


本発明は、通信回線(例えばインターネット)を介して機器を遠隔操作する遠隔操作システムおよびそのプログラムに関するものであり、特に、操作に先立って行なわれる認証に関するものである。 The present invention relates to a remote operation system for remotely operating a device via a communication line (for example, the Internet) and a program thereof, and particularly relates to authentication performed prior to an operation.
神は同時にどこにでも存在することを表わすラテン語ユビキタスをキーワードとして、身の回りにあるものすべてに情報処理機能と通信機能を組み込んで相互に接続し、いつでも、どこでも、誰にでも、様々な情報にアクセスできるようにする、ユビキタスネットワークの構想が提唱されている。 Using the Latin ubiquitous word, which means that God exists at the same time, the information processing function and the communication function are incorporated in everything around us and connected to each other, so that anyone can access various information anytime, anywhere. The concept of a ubiquitous network has been proposed.
この構想には、外出先から給湯器を操作して帰宅するまでに適温のお湯を浴槽に満たし、帰宅してすぐ入浴できるようにしたり、屋内に設けたカメラの画像を携帯電話の画面に表示して外出先から子供の様子に異変がないことを確認するなど、家庭内の機器を遠隔操作する機能が含まれる。 The concept is to fill the bathtub with hot water from the outside by operating the water heater and returning home, so that you can take a bath immediately after returning home, or display the image of the camera installed indoors on the screen of the mobile phone And remote control of home devices, such as confirming that there is no change in the appearance of the child from the outside.
家庭内の機器を通信回線を介して特定する技術としては、例えば、インターネット上にサーバを設け、ユーザとそのユーザが保有する被操作機器のIPアドレスを対応づけてサーバに記憶しておき、ユーザがサーバに接続するときにユーザ識別子などを入力させてユーザを特定し、そのユーザに対応づけて記憶されているIPアドレスに操作命令を送る技術が提案されている(例えば、特許文献1を参照)。 As a technique for identifying a home device via a communication line, for example, a server is provided on the Internet, and the user and the IP address of the operated device held by the user are associated with each other and stored in the server. Has proposed a technique for specifying a user by inputting a user identifier or the like when connecting to a server, and sending an operation command to an IP address stored in association with the user (see, for example, Patent Document 1) ).
このようにして実現されるユビキタスネットワークは、日常生活の利便性を大きく向上させる可能性を秘めているが、一方では、他人にこうした家庭内の機器を無断で操作されると、シャワーから突然熱湯が吹き出すなどして家庭生活の安全が脅かされたり、家庭生活を第三者に覗き見されプライバシーを侵害されるなど、大きな危険もはらんでいる。 The ubiquitous network realized in this way has the potential to greatly improve the convenience of daily life, but on the other hand, if someone operates such a device without your permission, suddenly hot water will come out of the shower. There is a big danger that the safety of family life is threatened by blowing out, and privacy is infringed by peeping at family life to a third party.
こうした危険を回避するために、ユーザがサーバへと接続する際に、そのユーザが機器を操作する正当な権限を有しているか否かを確認する認証が行なわれる。認証方法としては、予めユーザ固有のユーザ識別子とユーザが希望したパスワードを組み合わせて登録しておき、被操作機器を遠隔操作する際にそれらの入力を求める技術が広く知られているが、いわゆるワンタイムパスワードを用いる技術(例えば、特許文献2を参照)など、パスワードの漏洩に強い認証技術も提案されている。
しかしながら、近年、企業から顧客情報の漏洩が頻発し、社会問題化していることからもわかるように、組織運営上の情報管理の甘さを利用して、サーバを運営する企業の内部の人間が認証機能を回避してデータを無断で持ち出してしまう恐れがある。また、サーバのオペレーティングシステムに内在するセキュリティホールを利用するなどして、サーバそのものを悪意の第三者に違法に操作されてしまう恐れも否定できない。 However, in recent years, as customer information leaks frequently from companies and has become a social problem, people in the company that operates the server using the inadequate management of information in organizational management There is a risk of taking the data without permission without using the authentication function. In addition, there is no denying that the server itself may be illegally manipulated by a malicious third party by using a security hole inherent in the server operating system.
このため、サーバにおける認証機能をいくら強化しても、その認証機能を回避して機器が遠隔操作され、家庭の安全やプライバシーが脅かされてしまう恐れを解消できないという課題がある。 For this reason, no matter how much the authentication function in the server is strengthened, there is a problem that the device cannot be remotely operated by avoiding the authentication function and the danger of threatening home safety and privacy.
また、家庭内の機器を外部から遠隔操作するシステムを技術的に確立しても、専門知識を持たない不特定多数の人々にそれを利用してもらうためには、他人には機器を勝手に操作できないことを直感的、感覚的に納得し、安心してもらう必要がある。しかし、サーバ側で用いられる高度な認証技術には難解な理論に基づく理解しづらいものが多く、それだけでは感覚的な安心感にはつながらないという課題も存在する。 In addition, even if a system for remotely controlling home devices from the outside is technically established, in order to have an unspecified number of people who do not have specialized knowledge use it, others can use the device without permission. It is necessary to be convinced intuitively and sensuously that it cannot be operated, and to be relieved. However, many advanced authentication technologies used on the server side are difficult to understand based on difficult theories, and there is a problem that it does not lead to a sense of security alone.
本発明の遠隔操作システムおよびそのプログラムは、上記課題を解決し、他人が家庭内の機器を不正に遠隔操作してしまうのを防止するためになされたものであり、遠隔操作可能な被操作機器と、通信回線を介して被操作機器を遠隔操作するサーバと、通信回線のサーバ側において認証を行なう第1の認証手段と、通信回線の被操作機器側において認証を行なう第2の認証手段とを備え、被操作機器は第1の認証手段と第2の認証手段による認証が共に成功した場合にのみ遠隔操作可能な構成としている。 The remote operation system and the program thereof according to the present invention have been made to solve the above-mentioned problems and prevent other people from remotely operating a device in the home illegally. A server that remotely operates the operated device via a communication line, a first authentication unit that performs authentication on the server side of the communication line, and a second authentication unit that performs authentication on the operated device side of the communication line The operated device is configured to be remotely operable only when the authentication by the first authentication means and the second authentication means is successful.
