JP2023082221A - Remote operation method - Google Patents
Remote operation method Download PDFInfo
- Publication number
- JP2023082221A JP2023082221A JP2023063423A JP2023063423A JP2023082221A JP 2023082221 A JP2023082221 A JP 2023082221A JP 2023063423 A JP2023063423 A JP 2023063423A JP 2023063423 A JP2023063423 A JP 2023063423A JP 2023082221 A JP2023082221 A JP 2023082221A
- Authority
- JP
- Japan
- Prior art keywords
- remote control
- control terminal
- authentication
- line connection
- connection device
- Prior art date
- Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
- Pending
Links
- 238000000034 method Methods 0.000 title claims abstract description 45
- 238000004891 communication Methods 0.000 claims abstract description 111
- 238000012545 processing Methods 0.000 description 77
- 238000010586 diagram Methods 0.000 description 14
- 230000006870 function Effects 0.000 description 13
- 238000003860 storage Methods 0.000 description 11
- 230000008569 process Effects 0.000 description 7
- 238000004422 calculation algorithm Methods 0.000 description 5
- 238000004590 computer program Methods 0.000 description 3
- 230000004044 response Effects 0.000 description 3
- 238000004364 calculation method Methods 0.000 description 2
- 238000005401 electroluminescence Methods 0.000 description 2
- 238000009434 installation Methods 0.000 description 2
- 238000004519 manufacturing process Methods 0.000 description 2
- 230000002040 relaxant effect Effects 0.000 description 2
- 240000006829 Ficus sundaica Species 0.000 description 1
- 238000013475 authorization Methods 0.000 description 1
- 230000006399 behavior Effects 0.000 description 1
- 238000007796 conventional method Methods 0.000 description 1
- 230000007123 defense Effects 0.000 description 1
- 238000011161 development Methods 0.000 description 1
- 238000009826 distribution Methods 0.000 description 1
- 238000005516 engineering process Methods 0.000 description 1
- 238000007429 general method Methods 0.000 description 1
- 239000004973 liquid crystal related substance Substances 0.000 description 1
- 238000012423 maintenance Methods 0.000 description 1
- 230000007246 mechanism Effects 0.000 description 1
- 239000013307 optical fiber Substances 0.000 description 1
- 239000004065 semiconductor Substances 0.000 description 1
- 238000000060 site-specific infrared dichroism spectroscopy Methods 0.000 description 1
Images
Landscapes
- Telephonic Communication Services (AREA)
Abstract
Description
本発明は、遠隔操作方法に関する。 The present invention relates to a remote control method.
インターネットの進展により、遠隔操作を利用したシステムやサービスが増大している。遠隔操作により、物理的に離れた場所に存在する端末装置を使って、遠隔地に存在する遠隔操作対象装置を操作することができる。 With the development of the Internet, systems and services using remote control are increasing. By remote control, it is possible to operate a remote control target device existing in a remote location using a terminal device existing in a physically remote location.
特許文献1には、ユーザが使用するクライアント端末、サポート側の会話オペレータ端末及び技術オペレータ端末を備え、会話オペレータ端末は、技術オペレータ端末による遠隔操作が行われる際に、ユーザからの要求の内容に応じて、クライアント端末が技術オペレータ端末から遠隔操作を受け付ける範囲をクライアント端末に設定することにより、技術オペレータによる悪意のある操作を低減できる遠隔操作システムが開示されている。
In
遠隔操作システムでは、ユーザID及びパスワードを用いてシステムにログインするのが一般的である。しかし、インターネットの広がりで、何時でも、どこからでも遠隔操作を利用したシステムやサービスを利用することができ、利便性が向上する反面、ハッキング対策が難しく、あるいは高コストになる。このため、攻撃者が不正な遠隔操作を行うことにより、遠隔操作対象装置の予期しない挙動や、内部データの盗難など様々なセキュリティ上の問題が発生する可能性がある。 In a remote control system, it is common to log into the system using a user ID and password. However, with the spread of the Internet, systems and services using remote control can be used at any time and from anywhere, improving convenience, but on the other hand, countermeasures against hacking are difficult or costly. Therefore, if an attacker performs unauthorized remote control, various security problems such as unexpected behavior of the remote control target device and theft of internal data may occur.
また、コンピュータ技術の進展により、パスワード攻撃が非常に短時間で成功することが周知の事柄になっている。例えば、6桁のパスワードなら1秒未満で突破可能である記事が発表されている。パスワード攻撃に対する具体的防御策の一つとして、バイオ認証に再びスポットライトがあてられている。しかし、遠隔操作においては遠隔操作可能な端末装置にしか適用できないだけでなく、バイオ認証によって正しい端末装置を使用して、操作できる権限のある人物が操作していることを担保できても、通信経路上でデータを改ざんされ、あるいは中間者攻撃をされると防御できないのは周知の事実である。 Also, with the advancement of computer technology, it has become a well-known fact that password attacks succeed very quickly. For example, an article has been published that a 6-digit password can be cracked in less than one second. Bio-authentication is once again in the spotlight as one specific defense against password attacks. However, in terms of remote operation, not only can it be applied only to remote-operable terminal devices, but even if it is possible to ensure that the correct terminal device is used by bio-authentication and that the person who is authorized to operate it is operating it, communication It is a well-known fact that it is impossible to defend against falsification of data or man-in-the-middle attacks on the route.
本発明は、斯かる事情に鑑みてなされたものであり、より安全な遠隔操作を実現できる遠隔操作方法を提供することを目的とする。 SUMMARY OF THE INVENTION It is an object of the present invention to provide a remote control method capable of realizing safer remote control.
本願は上記課題を解決する手段を複数含んでいるが、その一例を挙げるならば、遠隔操作方法は、回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記回線接続機器が保有する認証情報を前記遠隔操作端末に記録し、前記回線接続機器は、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する。 The present application includes a plurality of means for solving the above problems. Authentication information held by the device is recorded in the remote control terminal, and when the line connection device accepts remote control of the remote control target device from the remote control terminal to be authenticated, the remote control terminal records the authentication information. Whether or not authentication is possible is determined according to whether or not the
本発明によれば、より安全な遠隔操作を実現できる。 According to the present invention, safer remote control can be realized.
