した複数の分散情報の一部を用いて共通鍵を生成して、前記回線接続機器と前記遠隔操作端末との間の秘匿通信路を開設する。
本実施の形態の遠隔操作方法において、前記回線接続機器は、認証情報を保持することにより、前記遠隔操作端末の認証の可否を判定し、前記認証情報を消去することにより、前記遠隔操作端末の遠隔操作を禁止する。
本実施の形態の遠隔操作方法において、前記遠隔操作対象装置は、前記回線接続機器を介して、前記遠隔操作端末から遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて、認証の可否を判定する。
本実施の形態の遠隔操作方法において、前記回線接続機器及び前記遠隔操作端末それぞれは、プライベートIPアドレスを用いて通信する。
本実施の形態の遠隔操作方法は、1又は複数の遠隔操作端末と前記回線接続機器との間の通信履歴をデータベースに記録し、記録された通信記録に基づいて、前記遠隔操作端末毎の遠隔操作に関する管理情報を生成し、生成した管理情報を表示する。
本実施の形態の遠隔操作システムは、回線接続機器と、遠隔操作対象装置とを備える遠隔操作システムであって、前記回線接続機器は、回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記遠隔操作端末に認証情報を記録する記録処理部と、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する判定部とを備える。
本実施の形態の回線接続機器は、回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記遠隔操作端末に認証情報を記録する記録処理部と、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する判定部とを備える。
本実施の形態のコンピュータプログラムは、遠隔操作端末上で動作するコンピュータプログラムであって、コンピュータに、回線接続機器の限定された通信エリア内に前記遠隔操作端末が存在する場合に、前記回線接続機器から認証情報を受信し、受信した認証情報を記憶部に記憶し、遠隔操作対象装置に対する遠隔操作要求と共に前記記憶部に記憶した認証情報を前記回線接続機器へ送信し、送信した認証情報に基づいて前記回線接続機器が認証可と判定した場合、前記回線接続機器を介して遠隔操作をする、処理を実行させる。
1 通信ネットワーク
2 秘匿通信路
10 遠隔操作端末
11 制御部
12 通信部
13 記憶部
14 表示パネル
15 操作部
16 遠隔操作処理部
17 秘匿通信処理部
30 制御装置
50 回線接続機器
51 回線処理部
52 認証処理部
521 認証情報生成処理部
522 認証可否判定処理部
53 秘匿通信処理部
531 分散データ生成処理部
532 共通鍵生成処理部
54 認証情報記録処理部
55 CPU
56 メモリ
57 ネットワーク通信部
100 管理サーバ
本発明は、遠隔操作方法、遠隔操作システム及び回線接続機器に関する。
本発明は、斯かる事情に鑑みてなされたものであり、より安全な遠隔操作を実現できる遠隔操作方法、遠隔操作システム及び回線接続機器を提供することを目的とする。

Claims (18)

