JP2023082221A - Remote operation method - Google Patents

Remote operation method Download PDF

Info

Publication number
JP2023082221A
JP2023082221A JP2023063423A JP2023063423A JP2023082221A JP 2023082221 A JP2023082221 A JP 2023082221A JP 2023063423 A JP2023063423 A JP 2023063423A JP 2023063423 A JP2023063423 A JP 2023063423A JP 2023082221 A JP2023082221 A JP 2023082221A
Authority
JP
Japan
Prior art keywords
remote control
control terminal
authentication
line connection
connection device
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2023063423A
Other languages
Japanese (ja)
Inventor
義博 矢野
Yoshihiro Yano
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Dai Nippon Printing Co Ltd
Original Assignee
Dai Nippon Printing Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Dai Nippon Printing Co Ltd filed Critical Dai Nippon Printing Co Ltd
Priority to JP2023063423A priority Critical patent/JP2023082221A/en
Publication of JP2023082221A publication Critical patent/JP2023082221A/en
Pending legal-status Critical Current

Links

Images

Landscapes

  • Telephonic Communication Services (AREA)

Abstract

To provide a remote operation method capable of achieving safer remote operation.SOLUTION: A remote operation method includes recording authentication information held by a line connection apparatus on a remote operation terminal when the remote operation terminal exists within a limited communication area of the line connection apparatus. When receiving a remote operation for a remote operation target device from the remote operation terminal to be authenticated, the line connection apparatus determines whether authentication is possible depending on whether the remote operation terminal has recorded the authentication information.SELECTED DRAWING: Figure 1

Description

本発明は、遠隔操作方法に関する。 The present invention relates to a remote control method.

インターネットの進展により、遠隔操作を利用したシステムやサービスが増大している。遠隔操作により、物理的に離れた場所に存在する端末装置を使って、遠隔地に存在する遠隔操作対象装置を操作することができる。 With the development of the Internet, systems and services using remote control are increasing. By remote control, it is possible to operate a remote control target device existing in a remote location using a terminal device existing in a physically remote location.

特許文献1には、ユーザが使用するクライアント端末、サポート側の会話オペレータ端末及び技術オペレータ端末を備え、会話オペレータ端末は、技術オペレータ端末による遠隔操作が行われる際に、ユーザからの要求の内容に応じて、クライアント端末が技術オペレータ端末から遠隔操作を受け付ける範囲をクライアント端末に設定することにより、技術オペレータによる悪意のある操作を低減できる遠隔操作システムが開示されている。 In Patent Document 1, a client terminal used by a user, a conversation operator terminal on the support side, and a technical operator terminal are provided. Accordingly, a remote control system is disclosed that can reduce malicious operations by technical operators by setting a range in which the client terminals can accept remote operations from the technical operator terminals.

特開2016-213753号公報JP 2016-213753 A

遠隔操作システムでは、ユーザID及びパスワードを用いてシステムにログインするのが一般的である。しかし、インターネットの広がりで、何時でも、どこからでも遠隔操作を利用したシステムやサービスを利用することができ、利便性が向上する反面、ハッキング対策が難しく、あるいは高コストになる。このため、攻撃者が不正な遠隔操作を行うことにより、遠隔操作対象装置の予期しない挙動や、内部データの盗難など様々なセキュリティ上の問題が発生する可能性がある。 In a remote control system, it is common to log into the system using a user ID and password. However, with the spread of the Internet, systems and services using remote control can be used at any time and from anywhere, improving convenience, but on the other hand, countermeasures against hacking are difficult or costly. Therefore, if an attacker performs unauthorized remote control, various security problems such as unexpected behavior of the remote control target device and theft of internal data may occur.

また、コンピュータ技術の進展により、パスワード攻撃が非常に短時間で成功することが周知の事柄になっている。例えば、6桁のパスワードなら1秒未満で突破可能である記事が発表されている。パスワード攻撃に対する具体的防御策の一つとして、バイオ認証に再びスポットライトがあてられている。しかし、遠隔操作においては遠隔操作可能な端末装置にしか適用できないだけでなく、バイオ認証によって正しい端末装置を使用して、操作できる権限のある人物が操作していることを担保できても、通信経路上でデータを改ざんされ、あるいは中間者攻撃をされると防御できないのは周知の事実である。 Also, with the advancement of computer technology, it has become a well-known fact that password attacks succeed very quickly. For example, an article has been published that a 6-digit password can be cracked in less than one second. Bio-authentication is once again in the spotlight as one specific defense against password attacks. However, in terms of remote operation, not only can it be applied only to remote-operable terminal devices, but even if it is possible to ensure that the correct terminal device is used by bio-authentication and that the person who is authorized to operate it is operating it, communication It is a well-known fact that it is impossible to defend against falsification of data or man-in-the-middle attacks on the route.

本発明は、斯かる事情に鑑みてなされたものであり、より安全な遠隔操作を実現できる遠隔操作方法を提供することを目的とする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide a remote control method capable of realizing safer remote control.

本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、遠隔操作方法は、回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記回線接続機器が保有する認証情報を前記遠隔操作端末に記録し、前記回線接続機器は、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する。 The present application includes a plurality of means for solving the above problems. Authentication information held by the device is recorded in the remote control terminal, and when the line connection device accepts remote control of the remote control target device from the remote control terminal to be authenticated, the remote control terminal records the authentication information. Whether or not authentication is possible is determined according to whether or not the

本発明によれば、より安全な遠隔操作を実現できる。 According to the present invention, safer remote control can be realized.

本実施の形態の遠隔操作システムの構成の一例を示す図である。It is a figure showing an example of composition of a remote control system of this embodiment. 回線接続機器の構成の一例を示す図である。It is a figure which shows an example of a structure of a line connection apparatus. 遠隔操作端末の構成の一例を示す図である。It is a figure which shows an example of a structure of a remote control terminal. 遠隔操作端末への認証情報の登録の一例を示す図である。It is a figure which shows an example of registration of the authentication information to a remote control terminal. 認証情報の登録処理の第1例を示すフロー図である。FIG. 5 is a flow diagram showing a first example of registration processing of authentication information; 認証情報の登録処理の第2例を示すフロー図である。FIG. 11 is a flowchart showing a second example of registration processing of authentication information; 遠隔操作端末の認証の可否判定の第1例を示す図である。FIG. 10 is a diagram showing a first example of determining whether or not authentication of a remote control terminal is possible; 遠隔操作端末の認証の可否判定の第2例を示す図である。FIG. 10 is a diagram showing a second example of whether or not authentication of a remote control terminal is possible; 共通鍵による秘匿通信路開設処理のフロー図である。FIG. 10 is a flow chart of secret communication path establishment processing using a common key; 回線接続機器による認定可否の判定処理を示すフロー図である。FIG. 10 is a flow chart showing processing for judging approval/non-approval by a line connection device; 認証条件の一例を示す図である。It is a figure which shows an example of authentication conditions. 遠隔操作端末の認証の可否判定の第3例を示す図である。FIG. 11 is a diagram showing a third example of whether or not authentication of a remote control terminal is possible; 遠隔操作端末を管理するためのデータベースの一例を示す図である。FIG. 3 is a diagram showing an example of a database for managing remote control terminals; FIG.

以下、本発明の実施の形態を説明する。図1は本実施の形態の遠隔操作システムの構成の一例を示す図である。遠隔操作システムは、回線接続機器50、及び1台以上の遠隔操作対象装置としての制御装置30を備える。遠隔操作端末10は、回線接続機器50を介して、制御装置30を遠隔操作するための端末である。遠隔操作端末10は、例えば、ユーザが携帯するスマートフォンやタブレット、パーソナルコンピュータなどの通信端末であり、回線接続機器50に対して、1台以上存在してもよい。管理サーバ100は、遠隔操作端末10による遠隔操作ログ、回線接続機器50の処理内容などを記録して遠隔操作を管理することができる。回線接続機器50、遠隔操作端末10、及び管理サーバ100は、インターネットなどの通信ネットワークを介して接続されている。 Embodiments of the present invention will be described below. FIG. 1 is a diagram showing an example of the configuration of a remote control system according to this embodiment. The remote control system includes a line connection device 50 and one or more control devices 30 as remote control target devices. The remote control terminal 10 is a terminal for remotely controlling the control device 30 via the line connection device 50 . The remote control terminal 10 is, for example, a communication terminal such as a smartphone, a tablet, or a personal computer carried by the user, and one or more remote control terminals 10 may exist for the line connection device 50 . The management server 100 can manage remote operations by recording a remote operation log of the remote operation terminal 10, processing details of the line connection device 50, and the like. The line connection device 50, the remote control terminal 10, and the management server 100 are connected via a communication network such as the Internet.

本実施の形態の遠隔操作システムでは、制御装置30が収集した情報を、回線接続機器50を通じて、遠隔操作端末10に伝達することができる。遠隔操作端末10を操作するユーザは、制御装置30に対する遠隔操作の必要性が生じると、遠隔操作が許可された遠隔操作端末10のみが、制御装置30に対して遠隔操作を行うことができる。 In the remote control system of the present embodiment, information collected by control device 30 can be transmitted to remote control terminal 10 through line connection device 50 . When the user who operates the remote control terminal 10 needs to remotely control the control device 30 , only the remote control terminal 10 permitted to perform remote control can remotely control the control device 30 .

回線接続機器50は、例えば、終端接続装置の類であるルーター(例えば、固定ルーターだけでなく、管理されたモバイルルーターを含む)、ゲートウェイ装置、ターミナル装置などを含む。回線接続機器50は、回線接続機能を備えている機器であればよく、回線接続機器50と同一のネットワークに分割してサブネット化されている機器(回線接続機能を有する)であってもよい。回線接続機器50は、回線事業者又はサービス事業者によって設置された場所が通常は管理されている。回線事業者は、ユーザがインターネットに接続する際の回線(電話線や光ファイバーなど)を提供する事業者である。サービス事業者は、インターネット上で様々なサービスを提供する事業者が含まれる。 The line connection device 50 includes, for example, routers (including not only fixed routers but also managed mobile routers), gateway devices, terminal devices, etc., which are types of terminal connection devices. The line connection device 50 may be a device having a line connection function, and may be a device (having a line connection function) that is divided and subnetted in the same network as the line connection device 50 . The location where the line connection device 50 is installed is usually managed by the line operator or the service provider. A line provider is a provider of lines (telephone lines, optical fibers, etc.) for users to connect to the Internet. Service providers include businesses that provide various services on the Internet.