本発明の遠隔操作システムおよびそのプログラムは、通信回線のサーバ側において第1の認証手段により認証を行なうと共に、被操作機器側においても第2の認証手段により認証を行ない、両認証が成功した場合にのみ被操作機器を遠隔操作可能としているので、サーバに記憶されているデータが不正に持ち出されてしまった場合や、サーバが不正に操作され第1の認証が回避されてしまった場合でも、第三者が被操作機器を不正に遠隔操作してしまうのを、第2の認証により良好に防止できるという効果がある。 When the remote operation system and the program of the present invention authenticate by the first authentication means on the server side of the communication line and also authenticate by the second authentication means on the operated device side, both authentications are successful. Since the operated device can be remotely operated only in the case where the data stored in the server is illegally taken out or the server is illegally operated and the first authentication is avoided, The second authentication can effectively prevent a third party from remotely operating the operated device illegally.
また、サーバ側で第1の認証を行なって通常行なわれている水準の安全性を確保した上で、更に、サーバには登録しないユーザしか知らない情報を用いて第2の認証を行なうという誰にでも理解できる方法で認証の安全性を高めることにより、専門知識を持たない人々にも安心して利用可能な遠隔操作システムを実現できるという優れた効果がある。 In addition, the first authentication is performed on the server side to ensure a level of security that is normally performed, and then the second authentication is performed using information that only a user who does not register in the server knows. By improving the security of authentication in a way that can be understood by anybody, there is an excellent effect that it is possible to realize a remote control system that can be used with peace of mind by people who do not have specialized knowledge.
第1の発明は、遠隔操作可能な被操作機器と、通信回線を介して被操作機器を遠隔操作するサーバと、通信回線のサーバ側において認証を行なう第1の認証手段と、通信回線の被操作機器側において認証を行なう第2の認証手段とを備え、被操作機器は第1の認証手段と第2の認証手段による認証が共に成功した場合にのみ遠隔操作可能な構成としているので、サーバが不正に操作され第1の認証が回避されてしまった場合でも、第三者が被操作機器を不正に遠隔操作してしまうのを、第2の認証により良好に防止できる。また、サーバ側で第1の認証を行なって通常行なわれている水準の安全性を確保した上で、更に、サーバには登録しないユーザしか知らない情報を用いて第2の認証を行なうという誰にでも理解できる方法で認証の安全性を高めることにより、専門知識を持たない人々にも安心して利用可能な遠隔操作システムを実現できる。 According to a first aspect of the present invention, there is provided a remotely operated device to be operated, a server for remotely operating the device to be operated via a communication line, a first authentication means for performing authentication on the server side of the communication line, a communication line A second authenticating unit that performs authentication on the operating device side, and the operated device is configured to be remotely operable only when the first authenticating unit and the second authenticating unit both succeed. Even if the user is illegally operated and the first authentication is avoided, the second authentication can effectively prevent the third party from remotely operating the operated device illegally. In addition, the first authentication is performed on the server side to ensure a level of security that is normally performed, and then the second authentication is performed using information that only a user who does not register in the server knows. By improving the security of authentication in a way that can be understood by anybody, it is possible to realize a remote control system that can be used with peace of mind by people who do not have expertise.
第2の発明は、第1の発明において、第2の認証手段はサーバを介することなく情報を登録する登録手段を有し、通信回線を介して受信した情報と登録手段に登録された情報とを比較して認証の成否を判定する構成としているので、第2の認証に用いる情報をサーバに記憶させる必要が一切なく、サーバに記憶されているデータが持ち出されてしまった場合でも、第三者は第2の認証には成功できず被操作機器が不正に操作されるのを良好に防止できる。 According to a second invention, in the first invention, the second authentication means has registration means for registering information without going through a server, information received via a communication line, information registered in the registration means, Therefore, it is not necessary to store information used for the second authentication in the server, and even if the data stored in the server is taken out, the third is used. The person cannot succeed in the second authentication, and can successfully prevent the operated device from being illegally operated.
第3の発明は、第1の発明において、サーバは第2の認証手段による認証が成功した場合にのみ被操作機器に対する操作命令を送信する構成としているので、第2の認証の成否に係わらず操作命令を送信する場合よりもサーバから無効な操作命令を送る必要がなくなり、サーバの演算負荷や通信負荷を軽くすることができる。 According to a third aspect, in the first aspect, the server transmits an operation command to the operated device only when the authentication by the second authentication unit is successful, regardless of whether the second authentication is successful or not. It is not necessary to send an invalid operation command from the server as compared with the case of transmitting an operation command, and the calculation load and communication load of the server can be reduced.
第4の発明は、第1の発明において、第2の認証手段は第2の認証が成功した場合にのみサーバから送信された操作命令を被操作機器に伝達する構成としているので、オペレーティングシステムに内在するセキュリティホールを利用するなどしてサーバが不正に操作され、その結果として操作命令が送信された場合でも、第三者に被操作機器が不正に操作されるのを良好に防止できる。 In the fourth invention according to the first invention, the second authentication means is configured to transmit the operation command transmitted from the server to the operated device only when the second authentication is successful. Even when the server is illegally operated by using an inherent security hole or the like and an operation command is transmitted as a result, it is possible to satisfactorily prevent the operated device from being illegally operated by a third party.
第5の発明は、第1の発明において、第2の認証手段は第1の認証手段による認証が成功した場合にのみ認証を行なう構成としているので、第1の認証の成否に係わらず第2の認証を行なう場合よりもサーバは無効な操作命令を送る必要がなくなり、サーバの演算負荷や通信負荷を軽くすることができる。 In a fifth aspect based on the first aspect, the second authentication unit is configured to perform authentication only when the authentication by the first authentication unit is successful. The server does not need to send an invalid operation command as compared with the case of performing authentication, and the calculation load and communication load of the server can be reduced.
第6の発明は、第1の発明において、第2の認証手段は予め定められたIPアドレスを有するサーバからのみ認証に係わる情報を受信する構成としているので、第三者がサーバによる第1の認証を回避して第2の認証と被操作機器の操作を試みようとするのを、未然に防止することができる。 In a sixth aspect based on the first aspect, the second authentication means is configured to receive the information related to authentication only from a server having a predetermined IP address. An attempt to avoid the authentication and try the second authentication and the operation of the operated device can be prevented in advance.