  1. 回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記回線接続機器が保有する認証情報を前記遠隔操作端末に記録し、
    前記回線接続機器は、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する、
    遠隔操作方法。
  2. 前記回線接続機器は、前記通信エリア外に存在する前記遠隔操作端末から遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する、
    請求項1に記載の遠隔操作方法。
  3. 前記回線接続機器が記憶した認証情報を前記遠隔操作端末に記録する、
    請求項1又は請求項2に記載の遠隔操作方法。
  4. 前記回線接続機器が生成した認証情報を前記遠隔操作端末に記録する、
    請求項1又は請求項2に記載の遠隔操作方法。
  5. 前記回線接続機器が前記通信エリア内に存在する前記遠隔操作端末から取得した認証情報を前記遠隔操作端末に記録する、
    請求項1又は請求項2に記載の遠隔操作方法。
  6. 前記回線接続機器は、前記遠隔操作端末の利用履歴に関する認証条件に基づいて、認証の可否を判定する、
    請求項1から請求項5のいずれか一項に記載の遠隔操作方法。
  7. 前記認証条件は、前記遠隔操作端末に認証情報が記録された時点から前記遠隔操作端末の最初の遠隔操作までの時間を含む、
    請求項6に記載の遠隔操作方法。
  8. 前記認証条件は、前記遠隔操作端末の前記通信エリア内の存在頻度を含む、
    請求項6又は請求項7に記載の遠隔操作方法。
  9. 前記回線接続機器は、複数の認証条件の中から一の認証条件の選択を受け付け、選択された認証条件に基づいて、認証の可否を判定する、
    請求項6から請求項8のいずれか一項に記載の遠隔操作方法。
  10. 前記回線接続機器は、
    前記遠隔操作端末から遠隔操作を受け付けた場合、前記遠隔操作端末に対する認証条件に応じて、遠隔操作を受け付けたことを外部に通知する、
    請求項6から請求項9のいずれか一項に記載の遠隔操作方法。
  11. 前記回線接続機器及び前記遠隔操作端末それぞれは、
    予め共有した共有情報を所定の暗号方式で暗号化して複数の分散情報を生成し、生成した複数の分散情報の一部を用いて共通鍵を生成して、前記回線接続機器と前記遠隔操作端末との間の秘匿通信路を開設する、
    請求項1から請求項10のいずれか一項に記載の遠隔操作方法。
  12. 前記回線接続機器は、
    認証情報を保持することにより、前記遠隔操作端末の認証の可否を判定し、
    前記認証情報を消去することにより、前記遠隔操作端末の遠隔操作を禁止する、
    請求項1から請求項11のいずれか一項に記載の遠隔操作方法。
  13. 前記遠隔操作対象装置は、前記回線接続機器を介して、前記遠隔操作端末から遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて、認証の可否を判定する、
    請求項1から請求項12のいずれか一項に記載の遠隔操作方法。
  14. 前記回線接続機器及び前記遠隔操作端末それぞれは、
    プライベートIPアドレスを用いて通信する、
    請求項1から請求項13のいずれか一項に記載の遠隔操作方法。
  15. 1又は複数の遠隔操作端末と前記回線接続機器との間の通信履歴をデータベースに記録し、
    記録された通信記録に基づいて、前記遠隔操作端末毎の遠隔操作に関する管理情報を生成し、
    生成した管理情報を表示する、
    請求項1から請求項14のいずれか一項に記載の遠隔操作方法。
  16. 回線接続機器と、遠隔操作対象装置とを備える遠隔操作システムであって、
    前記回線接続機器は、
    回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記遠隔操作端末に認証情報を記録する記録処理部と、
    認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する判定部と
    を備える、
    遠隔操作システム。
  17. 回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記遠隔操作端末に認証情報を記録する記録処理部と、
    認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する判定部と
    を備える、
    回線接続機器。
  18. 遠隔操作端末上で動作するコンピュータプログラムであって、
    コンピュータに、
    回線接続機器の限定された通信エリア内に前記遠隔操作端末が存在する場合に、前記回線接続機器から認証情報を受信し、
    受信した認証情報を記憶部に記憶し、
    遠隔操作対象装置に対する遠隔操作要求と共に前記記憶部に記憶した認証情報を前記回線接続機器へ送信し、
    送信した認証情報に基づいて前記回線接続機器が認証可と判定した場合、前記回線接続機器を介して遠隔操作をする、
    処理を実行させる、
    コンピュータプログラム。
JP2021185680A 2021-11-15 2021-11-15 遠隔操作方法、遠隔操作システム及び回線接続機器 Pending JP2023072935A (ja)

Priority Applications (2)

Application Number Priority Date Filing Date Title
JP2021185680A JP2023072935A (ja) 2021-11-15 2021-11-15 遠隔操作方法、遠隔操作システム及び回線接続機器
JP2023063423A JP2023082221A (ja) 2021-11-15 2023-04-10 遠隔操作方法

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
JP2021185680A JP2023072935A (ja) 2021-11-15 2021-11-15 遠隔操作方法、遠隔操作システム及び回線接続機器

Related Child Applications (1)

Application Number Title Priority Date Filing Date
JP2023063423A Division JP2023082221A (ja) 2021-11-15 2023-04-10 遠隔操作方法

Publications (1)

Publication Number Publication Date
JP2023072935A true JP2023072935A (ja) 2023-05-25

Family

ID=86425177

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021185680A Pending JP2023072935A (ja) 2021-11-15 2021-11-15 遠隔操作方法、遠隔操作システム及び回線接続機器
JP2023063423A Pending JP2023082221A (ja) 2021-11-15 2023-04-10 遠隔操作方法

Family Applications After (1)

Application Number Title Priority Date Filing Date
JP2023063423A Pending JP2023082221A (ja) 2021-11-15 2023-04-10 遠隔操作方法

Country Status (1)