回線接続機器50の設置場所は、回線事業者によって管理されてもよく、サービス事業者又は生活者がサービス事業者に登録申請した業者によって管理されてもよい。すなわち、回線事業者又はサービス事業者は、個人や企業などの契約者との間の契約に基づき、個人の家や企業のオフィスや工場などに回線接続機器50を配送する。配送された回線接続機器50は、回線事業者又はサービス事業者によって管理された設置場所である、契約者の家やオフィス、工場などに(固定)設置される。回線接続機器50は、住所が特定された場所に設置される。これにより、回線接続機器50は、ユーザの氏名及び住所を含む、契約内容によって特定される使用者情報を確定することができる「モノ」としての機能を果たすことができる。 The installation location of the line connection device 50 may be managed by the line operator, or may be managed by the service operator or a company to which the consumer has applied for registration. That is, the line provider or the service provider delivers the line connection device 50 to individual homes, corporate offices, factories, etc., based on a contract with a contractor such as an individual or a company. The delivered line connection device 50 is (fixedly) installed in the contractor's house, office, factory, or the like, which is an installation location managed by the line operator or service provider. The line connection device 50 is installed at the place where the address is specified. As a result, the line connection device 50 can function as a "thing" that can determine user information specified by the contract, including the user's name and address.

本明細書において、回線接続機器50は、一つの回線接続機器50を意味するのみならず、回線接続機器群を意味するものとする。すなわち、回線接続機器50が複数の機器に分割された機器群なるものも含むだけでなく、回線接続器50の配下に接続された回線接続器、例えば固定ルーター、モバイルルーターやゲートウェイ装置、ターミナル装置も含むものとする。また、回線接続機器50は、車両などの移動体に搭載され、車内通信ネットワークと車外通信ネットワークとを中継する通信機能を備えるものでもよい。 In this specification, the line connection device 50 means not only one line connection device 50 but also a group of line connection devices. That is, it not only includes a device group in which the line connection device 50 is divided into a plurality of devices, but also includes line connectors connected under the line connector 50, such as fixed routers, mobile routers, gateway devices, and terminal devices. shall also include Also, the line connection device 50 may be installed in a mobile object such as a vehicle and have a communication function for relaying between an in-vehicle communication network and an external communication network.

制御装置30は、回線接続機器50と接続されている。制御装置30と回線接続機器50とは、直結、有線通信、無線通信又はその他の通信技術により、プライベートIPアドレスなどを使って通信可能な状態になっている。回線接続機器50の限定された通信エリアSとは、インターネットなどの通信ネットワーク1が、世界中のどこからでも通信エリアに制限なく通信が可能である状態と区別する意味で、限定的な通信エリアであることを表現するものである。制御装置30は、スマートホーム、スマートファクトリ、スマート農場、医療現場などのあらゆる業界において、省人力、省力化、リアルタイム応答、又は安全性を向上させるために、遠隔操作によって操作されるデバイスや装置を含む。制御装置30は、例えば、企業(オフィスや工場など)で使用される、カメラ、センサ、ロボット、IoTデバイスでもよく、家庭で使用される家電製品などでもよい。 The control device 30 is connected to the line connection device 50 . The control device 30 and the line connection device 50 are ready to communicate using a private IP address or the like through direct connection, wired communication, wireless communication, or other communication techniques. The limited communication area S of the line connection device 50 is a limited communication area in the sense that the communication network 1 such as the Internet allows communication from anywhere in the world without restrictions on the communication area. It expresses something. The control device 30 controls remotely operated devices and equipment to improve manpower saving, labor saving, real-time response, or safety in all industries such as smart homes, smart factories, smart farms, and medical sites. include. The control device 30 may be, for example, a camera, a sensor, a robot, or an IoT device used in companies (offices, factories, etc.), or home electric appliances used in the home.

図2は回線接続機器50の構成の一例を示す図である。回線接続機器50は、回線処理部51、認証処理部52、秘匿通信処理部53、認証情報記録処理部54、CPU55、メモリ56、及びネットワーク通信部57を備える。認証処理部52は、認証情報生成処理部521、及び認証可否判定処理部522を備える。秘匿通信処理部53は、分散データ生成処理部531、及び共通鍵生成処理部532を備える。なお、分散データ生成処理部531、及び共通鍵生成処理部532を備える秘匿通信処理部53は、必須の構成ではない。 FIG. 2 is a diagram showing an example of the configuration of the line connection device 50. As shown in FIG. The line connection device 50 includes a line processing unit 51 , an authentication processing unit 52 , a confidential communication processing unit 53 , an authentication information recording processing unit 54 , a CPU 55 , a memory 56 and a network communication unit 57 . The authentication processing unit 52 includes an authentication information generation processing unit 521 and an authentication availability determination processing unit 522 . The confidential communication processing unit 53 includes a distributed data generation processing unit 531 and a common key generation processing unit 532 . Note that the secret communication processing unit 53 including the distributed data generation processing unit 531 and the common key generation processing unit 532 is not an essential component.

CPU55は、メモリ56に展開されたアプリケーションを実行することにより、回線接続機器50全体の制御を行う。回線処理部51は、ルーティングなどの経路の選択処理を実行する。ネットワーク通信部57は、制御装置30との間の通信機能、遠隔操作端末10及び管理サーバ100との間の通信機能を実行する。 The CPU 55 controls the overall line connection device 50 by executing the application developed in the memory 56 . The line processing unit 51 executes path selection processing such as routing. The network communication unit 57 executes a function of communication with the control device 30 and a function of communication with the remote control terminal 10 and the management server 100 .

制御装置30と、遠隔操作端末10が、ネットワークを介して直接データのやり取りが可能となるように実装されている場合、回線接続器50が制御装置30に内包されている関係になる。この場合、1個以上のCPUで構成される。回線接続機器50と制御装置30とは、一体化して1つの装置として構成してもよいが、以下では、回線接続機器50と制御装置30とが、別個の装置として構成されているものとして説明する。 When the control device 30 and the remote control terminal 10 are mounted so as to enable direct data exchange via a network, the line connector 50 is included in the control device 30 . In this case, it is composed of one or more CPUs. Although the line connection device 50 and the control device 30 may be integrated into one device, the following description assumes that the line connection device 50 and the control device 30 are configured as separate devices. do.

認証処理部52は、遠隔操作端末10が、制御装置30に対する遠隔操作を行う際に、遠隔操作端末10を認証する。認証が成功すれば遠隔操作を許可し、認証が成功しない場合には、遠隔操作を許可しない。 The authentication processing unit 52 authenticates the remote control terminal 10 when the remote control terminal 10 remotely controls the control device 30 . Remote operation is permitted if the authentication is successful, and remote operation is not permitted if the authentication is not successful.

認証情報記録処理部54は、記録処理部としての機能を有し、回線接続機器50の限定された通信エリアS内に遠隔操作端末10が存在する場合に、遠隔操作端末10に配信した認証情報を記録することができる。認証情報は、秘密情報や秘匿情報、あるいはこれらの情報を加工して得られた情報も含む。認証情報の記録の詳細は後述する。 The authentication information recording processing unit 54 has a function as a recording processing unit, and when the remote control terminal 10 exists within the limited communication area S of the line connection device 50, the authentication information distributed to the remote control terminal 10 is recorded. can be recorded. The authentication information includes confidential information, confidential information, and information obtained by processing such information. The details of recording the authentication information will be described later.

認証情報生成処理部521は、所要の情報(例えば、回線接続機器50の固有情報でもよく、制御装置30の固有情報などでもよい。)に対して所定の演算処理を行うことにより、認証情報を生成することができる。認証情報記録処理部54は、遠隔操作端末10が、回線接続機器50の限定された通信エリアS内に存在するという条件の下で、認証情報を遠隔操作端末10に記録する。記録される認証情報は、回線接続機器50がメモリ56に予め記憶した認証情報、認証情報生成処理部521が生成した認証情報、あるいは通信エリアS内に存在する遠隔操作端末10から取得した認証情報、装置に装着可能なSIM等に記録されている情報、あるいは各装置が生成する乱数値のいずれでもよい。 The authentication information generation processing unit 521 generates authentication information by performing predetermined arithmetic processing on required information (for example, the unique information of the line connection device 50 or the unique information of the control device 30). can be generated. The authentication information recording processing unit 54 records the authentication information in the remote control terminal 10 under the condition that the remote control terminal 10 exists within the limited communication area S of the line connection device 50 . The authentication information to be recorded is the authentication information pre-stored in the memory 56 of the line connection device 50, the authentication information generated by the authentication information generation processing unit 521, or the authentication information acquired from the remote control terminal 10 existing within the communication area S. , information recorded in a SIM or the like that can be attached to the device, or a random number generated by each device.

認証可否判定処理部522は、判定部としての機能を有し、認証対象の遠隔操作端末10から制御装置30に対する遠隔操作を受け付けた場合、所定のアルゴリズムを用いて、遠隔操作端末10が認証情報を記録又は記憶しているか否かに応じて認証の可否を判定することができる。 The authentication approval/disapproval determination processing unit 522 has a function as a determination unit, and when a remote operation to the control device 30 is received from the remote operation terminal 10 to be authenticated, the remote operation terminal 10 uses a predetermined algorithm to determine the authentication information. It is possible to determine whether or not the authentication is possible depending on whether or not the is recorded or stored.