以下、本発明の実施の形態を説明する。図1は本実施の形態の遠隔操作システムの構成の一例を示す図である。遠隔操作システムは、回線接続機器50、及び1台以上の遠隔操作対象装置としての制御装置30を備える。遠隔操作端末10は、回線接続機器50を介して、制御装置30を遠隔操作するための端末である。遠隔操作端末10は、例えば、ユーザが携帯するスマートフォンやタブレット、パーソナルコンピュータなどの通信端末であり、回線接続機器50に対して、1台以上存在してもよい。管理サーバ100は、遠隔操作端末10による遠隔操作ログ、回線接続機器50の処理内容などを記録して遠隔操作を管理することができる。回線接続機器50、遠隔操作端末10、及び管理サーバ100は、インターネットなどの通信ネットワークを介して接続されている。
Embodiments of the present invention will be described below. FIG. 1 is a diagram showing an example of the configuration of a remote control system according to this embodiment. The remote control system includes a
本実施の形態の遠隔操作システムでは、制御装置30が収集した情報を、回線接続機器50を通じて、遠隔操作端末10に伝達することができる。遠隔操作端末10を操作するユーザは、制御装置30に対する遠隔操作の必要性が生じると、遠隔操作が許可された遠隔操作端末10のみが、制御装置30に対して遠隔操作を行うことができる。
In the remote control system of the present embodiment, information collected by
回線接続機器50は、例えば、終端接続装置の類であるルーター(例えば、固定ルーターだけでなく、管理されたモバイルルーターを含む)、ゲートウェイ装置、ターミナル装置などを含む。回線接続機器50は、回線接続機能を備えている機器であればよく、回線接続機器50と同一のネットワークに分割してサブネット化されている機器(回線接続機能を有する)であってもよい。回線接続機器50は、回線事業者又はサービス事業者によって設置された場所が通常は管理されている。回線事業者は、ユーザがインターネットに接続する際の回線(電話線や光ファイバーなど)を提供する事業者である。サービス事業者は、インターネット上で様々なサービスを提供する事業者が含まれる。
The
回線接続機器50の設置場所は、回線事業者によって管理されてもよく、サービス事業者又は生活者がサービス事業者に登録申請した業者によって管理されてもよい。すなわち、回線事業者又はサービス事業者は、個人や企業などの契約者との間の契約に基づき、個人の家や企業のオフィスや工場などに回線接続機器50を配送する。配送された回線接続機器50は、回線事業者又はサービス事業者によって管理された設置場所である、契約者の家やオフィス、工場などに(固定)設置される。回線接続機器50は、住所が特定された場所に設置される。これにより、回線接続機器50は、ユーザの氏名及び住所を含む、契約内容によって特定される使用者情報を確定することができる「モノ」としての機能を果たすことができる。
The installation location of the
本明細書において、回線接続機器50は、一つの回線接続機器50を意味するのみならず、回線接続機器群を意味するものとする。すなわち、回線接続機器50が複数の機器に分割された機器群なるものも含むだけでなく、回線接続器50の配下に接続された回線接続器、例えば固定ルーター、モバイルルーターやゲートウェイ装置、ターミナル装置も含むものとする。また、回線接続機器50は、車両などの移動体に搭載され、車内通信ネットワークと車外通信ネットワークとを中継する通信機能を備えるものでもよい。
In this specification, the
制御装置30は、回線接続機器50と接続されている。制御装置30と回線接続機器50とは、直結、有線通信、無線通信又はその他の通信技術により、プライベートIPアドレスなどを使って通信可能な状態になっている。回線接続機器50の限定された通信エリアSとは、インターネットなどの通信ネットワーク1が、世界中のどこからでも通信エリアに制限なく通信が可能である状態と区別する意味で、限定的な通信エリアであることを表現するものである。制御装置30は、スマートホーム、スマートファクトリ、スマート農場、医療現場などのあらゆる業界において、省人力、省力化、リアルタイム応答、又は安全性を向上させるために、遠隔操作によって操作されるデバイスや装置を含む。制御装置30は、例えば、企業(オフィスや工場など)で使用される、カメラ、センサ、ロボット、IoTデバイスでもよく、家庭で使用される家電製品などでもよい。
The
図2は回線接続機器50の構成の一例を示す図である。回線接続機器50は、回線処理部51、認証処理部52、秘匿通信処理部53、認証情報記録処理部54、CPU55、メモリ56、及びネットワーク通信部57を備える。認証処理部52は、認証情報生成処理部521、及び認証可否判定処理部522を備える。秘匿通信処理部53は、分散データ生成処理部531、及び共通鍵生成処理部532を備える。なお、分散データ生成処理部531、及び共通鍵生成処理部532を備える秘匿通信処理部53は、必須の構成ではない。
FIG. 2 is a diagram showing an example of the configuration of the
CPU55は、メモリ56に展開されたアプリケーションを実行することにより、回線接続機器50全体の制御を行う。回線処理部51は、ルーティングなどの経路の選択処理を実行する。ネットワーク通信部57は、制御装置30との間の通信機能、遠隔操作端末10及び管理サーバ100との間の通信機能を実行する。
The
制御装置30と、遠隔操作端末10が、ネットワークを介して直接データのやり取りが可能となるように実装されている場合、回線接続器50が制御装置30に内包されている関係になる。この場合、1個以上のCPUで構成される。回線接続機器50と制御装置30とは、一体化して1つの装置として構成してもよいが、以下では、回線接続機器50と制御装置30とが、別個の装置として構成されているものとして説明する。
When the
認証処理部52は、遠隔操作端末10が、制御装置30に対する遠隔操作を行う際に、遠隔操作端末10を認証する。認証が成功すれば遠隔操作を許可し、認証が成功しない場合には、遠隔操作を許可しない。
The
認証情報記録処理部54は、記録処理部としての機能を有し、回線接続機器50の限定された通信エリアS内に遠隔操作端末10が存在する場合に、遠隔操作端末10に配信した認証情報を記録することができる。認証情報は、秘密情報や秘匿情報、あるいはこれらの情報を加工して得られた情報も含む。認証情報の記録の詳細は後述する。
The authentication information
認証情報生成処理部521は、所要の情報(例えば、回線接続機器50の固有情報でもよく、制御装置30の固有情報などでもよい。)に対して所定の演算処理を行うことにより、認証情報を生成することができる。認証情報記録処理部54は、遠隔操作端末10が、回線接続機器50の限定された通信エリアS内に存在するという条件の下で、認証情報を遠隔操作端末10に記録する。記録される認証情報は、回線接続機器50がメモリ56に予め記憶した認証情報、認証情報生成処理部521が生成した認証情報、あるいは通信エリアS内に存在する遠隔操作端末10から取得した認証情報、装置に装着可能なSIM等に記録されている情報、あるいは各装置が生成する乱数値のいずれでもよい。
The authentication information
認証可否判定処理部522は、判定部としての機能を有し、認証対象の遠隔操作端末10から制御装置30に対する遠隔操作を受け付けた場合、所定のアルゴリズムを用いて、遠隔操作端末10が認証情報を記録又は記憶しているか否かに応じて認証の可否を判定することができる。
The authentication approval/disapproval
秘匿通信処理部53は、回線接続機器50と遠隔操作端末10との間に秘匿通信路を開設することができる。秘匿通信路の例を2つ挙げるが、これら以外も可能であり、これら両方を用いることもできる。第1の手法は、特許第6863514号に記載された手法であり、秘密情報を用いて共通鍵を生成して暗号化・復号するものである。第2の手法は、グローバルIPアドレスを使わずに、回線接続機器50がプライベートIPアドレスで運用されている場合で、プライベートIPアドレスを使って通信を行うものである。まず、第1の手法について説明する。
