Movatterモバイル変換


[0]ホーム

URL:


JP2006074641A - Remote operation system and program thereof - Google Patents

Remote operation system and program thereof
Download PDF

Info

Publication number
JP2006074641A
JP2006074641AJP2004257924AJP2004257924AJP2006074641AJP 2006074641 AJP2006074641 AJP 2006074641AJP 2004257924 AJP2004257924 AJP 2004257924AJP 2004257924 AJP2004257924 AJP 2004257924AJP 2006074641 AJP2006074641 AJP 2006074641A
Authority
JP
Japan
Prior art keywords
authentication
server
packet
operated
user
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
JP2004257924A
Other languages
Japanese (ja)
Inventor
Yasuyuki Kanazawa
靖之 金澤
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Panasonic Holdings Corp
Original Assignee
Matsushita Electric Industrial Co Ltd
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Matsushita Electric Industrial Co LtdfiledCriticalMatsushita Electric Industrial Co Ltd
Priority to JP2004257924ApriorityCriticalpatent/JP2006074641A/en
Publication of JP2006074641ApublicationCriticalpatent/JP2006074641A/en
Pendinglegal-statusCriticalCurrent

Links

Images

Landscapes

Abstract

Translated fromJapanese

【課題】インターネットを介した遠隔操作システムにおいて、サーバの認証機能が回避されたりサーバのデータが漏洩した場合でも、不正操作を防止する。
【解決手段】インターネット4のサーバ3側における第1の認証と被操作機器1a〜1b側における第2の認証とを行ない、両認証が成功した場合にのみ被操作機器1a〜1bを遠隔操作可能とする。
【選択図】図1
In a remote operation system via the Internet, even if a server authentication function is avoided or server data is leaked, unauthorized operation is prevented.
The first authentication on the server 3 side of the Internet 4 and the second authentication on the operated device 1a-1b side are performed, and the operated device 1a-1b can be remotely operated only when both authentications are successful. And
[Selection] Figure 1

Description

Translated fromJapanese

本発明は、通信回線(例えばインターネット)を介して機器を遠隔操作する遠隔操作システムおよびそのプログラムに関するものであり、特に、操作に先立って行なわれる認証に関するものである。  The present invention relates to a remote operation system for remotely operating a device via a communication line (for example, the Internet) and a program thereof, and particularly relates to authentication performed prior to an operation.

神は同時にどこにでも存在することを表わすラテン語ユビキタスをキーワードとして、身の回りにあるものすべてに情報処理機能と通信機能を組み込んで相互に接続し、いつでも、どこでも、誰にでも、様々な情報にアクセスできるようにする、ユビキタスネットワークの構想が提唱されている。  Using the Latin ubiquitous word, which means that God exists at the same time, the information processing function and the communication function are incorporated in everything around us and connected to each other, so that anyone can access various information anytime, anywhere. The concept of a ubiquitous network has been proposed.

この構想には、外出先から給湯器を操作して帰宅するまでに適温のお湯を浴槽に満たし、帰宅してすぐ入浴できるようにしたり、屋内に設けたカメラの画像を携帯電話の画面に表示して外出先から子供の様子に異変がないことを確認するなど、家庭内の機器を遠隔操作する機能が含まれる。  The concept is to fill the bathtub with hot water from the outside by operating the water heater and returning home, so that you can take a bath immediately after returning home, or display the image of the camera installed indoors on the screen of the mobile phone And remote control of home devices, such as confirming that there is no change in the appearance of the child from the outside.

家庭内の機器を通信回線を介して特定する技術としては、例えば、インターネット上にサーバを設け、ユーザとそのユーザが保有する被操作機器のIPアドレスを対応づけてサーバに記憶しておき、ユーザがサーバに接続するときにユーザ識別子などを入力させてユーザを特定し、そのユーザに対応づけて記憶されているIPアドレスに操作命令を送る技術が提案されている(例えば、特許文献1を参照)。  As a technique for identifying a home device via a communication line, for example, a server is provided on the Internet, and the user and the IP address of the operated device held by the user are associated with each other and stored in the server. Has proposed a technique for specifying a user by inputting a user identifier or the like when connecting to a server, and sending an operation command to an IP address stored in association with the user (see, for example, Patent Document 1) ).

このようにして実現されるユビキタスネットワークは、日常生活の利便性を大きく向上させる可能性を秘めているが、一方では、他人にこうした家庭内の機器を無断で操作されると、シャワーから突然熱湯が吹き出すなどして家庭生活の安全が脅かされたり、家庭生活を第三者に覗き見されプライバシーを侵害されるなど、大きな危険もはらんでいる。  The ubiquitous network realized in this way has the potential to greatly improve the convenience of daily life, but on the other hand, if someone operates such a device without your permission, suddenly hot water will come out of the shower. There is a big danger that the safety of family life is threatened by blowing out, and privacy is infringed by peeping at family life to a third party.

こうした危険を回避するために、ユーザがサーバへと接続する際に、そのユーザが機器を操作する正当な権限を有しているか否かを確認する認証が行なわれる。認証方法としては、予めユーザ固有のユーザ識別子とユーザが希望したパスワードを組み合わせて登録しておき、被操作機器を遠隔操作する際にそれらの入力を求める技術が広く知られているが、いわゆるワンタイムパスワードを用いる技術(例えば、特許文献2を参照)など、パスワードの漏洩に強い認証技術も提案されている。
国際公開第02/001820号パンフレット特開平08−227397号公報
In order to avoid such a risk, when the user connects to the server, authentication is performed to check whether the user has a proper authority to operate the device. As an authentication method, a technique in which a user-specific user identifier and a user-desired password are registered in advance and the input is requested when remotely operating the operated device is widely known. Authentication techniques that are resistant to password leakage such as a technique using a time password (see, for example, Patent Document 2) have also been proposed.
International Publication No. 02/001820 Pamphlet Japanese Patent Laid-Open No. 08-227397

しかしながら、近年、企業から顧客情報の漏洩が頻発し、社会問題化していることからもわかるように、組織運営上の情報管理の甘さを利用して、サーバを運営する企業の内部の人間が認証機能を回避してデータを無断で持ち出してしまう恐れがある。また、サーバのオペレーティングシステムに内在するセキュリティホールを利用するなどして、サーバそのものを悪意の第三者に違法に操作されてしまう恐れも否定できない。  However, in recent years, as customer information leaks frequently from companies and has become a social problem, people in the company that operates the server using the inadequate management of information in organizational management There is a risk of taking the data without permission without using the authentication function. In addition, there is no denying that the server itself may be illegally manipulated by a malicious third party by using a security hole inherent in the server operating system.

このため、サーバにおける認証機能をいくら強化しても、その認証機能を回避して機器が遠隔操作され、家庭の安全やプライバシーが脅かされてしまう恐れを解消できないという課題がある。  For this reason, no matter how much the authentication function in the server is strengthened, there is a problem that the device cannot be remotely operated by avoiding the authentication function and the danger of threatening home safety and privacy.

また、家庭内の機器を外部から遠隔操作するシステムを技術的に確立しても、専門知識を持たない不特定多数の人々にそれを利用してもらうためには、他人には機器を勝手に操作できないことを直感的、感覚的に納得し、安心してもらう必要がある。しかし、サーバ側で用いられる高度な認証技術には難解な理論に基づく理解しづらいものが多く、それだけでは感覚的な安心感にはつながらないという課題も存在する。  In addition, even if a system for remotely controlling home devices from the outside is technically established, in order to have an unspecified number of people who do not have specialized knowledge use it, others can use the device without permission. It is necessary to be convinced intuitively and sensuously that it cannot be operated, and to be relieved. However, many advanced authentication technologies used on the server side are difficult to understand based on difficult theories, and there is a problem that it does not lead to a sense of security alone.

本発明の遠隔操作システムおよびそのプログラムは、上記課題を解決し、他人が家庭内の機器を不正に遠隔操作してしまうのを防止するためになされたものであり、遠隔操作可能な被操作機器と、通信回線を介して被操作機器を遠隔操作するサーバと、通信回線のサーバ側において認証を行なう第1の認証手段と、通信回線の被操作機器側において認証を行なう第2の認証手段とを備え、被操作機器は第1の認証手段と第2の認証手段による認証が共に成功した場合にのみ遠隔操作可能な構成としている。  The remote operation system and the program thereof according to the present invention have been made to solve the above-mentioned problems and prevent other people from remotely operating a device in the home illegally. A server that remotely operates the operated device via a communication line, a first authentication unit that performs authentication on the server side of the communication line, and a second authentication unit that performs authentication on the operated device side of the communication line The operated device is configured to be remotely operable only when the authentication by the first authentication means and the second authentication means is successful.