第7の発明は、第1の発明において、第2の認証手段はUDPパケットにて認証に係わる情報を受信する構成としているので、スリーウェイハンドシェイクを行なった後に初めてデータの送受信が可能となるTCPパケットを用いる場合よりも、通信に伴うサーバおよび第2の認証手段の負荷を軽減することができる。 In a seventh aspect based on the first aspect, since the second authentication means is configured to receive information related to authentication by a UDP packet, data can be transmitted and received only after a three-way handshake is performed. The load on the server and the second authentication means associated with communication can be reduced as compared with the case where TCP packets are used.
第8の発明は、第7の発明において、第2の認証手段はUDPパケットをサーバへと送信し、UDPパケットに対する応答パケットにて認証に係わる情報を受信する構成としているので、第2の認証手に係わる情報を受信するUDPパケットの宛先ポート番号などを第2の認証手段が主導的に決定することができ、サーバ側が一方的に発信するUDPパケットを用いるよりも、第三者が第1の認証を回避して第2の認証を不正に試みようとした場合に不正を容易に検知し、被操作機器の操作が操作されてしまうのを防止することができる。 In an eighth aspect according to the seventh aspect, since the second authentication means is configured to transmit the UDP packet to the server and receive information related to the authentication in a response packet to the UDP packet. The second authentication means can determine the destination port number of the UDP packet for receiving the information related to the hand, and the third party can first determine the UDP packet that is unilaterally transmitted from the server side. When the second authentication is attempted illegally while avoiding the authentication, it is possible to easily detect the fraud and prevent the operation of the operated device from being operated.
第9の発明は、第8の発明において、UDPパケットの送信元ポート番号を動的に決定する構成としているので、第三者が第1の認証を回避して第2の認証を不正に試みようとした場合に、送信元ポート番号を固定するよりも確実に不正を検知し、被操作機器が操作されてしまうのを容易に防止することができる。 Since the ninth invention is configured to dynamically determine the source port number of the UDP packet in the eighth invention, a third party illegally tries the second authentication by avoiding the first authentication. In such a case, it is possible to more easily detect fraud than to fix the transmission source port number, and to easily prevent the operated device from being operated.
第10の発明は、請求項1〜9のいずれか1項記載の遠隔操作システムの機能の少なくとも一部をソフトウェアにより実現するプログラムであるので、汎用の情報処理装置として構成されたハードウェア資源を協調動作させて、本発明の遠隔操作システムの少なくとも一部を容易に実現することができる。更に、記録媒体や通信回線を介して配布し、新たな機能の追加や機能の更新を容易に行うことができる。 Since the tenth invention is a program for realizing at least a part of the functions of the remote control system according to any one of
以下、本発明の実施の形態について、図面を参照しながら説明する。なお、本実施の形態によって本発明が限定されるものではない。 Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that the present invention is not limited to the embodiment.
(実施の形態1)
図1は、本発明の実施の形態1の遠隔操作システムを示す構成図である。(Embodiment 1)
FIG. 1 is a configuration diagram showing a remote control system according to
図1において、被操作機器1aは遠隔操作可能な給湯器であり、外部から操作命令を受信して、浴槽やシャワーなど(図示せず)に供給する湯の温度を命令通りに設定したり、浴槽に湯を自動的に供給する機能を有している。被操作機器1bは外部から遠隔操作可能なビデオカメラであり、受信した操作命令に従って、被操作機器1bが設けられている部屋の様子をリアルタイムで撮影して送信する機能を有している。これらの被操作機器1a〜1bは、公知の技術で実現され、ユーザの家庭内に設けられている。 In FIG. 1, the operated
2は被操作機器1a〜1bに対する操作の内容および第1の認証情報と第2の認証情報を送信する操作手段であり、ブラウザ機能を有する液晶画面付きの携帯電話により実現されている。3は複数のユーザに対して各ユーザの家庭内の機器を遠隔操作するサービスを提供するサーバであり、内部に、ユーザに関する情報を記憶するユーザ情報記憶手段3aと、時計3bと、被操作機器1a〜1bがどういう機器でありどういう操作が可能であるかを記憶する被操作機器情報記憶手段3cと、インターネットに送信するパケットを作成するパケット作成手段3dと、第1の認証情報を用いて認証を行なう第1の認証手段3eとを備えている。
4はインターネット、5はインターネット4側から送信されてくるパケットのうち特定のIPアドレスから送信されたものだけを通過させるパケットフィルタである。パケットフィルタ5には、インターネット4側から通過させるパケットの送信元としてサーバ3のIPアドレスが登録されている。 Reference numeral 4 denotes the Internet.
6は各ユーザの家庭内に設けられ、被操作機器1a〜1bに対する遠隔操作に先立って認証を行なう第2の認証手段であり、サーバ3を介することなくユーザが任意の情報を登録する登録手段6aと、インターネットに送信するパケットを作成するパケット作成手段6bと、インターネット4を介して供給される第2の認証情報と登録手段6aに登録されている情報とを比較して認証の成否を判定する判定手段6cと、サーバから受信した操作命令を被操作機器1a〜1bに伝達する伝達手段6dを備えている。
図2および図3は、サーバ3の動作を示すフローチャートである。 2 and 3 are flowcharts showing the operation of the
本遠隔操作システムをユーザが利用するのに先だって、第2の認証手段6が各ユーザに1台ずつ提供され、各第2の認証手段6には予め一台ずつ固有のIPアドレスが付与される。 Prior to the user's use of the remote operation system, one
また、ユーザは、第1の認証に用いるユーザ識別子とパスワードとを予めサーバ3の運営者に連絡する。サーバ3の運営者は、連絡されたユーザ識別子に対応づけて、パスワードと、そのユーザに提供した第2の認証手段6に付与されているIPアドレスとをユーザ情報記憶手段3aに記憶させる。 In addition, the user informs the operator of the
例えば、3人のユーザが存在して、各ユーザのユーザ識別子がuid1、uid2、uid3であり、対応するパスワードがそれぞれpass1、pass2、pass3であり、各ユーザに提供した第2の認証手段6のIPアドレスがそれぞれaddr1、addr2、addr3である場合には、ユーザ情報記憶手段3aには(表1)に示すように、ユーザ識別子uid1に対応づけてパスワードpass1とIPアドレスaddr1が、ユーザ識別子uid2に対応づけてパスワードpass2とIPアドレスaddr2が、ユーザ識別子uid3に対応づけてパスワードpass3とIPアドレスaddr3がそれぞれ記憶される。ユーザ情報記憶手段3aには、この他、各ユーザが保有する被操作機器と、IP接続する際のポート番号と日時をユーザ識別子に対応づけて記憶できるが、この段階ではそれらには何も記憶しない。 For example, there are three users, the user identifiers of each user are uid1, uid2, uid3, the corresponding passwords are pass1, pass2, and pass3, respectively, and the second authentication means 6 provided to each user When the IP addresses are addr1, addr2, and addr3, as shown in (Table 1), the password pass1 and the IP address addr1 associated with the user identifier uid1 are stored in the user identifier uid2 in the user information storage means 3a. The password pass2 and the IP address addr2 are stored in association with each other, and the password pass3 and the IP address addr3 are stored in association with the user identifier uid3. In addition to this, the user information storage means 3a can store the device to be operated owned by each user and the port number and date and time for IP connection in association with the user identifier, but at this stage, nothing is stored in them. do not do.