The confidential
分散データ生成処理部531は、予め共有した共有情報を所定の暗号方式で暗号化して複数の分散情報を生成する。なお、遠隔操作端末10においても、同様の機能を用いて複数の分散情報を生成する。
The distributed data generation processing unit 531 encrypts shared information shared in advance with a predetermined encryption method to generate a plurality of pieces of distributed information. Note that the
共通鍵生成処理部532は、分散データ生成処理部531で生成した複数の分散情報の一部を用いて共通鍵を生成する。なお、遠隔操作端末10においても、同様の機能を用いて共通鍵を生成する。これ以降、共通鍵を用いて、回線接続機器50と遠隔操作端末10との間の秘匿通信を実現できる。これにより、遠隔操作端末10と回線接続機器50との間の通信のセキュリティを向上させることができる。なお、第1の手法の詳細は後述する。
The common key
第2の手法は、例えば、インターネットVPN(Virtual Private Network)を用いることができる。不図示の通信ネットワーク管理サーバは、管理対象としている遠隔操作端末10及び回線接続機器50のグローバルIPアドレスとプライベートIPアドレスの対の管理を実施しているため、遠隔操作端末10と回線接続機器50との間のインターネットVPNを構築することができる。または、出願人が出願した、PCT/JP2017/006131に記載の仕組みを用いてもよい。例えば、回線接続機器50と遠隔操作端末10は、屋内と屋外という具合に異なるIPアドレス空間に存在するが、通信ネットワーク管理サーバが管理しているIPアドレスを用いたP2P通信を行うことができる。これにより、遠隔操作端末10と回線接続機器50との間の通信のセキュリティを向上させるとともに、遠隔操作端末10は、プライベートIPアドレスを使って、インターネット経由で、プライベートIPアドレスの回線接続機器50にアクセスすることができる。
A second method can use, for example, an Internet VPN (Virtual Private Network). The communication network management server (not shown) manages pairs of global IP addresses and private IP addresses of the
図3は遠隔操作端末10の構成の一例を示す図である。遠隔操作端末10は、端末全体を制御する制御部11、通信部12、記憶部13、表示パネル14、操作部15、遠隔操作処理部16、及び秘匿通信処理部17を備える。制御部11は、CPU(Central Processing Unit)、ROM(Read Only Memory)及びRAM(Random Access Memory)などで構成することができる。
FIG. 3 is a diagram showing an example of the configuration of the
通信部12は、所要の通信モジュール等で構成され、通信ネットワーク1を介して回線接続機器50、及び管理サーバ100との間の通信機能を提供する。
The
記憶部13は、半導体メモリ等で構成することができ、所要の情報を記憶することができる。記憶部13は、遠隔操作端末10上で動作する遠隔操作アプリ(コンピュータプログラム)を記憶し、当該遠隔操作アプリを制御部11で実行することができる。
The
表示パネル14は、液晶パネル又は有機EL(Electro Luminescence)ディスプレイ等で構成することができる。
The
操作部15は、例えば、表示パネル14に組み込まれたタッチパネルで構成することができ、ユーザが表示パネル14上で行う所定の操作を行うことができる。また、操作部15は、表示パネル14に表示したキ-ボード上の操作を行うことができる。なお、操作部15は、ハードウェアキーボード、マウスなどでもよい。
The
遠隔操作処理部16は、回線接続機器50を介して、制御装置30に対する遠隔操作を行う。遠隔操作処理部16は、例えば、操作部15で受け付けた操作に基づいて、制御装置30に対する指令を生成し、生成した指令を、回線接続機器50を介して制御装置30へ送信することができる。
The remote
秘匿通信処理部17は、回線接続機器50の秘匿通信処理部53と同様の機能を有するので、説明は省略する。
The confidential
次に、遠隔操作端末10への認証情報の登録(記録)について説明する。
Next, registration (recording) of authentication information in the
図4は遠隔操作端末10への認証情報の登録の一例を示す図である。遠隔操作端末10を回線接続機器50に接続するためには、遠隔操作端末10を回線接続機器50の限定された通信エリアS内(例えば、Wi-Fi(登録商標)、ブルートゥース(登録商標)、又はローカル5Gなどの通信範囲内)に持ち込んで、Wi-Fiの場合は、回線接続機器50のSSID(Service Set Identifier)とパスワードを遠隔操作端末10に入力する必要がある。SSIDとパスワードとの組が正しい場合、SSIDに紐づいたパスワードが遠隔操作端末10に記録されて登録される。このパスワードを認証情報とすることもできる。認証情報が記録済みの場合は、回線接続機器50と遠隔操作端末10の間で回線が自動接続される。SSIDは遠隔操作端末10で複数保有することができ、選択して使用することも可能である。
FIG. 4 is a diagram showing an example of registration of authentication information in the
上記状態の時に、回線接続機器50は、認証情報を生成し、生成した認証情報を遠隔操作端末10が、上記回線を通じて記録する。認証情報の生成例であるが、任意の情報(パスワードを含めてもよい)を、限定された通信エリアS内で通信を確立した日付情報と時間、回線接続機器50のシリアル番号、GPS、CPUが保持するCPU毎の固有情報などの情報を元に所要のアルゴリズムで演算した結果得られた情報を認証情報としてもよい。また、任意の情報(パスワードを含めてもよい)からハッシュ演算で求めた情報を認証情報としてもよい。なお、認証情報の生成方法は、これらに限定されるものではなく、他の手法(SIM等の利用)を用いてもよい。
In the above state, the
上述の構成により、遠隔操作の際に必要となる通信において、遠隔操作に使用する遠隔操作端末10が、実際に回線接続機器50の限定された通信エリアS内に存在する、あるいは存在したことによってのみ、認証情報を遠隔操作端末10に登録することができることが保証される。このように、本実施の形態では、遠隔操作を行うことができる遠隔操作端末10の認証情報を記憶もしくは記録しているかという判断を回線接続機器50の認証回避判定処理部522で制限することができるので、どの端末からでも遠隔操作できるという事態を防止できる。遠隔操作可能な端末(遠隔操作端末10)は、回線接続機器50の限定された通信エリアS内に、あるタイミングで存在していて、かつ認証情報を記録若しくは保有していなければならないという事になる。もちろん、遠隔操作は、通信エリアS内からも可能であるが、一般的な利用方法は、通信エリアSを外れた遠隔から操作となる。
With the above configuration, in the communication required for remote control, the
PC(パーソナルコンピュータ)で用意されているリモートログインなどによる遠隔操作は、接続先のデバイス情報、ユーザID及びパスワードだけで行うことができる。インターネットを通じて、どこからでも遠隔操作を行う方法では、利便性が良い反面、いたるところに攻撃ポイントが存在し得るため、ハッキング対策が難しく、またセキュリティを向上させるには高コストになるという欠点がある。しかし、本実施の形態では、遠隔操作を許可する遠隔操作端末を登録する段階で、接続先の回線接続機器50から認証情報を受け取るとともに、認証情報を受け取ることができるエリアが「限定された通信エリアS」に限定される。これにより、通信エリアSへの立ち入りを管理/把握/制限できる管理者が関与しない間に認証情報が登録されることを防止することができる。また、管理された場所に設置された回線接続機器50の限定された通信エリアS内に入ることにより、遠隔操作端末10に認証情報が登録(記憶/記録)されるので、所持不明な端末の登録を防止することができ、その結果、従来手法で用いられていた認証用トークン(USBトークンやICカードなど)の配布とそのメンテナンス(認証トークンの更新のみならず、このトークンの転貸、紛失対策)が不要となり、より安全に遠隔操作を行うことができる。