本発明の遠隔操作システムおよびそのプログラムは、通信回線のサーバ側において第1の認証手段により認証を行なうと共に、被操作機器側においても第2の認証手段により認証を行ない、両認証が成功した場合にのみ被操作機器を遠隔操作可能としているので、サーバに記憶されているデータが不正に持ち出されてしまった場合や、サーバが不正に操作され第1の認証が回避されてしまった場合でも、第三者が被操作機器を不正に遠隔操作してしまうのを、第2の認証により良好に防止できるという効果がある。  When the remote operation system and the program of the present invention authenticate by the first authentication means on the server side of the communication line and also authenticate by the second authentication means on the operated device side, both authentications are successful. Since the operated device can be remotely operated only in the case where the data stored in the server is illegally taken out or the server is illegally operated and the first authentication is avoided, The second authentication can effectively prevent a third party from remotely operating the operated device illegally.

また、サーバ側で第1の認証を行なって通常行なわれている水準の安全性を確保した上で、更に、サーバには登録しないユーザしか知らない情報を用いて第2の認証を行なうという誰にでも理解できる方法で認証の安全性を高めることにより、専門知識を持たない人々にも安心して利用可能な遠隔操作システムを実現できるという優れた効果がある。  In addition, the first authentication is performed on the server side to ensure a level of security that is normally performed, and then the second authentication is performed using information that only a user who does not register in the server knows. By improving the security of authentication in a way that can be understood by anybody, there is an excellent effect that it is possible to realize a remote control system that can be used with peace of mind by people who do not have specialized knowledge.

第1の発明は、遠隔操作可能な被操作機器と、通信回線を介して被操作機器を遠隔操作するサーバと、通信回線のサーバ側において認証を行なう第1の認証手段と、通信回線の被操作機器側において認証を行なう第2の認証手段とを備え、被操作機器は第1の認証手段と第2の認証手段による認証が共に成功した場合にのみ遠隔操作可能な構成としているので、サーバが不正に操作され第1の認証が回避されてしまった場合でも、第三者が被操作機器を不正に遠隔操作してしまうのを、第2の認証により良好に防止できる。また、サーバ側で第1の認証を行なって通常行なわれている水準の安全性を確保した上で、更に、サーバには登録しないユーザしか知らない情報を用いて第2の認証を行なうという誰にでも理解できる方法で認証の安全性を高めることにより、専門知識を持たない人々にも安心して利用可能な遠隔操作システムを実現できる。  According to a first aspect of the present invention, there is provided a remotely operated device to be operated, a server for remotely operating the device to be operated via a communication line, a first authentication means for performing authentication on the server side of the communication line, a communication line A second authenticating unit that performs authentication on the operating device side, and the operated device is configured to be remotely operable only when the first authenticating unit and the second authenticating unit both succeed. Even if the user is illegally operated and the first authentication is avoided, the second authentication can effectively prevent the third party from remotely operating the operated device illegally. In addition, the first authentication is performed on the server side to ensure a level of security that is normally performed, and then the second authentication is performed using information that only a user who does not register in the server knows. By improving the security of authentication in a way that can be understood by anybody, it is possible to realize a remote control system that can be used with peace of mind by people who do not have expertise.

第2の発明は、第1の発明において、第2の認証手段はサーバを介することなく情報を登録する登録手段を有し、通信回線を介して受信した情報と登録手段に登録された情報とを比較して認証の成否を判定する構成としているので、第2の認証に用いる情報をサーバに記憶させる必要が一切なく、サーバに記憶されているデータが持ち出されてしまった場合でも、第三者は第2の認証には成功できず被操作機器が不正に操作されるのを良好に防止できる。  According to a second invention, in the first invention, the second authentication means has registration means for registering information without going through a server, information received via a communication line, information registered in the registration means, Therefore, it is not necessary to store information used for the second authentication in the server, and even if the data stored in the server is taken out, the third is used. The person cannot succeed in the second authentication, and can successfully prevent the operated device from being illegally operated.

第3の発明は、第1の発明において、サーバは第2の認証手段による認証が成功した場合にのみ被操作機器に対する操作命令を送信する構成としているので、第2の認証の成否に係わらず操作命令を送信する場合よりもサーバから無効な操作命令を送る必要がなくなり、サーバの演算負荷や通信負荷を軽くすることができる。  According to a third aspect, in the first aspect, the server transmits an operation command to the operated device only when the authentication by the second authentication unit is successful, regardless of whether the second authentication is successful or not. It is not necessary to send an invalid operation command from the server as compared with the case of transmitting an operation command, and the calculation load and communication load of the server can be reduced.

第4の発明は、第1の発明において、第2の認証手段は第2の認証が成功した場合にのみサーバから送信された操作命令を被操作機器に伝達する構成としているので、オペレーティングシステムに内在するセキュリティホールを利用するなどしてサーバが不正に操作され、その結果として操作命令が送信された場合でも、第三者に被操作機器が不正に操作されるのを良好に防止できる。  In the fourth invention according to the first invention, the second authentication means is configured to transmit the operation command transmitted from the server to the operated device only when the second authentication is successful. Even when the server is illegally operated by using an inherent security hole or the like and an operation command is transmitted as a result, it is possible to satisfactorily prevent the operated device from being illegally operated by a third party.

第5の発明は、第1の発明において、第2の認証手段は第1の認証手段による認証が成功した場合にのみ認証を行なう構成としているので、第1の認証の成否に係わらず第2の認証を行なう場合よりもサーバは無効な操作命令を送る必要がなくなり、サーバの演算負荷や通信負荷を軽くすることができる。  In a fifth aspect based on the first aspect, the second authentication unit is configured to perform authentication only when the authentication by the first authentication unit is successful. The server does not need to send an invalid operation command as compared with the case of performing authentication, and the calculation load and communication load of the server can be reduced.

第6の発明は、第1の発明において、第2の認証手段は予め定められたIPアドレスを有するサーバからのみ認証に係わる情報を受信する構成としているので、第三者がサーバによる第1の認証を回避して第2の認証と被操作機器の操作を試みようとするのを、未然に防止することができる。  In a sixth aspect based on the first aspect, the second authentication means is configured to receive the information related to authentication only from a server having a predetermined IP address. An attempt to avoid the authentication and try the second authentication and the operation of the operated device can be prevented in advance.

第7の発明は、第1の発明において、第2の認証手段はUDPパケットにて認証に係わる情報を受信する構成としているので、スリーウェイハンドシェイクを行なった後に初めてデータの送受信が可能となるTCPパケットを用いる場合よりも、通信に伴うサーバおよび第2の認証手段の負荷を軽減することができる。  In a seventh aspect based on the first aspect, since the second authentication means is configured to receive information related to authentication by a UDP packet, data can be transmitted and received only after a three-way handshake is performed. The load on the server and the second authentication means associated with communication can be reduced as compared with the case where TCP packets are used.

第8の発明は、第7の発明において、第2の認証手段はUDPパケットをサーバへと送信し、UDPパケットに対する応答パケットにて認証に係わる情報を受信する構成としているので、第2の認証手に係わる情報を受信するUDPパケットの宛先ポート番号などを第2の認証手段が主導的に決定することができ、サーバ側が一方的に発信するUDPパケットを用いるよりも、第三者が第1の認証を回避して第2の認証を不正に試みようとした場合に不正を容易に検知し、被操作機器の操作が操作されてしまうのを防止することができる。  In an eighth aspect according to the seventh aspect, since the second authentication means is configured to transmit the UDP packet to the server and receive information related to the authentication in a response packet to the UDP packet. The second authentication means can determine the destination port number of the UDP packet for receiving the information related to the hand, and the third party can first determine the UDP packet that is unilaterally transmitted from the server side. When the second authentication is attempted illegally while avoiding the authentication, it is possible to easily detect the fraud and prevent the operation of the operated device from being operated.

第9の発明は、第8の発明において、UDPパケットの送信元ポート番号を動的に決定する構成としているので、第三者が第1の認証を回避して第2の認証を不正に試みようとした場合に、送信元ポート番号を固定するよりも確実に不正を検知し、被操作機器が操作されてしまうのを容易に防止することができる。  Since the ninth invention is configured to dynamically determine the source port number of the UDP packet in the eighth invention, a third party illegally tries the second authentication by avoiding the first authentication. In such a case, it is possible to more easily detect fraud than to fix the transmission source port number, and to easily prevent the operated device from being operated.

第10の発明は、請求項1〜9のいずれか1項記載の遠隔操作システムの機能の少なくとも一部をソフトウェアにより実現するプログラムであるので、汎用の情報処理装置として構成されたハードウェア資源を協調動作させて、本発明の遠隔操作システムの少なくとも一部を容易に実現することができる。更に、記録媒体や通信回線を介して配布し、新たな機能の追加や機能の更新を容易に行うことができる。  Since the tenth invention is a program for realizing at least a part of the functions of the remote control system according to any one ofclaims 1 to 9 by software, hardware resources configured as a general-purpose information processing device are provided. By cooperating, at least a part of the remote control system of the present invention can be easily realized. Furthermore, it can be distributed via a recording medium or a communication line, and new functions can be easily added and functions can be updated.