Country Link
JP (2) JP2023072935A (ja)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003295963A (ja) * 2002-03-28 2003-10-17 Nec Corp 端末認証システム、端末認証装置、および端末認証プログラム
JP2004320139A (ja) * 2003-04-11 2004-11-11 Toshiba Corp 遠隔制御システム及び中継装置
JP2007082079A (ja) * 2005-09-16 2007-03-29 Nec Corp ネットワーク間接続装置、及びそれを用いた簡易認証システムとその認証方法
WO2009041387A1 (ja) * 2007-09-27 2009-04-02 Nec Personal Products, Ltd. 認証装置、機器認証システムおよびプログラム
WO2014083653A1 (ja) * 2012-11-29 2014-06-05 三菱電機株式会社 通信装置および通信システム
JP6863514B1 (ja) * 2020-09-02 2021-04-21 大日本印刷株式会社 鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP2003295963A (ja) * 2002-03-28 2003-10-17 Nec Corp 端末認証システム、端末認証装置、および端末認証プログラム
JP2004320139A (ja) * 2003-04-11 2004-11-11 Toshiba Corp 遠隔制御システム及び中継装置
JP2007082079A (ja) * 2005-09-16 2007-03-29 Nec Corp ネットワーク間接続装置、及びそれを用いた簡易認証システムとその認証方法
WO2009041387A1 (ja) * 2007-09-27 2009-04-02 Nec Personal Products, Ltd. 認証装置、機器認証システムおよびプログラム
WO2014083653A1 (ja) * 2012-11-29 2014-06-05 三菱電機株式会社 通信装置および通信システム
JP6863514B1 (ja) * 2020-09-02 2021-04-21 大日本印刷株式会社 鍵共有方法、鍵共有システム、認証デバイス、認証対象デバイス、コンピュータプログラム及び認証方法

Also Published As

Publication number Publication date
JP2023082221A (ja) 2023-06-13

Similar Documents

Publication Publication Date Title
CN105978917B (zh) 一种用于可信应用安全认证的系统和方法
RU2552166C2 (ru) Способ и устройство для аутентификации вызов-ответ
US8059818B2 (en) Accessing protected data on network storage from multiple devices
US6510523B1 (en) Method and system for providing limited access privileges with an untrusted terminal
KR100621420B1 (ko) 네트워크 접속 시스템
US8800013B2 (en) Devolved authentication
Sato et al. Establishing trust in the emerging era of IoT
EP2544117A1 (en) Method and system for sharing or storing personal data without loss of privacy
JP2006114010A (ja) スマートカードを利用した遠隔端末機とホームネットワークとの間の認証方法及びホームネットワークシステム
CN101772024A (zh) 一种用户身份确定方法及装置和系统
Dua et al. Replay attack prevention in Kerberos authentication protocol using triple password
JP2015536061A (ja) クライアントをサーバに登録するための方法および装置
CN105763517A (zh) 一种路由器安全接入和控制的方法及系统
KR101319586B1 (ko) 클라우드 컴퓨팅 시스템 및 클라이언트 인증방법
CN101621503A (zh) 应用于虚拟专用网络架构下的身份识别系统与方法
KR101996317B1 (ko) 인증변수를 이용한 블록체인 기반의 사용자 인증 시스템 및 그 방법
JPH11203248A (ja) 認証装置、および、そのプログラムを記録した記録媒体
JP4720576B2 (ja) ネットワークセキュリィテイ管理システム、暗号化通信の遠隔監視方法及び通信端末。
KR20110128371A (ko) 모바일 클라이언트 보안인증시스템과 중앙제어시스템 및 그 동작방법
JP2023072935A (ja) 遠隔操作方法、遠隔操作システム及び回線接続機器
CN114254352A (zh) 一种数据安全传输系统、方法和装置
KR20160012546A (ko) 이동단말기의 원격제어시스템
JP5141096B2 (ja) 取得したネットワークの接続情報を利用したファイルの自動暗号化装置、その方法及びそのプログラム
WO2016204700A1 (en) System for secure transmission of voice communication via communication network and method of secure transmission of voice communication
KR100782695B1 (ko) 제어시스템 원격접근 보안인증장치 및 보안인증방법

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20220805

A871 Explanation of circumstances concerning accelerated examination

Free format text: JAPANESE INTERMEDIATE CODE: A871

Effective date: 20220805

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20220823

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20221020

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20221115

A02 Decision of refusal

Free format text: JAPANESE INTERMEDIATE CODE: A02

Effective date: 20230110

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20230410

A911 Transfer to examiner for re-examination before appeal (zenchi)

Free format text: JAPANESE INTERMEDIATE CODE: A911

Effective date: 20230418

A912 Re-examination (zenchi) completed and case transferred to appeal board

Free format text: JAPANESE INTERMEDIATE CODE: A912

Effective date: 20230512