A remote operation such as a remote login provided by a PC (personal computer) can be performed only with the device information of the connection destination, user ID and password. The method of remote control from anywhere via the Internet is convenient, but on the other hand, it is difficult to implement hacking countermeasures because attack points can exist everywhere, and it is expensive to improve security. However, in the present embodiment, at the stage of registering a remote control terminal for which remote control is permitted, authentication information is received from the
図5は認証情報の登録処理の第1例を示すフロー図である。遠隔操作端末10は、回線接続機器50の限定された通信エリアS内に存在する場合に、ユーザの操作に応じて、回線接続機器50のSSID、パスワードを受け付け(S1)、受け付けたSSID、パスワードを回線接続機器50へ送信する(S2)。回線接続機器50は、送信されたSSID、パスワードが正しい情報であるか認証し(S3)、認証が成功した場合、認証情報を遠隔操作端末10へ送信する(S4)。認証が成功しない場合、認証情報を遠隔操作端末10へ送信することなく、処理を終了する。遠隔操作端末10は、認証情報を受信し、記憶部13に記録する(S5)。これにより、認証情報が遠隔操作端末10に登録される。
FIG. 5 is a flowchart showing a first example of registration processing of authentication information. When the
図6は認証情報の登録処理の第2例を示すフロー図である。遠隔操作端末10は、回線接続機器50の限定された通信エリアS内に存在する場合に、ユーザの操作に応じて、回線接続機器50のSSID、パスワードを受け付け(S11)、受け付けたSSID、パスワードを回線接続機器50へ送信する(S12)。回線接続機器50は、送信されたSSID、パスワードが正しい情報であるか認証し(S13)、認証が成功した場合、認証情報を生成する(S14)。認証が成功しない場合、認証情報を生成することなく、処理を終了する。回線接続機器50は、生成した認証情報を遠隔操作端末10へ送信する(S15)。遠隔操作端末10は、認証情報を受信し、記憶部13に記録する(S16)。これにより、認証情報が遠隔操作端末10に登録される。
FIG. 6 is a flowchart showing a second example of registration processing of authentication information. When the
遠隔操作端末10は、遠隔操作端末10の固有情報で認証情報を暗号化して記憶部13に記憶してもよい。
The
図7は遠隔操作端末10の認証の可否判定の第1例を示す図である。遠隔操作端末A、Bが、通信ネットワーク1を介して遠隔操作のための通信を行うとする。遠隔操作端末Aには、図4で例示したような方法により、認証情報が登録されている(認証情報あり)。一方、遠隔操作端末Bには、認証情報が登録されていない(認証情報なし)。回線接続機器50は、グローバルIPアドレスで運用され、遠隔操作端末Aから遠隔操作を受け付けた場合、遠隔操作端末Aには認証情報が登録されているので、認証可と判定する。また、回線接続機器50は、遠隔操作端末Bから遠隔操作を受け付けた場合、遠隔操作端末Bには認証情報が登録されていないので、認証不可と判定する。
FIG. 7 is a diagram showing a first example of whether or not the
上述のように、回線接続機器50は、限定された通信エリアS外に存在する遠隔操作端末10から遠隔操作を受け付けた場合、遠隔操作端末10が認証情報を記録しているか否かに応じて認証の可否を判定することができる。なお、遠隔操作端末10が限定された通信エリアS内に存在する場合も、遠隔操作端末10は認証情報を、記憶もしくは記録しているので、認証の可否判定は可能である。
As described above, when the
このように、本実施の形態では、遠隔操作を行うことができる遠隔操作端末10を認証情報が登録された遠隔操作端末10に制限することができ、遠隔地のどの遠隔操作端末からでも遠隔操作できるという事態を防止できる。すなわち、悪意ある遠隔操作攻撃(例として中間者攻撃など)を簡単に阻止できるという事になる。これらの攻撃者は、限定された通信エリアSに、遠隔操作端末10を所持して侵入できないからである。
As described above, in the present embodiment, the
図8は遠隔操作端末10の認証の可否判定の第2例を示す図である。図7に示す第1例との違いは、回線接続機器50と遠隔操作端末10との間に秘匿通信路2を開設する点である。なお、秘匿通信路2の開設は、遠隔操作端末10が認証要求を回線接続機器50に送信する時点以前に行うこともできるが、秘匿通信路2の開設は、適宜の時点でもよい。
FIG. 8 is a diagram showing a second example of determining whether or not the
図9は共通鍵による秘匿通信路開設処理のフロー図である。遠隔操作端末10における処理は、秘匿通信処理部17によって行われ、回線接続機器50における処理は、秘匿通信処理部53によって行われる。遠隔操作端末10は、予め共有情報Qを記憶し(S21)、回線接続機器50も同様に共有情報Qを記憶している(S22)。共有情報Qの一例は、回線接続機器50のシリアル番号、型式番号、製造年月日などの固有情報から所定の演算アルゴリズムで生成された情報とすることができる。共有情報を遠隔操作端末10と回線接続機器50とで共有する方法としては、例えば、限定された通信エリアS内で、認証情報を遠隔操作端末10に登録する際に共有情報も記録すればよい。共有情報Qの他の例は、限定された通信エリアS内で、やり取りした認証情報自身から、所定のアルゴリズムを用いて得た結果を共有情報Qとしてもよい。さらなる例として、遠隔操作端末10のシリアル番号、型式番号、製造年月日などの固有情報から所定の演算アルゴリズムで生成された情報とすることができる。この共有情報Qは、限定された通信エリアS内で、やり取りする。
FIG. 9 is a flow chart of processing for establishing a secret communication path using a common key. Processing in the
遠隔操作端末10は、鍵生成要求を回線接続機器50へ送信する(S23)。回線接続機器50は、乱数Rを生成し(S24)、生成した乱数Rを遠隔操作端末10に送信することにより、乱数Rを共有する(S25)。遠隔操作端末10は、所定の暗号方式を用いて、乱数Rを暗号鍵として分散情報Q1、Q2を生成し(S26)、回線接続機器50は、所定の暗号方式を用いて、乱数Rを暗号鍵として分散情報Q1、Q2を生成する(S27)。分散情報Q1、Q2は、共有情報Qを暗号鍵(乱数R)で暗号化し、暗号化したデータを取り決めた分割ルールで分割(断片化)したものでもよく、あるいは、共有情報Qを乱数Rで暗号化しながら分散したもの(分散された暗号化データ及び暗号化して分割データの中に分散して紛れ込ませた鍵情報)でもよい。また、分散情報の数は2に限定されるものではなく、3以上でもよい。
The