その後、ユーザが遠隔操作したい被操作機器を家庭内に設ける度に、その機器がサーバ3の運営者に連絡され、連絡された被操作機器がそのユーザのユーザ識別子に対応づけてユーザ情報記憶手段3aに記憶される。 After that, every time the user operates a device to be remotely operated in the home, the device is contacted with the operator of the
例えば、ユーザ識別子uid1のユーザは被操作機器1a〜1bを設けており、ユーザ識別子uid2のユーザは被操作機器1aのみを設けており、ユーザ識別子uid3のユーザは被操作機器1bのみを設けている場合には、(表2)に示すように、ユーザ識別子uid1に対応づけて被操作機器1aと被操作機器1bが、ユーザ識別子uid2に対応づけて被操作機器1aが、ユーザ識別子uid3に対応づけて被操作機器1bがそれぞれ記憶される。 For example, the user with the user identifier uid1 has the operated
被操作機器情報記憶手段3cには、各被操作機器に対して、その機器の種類を表わす種類情報と、どういう遠隔操作が可能であるかを表わす操作情報と、操作を被操作機器に命令するための符号である操作コードとが記憶されている。 In the operated device information storage means 3c, for each operated device, type information indicating the type of the device, operation information indicating what kind of remote operation is possible, and commands the operated device. And an operation code which is a code for this.
例えば、被操作機器1aが給湯器であり、被操作機器1aに対する遠隔操作は「湯温設定」と「浴槽に湯をはる」が可能で、それらの操作コードがcode1およびcode2であると共に、被操作機器1bがビデオカメラであり、被操作機器1bに対する遠隔操作は「撮影」が可能で、その操作コードがcode3である場合には、被操作機器情報記憶手段3cには(表3)に示すように、被操作機器1aに対応づけた種類情報として「給湯器」が、操作情報として「湯温設定」が、操作コードとしてcode1が記憶される。更に、被操作機器1aには、種類情報として「給湯器」を、操作情報として「浴槽に湯をはる」を、操作コードとしてcode2を対応づけたデータも記憶される。また、被操作機器1bに対応づけた種類情報として「ビデオカメラ」が、操作情報として「撮影」が、操作コードとしてcode3が記憶されることになる。 For example, the operated
次に、動作、作用について説明する。 Next, the operation and action will be described.
ユーザは第2の認証手段6が提供された後、キーボード(図示せず)を用いて、任意の、複数の文字と数字からなる情報を登録手段6aに登録する。この登録はサーバ3を介することなく行なわれ、登録された情報はサーバ3から読み取ることはできない。ユーザは、登録手段6aに登録する文字列や数字列を、随時変更することができる。 After the
第2の認証手段6中のパケット作成手段6bは、第2の認証を行なう必要性を問合わせるパケットを定期的に作成し、作成したパケットをパケットフィルタ5とインターネット4とを介してサーバ3へと送信する。この送信には、ハンドシェイクを要することなくパケットを送信できるUDP(User Datagram Protocol)パケットを用いる。問合わせに用いる宛先ポート番号、すなわちサーバ3がパケットを受信する際のポート番号には、予め定められた値port_askを用いる。パケット作成手段6bは、このUDPパケットを、最後に送信したUDPパケットに対する応答タイムアウト時間が経過してサーバ3からの応答パケットを受信できなくなってしまうまでに再作成し、再びサーバ3へ送信する。これらのUDPパケットの送信元ポート番号は、例えば30000から始まって39999まで順次1ずつ増加し、39999の次は30000に戻るというように動的に決定し、同じポート番号は連続して用いない。第2の認証手段6は、このUDPパケットに対する応答パケットがサーバ3から送信されてくるのを待つ。 The packet creation means 6b in the second authentication means 6 periodically creates a packet for inquiring the necessity of performing the second authentication, and sends the created packet to the
次に、第2の認証手段6からUDPパケットを受信したときのサーバ3の動作を、図2のフローチャートを用いて説明する。 Next, the operation of the
サーバ3は、宛先ポート番号がport_askであるUDPパケットを受信したとき、S1を実行し、UDPパケットの送信元IPアドレスをsaddr、UDPパケットの送信元ポート番号をsprt、UDPパケットを受信したときに時計3bが示していた日時をtとする。この後、S2に進んで、saddrと等しいIPアドレスがユーザ情報記憶手段3aに記憶されているか否かを判定する。 When the
判定の結果、saddrと等しいIPアドレスが記憶されていた場合には、S3に進んで、sprtとtとをsaddrと等しいIPアドレスに対応づけてユーザ情報記憶手段3aに記憶する。対応するポート番号と日時が既に記憶されている場合には、sprtとtで上書きする。一方、saddrと等しいIPアドレスが記憶されていない場合には、この記憶は行なわない。 As a result of the determination, if an IP address equal to saddr is stored, the process proceeds to S3, and sprt and t are stored in the user information storage means 3a in association with the IP address equal to saddr. If the corresponding port number and date are already stored, they are overwritten with sprt and t. On the other hand, if an IP address equal to saddr is not stored, this storage is not performed.