秘匿通信処理部53は、回線接続機器50と遠隔操作端末10との間に秘匿通信路を開設することができる。秘匿通信路の例を2つ挙げるが、これら以外も可能であり、これら両方を用いることもできる。第1の手法は、特許第6863514号に記載された手法であり、秘密情報を用いて共通鍵を生成して暗号化・復号するものである。第2の手法は、グローバルIPアドレスを使わずに、回線接続機器50がプライベートIPアドレスで運用されている場合で、プライベートIPアドレスを使って通信を行うものである。まず、第1の手法について説明する。 The confidential communication processing unit 53 can establish a confidential communication channel between the line connection device 50 and the remote control terminal 10 . Two examples of secure channels are given, but others are possible, and both can be used. The first method is a method described in Japanese Patent No. 6863514, in which secret information is used to generate a common key for encryption/decryption. A second method is to use a private IP address for communication when the line connection device 50 is operated with a private IP address without using a global IP address. First, the first method will be explained.

分散データ生成処理部531は、予め共有した共有情報を所定の暗号方式で暗号化して複数の分散情報を生成する。なお、遠隔操作端末10においても、同様の機能を用いて複数の分散情報を生成する。 The distributed data generation processing unit 531 encrypts shared information shared in advance with a predetermined encryption method to generate a plurality of pieces of distributed information. Note that the remote control terminal 10 also generates a plurality of pieces of distributed information using similar functions.

共通鍵生成処理部532は、分散データ生成処理部531で生成した複数の分散情報の一部を用いて共通鍵を生成する。なお、遠隔操作端末10においても、同様の機能を用いて共通鍵を生成する。これ以降、共通鍵を用いて、回線接続機器50と遠隔操作端末10との間の秘匿通信を実現できる。これにより、遠隔操作端末10と回線接続機器50との間の通信のセキュリティを向上させることができる。なお、第1の手法の詳細は後述する。 The common key generation processing unit 532 generates a common key using part of the plurality of distributed information generated by the distributed data generation processing unit 531 . Note that the remote control terminal 10 also generates a common key using a similar function. Thereafter, using the common key, confidential communication between the line connection device 50 and the remote control terminal 10 can be realized. Thereby, the security of communication between the remote control terminal 10 and the line connection device 50 can be improved. Details of the first method will be described later.

第2の手法は、例えば、インターネットVPN(Virtual Private Network)を用いることができる。不図示の通信ネットワーク管理サーバは、管理対象としている遠隔操作端末10及び回線接続機器50のグローバルIPアドレスとプライベートIPアドレスの対の管理を実施しているため、遠隔操作端末10と回線接続機器50との間のインターネットVPNを構築することができる。または、出願人が出願した、PCT/JP2017/006131に記載の仕組みを用いてもよい。例えば、回線接続機器50と遠隔操作端末10は、屋内と屋外という具合に異なるIPアドレス空間に存在するが、通信ネットワーク管理サーバが管理しているIPアドレスを用いたP2P通信を行うことができる。これにより、遠隔操作端末10と回線接続機器50との間の通信のセキュリティを向上させるとともに、遠隔操作端末10は、プライベートIPアドレスを使って、インターネット経由で、プライベートIPアドレスの回線接続機器50にアクセスすることができる。 A second method can use, for example, an Internet VPN (Virtual Private Network). The communication network management server (not shown) manages pairs of global IP addresses and private IP addresses of the remote control terminal 10 and the line connection device 50, which are objects of management. You can build an Internet VPN between Alternatively, the mechanism described in PCT/JP2017/006131 filed by the applicant may be used. For example, the line connection device 50 and the remote control terminal 10 exist in different IP address spaces such as indoors and outdoors, but can perform P2P communication using IP addresses managed by the communication network management server. As a result, the security of communication between the remote control terminal 10 and the line connection device 50 is improved, and the remote control terminal 10 uses the private IP address to connect to the line connection device 50 with the private IP address via the Internet. can access.

図3は遠隔操作端末10の構成の一例を示す図である。遠隔操作端末10は、端末全体を制御する制御部11、通信部12、記憶部13、表示パネル14、操作部15、遠隔操作処理部16、及び秘匿通信処理部17を備える。制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)などで構成することができる。 FIG. 3 is a diagram showing an example of the configuration of the remote control terminal 10. As shown in FIG. The remote control terminal 10 includes a control section 11 that controls the entire terminal, a communication section 12 , a storage section 13 , a display panel 14 , an operation section 15 , a remote control processing section 16 and a secure communication processing section 17 . The control unit 11 can be configured with a CPU (Central Processing Unit), a ROM (Read Only Memory), a RAM (Random Access Memory), and the like.

通信部12は、所要の通信モジュール等で構成され、通信ネットワーク1を介して回線接続機器50、及び管理サーバ100との間の通信機能を提供する。 The communication unit 12 is composed of required communication modules and the like, and provides communication functions between the line connection device 50 and the management server 100 via the communication network 1 .

記憶部13は、半導体メモリ等で構成することができ、所要の情報を記憶することができる。記憶部13は、遠隔操作端末10上で動作する遠隔操作アプリ(コンピュータプログラム)を記憶し、当該遠隔操作アプリを制御部11で実行することができる。 The storage unit 13 can be composed of a semiconductor memory or the like, and can store required information. The storage unit 13 stores a remote operation application (computer program) that operates on the remote operation terminal 10, and the control unit 11 can execute the remote operation application.

表示パネル14は、液晶パネル又は有機EL(Electro Luminescence)ディスプレイ等で構成することができる。 The display panel 14 can be composed of a liquid crystal panel, an organic EL (Electro Luminescence) display, or the like.

操作部15は、例えば、表示パネル14に組み込まれたタッチパネルで構成することができ、ユーザが表示パネル14上で行う所定の操作を行うことができる。また、操作部15は、表示パネル14に表示したキ-ボード上の操作を行うことができる。なお、操作部15は、ハードウェアキーボード、マウスなどでもよい。 The operation unit 15 can be composed of, for example, a touch panel incorporated in the display panel 14 , and allows the user to perform predetermined operations on the display panel 14 . Also, the operation unit 15 can perform operations on the keyboard displayed on the display panel 14 . Note that the operation unit 15 may be a hardware keyboard, mouse, or the like.

遠隔操作処理部16は、回線接続機器50を介して、制御装置30に対する遠隔操作を行う。遠隔操作処理部16は、例えば、操作部15で受け付けた操作に基づいて、制御装置30に対する指令を生成し、生成した指令を、回線接続機器50を介して制御装置30へ送信することができる。 The remote operation processing unit 16 remotely operates the control device 30 via the line connection device 50 . For example, the remote operation processing unit 16 can generate a command for the control device 30 based on an operation received by the operation unit 15 and transmit the generated command to the control device 30 via the line connection device 50. .

秘匿通信処理部17は、回線接続機器50の秘匿通信処理部53と同様の機能を有するので、説明は省略する。 The confidential communication processing unit 17 has the same function as the confidential communication processing unit 53 of the line connection device 50, so the description thereof is omitted.

次に、遠隔操作端末10への認証情報の登録(記録)について説明する。 Next, registration (recording) of authentication information in the remote control terminal 10 will be described.

図4は遠隔操作端末10への認証情報の登録の一例を示す図である。遠隔操作端末10を回線接続機器50に接続するためには、遠隔操作端末10を回線接続機器50の限定された通信エリアS内(例えば、Wi-Fi(登録商標)、ブルートゥース(登録商標)、又はローカル5Gなどの通信範囲内)に持ち込んで、Wi-Fiの場合は、回線接続機器50のSSID(Service Set Identifier)とパスワードを遠隔操作端末10に入力する必要がある。SSIDとパスワードとの組が正しい場合、SSIDに紐づいたパスワードが遠隔操作端末10に記録されて登録される。このパスワードを認証情報とすることもできる。認証情報が記録済みの場合は、回線接続機器50と遠隔操作端末10の間で回線が自動接続される。SSIDは遠隔操作端末10で複数保有することができ、選択して使用することも可能である。 FIG. 4 is a diagram showing an example of registration of authentication information in the remote control terminal 10. As shown in FIG. In order to connect the remote control terminal 10 to the line connection device 50, the remote control terminal 10 must be placed within the limited communication area S of the line connection device 50 (for example, Wi-Fi (registered trademark), Bluetooth (registered trademark), or within a communication range such as local 5G), and in the case of Wi-Fi, it is necessary to enter the SSID (Service Set Identifier) of the line connection device 50 and the password into the remote control terminal 10. If the combination of the SSID and password is correct, the password associated with the SSID is recorded and registered in the remote control terminal 10 . This password can also be used as authentication information. If the authentication information has already been recorded, the line is automatically connected between the line connection device 50 and the remote control terminal 10 . A plurality of SSIDs can be held in the remote control terminal 10, and it is also possible to select and use one.

上記状態の時に、回線接続機器50は、認証情報を生成し、生成した認証情報を遠隔操作端末10が、上記回線を通じて記録する。認証情報の生成例であるが、任意の情報(パスワードを含めてもよい)を、限定された通信エリアS内で通信を確立した日付情報と時間、回線接続機器50のシリアル番号、GPS、CPUが保持するCPU毎の固有情報などの情報を元に所要のアルゴリズムで演算した結果得られた情報を認証情報としてもよい。また、任意の情報(パスワードを含めてもよい)からハッシュ演算で求めた情報を認証情報としてもよい。なお、認証情報の生成方法は、これらに限定されるものではなく、他の手法(SIM等の利用)を用いてもよい。 In the above state, the line connection device 50 generates authentication information, and the remote control terminal 10 records the generated authentication information through the line. As an example of authentication information generation, any information (a password may be included) is set to date information and time when communication was established within the limited communication area S, the serial number of the line connection device 50, GPS, CPU Information obtained as a result of calculation by a required algorithm based on information such as unique information for each CPU held by may be used as the authentication information. Also, information obtained by hash calculation from arbitrary information (which may include a password) may be used as the authentication information. Note that the method of generating the authentication information is not limited to these, and other methods (use of SIM or the like) may be used.