以下、本発明の実施の形態について、図面を参照しながら説明する。なお、本実施の形態によって本発明が限定されるものではない。  Hereinafter, embodiments of the present invention will be described with reference to the drawings. Note that the present invention is not limited to the embodiment.

(実施の形態1)
図1は、本発明の実施の形態1の遠隔操作システムを示す構成図である。
(Embodiment 1)
FIG. 1 is a configuration diagram showing a remote control system according toEmbodiment 1 of the present invention.

図1において、被操作機器1aは遠隔操作可能な給湯器であり、外部から操作命令を受信して、浴槽やシャワーなど(図示せず)に供給する湯の温度を命令通りに設定したり、浴槽に湯を自動的に供給する機能を有している。被操作機器1bは外部から遠隔操作可能なビデオカメラであり、受信した操作命令に従って、被操作機器1bが設けられている部屋の様子をリアルタイムで撮影して送信する機能を有している。これらの被操作機器1a〜1bは、公知の技術で実現され、ユーザの家庭内に設けられている。  In FIG. 1, the operateddevice 1a is a hot water heater that can be operated remotely, receives an operation command from the outside, and sets the temperature of hot water supplied to a bathtub, a shower, etc. (not shown) according to the command, It has a function to automatically supply hot water to the bathtub. The operateddevice 1b is a video camera that can be remotely operated from the outside, and has a function of capturing and transmitting the state of the room in which the operateddevice 1b is provided in real time according to the received operation command. These operateddevices 1a to 1b are realized by a known technique and are provided in a user's home.

2は被操作機器1a〜1bに対する操作の内容および第1の認証情報と第2の認証情報を送信する操作手段であり、ブラウザ機能を有する液晶画面付きの携帯電話により実現されている。3は複数のユーザに対して各ユーザの家庭内の機器を遠隔操作するサービスを提供するサーバであり、内部に、ユーザに関する情報を記憶するユーザ情報記憶手段3aと、時計3bと、被操作機器1a〜1bがどういう機器でありどういう操作が可能であるかを記憶する被操作機器情報記憶手段3cと、インターネットに送信するパケットを作成するパケット作成手段3dと、第1の認証情報を用いて認証を行なう第1の認証手段3eとを備えている。  Reference numeral 2 denotes an operation means for transmitting the content of the operation on the operateddevices 1a to 1b and the first authentication information and the second authentication information, and is realized by a mobile phone with a liquid crystal screen having a browser function.Reference numeral 3 denotes a server that provides a service for remotely operating each user's home device to a plurality of users, and internally includes user information storage means 3a for storing information about the user, aclock 3b, and an operated device. An operated device information storage unit 3c that stores whatdevices 1a and 1b are and what operations are possible, apacket creation unit 3d that creates a packet to be transmitted to the Internet, and authentication using the first authentication information First authentication means 3e for performing the above.

4はインターネット、5はインターネット4側から送信されてくるパケットのうち特定のIPアドレスから送信されたものだけを通過させるパケットフィルタである。パケットフィルタ5には、インターネット4側から通過させるパケットの送信元としてサーバ3のIPアドレスが登録されている。  Reference numeral 4 denotes the Internet.Reference numeral 5 denotes a packet filter that allows only packets transmitted from a specific IP address among packets transmitted from the Internet 4 side to pass. In thepacket filter 5, the IP address of theserver 3 is registered as a transmission source of a packet to be passed from the Internet 4 side.

6は各ユーザの家庭内に設けられ、被操作機器1a〜1bに対する遠隔操作に先立って認証を行なう第2の認証手段であり、サーバ3を介することなくユーザが任意の情報を登録する登録手段6aと、インターネットに送信するパケットを作成するパケット作成手段6bと、インターネット4を介して供給される第2の認証情報と登録手段6aに登録されている情報とを比較して認証の成否を判定する判定手段6cと、サーバから受信した操作命令を被操作機器1a〜1bに伝達する伝達手段6dを備えている。  Reference numeral 6 denotes a second authentication unit provided in each user's home and performing authentication prior to the remote operation of the operateddevices 1a to 1b. The registration unit allows the user to register arbitrary information without going through theserver 3. 6a, packet creation means 6b for creating a packet to be transmitted to the Internet, second authentication information supplied via the Internet 4 and information registered in the registration means 6a are compared to determine whether or not the authentication is successful. Determination means 6c for performing the operation and a transmission means 6d for transmitting the operation command received from the server to the operateddevices 1a to 1b.

図2および図3は、サーバ3の動作を示すフローチャートである。  2 and 3 are flowcharts showing the operation of theserver 3.

本遠隔操作システムをユーザが利用するのに先だって、第2の認証手段6が各ユーザに1台ずつ提供され、各第2の認証手段6には予め一台ずつ固有のIPアドレスが付与される。  Prior to the user's use of the remote operation system, onesecond authentication unit 6 is provided for each user, and eachsecond authentication unit 6 is assigned a unique IP address in advance. .

また、ユーザは、第1の認証に用いるユーザ識別子とパスワードとを予めサーバ3の運営者に連絡する。サーバ3の運営者は、連絡されたユーザ識別子に対応づけて、パスワードと、そのユーザに提供した第2の認証手段6に付与されているIPアドレスとをユーザ情報記憶手段3aに記憶させる。  In addition, the user informs the operator of theserver 3 in advance the user identifier and password used for the first authentication. The operator of theserver 3 stores the password and the IP address assigned to the second authentication means 6 provided to the user in the user information storage means 3a in association with the notified user identifier.

例えば、3人のユーザが存在して、各ユーザのユーザ識別子がuid1、uid2、uid3であり、対応するパスワードがそれぞれpass1、pass2、pass3であり、各ユーザに提供した第2の認証手段6のIPアドレスがそれぞれaddr1、addr2、addr3である場合には、ユーザ情報記憶手段3aには(表1)に示すように、ユーザ識別子uid1に対応づけてパスワードpass1とIPアドレスaddr1が、ユーザ識別子uid2に対応づけてパスワードpass2とIPアドレスaddr2が、ユーザ識別子uid3に対応づけてパスワードpass3とIPアドレスaddr3がそれぞれ記憶される。ユーザ情報記憶手段3aには、この他、各ユーザが保有する被操作機器と、IP接続する際のポート番号と日時をユーザ識別子に対応づけて記憶できるが、この段階ではそれらには何も記憶しない。  For example, there are three users, the user identifiers of each user are uid1, uid2, uid3, the corresponding passwords are pass1, pass2, and pass3, respectively, and the second authentication means 6 provided to each user When the IP addresses are addr1, addr2, and addr3, as shown in (Table 1), the password pass1 and the IP address addr1 associated with the user identifier uid1 are stored in the user identifier uid2 in the user information storage means 3a. The password pass2 and the IP address addr2 are stored in association with each other, and the password pass3 and the IP address addr3 are stored in association with the user identifier uid3. In addition to this, the user information storage means 3a can store the device to be operated owned by each user and the port number and date and time for IP connection in association with the user identifier, but at this stage, nothing is stored in them. do not do.

Figure 2006074641
Figure 2006074641

その後、ユーザが遠隔操作したい被操作機器を家庭内に設ける度に、その機器がサーバ3の運営者に連絡され、連絡された被操作機器がそのユーザのユーザ識別子に対応づけてユーザ情報記憶手段3aに記憶される。  After that, every time the user operates a device to be remotely operated in the home, the device is contacted with the operator of theserver 3, and the contacted device is associated with the user identifier of the user to store the user information. Stored in 3a.

例えば、ユーザ識別子uid1のユーザは被操作機器1a〜1bを設けており、ユーザ識別子uid2のユーザは被操作機器1aのみを設けており、ユーザ識別子uid3のユーザは被操作機器1bのみを設けている場合には、(表2)に示すように、ユーザ識別子uid1に対応づけて被操作機器1aと被操作機器1bが、ユーザ識別子uid2に対応づけて被操作機器1aが、ユーザ識別子uid3に対応づけて被操作機器1bがそれぞれ記憶される。  For example, the user with the user identifier uid1 has the operateddevices 1a to 1b, the user with the user identifier uid2 has only the operateddevice 1a, and the user with the user identifier uid3 has only the operateddevice 1b. In this case, as shown in (Table 2), the operateddevice 1a and the operateddevice 1b are associated with the user identifier uid1, and the operateddevice 1a is associated with the user identifier uid3. The operateddevices 1b are respectively stored.

Figure 2006074641
Figure 2006074641

被操作機器情報記憶手段3cには、各被操作機器に対して、その機器の種類を表わす種類情報と、どういう遠隔操作が可能であるかを表わす操作情報と、操作を被操作機器に命令するための符号である操作コードとが記憶されている。  In the operated device information storage means 3c, for each operated device, type information indicating the type of the device, operation information indicating what kind of remote operation is possible, and commands the operated device. And an operation code which is a code for this.