遠隔操作端末10は、生成された複数の分散情報Q1、Q2の一部の分散情報Q1から共通鍵を生成し(S28)、回線接続機器50も、生成された複数の分散情報Q1、Q2の一部の分散情報Q1から共通鍵を生成する(S29)。遠隔操作端末10と回線接続機器50とは、生成した共通鍵で通信内容を暗号化・復号することにより、秘匿通信路を開設する(S30)。これにより、遠隔操作端末10と回線接続機器50との間の通信のセキュリティを向上させることができる。同時に、回線接続機器50と遠隔操作端末10とで生成した共通鍵が同じであり、認証も行えたことになる点も重要である。
The
図10は回線接続機器50による認定可否の判定処理を示すフロー図である。回線接続機器50における処理は、主に認証処理部52により行われるので、以下では、処理の主体を認証処理部52として説明する。また、遠隔操作端末10と回線接続機器50との間は秘匿通信路が開設されているとする。認証処理部52は、遠隔操作端末10から認証要求を受信する(S41)。認証処理部52は、認証情報に基づいて認証の可否を判定する(S42)。具体的には、遠隔操作端末10に認証情報が登録されているか否かに応じて認証の可否を判定することができる。
FIG. 10 is a flow chart showing processing for judging authorization by the
認証処理部52は、遠隔操作端末10の利用履歴に関する認証条件に基づいて認証可否を判定するか否かを判定する(S43)。すなわち、回線接続機器50は、遠隔操作端末10の利用履歴に関する認証条件に基づいて、認証の可否を判定することができる。回線接続機器50に認証条件を設定する方法は、例えば、ユーザや管理者が遠隔操作端末10を操作して設定してもよく、管理者が使用する管理端末(不図示)を用いて設定してもよい。利用履歴に関する認証条件の詳細は後述する。
The
利用履歴に関する認証条件に基づいて認証可否を判定しないと判定した場合(S43でNO)、認証処理部52は、認証情報が登録されていることを以て、認証可と判定し(S49)、遠隔操作を開始し(S50)、処理を終了する。
If it is determined not to determine whether or not to authenticate based on the authentication conditions related to the usage history (NO in S43), the
利用履歴に関する認証条件に基づいて認証可否を判定すると判定した場合(S43でYES)、認証処理部52は、認証条件として、遠隔操作までの時間を充足するか否かを判定する(S44)。すなわち、認証条件は、遠隔操作端末10に認証情報が登録(記録)された時点から遠隔操作端末10の最初の遠隔操作までの時間を含めることができる。最初の遠隔操作までの時間は、適宜設定することができるが、例えば、1時間、2時間、6時間、12時間などのように、本利用環境が要求するセキュリティレベルの高低に応じて、または、回線接続器50と遠隔操作端末10が離れている距離に応じて、時間の短長を調整できる。例えば、遠隔操作端末10に認証情報が登録(記録)された時点から遠隔操作端末10の最初の遠隔操作までの時間を6時間と設定した場合、遠隔操作端末10の最初の遠隔操作が6時間を超えた場合、認証不可と判定することができる。また、遠隔操作の対象となる制御装置30のセキュリティレベルに応じて、最初の遠隔操作までの時間を動的に変更してもよい。例えば、複数の制御装置30毎に、最初の遠隔操作までの時間を設定しておき、遠隔操作端末10が、いずれの制御装置30を遠隔操作の対象にするかに応じて、設定した時間を選択的に用いることができる。
If it is determined to determine whether or not to authenticate based on the authentication conditions related to the usage history (YES in S43), the
遠隔操作までの時間を充足すると判定した場合(S44でYES)、認証処理部52は、遠隔操作端末10が、限定された通信エリアS内の存在頻度を充足するか否かを判定する(S45)。すなわち、認証条件は、遠隔操作端末10の、限定された通信エリアS内の存在頻度を含めてもよい。存在頻度は、所定期間(例えば、1週間、1か月など)のうち、どれだけの期間の長さ、どれだけの回数だけ通信エリアS内にいたかという指標でもよく、あるいは、所定期間の間に、通信エリアS内に何回出入りしたか(進入頻度、退出頻度など)という指標でもよい。存在頻度は、適宜設定することができるが、例えば、1週間に7回、1か月に1回などとすることができる。例えば、通信エリアS内の存在頻度を1週間に7回と設定した場合に、遠隔操作端末10の存在頻度が1週間に3回とすると、認証不可と判定することができる。また、本利用環境が要求するセキュリティレベルの高低に応じて、存在頻度の多少を設定することができる。
If it is determined that the time until remote control is sufficient (YES in S44), the
限定された通信エリアS内の存在頻度を充足すると判定した場合(S45でYES)、認証処理部52は、認証条件の選定の有無を判定する(S46)。すなわち、回線接続機器50は、複数の認証条件の中から一の認証条件の選択を受け付け、選択された認証条件に基づいて、認証の可否を判定することができる。認証条件の選定は、例えば、前述の存在頻度を、1週間に7回とするか、1か月に1回とするかを選定する。管理者が、複数の遠隔操作端末10を管理し、それぞれの遠隔操作端末10を異なるユーザ(例えば、家族や部署の担当者など)が使用する場合、ユーザの属性や居場所などに応じて認証条件を選定することができる。
When it is determined that the presence frequency in the limited communication area S is satisfied (YES in S45), the
認証条件の選定がない場合(S46でNO)、認証処理部52は、ステップS49の処理を行う。認証条件の選定がある場合(S46でYES)、認証処理部52は、選定された認証条件を充足するか否かを判定する(S47)。選定された認証条件を充足する場合(S47でYES)、認証処理部52は、遠隔操作があったことを外部へ通知し(S48)、ステップS49の処理を行う。すなわち、回線接続機器50は、遠隔操作端末10から遠隔操作を受け付けた場合、遠隔操作端末10に対する認証条件に応じて、遠隔操作を受け付けたことを外部に通知することができる。
If no authentication condition is selected (NO in S46), the
例えば、管理者が、あるユーザの遠隔操作端末10の認証条件としての通信エリアS内の存在頻度を、「1週間に7回」から「1か月に1回」に変更するような選定を行った場合に、当該遠隔操作端末10が、1か月に1回以上、通信エリアS内に存在するとき、管理者の端末装置にメール等で通知することができる。これにより、管理者は、あるユーザが保有する遠隔操作端末10による遠隔操作の状態を把握することが可能となる。
For example, the administrator selects such that the frequency of presence in the communication area S as an authentication condition for the
遠隔操作までの時間を充足しない場合(S44でNO)、限定された通信エリアS内の存在頻度を充足しない場合(S45でNO)、認証処理部52は、認証不可と判定し(S51)、処理を終了する。
If the time until the remote operation is not satisfied (NO at S44) or if the frequency of presence in the limited communication area S is not satisfied (NO at S45), the
上述の例では、ステップS44、及びステップS45で認証条件の充足を判定しているが、ステップS44及びステップS45のいずれか一方の処理だけを実施してもよい。 In the above example, the satisfaction of the authentication conditions is determined in steps S44 and S45, but only one of steps S44 and S45 may be performed.