上述の構成により、遠隔操作の際に必要となる通信において、遠隔操作に使用する遠隔操作端末10が、実際に回線接続機器50の限定された通信エリアS内に存在する、あるいは存在したことによってのみ、認証情報を遠隔操作端末10に登録することができることが保証される。このように、本実施の形態では、遠隔操作を行うことができる遠隔操作端末10の認証情報を記憶もしくは記録しているかという判断を回線接続機器50の認証回避判定処理部522で制限することができるので、どの端末からでも遠隔操作できるという事態を防止できる。遠隔操作可能な端末(遠隔操作端末10)は、回線接続機器50の限定された通信エリアS内に、あるタイミングで存在していて、かつ認証情報を記録若しくは保有していなければならないという事になる。もちろん、遠隔操作は、通信エリアS内からも可能であるが、一般的な利用方法は、通信エリアSを外れた遠隔から操作となる。 With the above configuration, in the communication required for remote control, the remote control terminal 10 used for remote control actually exists within the limited communication area S of the line connection device 50, or if it exists, It is guaranteed that the authentication information can only be registered in the remote control terminal 10. As described above, in the present embodiment, it is possible to restrict the authentication avoidance determination processing unit 522 of the line connection device 50 to determine whether the authentication information of the remote control terminal 10 capable of remote control is stored or recorded. Therefore, it is possible to prevent a situation in which remote control can be performed from any terminal. A remote-operable terminal (remote-operating terminal 10) must exist within the limited communication area S of the line connection device 50 at a certain timing, and must record or possess authentication information. Become. Of course, remote operation is also possible from within the communication area S, but the general method of use is operation from a remote location outside the communication area S.

PC(パーソナルコンピュータ)で用意されているリモートログインなどによる遠隔操作は、接続先のデバイス情報、ユーザID及びパスワードだけで行うことができる。インターネットを通じて、どこからでも遠隔操作を行う方法では、利便性が良い反面、いたるところに攻撃ポイントが存在し得るため、ハッキング対策が難しく、またセキュリティを向上させるには高コストになるという欠点がある。しかし、本実施の形態では、遠隔操作を許可する遠隔操作端末を登録する段階で、接続先の回線接続機器50から認証情報を受け取るとともに、認証情報を受け取ることができるエリアが「限定された通信エリアS」に限定される。これにより、通信エリアSへの立ち入りを管理/把握/制限できる管理者が関与しない間に認証情報が登録されることを防止することができる。また、管理された場所に設置された回線接続機器50の限定された通信エリアS内に入ることにより、遠隔操作端末10に認証情報が登録(記憶/記録)されるので、所持不明な端末の登録を防止することができ、その結果、従来手法で用いられていた認証用トークン(USBトークンやICカードなど)の配布とそのメンテナンス(認証トークンの更新のみならず、このトークンの転貸、紛失対策)が不要となり、より安全に遠隔操作を行うことができる。 A remote operation such as a remote login provided by a PC (personal computer) can be performed only with the device information of the connection destination, user ID and password. The method of remote control from anywhere via the Internet is convenient, but on the other hand, it is difficult to implement hacking countermeasures because attack points can exist everywhere, and it is expensive to improve security. However, in the present embodiment, at the stage of registering a remote control terminal for which remote control is permitted, authentication information is received from the line connection device 50 to be connected, and the area where the authentication information can be received is "limited communication." limited to area S. As a result, it is possible to prevent the authentication information from being registered while the administrator who can manage/know/limit access to the communication area S is not involved. Also, by entering the limited communication area S of the line connection device 50 installed in a managed location, the authentication information is registered (stored/recorded) in the remote control terminal 10, so that the unknown terminal can be used. It is possible to prevent registration, and as a result, distribution and maintenance of authentication tokens (USB tokens, IC cards, etc.) used in conventional methods (not only updating authentication tokens, but also subleasing and loss countermeasures for these tokens) ) becomes unnecessary, and remote control can be performed more safely.

図5は認証情報の登録処理の第1例を示すフロー図である。遠隔操作端末10は、回線接続機器50の限定された通信エリアS内に存在する場合に、ユーザの操作に応じて、回線接続機器50のSSID、パスワードを受け付け(S1)、受け付けたSSID、パスワードを回線接続機器50へ送信する(S2)。回線接続機器50は、送信されたSSID、パスワードが正しい情報であるか認証し(S3)、認証が成功した場合、認証情報を遠隔操作端末10へ送信する(S4)。認証が成功しない場合、認証情報を遠隔操作端末10へ送信することなく、処理を終了する。遠隔操作端末10は、認証情報を受信し、記憶部13に記録する(S5)。これにより、認証情報が遠隔操作端末10に登録される。 FIG. 5 is a flowchart showing a first example of registration processing of authentication information. When the remote control terminal 10 exists within the limited communication area S of the line-connected device 50, the remote control terminal 10 receives the SSID and password of the line-connected device 50 (S1) in response to the user's operation, and receives the received SSID and password. to the line connection device 50 (S2). The line connection device 50 authenticates whether the transmitted SSID and password are correct information (S3), and if the authentication succeeds, transmits the authentication information to the remote control terminal 10 (S4). If the authentication is not successful, the process ends without sending the authentication information to the remote control terminal 10 . The remote control terminal 10 receives the authentication information and records it in the storage unit 13 (S5). As a result, the authentication information is registered in the remote control terminal 10 .

図6は認証情報の登録処理の第2例を示すフロー図である。遠隔操作端末10は、回線接続機器50の限定された通信エリアS内に存在する場合に、ユーザの操作に応じて、回線接続機器50のSSID、パスワードを受け付け(S11)、受け付けたSSID、パスワードを回線接続機器50へ送信する(S12)。回線接続機器50は、送信されたSSID、パスワードが正しい情報であるか認証し(S13)、認証が成功した場合、認証情報を生成する(S14)。認証が成功しない場合、認証情報を生成することなく、処理を終了する。回線接続機器50は、生成した認証情報を遠隔操作端末10へ送信する(S15)。遠隔操作端末10は、認証情報を受信し、記憶部13に記録する(S16)。これにより、認証情報が遠隔操作端末10に登録される。 FIG. 6 is a flowchart showing a second example of registration processing of authentication information. When the remote control terminal 10 exists within the limited communication area S of the line-connected device 50, the remote control terminal 10 accepts the SSID and password of the line-connected device 50 (S11), and to the line connection device 50 (S12). The line connection device 50 authenticates whether the transmitted SSID and password are correct information (S13), and if the authentication succeeds, generates authentication information (S14). If the authentication is not successful, the process ends without generating authentication information. The line connection device 50 transmits the generated authentication information to the remote control terminal 10 (S15). The remote control terminal 10 receives the authentication information and records it in the storage unit 13 (S16). As a result, the authentication information is registered in the remote control terminal 10 .

遠隔操作端末10は、遠隔操作端末10の固有情報で認証情報を暗号化して記憶部13に記憶してもよい。 The remote control terminal 10 may encrypt the authentication information with unique information of the remote control terminal 10 and store it in the storage unit 13 .

図7は遠隔操作端末10の認証の可否判定の第1例を示す図である。遠隔操作端末A、Bが、通信ネットワーク1を介して遠隔操作のための通信を行うとする。遠隔操作端末Aには、図4で例示したような方法により、認証情報が登録されている(認証情報あり)。一方、遠隔操作端末Bには、認証情報が登録されていない(認証情報なし)。回線接続機器50は、グローバルIPアドレスで運用され、遠隔操作端末Aから遠隔操作を受け付けた場合、遠隔操作端末Aには認証情報が登録されているので、認証可と判定する。また、回線接続機器50は、遠隔操作端末Bから遠隔操作を受け付けた場合、遠隔操作端末Bには認証情報が登録されていないので、認証不可と判定する。 FIG. 7 is a diagram showing a first example of whether or not the remote control terminal 10 is authenticated. Assume that remote control terminals A and B perform communication for remote control via the communication network 1 . Authentication information is registered in the remote control terminal A by the method illustrated in FIG. 4 (authentication information is present). On the other hand, remote control terminal B has no authentication information registered (no authentication information). The line connection device 50 is operated with a global IP address, and when remote operation is received from the remote control terminal A, authentication information is registered in the remote control terminal A, so it is determined that authentication is possible. Further, when the line connection device 50 receives the remote operation from the remote control terminal B, the authentication information is not registered in the remote control terminal B, so the line connection device 50 determines that the authentication is not possible.

上述のように、回線接続機器50は、限定された通信エリアS外に存在する遠隔操作端末10から遠隔操作を受け付けた場合、遠隔操作端末10が認証情報を記録しているか否かに応じて認証の可否を判定することができる。なお、遠隔操作端末10が限定された通信エリアS内に存在する場合も、遠隔操作端末10は認証情報を、記憶もしくは記録しているので、認証の可否判定は可能である。 As described above, when the line connection device 50 receives a remote operation from the remote control terminal 10 located outside the limited communication area S, the line connection device 50 determines whether or not the remote control terminal 10 records authentication information. It is possible to determine whether or not authentication is possible. Even if the remote control terminal 10 exists within the limited communication area S, the remote control terminal 10 stores or records the authentication information, so it is possible to determine whether or not the authentication is possible.

このように、本実施の形態では、遠隔操作を行うことができる遠隔操作端末10を認証情報が登録された遠隔操作端末10に制限することができ、遠隔地のどの遠隔操作端末からでも遠隔操作できるという事態を防止できる。すなわち、悪意ある遠隔操作攻撃(例として中間者攻撃など)を簡単に阻止できるという事になる。これらの攻撃者は、限定された通信エリアSに、遠隔操作端末10を所持して侵入できないからである。 As described above, in the present embodiment, the remote control terminals 10 that can be remotely controlled can be limited to the remote control terminals 10 whose authentication information is registered. You can prevent the situation that you can. In other words, malicious remote control attacks (for example, man-in-the-middle attacks, etc.) can be easily blocked. This is because these attackers cannot enter the limited communication area S with the remote control terminal 10 in their possession.

図8は遠隔操作端末10の認証の可否判定の第2例を示す図である。図7に示す第1例との違いは、回線接続機器50と遠隔操作端末10との間に秘匿通信路2を開設する点である。なお、秘匿通信路2の開設は、遠隔操作端末10が認証要求を回線接続機器50に送信する時点以前に行うこともできるが、秘匿通信路2の開設は、適宜の時点でもよい。 FIG. 8 is a diagram showing a second example of determining whether or not the remote control terminal 10 is authenticated. The difference from the first example shown in FIG. 7 is that a secret communication path 2 is established between the line connection device 50 and the remote control terminal 10. FIG. The secret communication path 2 can be opened before the remote control terminal 10 transmits the authentication request to the line connection device 50, but the secret communication path 2 may be opened at any time.