例えば、被操作機器1aが給湯器であり、被操作機器1aに対する遠隔操作は「湯温設定」と「浴槽に湯をはる」が可能で、それらの操作コードがcode1およびcode2であると共に、被操作機器1bがビデオカメラであり、被操作機器1bに対する遠隔操作は「撮影」が可能で、その操作コードがcode3である場合には、被操作機器情報記憶手段3cには(表3)に示すように、被操作機器1aに対応づけた種類情報として「給湯器」が、操作情報として「湯温設定」が、操作コードとしてcode1が記憶される。更に、被操作機器1aには、種類情報として「給湯器」を、操作情報として「浴槽に湯をはる」を、操作コードとしてcode2を対応づけたデータも記憶される。また、被操作機器1bに対応づけた種類情報として「ビデオカメラ」が、操作情報として「撮影」が、操作コードとしてcode3が記憶されることになる。  For example, the operateddevice 1a is a water heater, and the remote operation for the operateddevice 1a can be "setting hot water temperature" and "pour hot water in a bathtub", and their operation codes are code1 and code2, When the operateddevice 1b is a video camera and the remote operation for the operateddevice 1b can be “photographed” and its operation code is code3, the operated device information storage means 3c stores (Table 3). As shown, “hot water heater” is stored as type information associated with the operateddevice 1a, “hot water temperature setting” is stored as operation information, andcode 1 is stored as an operation code. Furthermore, the operateddevice 1a also stores data in which “hot water heater” is associated as type information, “pour hot water in a bathtub” is associated as operation information, andcode 2 is associated as an operation code. Further, “video camera” is stored as type information associated with the operateddevice 1b, “shooting” is stored as operation information, and code3 is stored as an operation code.

Figure 2006074641
Figure 2006074641

次に、動作、作用について説明する。  Next, the operation and action will be described.

ユーザは第2の認証手段6が提供された後、キーボード(図示せず)を用いて、任意の、複数の文字と数字からなる情報を登録手段6aに登録する。この登録はサーバ3を介することなく行なわれ、登録された情報はサーバ3から読み取ることはできない。ユーザは、登録手段6aに登録する文字列や数字列を、随時変更することができる。  After thesecond authentication unit 6 is provided, the user registers arbitrary information including a plurality of characters and numbers in the registration unit 6a using a keyboard (not shown). This registration is performed without going through theserver 3, and the registered information cannot be read from theserver 3. The user can change the character string and the number string registered in the registration means 6a at any time.

第2の認証手段6中のパケット作成手段6bは、第2の認証を行なう必要性を問合わせるパケットを定期的に作成し、作成したパケットをパケットフィルタ5とインターネット4とを介してサーバ3へと送信する。この送信には、ハンドシェイクを要することなくパケットを送信できるUDP(User Datagram Protocol)パケットを用いる。問合わせに用いる宛先ポート番号、すなわちサーバ3がパケットを受信する際のポート番号には、予め定められた値port_askを用いる。パケット作成手段6bは、このUDPパケットを、最後に送信したUDPパケットに対する応答タイムアウト時間が経過してサーバ3からの応答パケットを受信できなくなってしまうまでに再作成し、再びサーバ3へ送信する。これらのUDPパケットの送信元ポート番号は、例えば30000から始まって39999まで順次1ずつ増加し、39999の次は30000に戻るというように動的に決定し、同じポート番号は連続して用いない。第2の認証手段6は、このUDPパケットに対する応答パケットがサーバ3から送信されてくるのを待つ。  The packet creation means 6b in the second authentication means 6 periodically creates a packet for inquiring the necessity of performing the second authentication, and sends the created packet to theserver 3 via thepacket filter 5 and the Internet 4. And send. This transmission uses a UDP (User Datagram Protocol) packet that can transmit a packet without requiring a handshake. As a destination port number used for the inquiry, that is, a port number when theserver 3 receives a packet, a predetermined value port_ask is used. The packet creation means 6b recreates this UDP packet until the response packet from theserver 3 cannot be received after the response timeout time for the last transmitted UDP packet has elapsed, and transmits the UDP packet to theserver 3 again. The source port numbers of these UDP packets are determined dynamically, for example, starting from 30000 and sequentially incrementing by 1 until 39999, then returning to 30000 after 39999, and the same port number is not used continuously. Thesecond authentication unit 6 waits for a response packet to the UDP packet to be transmitted from theserver 3.

次に、第2の認証手段6からUDPパケットを受信したときのサーバ3の動作を、図2のフローチャートを用いて説明する。  Next, the operation of theserver 3 when receiving a UDP packet from the second authentication means 6 will be described with reference to the flowchart of FIG.

サーバ3は、宛先ポート番号がport_askであるUDPパケットを受信したとき、S1を実行し、UDPパケットの送信元IPアドレスをsaddr、UDPパケットの送信元ポート番号をsprt、UDPパケットを受信したときに時計3bが示していた日時をtとする。この後、S2に進んで、saddrと等しいIPアドレスがユーザ情報記憶手段3aに記憶されているか否かを判定する。  When theserver 3 receives the UDP packet whose destination port number is port_ask, theserver 3 executes S1, when the source IP address of the UDP packet is saddr, the source port number of the UDP packet is sprt, and the UDP packet is received. Let t be the date and time indicated by theclock 3b. Thereafter, the process proceeds to S2, and it is determined whether or not an IP address equal to saddr is stored in the userinformation storage unit 3a.

判定の結果、saddrと等しいIPアドレスが記憶されていた場合には、S3に進んで、sprtとtとをsaddrと等しいIPアドレスに対応づけてユーザ情報記憶手段3aに記憶する。対応するポート番号と日時が既に記憶されている場合には、sprtとtで上書きする。一方、saddrと等しいIPアドレスが記憶されていない場合には、この記憶は行なわない。  As a result of the determination, if an IP address equal to saddr is stored, the process proceeds to S3, and sprt and t are stored in the user information storage means 3a in association with the IP address equal to saddr. If the corresponding port number and date are already stored, they are overwritten with sprt and t. On the other hand, if an IP address equal to saddr is not stored, this storage is not performed.

例えば、ユーザ情報記憶手段3aに(表2)の内容が記憶されている状態で、送信元IPアドレスがaddr1、送信元ポート番号がport1であるUDPパケットを受信し、受信日時がT1であった場合には、(表4)に示すように、IPアドレスaddr1に対応づけてポート番号port1と日時T1が記憶されることになる。  For example, in the state where the contents of (Table 2) are stored in the userinformation storage unit 3a, a UDP packet having a transmission source IP address of addr1 and a transmission source port number of port1 is received, and the reception date and time is T1. In this case, as shown in (Table 4), the port number port1 and the date / time T1 are stored in association with the IP address addr1.

Figure 2006074641
Figure 2006074641

記憶されたIPアドレスとポート番号の組および日時は、第2の認証手段6への応答パケットを作成する際に用いる。  The stored IP address / port number pair and date / time are used when creating a response packet to the second authentication means 6.

図1に戻って、ユーザは、外出先から自宅内の被操作機器1aまたは被操作機器1bを操作したいとき、操作手段2のブラウザ機能を用いてインターネット4に接続し、サーバ3のURL(Uniform Resource Locator)を入力してサーバ3にIP接続する。この接続は、いわゆるスリーウェイハンドシェイクを経て、すなわち、操作手段2からサーバ3へとSYNパケットを送信し、サーバ3から操作手段2へとSYN/ACKパケットを返送し、更に操作手段2からサーバ3へとACKパケットを返送するという手順を経て、初めて接続が確立されるが、パケットの再送などの手続きが予め定められているTCP(Transmission Control Protocol)パケットを用いて行なう。特に、SSL(Secure Socket Layer)など、暗号化されたTCP接続を用いるのが望ましい。  Returning to FIG. 1, when the user wants to operate the operateddevice 1 a or the operateddevice 1 b at home from the outside, the user connects to the Internet 4 using the browser function of the operation means 2, and the URL (Uniform) of theserver 3. (Resource Locator) is input to make an IP connection to theserver 3. This connection is performed through a so-called three-way handshake, that is, a SYN packet is transmitted from the operation means 2 to theserver 3, a SYN / ACK packet is returned from theserver 3 to the operation means 2, and the operation means 2 to theserver 3 The connection is established for the first time through the procedure of returning the ACK packet to 3, but a procedure such as retransmission of the packet is performed using a predetermined TCP (Transmission Control Protocol) packet. In particular, it is desirable to use an encrypted TCP connection such as SSL (Secure Socket Layer).

サーバ3は、操作手段2からユーザが接続してきたとき、パケット作成手段3dによりユーザにユーザ識別子と第1の認証情報であるパスワードを入力するよう促すパケットを作成し、操作手段2へと送信する。  When the user connects from theoperation unit 2, theserver 3 creates a packet that prompts the user to input the user identifier and the password that is the first authentication information by thepacket creation unit 3 d and transmits the packet to theoperation unit 2. .