例えば、ユーザ情報記憶手段3aに(表2)の内容が記憶されている状態で、送信元IPアドレスがaddr1、送信元ポート番号がport1であるUDPパケットを受信し、受信日時がT1であった場合には、(表4)に示すように、IPアドレスaddr1に対応づけてポート番号port1と日時T1が記憶されることになる。 For example, in the state where the contents of (Table 2) are stored in the user
記憶されたIPアドレスとポート番号の組および日時は、第2の認証手段6への応答パケットを作成する際に用いる。 The stored IP address / port number pair and date / time are used when creating a response packet to the second authentication means 6.
図1に戻って、ユーザは、外出先から自宅内の被操作機器1aまたは被操作機器1bを操作したいとき、操作手段2のブラウザ機能を用いてインターネット4に接続し、サーバ3のURL(Uniform Resource Locator)を入力してサーバ3にIP接続する。この接続は、いわゆるスリーウェイハンドシェイクを経て、すなわち、操作手段2からサーバ3へとSYNパケットを送信し、サーバ3から操作手段2へとSYN/ACKパケットを返送し、更に操作手段2からサーバ3へとACKパケットを返送するという手順を経て、初めて接続が確立されるが、パケットの再送などの手続きが予め定められているTCP(Transmission Control Protocol)パケットを用いて行なう。特に、SSL(Secure Socket Layer)など、暗号化されたTCP接続を用いるのが望ましい。 Returning to FIG. 1, when the user wants to operate the operated
サーバ3は、操作手段2からユーザが接続してきたとき、パケット作成手段3dによりユーザにユーザ識別子と第1の認証情報であるパスワードを入力するよう促すパケットを作成し、操作手段2へと送信する。 When the user connects from the
操作手段2は、サーバ3から受信したパケットを処理してユーザ識別子とパスワードの入力を促す画面を表示し、入力されたユーザ識別子とパスワードをサーバ3へと送信する。 The operation means 2 processes the packet received from the
以下、操作手段2からユーザ識別子とパスワードを受信した後、第2の認証情報を第2の認証手段6へ送信するまでのサーバ3の動作を、図3のフローチャートを用いて説明する。 Hereinafter, the operation of the
サーバ3は、S10を実行して、受信したユーザ識別子をuidとし、受信したパスワードをpassとする。この後、S11に進んで第1の認証を行ない、このuidとpassの組に一致するユーザ識別子とパスワードの組がユーザ情報記憶手段3aに記憶されているか否かを判定する。 The
判定の結果、uidとpassに一致するユーザ識別子とパスワードの組がユーザ情報記憶手段3aに記憶されている場合には、第1の認証に成功したものとしてS12へと進み、それ以外の場合には、第1の認証に失敗したものとしてS17へ進む。 As a result of the determination, if a pair of user identifier and password matching uid and pass is stored in the user information storage means 3a, the process proceeds to S12 as successful first authentication, and otherwise Advances to S17 because the first authentication has failed.
例えば、ユーザ情報記憶手段3aに(表4)の内容が記憶されているとき、uidとpassの組がuid1とpass1である場合、または、uid2とpass2である場合、または、uid3とpass3である場合にはS12へと進み、それ以外の場合にはS17へ進むことになる。 For example, when the contents of (Table 4) are stored in the user information storage means 3a, the combination of uid and pass is uid1 and pass1, or uid2 and pass2, or uid3 and pass3 In this case, the process proceeds to S12, and in other cases, the process proceeds to S17.
S17では、第1の認証に失敗したことを表わす文言を表示させるパケットをパケット作成手段6bにより作成して操作手段2へ送信し、その後、操作手段2とのTCP接続を切断する。操作手段2はパケットを処理して第1の認証に失敗したことを表わす文言を表示し、その後サーバ3との接続を切断する。 In S17, a packet for displaying a message indicating that the first authentication has failed is created by the packet creation means 6b and transmitted to the operation means 2, and then the TCP connection with the operation means 2 is disconnected. The operation means 2 processes the packet and displays a word indicating that the first authentication has failed, and then disconnects from the
一方、S12では、uidに対応づけて、IPアドレスとポート番号と日時がユーザ情報記憶手段3aに記憶されているか否かを判定する。 On the other hand, in S12, it is determined whether or not the IP address, port number, and date / time are stored in the user
判定の結果、IPアドレスとポート番号と日時の全てがuidに対応づけて記憶されている場合には、S13に進み、それ以外の場合にはS18へと進む。 As a result of the determination, if all of the IP address, port number, and date / time are stored in association with uid, the process proceeds to S13, and otherwise, the process proceeds to S18.
例えば、ユーザ情報記憶手段3aに(表4)の内容が記憶されているとき、uidの値がuid1である場合にはS13へと進み、uid2である場合、または、uid3である場合にはS18へと進むことになる。 For example, when the contents of (Table 4) are stored in the user information storage means 3a, if the value of uid is uid1, the process proceeds to S13, and if it is uid2 or uid3, S18. It will go on.
S13では、ユーザ情報記憶手段3aにuidに対応づけて記憶されていたIPアドレスをdaddr、対応するポート番号をdprt、対応する日時をt1とする。また、時計3bが示す日時を読み出してt2とする。 In S13, it is assumed that the IP address stored in the user
例えば、ユーザ情報記憶手段3aに(表4)の内容が記憶されており、uidの値がuid1である場合には、daddr=addr1、dprt=port1、t1=T1となる。 For example, when the contents of (Table 4) are stored in the user
その後、S14に進んで、t2とt1の差分が所定の値Δt以下であるか否かを判定する。ここでΔtは、第2の認証手段6からUDPパケットを受信した後、第1の認証がΔt以内に成功した場合にのみ遠隔操作が可能であるとみなす時間である。 Thereafter, the process proceeds to S14, and it is determined whether or not the difference between t2 and t1 is equal to or less than a predetermined value Δt. Here, Δt is a time for which remote operation is considered possible only when the first authentication is successful within Δt after receiving the UDP packet from the second authentication means 6.
判定の結果、t2−t1≦Δtである場合にはS15に進み、t2−t1>Δtである場合にはS18へと進む。 As a result of the determination, if t2−t1 ≦ Δt, the process proceeds to S15, and if t2−t1> Δt, the process proceeds to S18.