図9は共通鍵による秘匿通信路開設処理のフロー図である。遠隔操作端末10における処理は、秘匿通信処理部17によって行われ、回線接続機器50における処理は、秘匿通信処理部53によって行われる。遠隔操作端末10は、予め共有情報Qを記憶し(S21)、回線接続機器50も同様に共有情報Qを記憶している(S22)。共有情報Qの一例は、回線接続機器50のシリアル番号、型式番号、製造年月日などの固有情報から所定の演算アルゴリズムで生成された情報とすることができる。共有情報を遠隔操作端末10と回線接続機器50とで共有する方法としては、例えば、限定された通信エリアS内で、認証情報を遠隔操作端末10に登録する際に共有情報も記録すればよい。共有情報Qの他の例は、限定された通信エリアS内で、やり取りした認証情報自身から、所定のアルゴリズムを用いて得た結果を共有情報Qとしてもよい。さらなる例として、遠隔操作端末10のシリアル番号、型式番号、製造年月日などの固有情報から所定の演算アルゴリズムで生成された情報とすることができる。この共有情報Qは、限定された通信エリアS内で、やり取りする。 FIG. 9 is a flow chart of processing for establishing a secret communication path using a common key. Processing in the remote control terminal 10 is performed by the confidential communication processing unit 17 , and processing in the line connection device 50 is performed by the confidential communication processing unit 53 . The remote control terminal 10 stores the shared information Q in advance (S21), and the line connection device 50 also stores the shared information Q (S22). An example of the shared information Q can be information generated by a predetermined arithmetic algorithm from unique information such as the serial number, model number, date of manufacture, etc. of the line connection device 50 . As a method of sharing the shared information between the remote control terminal 10 and the line connection device 50, for example, the shared information may be recorded when the authentication information is registered in the remote control terminal 10 within the limited communication area S. . As another example of the shared information Q, the result obtained by using a predetermined algorithm from the exchanged authentication information itself within the limited communication area S may be used as the shared information Q. FIG. As a further example, information generated by a predetermined arithmetic algorithm from unique information such as the serial number, model number, date of manufacture, etc. of the remote control terminal 10 can be used. This shared information Q is exchanged within a limited communication area S.

遠隔操作端末10は、鍵生成要求を回線接続機器50へ送信する(S23)。回線接続機器50は、乱数Rを生成し(S24)、生成した乱数Rを遠隔操作端末10に送信することにより、乱数Rを共有する(S25)。遠隔操作端末10は、所定の暗号方式を用いて、乱数Rを暗号鍵として分散情報Q1、Q2を生成し(S26)、回線接続機器50は、所定の暗号方式を用いて、乱数Rを暗号鍵として分散情報Q1、Q2を生成する(S27)。分散情報Q1、Q2は、共有情報Qを暗号鍵(乱数R)で暗号化し、暗号化したデータを取り決めた分割ルールで分割(断片化)したものでもよく、あるいは、共有情報Qを乱数Rで暗号化しながら分散したもの(分散された暗号化データ及び暗号化して分割データの中に分散して紛れ込ませた鍵情報)でもよい。また、分散情報の数は2に限定されるものではなく、3以上でもよい。 The remote control terminal 10 transmits a key generation request to the line connection device 50 (S23). The line connection device 50 generates the random number R (S24), and transmits the generated random number R to the remote control terminal 10, thereby sharing the random number R (S25). The remote control terminal 10 uses a predetermined encryption method to generate distributed information Q1 and Q2 using the random number R as an encryption key (S26), and the line connection device 50 uses a predetermined encryption method to encrypt the random number R. Distributed information Q1 and Q2 are generated as keys (S27). The shared information Q1 and Q2 may be obtained by encrypting the shared information Q with an encryption key (random number R) and dividing (fragmenting) the encrypted data according to a predetermined division rule. Information distributed while being encrypted (distributed encrypted data and key information distributed and mixed in encrypted divided data) may also be used. Also, the number of pieces of distributed information is not limited to two, and may be three or more.

遠隔操作端末10は、生成された複数の分散情報Q1、Q2の一部の分散情報Q1から共通鍵を生成し(S28)、回線接続機器50も、生成された複数の分散情報Q1、Q2の一部の分散情報Q1から共通鍵を生成する(S29)。遠隔操作端末10と回線接続機器50とは、生成した共通鍵で通信内容を暗号化・復号することにより、秘匿通信路を開設する(S30)。これにより、遠隔操作端末10と回線接続機器50との間の通信のセキュリティを向上させることができる。同時に、回線接続機器50と遠隔操作端末10とで生成した共通鍵が同じであり、認証も行えたことになる点も重要である。 The remote control terminal 10 generates a common key from a part of the distributed information Q1 of the generated plurality of distributed information Q1, Q2 (S28), and the line connection device 50 also generates a common key from the generated plurality of distributed information Q1, Q2. A common key is generated from part of the shared information Q1 (S29). The remote control terminal 10 and the line connection device 50 establish a confidential communication path by encrypting/decrypting the communication content with the generated common key (S30). Thereby, the security of communication between the remote control terminal 10 and the line connection device 50 can be improved. At the same time, it is also important that the common key generated by the line connection device 50 and the remote control terminal 10 is the same, and the authentication has also been performed.

図10は回線接続機器50による認定可否の判定処理を示すフロー図である。回線接続機器50における処理は、主に認証処理部52により行われるので、以下では、処理の主体を認証処理部52として説明する。また、遠隔操作端末10と回線接続機器50との間は秘匿通信路が開設されているとする。認証処理部52は、遠隔操作端末10から認証要求を受信する(S41)。認証処理部52は、認証情報に基づいて認証の可否を判定する(S42)。具体的には、遠隔操作端末10に認証情報が登録されているか否かに応じて認証の可否を判定することができる。 FIG. 10 is a flow chart showing processing for judging authorization by the line connection device 50. As shown in FIG. Since the processing in the line connection device 50 is mainly performed by the authentication processing unit 52, the authentication processing unit 52 will be described below as the main body of the processing. It is also assumed that a confidential communication path is established between the remote control terminal 10 and the line connection device 50 . The authentication processing unit 52 receives an authentication request from the remote control terminal 10 (S41). The authentication processing unit 52 determines whether or not authentication is possible based on the authentication information (S42). Specifically, it is possible to determine whether or not authentication is possible depending on whether or not authentication information is registered in the remote control terminal 10 .

認証処理部52は、遠隔操作端末10の利用履歴に関する認証条件に基づいて認証可否を判定するか否かを判定する(S43)。すなわち、回線接続機器50は、遠隔操作端末10の利用履歴に関する認証条件に基づいて、認証の可否を判定することができる。回線接続機器50に認証条件を設定する方法は、例えば、ユーザや管理者が遠隔操作端末10を操作して設定してもよく、管理者が使用する管理端末(不図示)を用いて設定してもよい。利用履歴に関する認証条件の詳細は後述する。 The authentication processing unit 52 determines whether or not to determine whether or not to authenticate based on the authentication conditions related to the usage history of the remote control terminal 10 (S43). That is, the line connection device 50 can determine whether or not to authenticate based on the authentication conditions related to the usage history of the remote control terminal 10 . As for the method of setting the authentication conditions in the line connection device 50, for example, the user or the administrator may operate the remote control terminal 10 to set the conditions, or the administrator may set the conditions using a management terminal (not shown) used by the administrator. may The details of the authentication conditions regarding the usage history will be described later.

利用履歴に関する認証条件に基づいて認証可否を判定しないと判定した場合(S43でNO)、認証処理部52は、認証情報が登録されていることを以て、認証可と判定し(S49)、遠隔操作を開始し(S50)、処理を終了する。 If it is determined not to determine whether or not to authenticate based on the authentication conditions related to the usage history (NO in S43), the authentication processing unit 52 determines that authentication is permitted because the authentication information is registered (S49), and remote operation is performed. is started (S50), and the process ends.

利用履歴に関する認証条件に基づいて認証可否を判定すると判定した場合(S43でYES)、認証処理部52は、認証条件として、遠隔操作までの時間を充足するか否かを判定する(S44)。すなわち、認証条件は、遠隔操作端末10に認証情報が登録(記録)された時点から遠隔操作端末10の最初の遠隔操作までの時間を含めることができる。最初の遠隔操作までの時間は、適宜設定することができるが、例えば、1時間、2時間、6時間、12時間などのように、本利用環境が要求するセキュリティレベルの高低に応じて、または、回線接続器50と遠隔操作端末10が離れている距離に応じて、時間の短長を調整できる。例えば、遠隔操作端末10に認証情報が登録(記録)された時点から遠隔操作端末10の最初の遠隔操作までの時間を6時間と設定した場合、遠隔操作端末10の最初の遠隔操作が6時間を超えた場合、認証不可と判定することができる。また、遠隔操作の対象となる制御装置30のセキュリティレベルに応じて、最初の遠隔操作までの時間を動的に変更してもよい。例えば、複数の制御装置30毎に、最初の遠隔操作までの時間を設定しておき、遠隔操作端末10が、いずれの制御装置30を遠隔操作の対象にするかに応じて、設定した時間を選択的に用いることができる。 If it is determined to determine whether or not to authenticate based on the authentication conditions related to the usage history (YES in S43), the authentication processing unit 52 determines whether or not the time until remote operation is satisfied as the authentication conditions (S44). That is, the authentication condition can include the time from when the authentication information is registered (recorded) in the remote control terminal 10 to when the remote control terminal 10 is first remotely operated. The time until the first remote operation can be set as appropriate, for example, 1 hour, 2 hours, 6 hours, 12 hours, etc., depending on the security level required by the usage environment, or , the length of time can be adjusted according to the distance between the line connector 50 and the remote control terminal 10 . For example, if the time from when the authentication information is registered (recorded) in the remote control terminal 10 to the first remote control of the remote control terminal 10 is set to 6 hours, the first remote control of the remote control terminal 10 takes 6 hours. is exceeded, it can be determined that authentication is not possible. Also, the time until the first remote operation may be dynamically changed according to the security level of the control device 30 to be remotely operated. For example, the time until the first remote operation is set for each of the plurality of control devices 30, and the set time is set depending on which control device 30 is to be remotely operated by the remote control terminal 10. Can be used selectively.