図11は認証条件の一例を示す図である。図11に示すような、遠隔操作端末10毎の認証条件は、回線接続機器50のメモリ56に記憶することができる。認証条件のうち、最初の遠隔操作までの時間、通信エリア内の存在頻度は、ユーザ又は管理者が、遠隔操作端末10又は管理端末(不図示)を操作して設定し、設定した条件を回線接続機器50へ送信することができる。
FIG. 11 is a diagram showing an example of authentication conditions. Authentication conditions for each
図11に示すように、遠隔操作端末ID=100は、認証情報あり、最初の遠隔操作までの時間が1時間、通信エリア内の存在頻度が7回/週に設定されている。認証条件を厳しくすることにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルを高くすることができる。遠隔操作端末ID=200は、認証情報あり、最初の遠隔操作までの時間が24時間、通信エリア内の存在頻度は設定されていない。認証条件を若干緩和することにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルを中程度にすることができる。また、遠隔操作端末ID=300は、認証情報あり、最初の遠隔操作までの時間は設定されておらず、通信エリア内の存在頻度が1回/月に設定されている。認証条件をさらに緩和することにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルを低くすることができる。このように、認証条件を適宜設定することにより、遠隔操作端末10による遠隔操作に関するセキュリティレベルに対応させることができる。なお、認証条件は、図11の例に限定されない。
As shown in FIG. 11, the remote control terminal ID=100 has authentication information, the time until the first remote control is set to 1 hour, and the presence frequency in the communication area is set to 7 times/week. By tightening the authentication conditions, it is possible to increase the security level for remote operation by the
前述のように、回線接続機器50は、メモリ56に認証情報を保持することにより、遠隔操作端末10の認証の可否を判定することができる。また、回線接続機器50は、メモリ56に保持した認証情報を消去することにより、遠隔操作端末10の遠隔操作を禁止することができる。例えば、サイバー攻撃などが発生した際の緊急対策として禁止する事が考えられる。遠隔操作端末10に認証情報が登録された時点から、所定時間以内に遠隔操作をしなければ、回線接続機器50の当該遠隔操作端末10に対応する認証情報を消去することにより、遠隔操作端末10は遠隔操作を行うことができなくなる。これにより、遠隔操作までの時間を制限してセキュリティを強化することができる。
As described above, the
遠隔操作端末10上で動作する遠隔操作アプリは、回線接続機器50の限定された通信エリアS内に遠隔操作端末10が存在する場合に、回線接続機器50から認証情報を受信し、受信した認証情報を記憶部13に登録(記憶)し、制御装置30に対する遠隔操作要求と共に記憶部13に記憶した認証情報を回線接続機器50へ送信し、送信した認証情報に基づいて回線接続機器50が認証可と判定した場合、回線接続機器50を介して制御装置30を遠隔操作することができる。
The remote control application running on the
図12は遠隔操作端末10の認証の可否判定の第3例を示す図である。図8に示す第2例との違いは、遠隔操作端末10の認証要求に対して、回線接続機器50に代えて、遠隔対象である制御装置30が認証可否を判定する点である。この場合、制御装置30は、認証処理部52と同様の機能を具備している。
12A and 12B are diagrams showing a third example of whether or not the
図13は遠隔操作端末10を管理するためのデータベースの一例を示す図である。管理サーバ100は、図13に示すようなデータベースを生成、更新することができる。データベースは、遠隔操作端末ID、遠隔操作端末10の登録エリア、登録日時、初回遠隔操作日時、エリア内存在頻度、遠隔操作ログ、及び認証状態などの項目を含めることができる。登録エリアは、遠隔操作端末10に認証情報が登録された際の、限定された通信エリアSである。登録日時は、遠隔操作端末10に認証情報が登録された日時である。初回遠隔操作日時は、認証情報が登録された後で最初に遠隔操作を行った日時である。エリア内存在頻度は、遠隔操作端末10の通信エリアS内の存在頻度を表す。遠隔操作ログは、遠隔操作端末10による遠隔操作の履歴情報を含む。認証状態は、認証可の状態、一旦認証可となったが認証条件を充足しなくなって再登録が必要である状態などを含む。
FIG. 13 is a diagram showing an example of a database for managing the
管理サーバ100は、1又は複数の遠隔操作端末10と回線接続機器50との間の通信履歴をデータベースに記録することができる。これにより、図13に示すような、データベースの生成、更新が可能となる。
The
遠隔操作端末10又は管理者の管理端末(不図示)は、データベースに記録された情報に基づいて、遠隔操作端末毎の遠隔操作に関する管理情報を生成し、生成した管理情報を表示することができる。ここで、管理情報は、遠隔操作端末ID毎に、遠隔操作端末10の登録エリア、登録日時、初回遠隔操作日時、エリア内存在頻度、遠隔操作ログ及び認証状態の全部又は一部とすることができる。これにより、管理者は、複数の遠隔操作端末10の状態を容易に把握することが可能となる。
The
上述のように、本実施の形態によれば、遠隔操作を許可する遠隔操作端末を登録する段階で、接続先の回線接続機器50から認証情報を受け取るとともに、認証情報を受け取ることができるエリアが「限定された通信エリアS」に限定される。これにより、管理者が関与しない間に認証情報が登録されることを防止することができる。また、より安全な遠隔操作を実現できる。
As described above, according to the present embodiment, at the stage of registering a remote control terminal for which remote control is permitted, authentication information is received from the connection destination
また、特定の遠隔操作端末10だけを遠隔操作用途として認めているとした際、当該遠隔操作端末10がどの程度の頻度で限定された通信エリアS内に居たかという情報も活用できるので、より安全な遠隔操作を実現できる。また、遠隔操作端末10が紛失又は盗難にあった場合でも、回線接続機器50の認証情報を削除するだけで、不正な遠隔操作を未然に防止できる。
In addition, when only a specific
上述の実施の形態では、回線接続機器50と制御装置30とは、別個の装置で構成されていたが、回線接続機器50と制御装置30とを一体化した装置で構成してもよい。
In the above embodiment, the
本実施の形態の遠隔操作方法は、回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記回線接続機器が保有する認証情報を前記遠隔操作端末に記録し、前記回線接続機器は、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する。 According to the remote control method of the present embodiment, when a remote control terminal exists within a limited communication area of a line-connected device, authentication information possessed by the line-connected device is recorded in the remote control terminal, and When receiving a remote operation for a remote operation target device from a remote operation terminal to be authenticated, the connection device determines whether or not authentication is possible depending on whether or not the remote operation terminal records authentication information.