操作手段2は、サーバ3から受信したパケットを処理してユーザ識別子とパスワードの入力を促す画面を表示し、入力されたユーザ識別子とパスワードをサーバ3へと送信する。  The operation means 2 processes the packet received from theserver 3 to display a screen for prompting input of a user identifier and a password, and transmits the input user identifier and password to theserver 3.

以下、操作手段2からユーザ識別子とパスワードを受信した後、第2の認証情報を第2の認証手段6へ送信するまでのサーバ3の動作を、図3のフローチャートを用いて説明する。  Hereinafter, the operation of theserver 3 until the second authentication information is transmitted to the second authentication means 6 after receiving the user identifier and password from the operation means 2 will be described with reference to the flowchart of FIG.

サーバ3は、S10を実行して、受信したユーザ識別子をuidとし、受信したパスワードをpassとする。この後、S11に進んで第1の認証を行ない、このuidとpassの組に一致するユーザ識別子とパスワードの組がユーザ情報記憶手段3aに記憶されているか否かを判定する。  Theserver 3 executes S10 and sets the received user identifier as uid and the received password as pass. Thereafter, the process proceeds to S11, where the first authentication is performed, and it is determined whether or not a set of user identifier and password matching the set of uid and pass is stored in the userinformation storage unit 3a.

判定の結果、uidとpassに一致するユーザ識別子とパスワードの組がユーザ情報記憶手段3aに記憶されている場合には、第1の認証に成功したものとしてS12へと進み、それ以外の場合には、第1の認証に失敗したものとしてS17へ進む。  As a result of the determination, if a pair of user identifier and password matching uid and pass is stored in the user information storage means 3a, the process proceeds to S12 as successful first authentication, and otherwise Advances to S17 because the first authentication has failed.

例えば、ユーザ情報記憶手段3aに(表4)の内容が記憶されているとき、uidとpassの組がuid1とpass1である場合、または、uid2とpass2である場合、または、uid3とpass3である場合にはS12へと進み、それ以外の場合にはS17へ進むことになる。  For example, when the contents of (Table 4) are stored in the user information storage means 3a, the combination of uid and pass is uid1 and pass1, or uid2 and pass2, or uid3 and pass3 In this case, the process proceeds to S12, and in other cases, the process proceeds to S17.

S17では、第1の認証に失敗したことを表わす文言を表示させるパケットをパケット作成手段6bにより作成して操作手段2へ送信し、その後、操作手段2とのTCP接続を切断する。操作手段2はパケットを処理して第1の認証に失敗したことを表わす文言を表示し、その後サーバ3との接続を切断する。  In S17, a packet for displaying a message indicating that the first authentication has failed is created by the packet creation means 6b and transmitted to the operation means 2, and then the TCP connection with the operation means 2 is disconnected. The operation means 2 processes the packet and displays a word indicating that the first authentication has failed, and then disconnects from theserver 3.

一方、S12では、uidに対応づけて、IPアドレスとポート番号と日時がユーザ情報記憶手段3aに記憶されているか否かを判定する。  On the other hand, in S12, it is determined whether or not the IP address, port number, and date / time are stored in the userinformation storage unit 3a in association with the uid.

判定の結果、IPアドレスとポート番号と日時の全てがuidに対応づけて記憶されている場合には、S13に進み、それ以外の場合にはS18へと進む。  As a result of the determination, if all of the IP address, port number, and date / time are stored in association with uid, the process proceeds to S13, and otherwise, the process proceeds to S18.

例えば、ユーザ情報記憶手段3aに(表4)の内容が記憶されているとき、uidの値がuid1である場合にはS13へと進み、uid2である場合、または、uid3である場合にはS18へと進むことになる。  For example, when the contents of (Table 4) are stored in the user information storage means 3a, if the value of uid is uid1, the process proceeds to S13, and if it is uid2 or uid3, S18. It will go on.

S13では、ユーザ情報記憶手段3aにuidに対応づけて記憶されていたIPアドレスをdaddr、対応するポート番号をdprt、対応する日時をt1とする。また、時計3bが示す日時を読み出してt2とする。  In S13, it is assumed that the IP address stored in the userinformation storage unit 3a in association with the uid is daddr, the corresponding port number is dprt, and the corresponding date and time is t1. Further, the date and time indicated by theclock 3b is read out and set to t2.

例えば、ユーザ情報記憶手段3aに(表4)の内容が記憶されており、uidの値がuid1である場合には、daddr=addr1、dprt=port1、t1=T1となる。  For example, when the contents of (Table 4) are stored in the userinformation storage unit 3a and the value of uid is uid1, daddr = addr1, dprt = port1, and t1 = T1.

その後、S14に進んで、t2とt1の差分が所定の値Δt以下であるか否かを判定する。ここでΔtは、第2の認証手段6からUDPパケットを受信した後、第1の認証がΔt以内に成功した場合にのみ遠隔操作が可能であるとみなす時間である。  Thereafter, the process proceeds to S14, and it is determined whether or not the difference between t2 and t1 is equal to or less than a predetermined value Δt. Here, Δt is a time for which remote operation is considered possible only when the first authentication is successful within Δt after receiving the UDP packet from the second authentication means 6.

判定の結果、t2−t1≦Δtである場合にはS15に進み、t2−t1>Δtである場合にはS18へと進む。  As a result of the determination, if t2−t1 ≦ Δt, the process proceeds to S15, and if t2−t1> Δt, the process proceeds to S18.

S15では、第2の認証情報の入力を促すパケットをパケット作成手段6bを用いて作成し、操作手段2へと送信して、操作手段2からの応答を待つ。  In S15, a packet for prompting the input of the second authentication information is created by using thepacket creation unit 6b, transmitted to theoperation unit 2, and a response from theoperation unit 2 is waited for.

図1に戻って、操作手段2は、受信したパケットを処理して第2の認証情報を入力するよう促す画面を表示し、入力された第2の認証情報をサーバ3へと送信する。このとき、ユーザは、予め登録手段6aに登録しておいたのと同じ情報を第2の認証情報として入力し、送信する。  Returning to FIG. 1, the operation means 2 processes the received packet and displays a screen prompting to input the second authentication information, and transmits the input second authentication information to theserver 3. At this time, the user inputs and transmits the same information as that previously registered in the registration means 6a as the second authentication information.

サーバ3は、第2の認証情報を受信したとき図3のS16を実行し、受信した第2の認証情報をpass2とする。この後、サーバ3は、pass2をデータとし、宛先IPアドレスをdaddr、宛先ポート番号をdprtとするUDPパケットをパケット作成手段3dを用いて作成し、インターネット4へと送信する。これが、先に第2の認証手段6から受信したUDPパケットに対する応答パケットであり、この応答パケットにて第2の認証情報pass2がサーバ3から第2の認証手段6へと送信される。  When theserver 3 receives the second authentication information, theserver 3 executes S16 of FIG. 3 and sets the received second authentication information as pass2. Thereafter, theserver 3 creates a UDP packet with thepass 2 as data, the destination IP address as “daddr”, and the destination port number as “dprt” using the packet creation means 3 d and transmits it to the Internet 4. This is a response packet to the UDP packet previously received from the second authentication means 6, and the secondauthentication information pass 2 is transmitted from theserver 3 to the second authentication means 6 in this response packet.

一方、S18では、遠隔操作できる機器は存在しないことを表わす文言を表示させるパケットをパケット作成手段6bにより作成して操作手段2へ送信し、その後、操作手段2とのTCP接続を切断する。操作手段2はパケットを処理して遠隔操作できる機器は存在しないことを表わす文言を表示し、その後サーバ3との接続を切断する。  On the other hand, in S18, a packet for displaying a word indicating that there is no device that can be remotely operated is created by the packet creation means 6b and transmitted to the operation means 2, and then the TCP connection with the operation means 2 is disconnected. The operation means 2 processes the packet and displays a word indicating that there is no device that can be remotely operated, and then disconnects from theserver 3.

以上のようにして、第1の認証に成功し、かつ、認証に成功したユーザに対応づけられたIPアドレスとポート番号とが、第1の認証に先立つΔtの時間内にユーザ情報記憶手段3aに記憶されている場合にのみ、操作手段2からサーバ3を介して第2の認証手段6へと、第2の認証情報が送信される。  As described above, the IP address and the port number associated with the user who has succeeded in the first authentication and succeeded in the authentication are stored in the userinformation storage unit 3a within the time Δt prior to the first authentication. The second authentication information is transmitted from the operation means 2 to the second authentication means 6 via theserver 3 only when stored in

パケットフィルタ5は、インターネット4側から第2の認証手段6を宛先として送信されて来るパケットの内、サーバ3から送信されたもの、すなわち、送信元IPアドレスがサーバ3のIPアドレスに一致するものだけを第2の認証手段6へと通過させ、それ以外のパケットは通過させない。従って、第2の認証手段6は、サーバ3から送信されたパケットは受信するが、他から送信されたパケットは受信しないことになる。  Thepacket filter 5 is a packet transmitted from theserver 3 among the packets transmitted from the Internet 4 to the second authentication means 6, that is, a packet whose source IP address matches the IP address of theserver 3. Only the second authentication means 6 is allowed to pass, and no other packets are allowed to pass. Therefore, the second authentication means 6 receives the packet transmitted from theserver 3, but does not receive the packet transmitted from the other.