遠隔操作までの時間を充足すると判定した場合(S44でYES)、認証処理部52は、遠隔操作端末10が、限定された通信エリアS内の存在頻度を充足するか否かを判定する(S45)。すなわち、認証条件は、遠隔操作端末10の、限定された通信エリアS内の存在頻度を含めてもよい。存在頻度は、所定期間(例えば、1週間、1か月など)のうち、どれだけの期間の長さ、どれだけの回数だけ通信エリアS内にいたかという指標でもよく、あるいは、所定期間の間に、通信エリアS内に何回出入りしたか(進入頻度、退出頻度など)という指標でもよい。存在頻度は、適宜設定することができるが、例えば、1週間に7回、1か月に1回などとすることができる。例えば、通信エリアS内の存在頻度を1週間に7回と設定した場合に、遠隔操作端末10の存在頻度が1週間に3回とすると、認証不可と判定することができる。また、本利用環境が要求するセキュリティレベルの高低に応じて、存在頻度の多少を設定することができる。 If it is determined that the time until remote control is sufficient (YES in S44), the authentication processing unit 52 determines whether the remote control terminal 10 satisfies the presence frequency in the limited communication area S (S45). ). That is, the authentication condition may include the frequency of presence of the remote control terminal 10 within the limited communication area S. The existence frequency may be an index indicating how long or how many times the user has been in the communication area S in a predetermined period (for example, one week, one month, etc.), or an index indicating how many times An index of how many times the user has entered and exited the communication area S (frequency of entry, frequency of exit, etc.) may be used. The presence frequency can be set as appropriate, and can be, for example, seven times a week, once a month, or the like. For example, if the presence frequency in the communication area S is set to 7 times a week and the presence frequency of the remote control terminal 10 is set to 3 times a week, it can be determined that authentication is not possible. In addition, it is possible to set the presence frequency according to the level of security required by the usage environment.

限定された通信エリアS内の存在頻度を充足すると判定した場合(S45でYES)、認証処理部52は、認証条件の選定の有無を判定する(S46)。すなわち、回線接続機器50は、複数の認証条件の中から一の認証条件の選択を受け付け、選択された認証条件に基づいて、認証の可否を判定することができる。認証条件の選定は、例えば、前述の存在頻度を、1週間に7回とするか、1か月に1回とするかを選定する。管理者が、複数の遠隔操作端末10を管理し、それぞれの遠隔操作端末10を異なるユーザ(例えば、家族や部署の担当者など)が使用する場合、ユーザの属性や居場所などに応じて認証条件を選定することができる。 When it is determined that the presence frequency in the limited communication area S is satisfied (YES in S45), the authentication processing unit 52 determines whether or not authentication conditions are selected (S46). That is, the line connection device 50 can accept selection of one authentication condition from among a plurality of authentication conditions, and determine whether or not authentication is permitted based on the selected authentication condition. The authentication condition is selected, for example, by selecting whether the aforementioned presence frequency is seven times a week or once a month. When an administrator manages a plurality of remote control terminals 10 and each remote control terminal 10 is used by a different user (for example, a family member or a person in charge of a department), the authentication conditions are set according to the user's attributes and location. can be selected.

認証条件の選定がない場合(S46でNO)、認証処理部52は、ステップS49の処理を行う。認証条件の選定がある場合(S46でYES)、認証処理部52は、選定された認証条件を充足するか否かを判定する(S47)。選定された認証条件を充足する場合(S47でYES)、認証処理部52は、遠隔操作があったことを外部へ通知し(S48)、ステップS49の処理を行う。すなわち、回線接続機器50は、遠隔操作端末10から遠隔操作を受け付けた場合、遠隔操作端末10に対する認証条件に応じて、遠隔操作を受け付けたことを外部に通知することができる。 If no authentication condition is selected (NO in S46), the authentication processing unit 52 performs the process of step S49. If authentication conditions are to be selected (YES in S46), the authentication processing unit 52 determines whether or not the selected authentication conditions are satisfied (S47). If the selected authentication condition is satisfied (YES in S47), the authentication processing unit 52 notifies the outside that there has been a remote operation (S48), and performs the process of step S49. In other words, when receiving a remote operation from the remote control terminal 10 , the line connection device 50 can notify the outside that the remote control has been received according to the authentication conditions for the remote control terminal 10 .

例えば、管理者が、あるユーザの遠隔操作端末10の認証条件としての通信エリアS内の存在頻度を、「1週間に7回」から「1か月に1回」に変更するような選定を行った場合に、当該遠隔操作端末10が、1か月に1回以上、通信エリアS内に存在するとき、管理者の端末装置にメール等で通知することができる。これにより、管理者は、あるユーザが保有する遠隔操作端末10による遠隔操作の状態を把握することが可能となる。 For example, the administrator selects such that the frequency of presence in the communication area S as an authentication condition for the remote control terminal 10 of a certain user is changed from "seven times a week" to "once a month". If the remote control terminal 10 is present in the communication area S at least once a month, the administrator's terminal device can be notified by e-mail or the like. This enables the administrator to grasp the state of remote control by the remote control terminal 10 owned by a certain user.

遠隔操作までの時間を充足しない場合(S44でNO)、限定された通信エリアS内の存在頻度を充足しない場合(S45でNO)、認証処理部52は、認証不可と判定し(S51)、処理を終了する。 If the time until the remote operation is not satisfied (NO at S44) or if the frequency of presence in the limited communication area S is not satisfied (NO at S45), the authentication processing unit 52 determines that authentication is not possible (S51), End the process.

上述の例では、ステップS44、及びステップS45で認証条件の充足を判定しているが、ステップS44及びステップS45のいずれか一方の処理だけを実施してもよい。 In the above example, the satisfaction of the authentication conditions is determined in steps S44 and S45, but only one of steps S44 and S45 may be performed.

図11は認証条件の一例を示す図である。図11に示すような、遠隔操作端末10毎の認証条件は、回線接続機器50のメモリ56に記憶することができる。認証条件のうち、最初の遠隔操作までの時間、通信エリア内の存在頻度は、ユーザ又は管理者が、遠隔操作端末10又は管理端末(不図示)を操作して設定し、設定した条件を回線接続機器50へ送信することができる。 FIG. 11 is a diagram showing an example of authentication conditions. Authentication conditions for each remote control terminal 10 as shown in FIG. 11 can be stored in the memory 56 of the line connection device 50 . Of the authentication conditions, the time until the first remote operation and the frequency of presence in the communication area are set by the user or administrator by operating the remote control terminal 10 or a management terminal (not shown). It can be transmitted to the connected device 50 .

図11に示すように、遠隔操作端末ID=100は、認証情報あり、最初の遠隔操作までの時間が1時間、通信エリア内の存在頻度が7回/週に設定されている。認証条件を厳しくすることにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルを高くすることができる。遠隔操作端末ID=200は、認証情報あり、最初の遠隔操作までの時間が24時間、通信エリア内の存在頻度は設定されていない。認証条件を若干緩和することにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルを中程度にすることができる。また、遠隔操作端末ID=300は、認証情報あり、最初の遠隔操作までの時間は設定されておらず、通信エリア内の存在頻度が1回/月に設定されている。認証条件をさらに緩和することにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルを低くすることができる。このように、認証条件を適宜設定することにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルに対応させることができる。なお、認証条件は、図11の例に限定されない。 As shown in FIG. 11, the remote control terminal ID=100 has authentication information, the time until the first remote control is set to 1 hour, and the presence frequency in the communication area is set to 7 times/week. By tightening the authentication conditions, it is possible to increase the security level for remote operation by the remote control terminal 10 . Remote control terminal ID=200 has authentication information, the time until the first remote control is 24 hours, and the presence frequency within the communication area is not set. By relaxing the authentication conditions slightly, the security level for remote operation by the remote control terminal 10 can be moderated. Further, the remote control terminal ID=300 has authentication information, the time until the first remote control is not set, and the presence frequency in the communication area is set to once/month. By further relaxing the authentication conditions, the security level regarding remote operation by the remote control terminal 10 can be lowered. In this way, by appropriately setting the authentication conditions, it is possible to correspond to the security level regarding the remote operation by the remote control terminal 10 . Note that the authentication conditions are not limited to the example in FIG. 11 .

前述のように、回線接続機器50は、メモリ56に認証情報を保持することにより、遠隔操作端末10の認証の可否を判定することができる。また、回線接続機器50は、メモリ56に保持した認証情報を消去することにより、遠隔操作端末10の遠隔操作を禁止することができる。例えば、サイバー攻撃などが発生した際の緊急対策として禁止する事が考えられる。遠隔操作端末10に認証情報が登録された時点から、所定時間以内に遠隔操作をしなければ、回線接続機器50の当該遠隔操作端末10に対応する認証情報を消去することにより、遠隔操作端末10は遠隔操作を行うことができなくなる。これにより、遠隔操作までの時間を制限してセキュリティを強化することができる。 As described above, the line connection device 50 can determine whether or not to authenticate the remote control terminal 10 by holding the authentication information in the memory 56 . Further, the line connection device 50 can prohibit remote operation of the remote control terminal 10 by erasing the authentication information held in the memory 56 . For example, it is conceivable to prohibit it as an emergency measure when a cyber attack occurs. If the remote operation is not performed within a predetermined time after the authentication information is registered in the remote control terminal 10, the authentication information corresponding to the remote control terminal 10 in the line connection device 50 is erased. will not be able to operate remotely. As a result, security can be strengthened by limiting the time until remote control.