本実施の形態の遠隔操作方法において、前記回線接続機器は、前記通信エリア外に存在する前記遠隔操作端末から遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する。 In the remote control method according to the present embodiment, when receiving a remote control from the remote control terminal located outside the communication area, the line connection device determines whether or not the remote control terminal records authentication information. Authentication is determined accordingly.
本実施の形態の遠隔操作方法は、前記回線接続機器が記憶した認証情報を前記遠隔操作端末に記録する。 In the remote control method of this embodiment, the authentication information stored by the line connection device is recorded in the remote control terminal.
本実施の形態の遠隔操作方法は、前記回線接続機器が生成した認証情報を前記遠隔操作端末に記録する。 In the remote control method of this embodiment, the authentication information generated by the line connection device is recorded in the remote control terminal.
本実施の形態の遠隔操作方法は、前記回線接続機器が前記通信エリア内に存在する前記遠隔操作端末から取得した認証情報を前記遠隔操作端末に記録する。 In the remote control method of the present embodiment, the line connection device records, in the remote control terminal, the authentication information acquired from the remote control terminal existing within the communication area.
本実施の形態の遠隔操作方法において、前記回線接続機器は、前記遠隔操作端末の利用履歴に関する認証条件に基づいて、認証の可否を判定する。 In the remote control method of the present embodiment, the line connection device determines whether or not authentication is possible based on authentication conditions related to the usage history of the remote control terminal.
本実施の形態の遠隔操作方法において、前記認証条件は、前記遠隔操作端末に認証情報が記録された時点から前記遠隔操作端末の最初の遠隔操作までの時間を含む。 In the remote control method of this embodiment, the authentication condition includes the time from when the authentication information is recorded in the remote control terminal to the first remote control of the remote control terminal.
本実施の形態の遠隔操作方法において、前記認証条件は、前記遠隔操作端末の前記通信エリア内の存在頻度を含む。 In the remote control method of this embodiment, the authentication condition includes the frequency of presence of the remote control terminal within the communication area.
本実施の形態の遠隔操作方法において、前記回線接続機器は、複数の認証条件の中から一の認証条件の選択を受け付け、選択された認証条件に基づいて、認証の可否を判定する。 In the remote control method of the present embodiment, the line connection device accepts selection of one authentication condition from a plurality of authentication conditions, and determines whether or not authentication is permitted based on the selected authentication condition.
本実施の形態の遠隔操作方法において、前記回線接続機器は、前記遠隔操作端末から遠隔操作を受け付けた場合、前記遠隔操作端末に対する認証条件に応じて、遠隔操作を受け付けたことを外部に通知する。 In the remote operation method according to the present embodiment, when the line connection device accepts the remote operation from the remote operation terminal, the line connection device notifies the outside that the remote operation has been accepted according to the conditions for authenticating the remote operation terminal. .
本実施の形態の遠隔操作方法において、前記回線接続機器及び前記遠隔操作端末それぞれは、予め共有した共有情報を所定の暗号方式で暗号化して複数の分散情報を生成し、生成した複数の分散情報の一部を用いて共通鍵を生成して、前記回線接続機器と前記遠隔操作端末との間の秘匿通信路を開設する。 In the remote control method according to the present embodiment, each of the line connection device and the remote control terminal encrypts shared information shared in advance with a predetermined encryption method to generate a plurality of distributed information, and generates a plurality of distributed information. is used to generate a common key to establish a confidential communication path between the line connection device and the remote control terminal.
本実施の形態の遠隔操作方法において、前記回線接続機器は、認証情報を保持することにより、前記遠隔操作端末の認証の可否を判定し、前記認証情報を消去することにより、前記遠隔操作端末の遠隔操作を禁止する。 In the remote control method of this embodiment, the line connection device determines whether or not the remote control terminal can be authenticated by holding authentication information, and deletes the authentication information to determine whether the remote control terminal Prohibit remote operation.
本実施の形態の遠隔操作方法において、前記遠隔操作対象装置は、前記回線接続機器を介して、前記遠隔操作端末から遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて、認証の可否を判定する。 In the remote control method of the present embodiment, when the remote control target device receives a remote control from the remote control terminal via the line connection device, whether or not the remote control terminal records authentication information. Whether the authentication is possible or not is determined according to the above.
本実施の形態の遠隔操作方法において、前記回線接続機器及び前記遠隔操作端末それぞれは、プライベートIPアドレスを用いて通信する。 In the remote control method of this embodiment, the line connection device and the remote control terminal each communicate using a private IP address.
本実施の形態の遠隔操作方法は、1又は複数の遠隔操作端末と前記回線接続機器との間の通信履歴をデータベースに記録し、記録された通信記録に基づいて、前記遠隔操作端末毎の遠隔操作に関する管理情報を生成し、生成した管理情報を表示する。 A remote control method according to the present embodiment records a communication history between one or more remote control terminals and the line connection device in a database, and based on the recorded communication record, remote control for each remote control terminal is performed. Generate management information about operations and display the generated management information.
本実施の形態の遠隔操作システムは、回線接続機器と、遠隔操作対象装置とを備える遠隔操作システムであって、前記回線接続機器は、回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記遠隔操作端末に認証情報を記録する記録処理部と、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する判定部とを備える。 A remote control system according to the present embodiment is a remote control system comprising a line-connected device and a remote control target device, wherein the line-connected device is a remote control terminal within a limited communication area of the line-connected device. a recording processing unit for recording authentication information in the remote control terminal when it exists; a determination unit that determines whether or not authentication is possible depending on whether or not the device is present.
本実施の形態の回線接続機器は、回線接続機器の限定された通信エリア内に遠隔操作端末が存在する場合に、前記遠隔操作端末に認証情報を記録する記録処理部と、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する判定部とを備える。 A line-connected device according to the present embodiment includes a recording processing unit that records authentication information in the remote-control terminal when the remote-control terminal exists within a limited communication area of the line-connected device, and a remote-control device to be authenticated. a determination unit that determines whether or not authentication is possible according to whether or not the remote control terminal records authentication information when remote control of the remote control target device is received from the terminal.
本実施の形態のコンピュータプログラムは、遠隔操作端末上で動作するコンピュータプログラムであって、コンピュータに、回線接続機器の限定された通信エリア内に前記遠隔操作端末が存在する場合に、前記回線接続機器から認証情報を受信し、受信した認証情報を記憶部に記憶し、遠隔操作対象装置に対する遠隔操作要求と共に前記記憶部に記憶した認証情報を前記回線接続機器へ送信し、送信した認証情報に基づいて前記回線接続機器が認証可と判定した場合、前記回線接続機器を介して遠隔操作をする、処理を実行させる。 A computer program according to the present embodiment is a computer program that operates on a remote control terminal, and when the remote control terminal exists in a limited communication area of a line-connected device in the computer, the line-connected device and stores the received authentication information in a storage unit, transmits the authentication information stored in the storage unit together with a remote operation request to the remote operation target device to the line connection device, and based on the transmitted authentication information If it is determined that the line connection device is authenticated, a process of performing remote control via the line connection device is executed.