サーバ3から送出されたUDPパケットは、インターネット4とパケットフィルタ5を介して第2の認証手段6に受信される。  The UDP packet sent from theserver 3 is received by the second authentication means 6 via the Internet 4 and thepacket filter 5.

第2の認証手段6中の判定手段6cは、サーバ3からUDPパケットを受信したとき、そのUDPパケットに含まれる第2の認証情報と登録手段6aに登録されている情報とを比較して、両者が一致する場合には認証が成功したと判定し、両者が一致しない場合には認証が失敗したと判定する。  When thedetermination unit 6c in thesecond authentication unit 6 receives the UDP packet from theserver 3, thedetermination unit 6c compares the second authentication information included in the UDP packet with the information registered in the registration unit 6a. If the two match, it is determined that the authentication has succeeded, and if the two do not match, it is determined that the authentication has failed.

第2の認証手段6は、判定手段6cにより認証が成功したと判定された場合には、パケット作成手段6bを用いて、ユーザが行ないたい操作の内容を問合わせるTCPパケットを作成して、サーバ3へと送信する。認証が失敗したと判定された場合には、サーバ3へは第2の認証に失敗したことを表わすTCPパケットを送信する。  When thedetermination unit 6c determines that the authentication is successful, thesecond authentication unit 6 uses thepacket generation unit 6b to generate a TCP packet that inquires about the content of the operation that the user wants to perform. Send to 3. If it is determined that the authentication has failed, a TCP packet indicating that the second authentication has failed is transmitted to theserver 3.

サーバ3は、第2の認証に失敗したことを表わすTCPパケットを受信した場合には、第2の認証に失敗したことを表わす文言を表示するTCPパケットをパケット作成手段3dにより作成して操作手段2へ送信し、その後、操作手段2とのTCP接続および第2の認証手段6とのTCP接続を切断する。操作手段2は、第2の認証に失敗したことを表わすメッセージを表示して、サーバ3とのTCP接続を切断する。  When theserver 3 receives a TCP packet indicating failure of the second authentication, theserver 3 generates a TCP packet displaying a word indicating failure of the second authentication by the packet generation means 3d and operates the operation means. Then, the TCP connection with theoperation unit 2 and the TCP connection with thesecond authentication unit 6 are disconnected. Theoperation unit 2 displays a message indicating that the second authentication has failed, and disconnects the TCP connection with theserver 3.

一方、サーバ3は、第2の認証手段6から操作の内容を問合わせるTCPパケットを受信した場合には、TCPパケットに含まれる送信元IPアドレスに対応づけてユーザ情報記憶手段3aに記憶されている被操作機器を読み出す。その後、読み出した被操作機器に対応する種類情報と操作情報を被操作機器情報記憶手段3cから読み出し、操作可能な機器と各機器に対して可能な操作の一覧表を表示してどの機器に対してどの操作を行なうかの入力を促すTCPパケットをパケット作成手段3dを用いて作成し、操作手段2へと送信する。  On the other hand, when theserver 3 receives a TCP packet that inquires about the content of the operation from thesecond authentication unit 6, it is stored in the userinformation storage unit 3a in association with the source IP address included in the TCP packet. Read the operated device. Thereafter, the type information and the operation information corresponding to the read operated device are read from the operated device information storage means 3c, and a list of operable devices and possible operations for each device is displayed to which device. A TCP packet that prompts input of which operation to perform is created using the packet creation means 3 d and transmitted to the operation means 2.

操作手段2は、サーバ3から受信したパケットを処理してユーザにどの機器に対してどの操作を行なうかを入力させる画面を表示し、入力された内容をサーバ3へと送信する。  The operation means 2 processes the packet received from theserver 3 to display a screen for allowing the user to input which operation to perform on the device, and transmits the input content to theserver 3.

例えば、被操作機器情報記憶手段3cに(表3)の内容が記憶されている状態で、送信元IPアドレスがaddr1であるTCPパケットを受信した場合には、被操作機器情報記憶手段3cにはIPアドレスがaddr1に対応づけて被操作機器1aと被操作機器1bが記憶されているので、被操作機器1aに対応づけて被操作機器情報記憶手段3cに記憶されている種類情報「給湯器」とその操作情報「湯温設定」ならびに「浴槽に湯をはる」が読み出され、更に、被操作機器1bに対応づけて記憶されている種類情報「ビデオカメラ」とその操作情報「撮影」が読み出され、それらが一覧表として操作手段2に表示されることになる。ユーザが「給湯器」の「湯温設定」を選択した場合には、更に具体的な温度の入力が要求され、その値もサーバ3へと送信される。  For example, when a TCP packet whose source IP address is addr1 is received in a state where the contents of (Table 3) are stored in the operated device information storage unit 3c, the operated device information storage unit 3c stores Since the operateddevice 1a and the operateddevice 1b are stored in association with the IP address addr1, the type information “water heater” stored in the operated device information storage unit 3c in association with the operateddevice 1a. And the operation information “hot water temperature setting” and “pour hot water in the bathtub” are read out, and the type information “video camera” stored in association with the operateddevice 1 b and the operation information “shoot” Are read and displayed on the operation means 2 as a list. When the user selects “hot water temperature setting” of “hot water heater”, a more specific temperature input is requested, and the value is also transmitted to theserver 3.

サーバ3は、操作手段2から受信した内容が示す機器と操作に対応する種類情報と操作コードとを被操作機器情報記憶手段3cから読み出し、第2の認証手段6から受信したTCPパケットに対する応答パケットとして、この種類情報と操作コードとをデータとして含むTCPパケットをパケット作成手段3dを用いて作成し、第2の認証手段6へ送信する。  Theserver 3 reads out the device indicated by the content received from theoperation unit 2, the type information corresponding to the operation, and the operation code from the operated device information storage unit 3c, and a response packet to the TCP packet received from thesecond authentication unit 6 Then, a TCP packet including the type information and the operation code as data is created by using thepacket creation unit 3 d and transmitted to thesecond authentication unit 6.

第2の認証手段6中の伝達手段6dは、サーバ3から送信されたTCPパケットを受信し、そのパケットに含まれる種類情報が示す被操作機器がどれであるかを判定し、該当する被操作機器に操作コードを供給する。  The transmission means 6d in the second authentication means 6 receives the TCP packet transmitted from theserver 3, determines which device to be operated is indicated by the type information included in the packet, and the corresponding operated device Supply operation codes to the equipment.

被操作機器1a〜1bは操作コードが供給されたとき、操作コードが表わす動作を試み、動作の結果を表わす情報を伝達手段6dへ供給する。  When the operation code is supplied, the operateddevices 1a to 1b try the operation represented by the operation code, and supply information representing the result of the operation to the transmission means 6d.

第2の認証手段6は、伝達手段6dから供給された動作の結果を表わす情報を含むTCPパケットをパケット作成手段6bを用いて作成し、サーバ3へ送信する。  Thesecond authentication unit 6 creates a TCP packet including information representing the result of the operation supplied from thetransmission unit 6 d using thepacket creation unit 6 b and transmits the TCP packet to theserver 3.

サーバ3は、受信した動作の成否を表わす情報を表示させるTCPパケットをパケット作成手段3dを用いて作成し、操作手段2へと送信する。  Theserver 3 creates a TCP packet for displaying information indicating the success or failure of the received operation using the packet creation means 3 d and transmits it to the operation means 2.

操作手段2は、受信したパケットが表わす内容を画面に表示する。  The operation means 2 displays the content represented by the received packet on the screen.

以上のようにして、第1の認証と第2の認証が成功した場合にのみ、操作手段2から被操作機器1a〜1bを遠隔操作することができる。  As described above, the operateddevices 1a to 1b can be remotely operated from the operation means 2 only when the first authentication and the second authentication are successful.