遠隔操作端末10上で動作する遠隔操作アプリは、回線接続機器50の限定された通信エリアS内に遠隔操作端末10が存在する場合に、回線接続機器50から認証情報を受信し、受信した認証情報を記憶部13に登録(記憶)し、制御装置30に対する遠隔操作要求と共に記憶部13に記憶した認証情報を回線接続機器50へ送信し、送信した認証情報に基づいて回線接続機器50が認証可と判定した場合、回線接続機器50を介して制御装置30を遠隔操作することができる。 The remote control application running on the remote control terminal 10 receives the authentication information from the line connection device 50 when the remote control terminal 10 exists within the limited communication area S of the line connection device 50, and performs the received authentication. Information is registered (stored) in the storage unit 13, authentication information stored in the storage unit 13 is transmitted to the line connection device 50 together with a remote operation request to the control device 30, and the line connection device 50 performs authentication based on the transmitted authentication information. If it is determined that it is possible, the controller 30 can be remotely operated via the line connection device 50 .

図12は遠隔操作端末10の認証の可否判定の第3例を示す図である。図8に示す第2例との違いは、遠隔操作端末10の認証要求に対して、回線接続機器50に代えて、遠隔対象である制御装置30が認証可否を判定する点である。この場合、制御装置30は、認証処理部52と同様の機能を具備している。 12A and 12B are diagrams showing a third example of whether or not the remote control terminal 10 is authenticated. The difference from the second example shown in FIG. 8 is that, in response to the authentication request from the remote control terminal 10, instead of the line connection device 50, the control device 30, which is the remote target, determines whether or not to authenticate. In this case, the control device 30 has functions similar to those of the authentication processing unit 52 .

図13は遠隔操作端末10を管理するためのデータベースの一例を示す図である。管理サーバ100は、図13に示すようなデータベースを生成、更新することができる。データベースは、遠隔操作端末ID、遠隔操作端末10の登録エリア、登録日時、初回遠隔操作日時、エリア内存在頻度、遠隔操作ログ、及び認証状態などの項目を含めることができる。登録エリアは、遠隔操作端末10に認証情報が登録された際の、限定された通信エリアSである。登録日時は、遠隔操作端末10に認証情報が登録された日時である。初回遠隔操作日時は、認証情報が登録された後で最初に遠隔操作を行った日時である。エリア内存在頻度は、遠隔操作端末10の通信エリアS内の存在頻度を表す。遠隔操作ログは、遠隔操作端末10による遠隔操作の履歴情報を含む。認証状態は、認証可の状態、一旦認証可となったが認証条件を充足しなくなって再登録が必要である状態などを含む。 FIG. 13 is a diagram showing an example of a database for managing the remote control terminal 10. As shown in FIG. The management server 100 can generate and update a database as shown in FIG. The database can include items such as the remote control terminal ID, the registration area of the remote control terminal 10, the date and time of registration, the date and time of the first remote control, the frequency of presence in the area, the remote control log, and the authentication status. The registration area is a limited communication area S when authentication information is registered in the remote control terminal 10 . The date and time of registration is the date and time when the authentication information was registered in the remote control terminal 10 . The date and time of the first remote operation is the date and time when the first remote operation was performed after the authentication information was registered. The in-area presence frequency represents the presence frequency of the remote control terminal 10 within the communication area S. FIG. The remote operation log includes history information of remote operations by the remote operation terminal 10 . The authentication state includes a state of being authenticated, a state of being once authenticated but requiring re-registration because the authentication conditions are no longer satisfied, and the like.

管理サーバ100は、1又は複数の遠隔操作端末10と回線接続機器50との間の通信履歴をデータベースに記録することができる。これにより、図13に示すような、データベースの生成、更新が可能となる。 The management server 100 can record the history of communication between one or more remote control terminals 10 and the line connection device 50 in a database. This makes it possible to create and update a database as shown in FIG.

遠隔操作端末10又は管理者の管理端末(不図示)は、データベースに記録された情報に基づいて、遠隔操作端末毎の遠隔操作に関する管理情報を生成し、生成した管理情報を表示することができる。ここで、管理情報は、遠隔操作端末ID毎に、遠隔操作端末10の登録エリア、登録日時、初回遠隔操作日時、エリア内存在頻度、遠隔操作ログ及び認証状態の全部又は一部とすることができる。これにより、管理者は、複数の遠隔操作端末10の状態を容易に把握することが可能となる。 The remote control terminal 10 or an administrator's management terminal (not shown) can generate management information related to remote control for each remote control terminal based on the information recorded in the database, and display the generated management information. . Here, the management information may be all or part of the registration area of the remote control terminal 10, the date and time of registration, the date and time of the first remote control, the frequency of presence in the area, the remote control log, and the authentication status for each remote control terminal ID. can. This allows the administrator to easily grasp the states of the plurality of remote control terminals 10 .

上述のように、本実施の形態によれば、遠隔操作を許可する遠隔操作端末を登録する段階で、接続先の回線接続機器50から認証情報を受け取るとともに、認証情報を受け取ることができるエリアが「限定された通信エリアS」に限定される。これにより、管理者が関与しない間に認証情報が登録されることを防止することができる。また、より安全な遠隔操作を実現できる。 As described above, according to the present embodiment, at the stage of registering a remote control terminal for which remote control is permitted, authentication information is received from the connection destination line connection device 50, and an area where the authentication information can be received is defined. Limited to "limited communication area S". This can prevent authentication information from being registered while the administrator is not involved. In addition, safer remote control can be realized.

また、特定の遠隔操作端末10だけを遠隔操作用途として認めているとした際、当該遠隔操作端末10がどの程度の頻度で限定された通信エリアS内に居たかという情報も活用できるので、より安全な遠隔操作を実現できる。また、遠隔操作端末10が紛失又は盗難にあった場合でも、回線接続機器50の認証情報を削除するだけで、不正な遠隔操作を未然に防止できる。 In addition, when only a specific remote control terminal 10 is recognized as a remote control application, information on how often the remote control terminal 10 was in the limited communication area S can also be utilized. Safe remote control can be realized. Also, even if the remote control terminal 10 is lost or stolen, unauthorized remote control can be prevented by simply deleting the authentication information of the line connection device 50 .

上述の実施の形態では、回線接続機器50と制御装置30とは、別個の装置で構成されていたが、回線接続機器50と制御装置30とを一体化した装置で構成してもよい。 In the above embodiment, the line connection device 50 and the control device 30 are configured as separate devices, but the line connection device 50 and the control device 30 may be configured as an integrated device.

本実施の形態の遠隔操作方法は、回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記回線接続機器が保有する認証情報を前記遠隔操作端末に記録し、前記回線接続機器は、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する。 According to the remote control method of the present embodiment, when a remote control terminal exists within a limited communication area of a line-connected device, authentication information possessed by the line-connected device is recorded in the remote control terminal, and When receiving a remote operation for a remote operation target device from a remote operation terminal to be authenticated, the connection device determines whether or not authentication is possible depending on whether or not the remote operation terminal records authentication information.

本実施の形態の遠隔操作方法において、前記回線接続機器は、前記通信エリア外に存在する前記遠隔操作端末から遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する。 In the remote control method according to the present embodiment, when receiving a remote control from the remote control terminal located outside the communication area, the line connection device determines whether or not the remote control terminal records authentication information. Authentication is determined accordingly.

本実施の形態の遠隔操作方法は、前記回線接続機器が記憶した認証情報を前記遠隔操作端末に記録する。 In the remote control method of this embodiment, the authentication information stored by the line connection device is recorded in the remote control terminal.

本実施の形態の遠隔操作方法は、前記回線接続機器が生成した認証情報を前記遠隔操作端末に記録する。 In the remote control method of this embodiment, the authentication information generated by the line connection device is recorded in the remote control terminal.

本実施の形態の遠隔操作方法は、前記回線接続機器が前記通信エリア内に存在する前記遠隔操作端末から取得した認証情報を前記遠隔操作端末に記録する。 In the remote control method of the present embodiment, the line connection device records, in the remote control terminal, the authentication information acquired from the remote control terminal existing within the communication area.

本実施の形態の遠隔操作方法において、前記回線接続機器は、前記遠隔操作端末の利用履歴に関する認証条件に基づいて、認証の可否を判定する。 In the remote control method of the present embodiment, the line connection device determines whether or not authentication is possible based on authentication conditions related to the usage history of the remote control terminal.

本実施の形態の遠隔操作方法において、前記認証条件は、前記遠隔操作端末に認証情報が記録された時点から前記遠隔操作端末の最初の遠隔操作までの時間を含む。 In the remote control method of this embodiment, the authentication condition includes the time from when the authentication information is recorded in the remote control terminal to the first remote control of the remote control terminal.

本実施の形態の遠隔操作方法において、前記認証条件は、前記遠隔操作端末の前記通信エリア内の存在頻度を含む。 In the remote control method of this embodiment, the authentication condition includes the frequency of presence of the remote control terminal within the communication area.

本実施の形態の遠隔操作方法において、前記回線接続機器は、複数の認証条件の中から一の認証条件の選択を受け付け、選択された認証条件に基づいて、認証の可否を判定する。 In the remote control method of the present embodiment, the line connection device accepts selection of one authentication condition from a plurality of authentication conditions, and determines whether or not authentication is permitted based on the selected authentication condition.

本実施の形態の遠隔操作方法において、前記回線接続機器は、前記遠隔操作端末から遠隔操作を受け付けた場合、前記遠隔操作端末に対する認証条件に応じて、遠隔操作を受け付けたことを外部に通知する。 In the remote operation method according to the present embodiment, when the line connection device accepts the remote operation from the remote operation terminal, the line connection device notifies the outside that the remote operation has been accepted according to the conditions for authenticating the remote operation terminal. .

本実施の形態の遠隔操作方法において、前記回線接続機器及び前記遠隔操作端末それぞれは、予め共有した共有情報を所定の暗号方式で暗号化して複数の分散情報を生成し、生成した複数の分散情報の一部を用いて共通鍵を生成して、前記回線接続機器と前記遠隔操作端末との間の秘匿通信路を開設する。 In the remote control method according to the present embodiment, each of the line connection device and the remote control terminal encrypts shared information shared in advance with a predetermined encryption method to generate a plurality of distributed information, and generates a plurality of distributed information. is used to generate a common key to establish a confidential communication path between the line connection device and the remote control terminal.