S15では、第2の認証情報の入力を促すパケットをパケット作成手段6bを用いて作成し、操作手段2へと送信して、操作手段2からの応答を待つ。 In S15, a packet for prompting the input of the second authentication information is created by using the
図1に戻って、操作手段2は、受信したパケットを処理して第2の認証情報を入力するよう促す画面を表示し、入力された第2の認証情報をサーバ3へと送信する。このとき、ユーザは、予め登録手段6aに登録しておいたのと同じ情報を第2の認証情報として入力し、送信する。 Returning to FIG. 1, the operation means 2 processes the received packet and displays a screen prompting to input the second authentication information, and transmits the input second authentication information to the
サーバ3は、第2の認証情報を受信したとき図3のS16を実行し、受信した第2の認証情報をpass2とする。この後、サーバ3は、pass2をデータとし、宛先IPアドレスをdaddr、宛先ポート番号をdprtとするUDPパケットをパケット作成手段3dを用いて作成し、インターネット4へと送信する。これが、先に第2の認証手段6から受信したUDPパケットに対する応答パケットであり、この応答パケットにて第2の認証情報pass2がサーバ3から第2の認証手段6へと送信される。 When the
一方、S18では、遠隔操作できる機器は存在しないことを表わす文言を表示させるパケットをパケット作成手段6bにより作成して操作手段2へ送信し、その後、操作手段2とのTCP接続を切断する。操作手段2はパケットを処理して遠隔操作できる機器は存在しないことを表わす文言を表示し、その後サーバ3との接続を切断する。 On the other hand, in S18, a packet for displaying a word indicating that there is no device that can be remotely operated is created by the packet creation means 6b and transmitted to the operation means 2, and then the TCP connection with the operation means 2 is disconnected. The operation means 2 processes the packet and displays a word indicating that there is no device that can be remotely operated, and then disconnects from the
以上のようにして、第1の認証に成功し、かつ、認証に成功したユーザに対応づけられたIPアドレスとポート番号とが、第1の認証に先立つΔtの時間内にユーザ情報記憶手段3aに記憶されている場合にのみ、操作手段2からサーバ3を介して第2の認証手段6へと、第2の認証情報が送信される。 As described above, the IP address and the port number associated with the user who has succeeded in the first authentication and succeeded in the authentication are stored in the user
パケットフィルタ5は、インターネット4側から第2の認証手段6を宛先として送信されて来るパケットの内、サーバ3から送信されたもの、すなわち、送信元IPアドレスがサーバ3のIPアドレスに一致するものだけを第2の認証手段6へと通過させ、それ以外のパケットは通過させない。従って、第2の認証手段6は、サーバ3から送信されたパケットは受信するが、他から送信されたパケットは受信しないことになる。 The
サーバ3から送出されたUDPパケットは、インターネット4とパケットフィルタ5を介して第2の認証手段6に受信される。 The UDP packet sent from the
第2の認証手段6中の判定手段6cは、サーバ3からUDPパケットを受信したとき、そのUDPパケットに含まれる第2の認証情報と登録手段6aに登録されている情報とを比較して、両者が一致する場合には認証が成功したと判定し、両者が一致しない場合には認証が失敗したと判定する。 When the
第2の認証手段6は、判定手段6cにより認証が成功したと判定された場合には、パケット作成手段6bを用いて、ユーザが行ないたい操作の内容を問合わせるTCPパケットを作成して、サーバ3へと送信する。認証が失敗したと判定された場合には、サーバ3へは第2の認証に失敗したことを表わすTCPパケットを送信する。 When the
サーバ3は、第2の認証に失敗したことを表わすTCPパケットを受信した場合には、第2の認証に失敗したことを表わす文言を表示するTCPパケットをパケット作成手段3dにより作成して操作手段2へ送信し、その後、操作手段2とのTCP接続および第2の認証手段6とのTCP接続を切断する。操作手段2は、第2の認証に失敗したことを表わすメッセージを表示して、サーバ3とのTCP接続を切断する。 When the
一方、サーバ3は、第2の認証手段6から操作の内容を問合わせるTCPパケットを受信した場合には、TCPパケットに含まれる送信元IPアドレスに対応づけてユーザ情報記憶手段3aに記憶されている被操作機器を読み出す。その後、読み出した被操作機器に対応する種類情報と操作情報を被操作機器情報記憶手段3cから読み出し、操作可能な機器と各機器に対して可能な操作の一覧表を表示してどの機器に対してどの操作を行なうかの入力を促すTCPパケットをパケット作成手段3dを用いて作成し、操作手段2へと送信する。 On the other hand, when the
操作手段2は、サーバ3から受信したパケットを処理してユーザにどの機器に対してどの操作を行なうかを入力させる画面を表示し、入力された内容をサーバ3へと送信する。 The operation means 2 processes the packet received from the
例えば、被操作機器情報記憶手段3cに(表3)の内容が記憶されている状態で、送信元IPアドレスがaddr1であるTCPパケットを受信した場合には、被操作機器情報記憶手段3cにはIPアドレスがaddr1に対応づけて被操作機器1aと被操作機器1bが記憶されているので、被操作機器1aに対応づけて被操作機器情報記憶手段3cに記憶されている種類情報「給湯器」とその操作情報「湯温設定」ならびに「浴槽に湯をはる」が読み出され、更に、被操作機器1bに対応づけて記憶されている種類情報「ビデオカメラ」とその操作情報「撮影」が読み出され、それらが一覧表として操作手段2に表示されることになる。ユーザが「給湯器」の「湯温設定」を選択した場合には、更に具体的な温度の入力が要求され、その値もサーバ3へと送信される。 For example, when a TCP packet whose source IP address is addr1 is received in a state where the contents of (Table 3) are stored in the operated device information storage unit 3c, the operated device information storage unit 3c stores Since the operated
サーバ3は、操作手段2から受信した内容が示す機器と操作に対応する種類情報と操作コードとを被操作機器情報記憶手段3cから読み出し、第2の認証手段6から受信したTCPパケットに対する応答パケットとして、この種類情報と操作コードとをデータとして含むTCPパケットをパケット作成手段3dを用いて作成し、第2の認証手段6へ送信する。 The
第2の認証手段6中の伝達手段6dは、サーバ3から送信されたTCPパケットを受信し、そのパケットに含まれる種類情報が示す被操作機器がどれであるかを判定し、該当する被操作機器に操作コードを供給する。 The transmission means 6d in the second authentication means 6 receives the TCP packet transmitted from the
被操作機器1a〜1bは操作コードが供給されたとき、操作コードが表わす動作を試み、動作の結果を表わす情報を伝達手段6dへ供給する。 When the operation code is supplied, the operated
第2の認証手段6は、伝達手段6dから供給された動作の結果を表わす情報を含むTCPパケットをパケット作成手段6bを用いて作成し、サーバ3へ送信する。 The
サーバ3は、受信した動作の成否を表わす情報を表示させるTCPパケットをパケット作成手段3dを用いて作成し、操作手段2へと送信する。 The
操作手段2は、受信したパケットが表わす内容を画面に表示する。 The operation means 2 displays the content represented by the received packet on the screen.