本実施の形態によれば、インターネット4のサーバ3側において第1の認証手段3eにより認証を行なうと共に、家庭側においても、第2の認証手段6により認証を行ない、両認証が成功した場合にのみ被操作機器1a〜1bを遠隔操作可能としているので、サーバ3が不正に操作されてしまった場合でも、第三者は第2の認証に成功することができず、被操作機器1a〜1bを不正に操作できないので、家庭の安全やプライバシーが脅かされてしまう危険を良好に防止できるという優れた効果がある。  According to the present embodiment, the authentication is performed by the first authentication unit 3e on theserver 3 side of the Internet 4 and the authentication is also performed by thesecond authentication unit 6 on the home side. Since only the operateddevices 1a to 1b can be remotely operated, even if theserver 3 is illegally operated, the third party cannot succeed in the second authentication, and the operateddevices 1a to 1b Since it cannot be operated illegally, there is an excellent effect that the danger of threatening the safety and privacy of the home can be satisfactorily prevented.

また、第2の認証に用いる情報は登録手段6aを用いてサーバ3を介することなく行なわれ、登録された情報はサーバ3から読み取ることはできないので、サーバに記憶されているデータが不正に持ち出されてしまった場合でも、第三者は第2の認証手段6による認証には成功できず、被操作機器を不正に操作できないという効果がある。  The information used for the second authentication is performed without using the registration means 6a without going through theserver 3. Since the registered information cannot be read from theserver 3, the data stored in the server is illegally taken out. Even if the third party has been authenticated, the third party cannot succeed in the authentication by the second authenticating means 6, and there is an effect that the operated device cannot be operated illegally.

また、サーバ3側で第1の認証を行なって通常行なわれている水準の安全性を確保した上で、更に、サーバ3には登録しないユーザしか知らない情報を用いて第2の認証を行なうという誰にでも理解できる方法で認証の安全性を高めているので、専門知識を持たない人々でも安全性が直感的、感覚的に理解であり、遠隔操作システムを安心して利用できる。  Further, the first authentication is performed on theserver 3 side to ensure the level of security that is normally performed, and further, the second authentication is performed using information that only the user who does not register in theserver 3 knows. Because the security of authentication is enhanced by a method that anyone can understand, safety is intuitively and intuitively understood even by people without specialized knowledge, and the remote control system can be used with peace of mind.

また、サーバ3は第1の認証手段3eによる認証が成功した場合にのみ、第2の認証情報をユーザに入力させて第2の認証手段6へ送信するので、第1の認証の成否に係わらず第2の認証を行なうよりも、サーバの演算負荷や通信負荷を軽くすることができる。  In addition, since theserver 3 allows the user to input the second authentication information and transmits it to the second authentication means 6 only when the authentication by the first authentication means 3e is successful, regardless of the success or failure of the first authentication. It is possible to reduce the calculation load and communication load of the server rather than performing the second authentication.

また、サーバ3は第1の認証手段3eによる認証と第2の認証手段6による認証の両方が成功した場合にのみ、被操作機器の遠隔操作内容をユーザに入力させて送信するので、認証の成否に係わらず遠隔操作内容を入力させるよりも、サーバの演算負荷や通信負荷を軽くすることができる。  Further, theserver 3 allows the user to input the remote operation content of the operated device and transmits it only when both the authentication by the first authentication unit 3e and the authentication by thesecond authentication unit 6 are successful. Regardless of success or failure, it is possible to reduce the computation load and communication load of the server rather than inputting remote control content.

また、パケットフィルタ5により、インターネット4側から第2の認証手段6からへは、サーバ3から送信されたパケットだけを通過させ、それ以外のパケットは遮断するので、第三者が第1の認証を回避してサーバ3以外の場所から第2の認証と被操作機器1a〜1bの操作を不正に試みようとするのを、未然に防止することができる。  Further, since thepacket filter 5 allows only the packet transmitted from theserver 3 to pass from the Internet 4 side to the second authentication means 6 and blocks other packets, the third party can perform the first authentication. It is possible to prevent an attempt to illegally attempt the second authentication and the operation of the operateddevices 1a to 1b from a place other than theserver 3 by avoiding the above.

また、第2の認証に際して、第2の認証手段6が動的に決定するポート番号を用いて認証の必要性をサーバ3に問合わせ、サーバ3は応答パケットを用いて認証情報を送信するので、サーバ3から第2の認証手段6へと一方的に認証情報を送信したり、固定したポート番号で認証情報を送受信するよりも、より確実に、第三者が第1の認証を回避して第2の認証と被操作機器の操作を試みようとするのを未然に防止できる。  In the second authentication, theserver 3 is inquired of the necessity of authentication using the port number dynamically determined by the second authentication means 6, and theserver 3 transmits the authentication information using the response packet. The third party can avoid the first authentication more securely than sending the authentication information unilaterally from theserver 3 to the second authentication means 6 or sending / receiving the authentication information with a fixed port number. Thus, it is possible to prevent the second authentication and an attempt to operate the operated device.

また、第2の認証手段6は、スリーラインハンドシェークを必要とせず、即座にデータの送信を行なうことができ、接続の切断時にもRSTフラグを有するパケットの送受を必要としないUDPパケットを用いて、認証を行なう必要の有無をサーバ3に問合わせるので、サーバ3は第2の認証が必要な場合にのみ応答パケットを第2の認証手段6へと送信すればよく、それ以外の場合には応答パケットを送信する必要がない。このため、TCPパケットを用いる場合よりも、通信に伴うサーバ3および第2の認証手段の負荷を軽減することができる。この機能は、多数のユーザを抱え、サーバ3が多数の第2の認証手段6と通信する必要がある場合に、特に有用である。  The second authentication means 6 uses a UDP packet that does not require a three-line handshake, can immediately transmit data, and does not require transmission / reception of a packet having an RST flag even when the connection is disconnected. Since theserver 3 is inquired about whether or not the authentication is necessary, theserver 3 only needs to send a response packet to the second authentication means 6 when the second authentication is necessary. There is no need to send a response packet. For this reason, the load of theserver 3 and the 2nd authentication means accompanying communication can be reduced rather than the case where a TCP packet is used. This function is particularly useful when there are a large number of users and theserver 3 needs to communicate with a large number of second authentication means 6.

また、被操作機器1a〜1bを遠隔操作しその結果をサーバ3や操作手段2が受信する際には、スリーラインハンドシェークなどのオーバーは必要であっても、再送処理などが予め規定されているTCPパケットを用いるので、ビデオカメラが撮影した画像をサーバ3を介して操作手段2へと送信する場合のように、大量のデータ送受信が発生する場合にも、データの欠落を良好に予防できる。  In addition, when the operateddevices 1a to 1b are remotely operated and the results are received by theserver 3 or the operation means 2, a retransmission process or the like is prescribed in advance even if an overshoot such as a three-line handshake is necessary. Since a TCP packet is used, even when a large amount of data is transmitted / received, such as when an image taken by a video camera is transmitted to the operation means 2 via theserver 3, data loss can be prevented well.

上記実施の形態では、第1の認証および第2の認証に単純なパスワードを用いる場合を例として説明したが、通常サーバ3には高速な演算装置や大量のメモリなどの豊富なハードウェア資源が存在し、それらを利用して公開鍵暗号を用いるなど高度な認証処理を容易に行ない得るので、サーバ側ではそうしたハードウェア資源を必要とする認証方法を利用し、第2の認証には簡便な方法を用いるのが望ましい。  In the above embodiment, the case where simple passwords are used for the first authentication and the second authentication has been described as an example. However, thenormal server 3 has abundant hardware resources such as a high-speed arithmetic device and a large amount of memory. There are existing authentication methods that use public key cryptography, and the server side can use such authentication methods that require hardware resources. It is desirable to use the method.

また、被操作機器1a〜1bに対する操作命令は、第2の認証に成功した場合にのみサーバ3が送信する場合を例として説明したが、第2の認証に成功した場合にのみ第2の認証手段6が操作命令を被操作機器1a〜1bへ伝達するようにしてもよい。このようにすれば、オペレーティングシステムに内在するセキュリティホールを利用するなどしてサーバ3が不正に操作され、その結果として操作命令が送信された場合でも、第2の認証手段6が操作命令を被操作機器1a〜1bに伝達しないので、第三者による不正な遠隔操作を防止することができる。  Further, the operation command for the operateddevices 1a to 1b has been described as an example in which theserver 3 transmits only when the second authentication is successful, but the second authentication is performed only when the second authentication is successful. Themeans 6 may transmit the operation command to the operateddevices 1a to 1b. In this way, even when theserver 3 is illegally operated by using a security hole inherent in the operating system and the operation command is transmitted as a result, the second authentication means 6 receives the operation command. Since it is not transmitted to theoperation devices 1a to 1b, unauthorized remote operation by a third party can be prevented.

なお、第2の認証情報を、操作手段2からサーバ3へ、あるいは、サーバ3から第2の認証手段6へ送信する際には、第2の認証情報を暗号化して送信し、第2の認証手段6は受信した第2の認証情報を復号化した後に、登録手段6aに登録されている情報と比較しても構わない。  When the second authentication information is transmitted from the operation means 2 to theserver 3 or from theserver 3 to the second authentication means 6, the second authentication information is encrypted and transmitted. Theauthentication unit 6 may compare the received second authentication information with the information registered in the registration unit 6a after decrypting the received second authentication information.