本実施の形態の遠隔操作方法において、前記回線接続機器は、認証情報を保持することにより、前記遠隔操作端末の認証の可否を判定し、前記認証情報を消去することにより、前記遠隔操作端末の遠隔操作を禁止する。 In the remote control method of this embodiment, the line connection device determines whether or not the remote control terminal can be authenticated by holding authentication information, and deletes the authentication information to determine whether the remote control terminal Prohibit remote operation.

本実施の形態の遠隔操作方法において、前記遠隔操作対象装置は、前記回線接続機器を介して、前記遠隔操作端末から遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて、認証の可否を判定する。 In the remote control method of the present embodiment, when the remote control target device receives a remote control from the remote control terminal via the line connection device, whether or not the remote control terminal records authentication information. Whether the authentication is possible or not is determined according to the above.

本実施の形態の遠隔操作方法において、前記回線接続機器及び前記遠隔操作端末それぞれは、プライベートIPアドレスを用いて通信する。 In the remote control method of this embodiment, the line connection device and the remote control terminal each communicate using a private IP address.

本実施の形態の遠隔操作方法は、1又は複数の遠隔操作端末と前記回線接続機器との間の通信履歴をデータベースに記録し、記録された通信記録に基づいて、前記遠隔操作端末毎の遠隔操作に関する管理情報を生成し、生成した管理情報を表示する。 A remote control method according to the present embodiment records a communication history between one or more remote control terminals and the line connection device in a database, and based on the recorded communication record, remote control for each remote control terminal is performed. Generate management information about operations and display the generated management information.

本実施の形態の遠隔操作システムは、回線接続機器と、遠隔操作対象装置とを備える遠隔操作システムであって、前記回線接続機器は、回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記遠隔操作端末に認証情報を記録する記録処理部と、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する判定部とを備える。 A remote control system according to the present embodiment is a remote control system comprising a line-connected device and a remote control target device, wherein the line-connected device is a remote control terminal within a limited communication area of the line-connected device. a recording processing unit for recording authentication information in the remote control terminal when it exists; a determination unit that determines whether or not authentication is possible depending on whether or not the device is present.

本実施の形態の回線接続機器は、回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記遠隔操作端末に認証情報を記録する記録処理部と、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する判定部とを備える。 A line-connected device according to the present embodiment includes a recording processing unit that records authentication information in the remote-control terminal when the remote-control terminal exists within a limited communication area of the line-connected device, and a remote-control device to be authenticated. a determination unit that determines whether or not authentication is possible according to whether or not the remote control terminal records authentication information when remote control of the remote control target device is received from the terminal.

本実施の形態のコンピュータプログラムは、遠隔操作端末上で動作するコンピュータプログラムであって、コンピュータに、回線接続機器の限定された通信エリア内に前記遠隔操作端末が存在する場合に、前記回線接続機器から認証情報を受信し、受信した認証情報を記憶部に記憶し、遠隔操作対象装置に対する遠隔操作要求と共に前記記憶部に記憶した認証情報を前記回線接続機器へ送信し、送信した認証情報に基づいて前記回線接続機器が認証可と判定した場合、前記回線接続機器を介して遠隔操作をする、処理を実行させる。 A computer program according to the present embodiment is a computer program that operates on a remote control terminal, and when the remote control terminal exists in a limited communication area of a line-connected device in the computer, the line-connected device and stores the received authentication information in a storage unit, transmits the authentication information stored in the storage unit together with a remote operation request to the remote operation target device to the line connection device, and based on the transmitted authentication information If it is determined that the line connection device is authenticated, a process of performing remote control via the line connection device is executed.

1 通信ネットワーク
2 秘匿通信路
10 遠隔操作端末
11 制御部
12 通信部
13 記憶部
14 表示パネル
15 操作部
16 遠隔操作処理部
17 秘匿通信処理部
30 制御装置
50 回線接続機器
51 回線処理部
52 認証処理部
521 認証情報生成処理部
522 認証可否判定処理部
53 秘匿通信処理部
531 分散データ生成処理部
532 共通鍵生成処理部
54 認証情報記録処理部
55 CPU
56 メモリ
57 ネットワーク通信部
100 管理サーバ
1 communication network 2 secure communication path 10 remote control terminal 11 control unit 12 communication unit 13 storage unit 14 display panel 15 operation unit 16 remote control processing unit 17 secure communication processing unit 30 control device 50 line connection device 51 line processing unit 52 authentication processing Unit 521 Authentication information generation processing unit 522 Authentication propriety determination processing unit 53 Confidential communication processing unit 531 Distributed data generation processing unit 532 Common key generation processing unit 54 Authentication information recording processing unit 55 CPU
56 memory 57 network communication unit 100 management server

Claims (1)

回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記回線接続機器が保有する認証情報を前記遠隔操作端末に記録し、
前記回線接続機器は、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する、
遠隔操作方法。
recording authentication information possessed by the line-connected device in the remote-control terminal when the remote-control terminal exists within a limited communication area of the line-connected device;
When the line connection device receives a remote operation of the remote operation target device from the remote operation terminal to be authenticated, the line connection device determines whether or not the authentication is possible depending on whether the remote operation terminal records authentication information.
remote control method.
JP2023063423A 2021-11-15 2023-04-10 Remote operation method Pending JP2023082221A (en)

Priority Applications (1)

Application Number Priority Date Filing Date Title
JP2023063423A JP2023082221A (en) 2021-11-15 2023-04-10 Remote operation method

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
JP2021185680A JP2023072935A (en) 2021-11-15 2021-11-15 Remote operation method, remote operation system, and line connection apparatus
JP2023063423A JP2023082221A (en) 2021-11-15 2023-04-10 Remote operation method

Related Parent Applications (1)

Application Number Title Priority Date Filing Date
JP2021185680A Division JP2023072935A (en) 2021-11-15 2021-11-15 Remote operation method, remote operation system, and line connection apparatus

Publications (1)

Publication Number Publication Date
JP2023082221A true JP2023082221A (en) 2023-06-13

Family

ID=86425177

Family Applications (2)

Application Number Title Priority Date Filing Date
JP2021185680A Pending JP2023072935A (en) 2021-11-15 2021-11-15 Remote operation method, remote operation system, and line connection apparatus
JP2023063423A Pending JP2023082221A (en) 2021-11-15 2023-04-10 Remote operation method

Family Applications Before (1)

Application Number Title Priority Date Filing Date
JP2021185680A Pending JP2023072935A (en) 2021-11-15 2021-11-15 Remote operation method, remote operation system, and line connection apparatus

Country Status (1)

Country Link
JP (2) JP2023072935A (en)

Family Cites Families (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JP3969153B2 (en) * 2002-03-28 2007-09-05 日本電気株式会社 Terminal authentication system, terminal authentication device, and terminal authentication program
JP3927142B2 (en) * 2003-04-11 2007-06-06 株式会社東芝 Remote control system and relay device
JP2007082079A (en) * 2005-09-16 2007-03-29 Nec Corp Inter-network connecting device and simple authentication system and method using the same
WO2009041387A1 (en) * 2007-09-27 2009-04-02 Nec Personal Products, Ltd. Authentication apparatus, device authentication system and program
WO2014083653A1 (en) * 2012-11-29 2014-06-05 三菱電機株式会社 Communication apparatus and communication system
JP6863514B1 (en) * 2020-09-02 2021-04-21 大日本印刷株式会社 Key sharing method, key sharing system, authentication device, authentication target device, computer program and authentication method

Also Published As

Publication number Publication date
JP2023072935A (en) 2023-05-25

Similar Documents

Publication Publication Date Title
AU2007267836B2 (en) Policy driven, credential delegation for single sign on and secure access to network resources
KR100621420B1 (en) Network connection system
US8800013B2 (en) Devolved authentication
Sato et al. Establishing trust in the emerging era of IoT
US20090199009A1 (en) Systems, methods and computer program products for authorising ad-hoc access
Dua et al. Replay attack prevention in Kerberos authentication protocol using triple password
JP2015536061A (en) Method and apparatus for registering a client with a server
KR100651717B1 (en) Method and home network system for authentication between remote terminal and home network using smart card
KR101996317B1 (en) Block chain based user authentication system using authentication variable and method thereof
JP2006260027A (en) Quarantine system, and quarantine method using vpn and firewall
KR101319586B1 (en) Cloud computing network system and method for authenticating client
US20060122936A1 (en) System and method for secure publication of online content
JP4720576B2 (en) Network security management system, encrypted communication remote monitoring method and communication terminal.
CN101621503A (en) Identity identification system and method being applied under virtual private network framework
JPH11203248A (en) Authentication device and recording medium for storing program for operating the device
KR20070009490A (en) System and method for authenticating a user based on the internet protocol address
KR20110128371A (en) Mobile authentication system and central control system, and the method of operating them for mobile clients
JP2023082221A (en) Remote operation method
CN114254352A (en) Data security transmission system, method and device
KR20160012546A (en) Remote control system of mobile
JP5141096B2 (en) Automatic file encryption apparatus using acquired network connection information, method and program thereof
JP2018011191A (en) Apparatus list creation system and apparatus list creation method
KR100782695B1 (en) Device of security and authentication for remote access to process control system and method of the same
JP6813030B2 (en) Communications system
KR102664208B1 (en) Service providing method based on user network profile

Legal Events

Date Code Title Description
A621 Written request for application examination

Free format text: JAPANESE INTERMEDIATE CODE: A621

Effective date: 20230410

A131 Notification of reasons for refusal

Free format text: JAPANESE INTERMEDIATE CODE: A131

Effective date: 20240514

A601 Written request for extension of time

Free format text: JAPANESE INTERMEDIATE CODE: A601

Effective date: 20240711

A521 Request for written amendment filed

Free format text: JAPANESE INTERMEDIATE CODE: A523

Effective date: 20240830