以上のようにして、第1の認証と第2の認証が成功した場合にのみ、操作手段2から被操作機器1a〜1bを遠隔操作することができる。 As described above, the operated
本実施の形態によれば、インターネット4のサーバ3側において第1の認証手段3eにより認証を行なうと共に、家庭側においても、第2の認証手段6により認証を行ない、両認証が成功した場合にのみ被操作機器1a〜1bを遠隔操作可能としているので、サーバ3が不正に操作されてしまった場合でも、第三者は第2の認証に成功することができず、被操作機器1a〜1bを不正に操作できないので、家庭の安全やプライバシーが脅かされてしまう危険を良好に防止できるという優れた効果がある。 According to the present embodiment, the authentication is performed by the first authentication unit 3e on the
また、第2の認証に用いる情報は登録手段6aを用いてサーバ3を介することなく行なわれ、登録された情報はサーバ3から読み取ることはできないので、サーバに記憶されているデータが不正に持ち出されてしまった場合でも、第三者は第2の認証手段6による認証には成功できず、被操作機器を不正に操作できないという効果がある。 The information used for the second authentication is performed without using the registration means 6a without going through the
また、サーバ3側で第1の認証を行なって通常行なわれている水準の安全性を確保した上で、更に、サーバ3には登録しないユーザしか知らない情報を用いて第2の認証を行なうという誰にでも理解できる方法で認証の安全性を高めているので、専門知識を持たない人々でも安全性が直感的、感覚的に理解であり、遠隔操作システムを安心して利用できる。 Further, the first authentication is performed on the
また、サーバ3は第1の認証手段3eによる認証が成功した場合にのみ、第2の認証情報をユーザに入力させて第2の認証手段6へ送信するので、第1の認証の成否に係わらず第2の認証を行なうよりも、サーバの演算負荷や通信負荷を軽くすることができる。 In addition, since the
また、サーバ3は第1の認証手段3eによる認証と第2の認証手段6による認証の両方が成功した場合にのみ、被操作機器の遠隔操作内容をユーザに入力させて送信するので、認証の成否に係わらず遠隔操作内容を入力させるよりも、サーバの演算負荷や通信負荷を軽くすることができる。 Further, the
また、パケットフィルタ5により、インターネット4側から第2の認証手段6からへは、サーバ3から送信されたパケットだけを通過させ、それ以外のパケットは遮断するので、第三者が第1の認証を回避してサーバ3以外の場所から第2の認証と被操作機器1a〜1bの操作を不正に試みようとするのを、未然に防止することができる。 Further, since the
また、第2の認証に際して、第2の認証手段6が動的に決定するポート番号を用いて認証の必要性をサーバ3に問合わせ、サーバ3は応答パケットを用いて認証情報を送信するので、サーバ3から第2の認証手段6へと一方的に認証情報を送信したり、固定したポート番号で認証情報を送受信するよりも、より確実に、第三者が第1の認証を回避して第2の認証と被操作機器の操作を試みようとするのを未然に防止できる。 In the second authentication, the
また、第2の認証手段6は、スリーラインハンドシェークを必要とせず、即座にデータの送信を行なうことができ、接続の切断時にもRSTフラグを有するパケットの送受を必要としないUDPパケットを用いて、認証を行なう必要の有無をサーバ3に問合わせるので、サーバ3は第2の認証が必要な場合にのみ応答パケットを第2の認証手段6へと送信すればよく、それ以外の場合には応答パケットを送信する必要がない。このため、TCPパケットを用いる場合よりも、通信に伴うサーバ3および第2の認証手段の負荷を軽減することができる。この機能は、多数のユーザを抱え、サーバ3が多数の第2の認証手段6と通信する必要がある場合に、特に有用である。 The second authentication means 6 uses a UDP packet that does not require a three-line handshake, can immediately transmit data, and does not require transmission / reception of a packet having an RST flag even when the connection is disconnected. Since the
また、被操作機器1a〜1bを遠隔操作しその結果をサーバ3や操作手段2が受信する際には、スリーラインハンドシェークなどのオーバーは必要であっても、再送処理などが予め規定されているTCPパケットを用いるので、ビデオカメラが撮影した画像をサーバ3を介して操作手段2へと送信する場合のように、大量のデータ送受信が発生する場合にも、データの欠落を良好に予防できる。 In addition, when the operated
上記実施の形態では、第1の認証および第2の認証に単純なパスワードを用いる場合を例として説明したが、通常サーバ3には高速な演算装置や大量のメモリなどの豊富なハードウェア資源が存在し、それらを利用して公開鍵暗号を用いるなど高度な認証処理を容易に行ない得るので、サーバ側ではそうしたハードウェア資源を必要とする認証方法を利用し、第2の認証には簡便な方法を用いるのが望ましい。 In the above embodiment, the case where simple passwords are used for the first authentication and the second authentication has been described as an example. However, the
また、被操作機器1a〜1bに対する操作命令は、第2の認証に成功した場合にのみサーバ3が送信する場合を例として説明したが、第2の認証に成功した場合にのみ第2の認証手段6が操作命令を被操作機器1a〜1bへ伝達するようにしてもよい。このようにすれば、オペレーティングシステムに内在するセキュリティホールを利用するなどしてサーバ3が不正に操作され、その結果として操作命令が送信された場合でも、第2の認証手段6が操作命令を被操作機器1a〜1bに伝達しないので、第三者による不正な遠隔操作を防止することができる。 Further, the operation command for the operated
なお、第2の認証情報を、操作手段2からサーバ3へ、あるいは、サーバ3から第2の認証手段6へ送信する際には、第2の認証情報を暗号化して送信し、第2の認証手段6は受信した第2の認証情報を復号化した後に、登録手段6aに登録されている情報と比較しても構わない。 When the second authentication information is transmitted from the operation means 2 to the
また、被操作機器1a〜1bは、外部から操作できる機器でさえあればよく、遠隔操作機能を備えた冷暖房機器や空気清浄器であってもよいし、インターネットを介して録画予約可能なビデオレコーダやDVDレコーダであってもよい。また、一般家庭に置かれるものに限らず、オフィスに設置される冷暖房機器、あるいは、屋外に設置される広告塔の照明や保冷倉庫の冷却装置など、業務用のものであってもよい。また、専用の個別機器ではなく、外部からの命令に応じてオン、オフ操作が可能な汎用スイッチであっても構わない。 Further, the operated
また、上記実施の形態で説明した各手段は、ハードウェア的には中央処理装置(いわゆるCPU)、メモリー、記憶装置、入出力装置を備えた汎用の情報処理装置として構成し、それらのハードウェア資源を協調動作させるプログラムによりソフトウェア的に実現してもよい。このようにすれば、プログラムを磁気ディスクや光ディスクなどの記録媒体やインターネットなどの通信回線を介して配布し、新たな機能の追加や機能の更新を容易に行うことができる。 Further, each means described in the above embodiment is configured as a general-purpose information processing apparatus including a central processing unit (so-called CPU), a memory, a storage device, and an input / output device in terms of hardware. You may implement | achieve like a software with the program which carries out resource cooperation operation | movement. In this way, a program can be distributed via a recording medium such as a magnetic disk or an optical disk or a communication line such as the Internet, and a new function can be easily added or a function can be updated.