1 通信ネットワーク
2 秘匿通信路
10 遠隔操作端末
11 制御部
12 通信部
13 記憶部
14 表示パネル
15 操作部
16 遠隔操作処理部
17 秘匿通信処理部
30 制御装置
50 回線接続機器
51 回線処理部
52 認証処理部
521 認証情報生成処理部
522 認証可否判定処理部
53 秘匿通信処理部
531 分散データ生成処理部
532 共通鍵生成処理部
54 認証情報記録処理部
55 CPU
56 メモリ
57 ネットワーク通信部
100 管理サーバ
1
56
Claims (1)
前記回線接続機器は、認証対象の遠隔操作端末から遠隔操作対象装置に対する遠隔操作を受け付けた場合、前記遠隔操作端末が認証情報を記録しているか否かに応じて認証の可否を判定する、
遠隔操作方法。 recording authentication information possessed by the line-connected device in the remote-control terminal when the remote-control terminal exists within a limited communication area of the line-connected device;
When the line connection device receives a remote operation of the remote operation target device from the remote operation terminal to be authenticated, the line connection device determines whether or not the authentication is possible depending on whether the remote operation terminal records authentication information.
remote control method.
Priority Applications (1)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2023063423A JP2023082221A (en) | 2021-11-15 | 2023-04-10 | Remote operation method |
Applications Claiming Priority (2)
Application Number | Priority Date | Filing Date | Title |
---|---|---|---|
JP2021185680A JP2023072935A (en) | 2021-11-15 | 2021-11-15 | Remote operation method, remote operation system, and line connection apparatus |
JP2023063423A JP2023082221A (en) | 2021-11-15 | 2023-04-10 | Remote operation method |
Related Parent Applications (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021185680A Division JP2023072935A (en) | 2021-11-15 | 2021-11-15 | Remote operation method, remote operation system, and line connection apparatus |
Publications (1)
Publication Number | Publication Date |
---|---|
JP2023082221A true JP2023082221A (en) | 2023-06-13 |
Family
ID=86425177
Family Applications (2)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021185680A Pending JP2023072935A (en) | 2021-11-15 | 2021-11-15 | Remote operation method, remote operation system, and line connection apparatus |
JP2023063423A Pending JP2023082221A (en) | 2021-11-15 | 2023-04-10 | Remote operation method |
Family Applications Before (1)
Application Number | Title | Priority Date | Filing Date |
---|---|---|---|
JP2021185680A Pending JP2023072935A (en) | 2021-11-15 | 2021-11-15 | Remote operation method, remote operation system, and line connection apparatus |
Country Status (1)
Country | Link |
---|---|
JP (2) | JP2023072935A (en) |
Family Cites Families (6)
Publication number | Priority date | Publication date | Assignee | Title |
---|---|---|---|---|
JP3969153B2 (en) * | 2002-03-28 | 2007-09-05 | 日本電気株式会社 | Terminal authentication system, terminal authentication device, and terminal authentication program |
JP3927142B2 (en) * | 2003-04-11 | 2007-06-06 | 株式会社東芝 | Remote control system and relay device |
JP2007082079A (en) * | 2005-09-16 | 2007-03-29 | Nec Corp | Inter-network connecting device and simple authentication system and method using the same |
WO2009041387A1 (en) * | 2007-09-27 | 2009-04-02 | Nec Personal Products, Ltd. | Authentication apparatus, device authentication system and program |
WO2014083653A1 (en) * | 2012-11-29 | 2014-06-05 | 三菱電機株式会社 | Communication apparatus and communication system |
JP6863514B1 (en) * | 2020-09-02 | 2021-04-21 | 大日本印刷株式会社 | Key sharing method, key sharing system, authentication device, authentication target device, computer program and authentication method |
-
2021
- 2021-11-15 JP JP2021185680A patent/JP2023072935A/en active Pending
-
2023
- 2023-04-10 JP JP2023063423A patent/JP2023082221A/en active Pending
Also Published As
Publication number | Publication date |
---|---|
JP2023072935A (en) | 2023-05-25 |
Similar Documents
Publication | Publication Date | Title |
---|---|---|
AU2007267836B2 (en) | Policy driven, credential delegation for single sign on and secure access to network resources | |
KR100621420B1 (en) | Network connection system | |
US8800013B2 (en) | Devolved authentication | |
Sato et al. | Establishing trust in the emerging era of IoT | |
US20090199009A1 (en) | Systems, methods and computer program products for authorising ad-hoc access | |
Dua et al. | Replay attack prevention in Kerberos authentication protocol using triple password | |
JP2015536061A (en) | Method and apparatus for registering a client with a server | |
KR100651717B1 (en) | Method and home network system for authentication between remote terminal and home network using smart card | |
KR101996317B1 (en) | Block chain based user authentication system using authentication variable and method thereof | |
JP2006260027A (en) | Quarantine system, and quarantine method using vpn and firewall | |
KR101319586B1 (en) | Cloud computing network system and method for authenticating client | |
US20060122936A1 (en) | System and method for secure publication of online content | |
JP4720576B2 (en) | Network security management system, encrypted communication remote monitoring method and communication terminal. | |
CN101621503A (en) | Identity identification system and method being applied under virtual private network framework | |
JPH11203248A (en) | Authentication device and recording medium for storing program for operating the device | |
KR20070009490A (en) | System and method for authenticating a user based on the internet protocol address | |
KR20110128371A (en) | Mobile authentication system and central control system, and the method of operating them for mobile clients | |
JP2023082221A (en) | Remote operation method | |
CN114254352A (en) | Data security transmission system, method and device | |
KR20160012546A (en) | Remote control system of mobile | |
JP5141096B2 (en) | Automatic file encryption apparatus using acquired network connection information, method and program thereof | |
JP2018011191A (en) | Apparatus list creation system and apparatus list creation method | |
KR100782695B1 (en) | Device of security and authentication for remote access to process control system and method of the same | |
JP6813030B2 (en) | Communications system | |
KR102664208B1 (en) | Service providing method based on user network profile |
Legal Events
Date | Code | Title | Description |
---|---|---|---|
A621 | Written request for application examination |
Free format text: JAPANESE INTERMEDIATE CODE: A621 Effective date: 20230410 |
|
A131 | Notification of reasons for refusal |
Free format text: JAPANESE INTERMEDIATE CODE: A131 Effective date: 20240514 |
|
A601 | Written request for extension of time |
Free format text: JAPANESE INTERMEDIATE CODE: A601 Effective date: 20240711 |
|
A521 | Request for written amendment filed |
Free format text: JAPANESE INTERMEDIATE CODE: A523 Effective date: 20240830 |