本発明は、冷暖房機器に代表される家電機器の遠隔操作、ビデオレコーダやDVDレコーダの遠隔録画予約、監視カメラに代表される防犯機器の遠隔制御や遠隔監視など、遠隔地から機器を制御する広範な分野に使用可能である。なお、通信回線の形態は、インターネットに限らず、無線通信回線や電話のような公衆回線網であってもよい。 The present invention provides a wide range of remote control of equipment such as remote control of home appliances represented by air conditioning equipment, remote recording reservation of video recorders and DVD recorders, remote control and remote surveillance of security equipment represented by surveillance cameras. It can be used in various fields. The form of the communication line is not limited to the Internet, but may be a public line network such as a wireless communication line or a telephone.
1a、1b 被操作機器
2 操作手段
3 サーバ
3e 第1の認証手段
4 インターネット(通信回線)
6 第2の認証手段
6a 登録手段
6d 伝達手段1a, 1b Operated
6 Second authentication means 6a Registration means 6d Transmission means
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004257924AJP2006074641A (en) | 2004-09-06 | 2004-09-06 | Remote operation system and program thereof |
| Application Number | Priority Date | Filing Date | Title |
|---|---|---|---|
| JP2004257924AJP2006074641A (en) | 2004-09-06 | 2004-09-06 | Remote operation system and program thereof |
| Publication Number | Publication Date |
|---|---|
| JP2006074641Atrue JP2006074641A (en) | 2006-03-16 |
| Application Number | Title | Priority Date | Filing Date |
|---|---|---|---|
| JP2004257924APendingJP2006074641A (en) | 2004-09-06 | 2004-09-06 | Remote operation system and program thereof |
| Country | Link |
|---|---|
| JP (1) | JP2006074641A (en) |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008009700A (en)* | 2006-06-29 | 2008-01-17 | Fujitsu Ltd | Authentication registration method and system |
| JP2014160893A (en)* | 2013-02-19 | 2014-09-04 | Hitachi Ltd | Device monitoring system, monitoring apparatus, and electric device |
| JP2018156182A (en)* | 2017-03-15 | 2018-10-04 | 大阪瓦斯株式会社 | Authentication system |
| Publication number | Priority date | Publication date | Assignee | Title |
|---|---|---|---|---|
| JP2008009700A (en)* | 2006-06-29 | 2008-01-17 | Fujitsu Ltd | Authentication registration method and system |
| JP2014160893A (en)* | 2013-02-19 | 2014-09-04 | Hitachi Ltd | Device monitoring system, monitoring apparatus, and electric device |
| JP2018156182A (en)* | 2017-03-15 | 2018-10-04 | 大阪瓦斯株式会社 | Authentication system |
| Publication | Publication Date | Title |
|---|---|---|
| US6920559B1 (en) | Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed | |
| US20190109835A1 (en) | User authentication using unique hidden identifiers | |
| JP4507623B2 (en) | Network connection system | |
| US20030221011A1 (en) | Access control apparatus | |
| JP2005080003A (en) | Access control method, communication system, server and communication terminal | |
| EP2978192B1 (en) | Peer to peer remote control method between one or more mobile devices | |
| KR20100021818A (en) | Method for authentication using one-time identification information and system | |
| GB2426661A (en) | Communication apparatus comprising both a known address identifier and a fixed hidden identifier | |
| JP2008047022A (en) | Information sharing system by portable terminal device | |
| JP4897503B2 (en) | Account linking system, account linking method, linkage server device | |
| KR100651717B1 (en) | Authentication method and home network system between remote terminal and home network using smart card | |
| CN109891852A (en) | For providing the device and method of the trust domain of user configuration | |
| KR100563907B1 (en) | Remote control system and method | |
| JP4038684B2 (en) | Remote control system using Web and icons | |
| JP2024170612A (en) | Remote Control Method | |
| JP4397844B2 (en) | Terminal and management device in ubiquitous communication system | |
| JP2015524633A (en) | Authentication system that keeps secret data confidential | |
| JP4489601B2 (en) | Security information exchange method, recorder apparatus, and television receiver | |
| JP2006074641A (en) | Remote operation system and program thereof | |
| JP2002252882A (en) | Remote control system | |
| JP2005078452A (en) | Access control method and server | |
| JP5141096B2 (en) | Automatic file encryption apparatus using acquired network connection information, method and program thereof | |
| JP2002208921A (en) | VPN data communication method and private network construction system | |
| JP2008227626A (en) | Communication system and communication method of network camera | |
| JP5775589B2 (en) | Mobile communication terminal, subscriber authentication module, communication system, and communication method |