また、被操作機器1a〜1bは、外部から操作できる機器でさえあればよく、遠隔操作機能を備えた冷暖房機器や空気清浄器であってもよいし、インターネットを介して録画予約可能なビデオレコーダやDVDレコーダであってもよい。また、一般家庭に置かれるものに限らず、オフィスに設置される冷暖房機器、あるいは、屋外に設置される広告塔の照明や保冷倉庫の冷却装置など、業務用のものであってもよい。また、専用の個別機器ではなく、外部からの命令に応じてオン、オフ操作が可能な汎用スイッチであっても構わない。  Further, the operateddevices 1a to 1b may be devices that can be operated from the outside, and may be air conditioning devices or air purifiers having a remote operation function, or a video recorder capable of making a recording reservation via the Internet. Or a DVD recorder. Moreover, it is not limited to those placed in ordinary homes, but may be for business use such as air conditioning equipment installed in an office, advertising tower lighting installed outdoors or a cooling device in a cold storage warehouse. Further, instead of a dedicated individual device, a general-purpose switch that can be turned on / off according to a command from the outside may be used.

また、上記実施の形態で説明した各手段は、ハードウェア的には中央処理装置(いわゆるCPU)、メモリー、記憶装置、入出力装置を備えた汎用の情報処理装置として構成し、それらのハードウェア資源を協調動作させるプログラムによりソフトウェア的に実現してもよい。このようにすれば、プログラムを磁気ディスクや光ディスクなどの記録媒体やインターネットなどの通信回線を介して配布し、新たな機能の追加や機能の更新を容易に行うことができる。  Further, each means described in the above embodiment is configured as a general-purpose information processing apparatus including a central processing unit (so-called CPU), a memory, a storage device, and an input / output device in terms of hardware. You may implement | achieve like a software with the program which carries out resource cooperation operation | movement. In this way, a program can be distributed via a recording medium such as a magnetic disk or an optical disk or a communication line such as the Internet, and a new function can be easily added or a function can be updated.

本発明は、冷暖房機器に代表される家電機器の遠隔操作、ビデオレコーダやDVDレコーダの遠隔録画予約、監視カメラに代表される防犯機器の遠隔制御や遠隔監視など、遠隔地から機器を制御する広範な分野に使用可能である。なお、通信回線の形態は、インターネットに限らず、無線通信回線や電話のような公衆回線網であってもよい。  The present invention provides a wide range of remote control of equipment such as remote control of home appliances represented by air conditioning equipment, remote recording reservation of video recorders and DVD recorders, remote control and remote surveillance of security equipment represented by surveillance cameras. It can be used in various fields. The form of the communication line is not limited to the Internet, but may be a public line network such as a wireless communication line or a telephone.

本発明の実施の形態1における遠隔操作システムの構成図Configuration diagram of a remote control system according toEmbodiment 1 of the present invention同サーバ3の動作を示すフローチャートFlow chart showing the operation of theserver 3同サーバ3の動作を示すフローチャートFlow chart showing the operation of theserver 3

符号の説明Explanation of symbols

1a、1b 被操作機器
2 操作手段
3 サーバ
3e 第1の認証手段
4 インターネット(通信回線)
6 第2の認証手段
6a 登録手段
6d 伝達手段
1a, 1b Operateddevice 2 Operating means 3 Server 3e First authentication means 4 Internet (communication line)
6 Second authentication means 6a Registration means 6d Transmission means

Claims (10)

Translated fromJapanese
遠隔操作可能な被操作機器と、通信回線を介して前記被操作機器を遠隔操作するサーバと、前記通信回線の前記サーバ側において認証を行なう第1の認証手段と、前記通信回線の前記被操作機器側において認証を行なう第2の認証手段とを備え、前記被操作機器は前記第1の認証手段と前記第2の認証手段による認証が共に成功した場合にのみ遠隔操作可能な構成とした遠隔操作システム。A remotely operated device to be operated, a server for remotely operating the device to be operated via a communication line, a first authentication means for performing authentication on the server side of the communication line, and the operated line of the communication line A second authentication unit that performs authentication on the device side, and the operated device is configured to be remotely operable only when both the first authentication unit and the second authentication unit succeed in authentication. Operation system.第2の認証手段は、サーバを介することなく情報を登録する登録手段を有し、通信回線を介して受信した情報と前記登録手段に登録された情報とを比較して認証の成否を判定する構成とした請求項1記載の遠隔操作システム。The second authentication means has a registration means for registering information without going through a server, and compares the information received via the communication line with the information registered in the registration means to determine the success or failure of the authentication. The remote control system according to claim 1, wherein the remote control system is configured.サーバは、第2の認証手段による認証が成功した場合にのみ被操作機器に対する操作命令を送信する構成とした請求項1記載の遠隔操作システム。The remote operation system according to claim 1, wherein the server transmits an operation command for the operated device only when the authentication by the second authentication unit is successful.第2の認証手段は、第2の認証が成功した場合にのみサーバから送信された操作命令を被操作機器に伝達する構成とした請求項1記載の遠隔操作システム。The remote operation system according to claim 1, wherein the second authentication means is configured to transmit an operation command transmitted from the server to the operated device only when the second authentication is successful.第2の認証手段は、第1の認証手段による認証が成功した場合にのみ認証を行なう構成とした請求項1記載の遠隔操作システム。The remote operation system according to claim 1, wherein the second authentication unit is configured to perform authentication only when the authentication by the first authentication unit is successful.第2の認証手段は、予め定められたIPアドレスを有するサーバからのみ認証に係わる情報を受信する構成とした請求項1記載の遠隔操作システム。The remote operation system according to claim 1, wherein the second authentication means is configured to receive information related to authentication only from a server having a predetermined IP address.第2の認証手段は、UDPパケットにて認証に係わる情報を受信する構成とした請求項1記載の遠隔操作システム。The remote operation system according to claim 1, wherein the second authentication unit is configured to receive information related to authentication through a UDP packet.第2の認証手段は、UDPパケットをサーバへと送信し、前記UDPパケットに対する応答パケットにて認証に係わる情報を受信する構成とした請求項7記載の遠隔操作システム。8. The remote control system according to claim 7, wherein the second authentication means is configured to transmit a UDP packet to a server and receive information related to authentication in a response packet to the UDP packet.第2の認証手段は、UDPパケットの送信元ポート番号を動的に決定する構成とした請求項8記載の遠隔操作システム。9. The remote control system according to claim 8, wherein the second authentication means is configured to dynamically determine the source port number of the UDP packet.請求項1〜9のいずれか1項記載の遠隔操作システムの機能の少なくとも一部をソフトウェアにより実現するプログラム。The program which implement | achieves at least one part of the function of the remote control system of any one of Claims 1-9 by software.
JP2004257924A2004-09-062004-09-06 Remote operation system and program thereofPendingJP2006074641A (en)

Priority Applications (1)

Application NumberPriority DateFiling DateTitle
JP2004257924AJP2006074641A (en)2004-09-062004-09-06 Remote operation system and program thereof

Applications Claiming Priority (1)

Application NumberPriority DateFiling DateTitle
JP2004257924AJP2006074641A (en)2004-09-062004-09-06 Remote operation system and program thereof

Publications (1)

Publication NumberPublication Date
JP2006074641Atrue JP2006074641A (en)2006-03-16

Family

ID=36154728

Family Applications (1)

Application NumberTitlePriority DateFiling Date
JP2004257924APendingJP2006074641A (en)2004-09-062004-09-06 Remote operation system and program thereof

Country Status (1)

CountryLink
JP (1)JP2006074641A (en)

Cited By (3)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP2008009700A (en)*2006-06-292008-01-17Fujitsu Ltd Authentication registration method and system
JP2014160893A (en)*2013-02-192014-09-04Hitachi LtdDevice monitoring system, monitoring apparatus, and electric device
JP2018156182A (en)*2017-03-152018-10-04大阪瓦斯株式会社Authentication system

Cited By (3)

* Cited by examiner, † Cited by third party
Publication numberPriority datePublication dateAssigneeTitle
JP2008009700A (en)*2006-06-292008-01-17Fujitsu Ltd Authentication registration method and system
JP2014160893A (en)*2013-02-192014-09-04Hitachi LtdDevice monitoring system, monitoring apparatus, and electric device
JP2018156182A (en)*2017-03-152018-10-04大阪瓦斯株式会社Authentication system

Similar Documents

PublicationPublication DateTitle
US6920559B1 (en)Using a key lease in a secondary authentication protocol after a primary authentication protocol has been performed
US20190109835A1 (en)User authentication using unique hidden identifiers
JP4507623B2 (en) Network connection system
US20030221011A1 (en)Access control apparatus
JP2005080003A (en)Access control method, communication system, server and communication terminal
EP2978192B1 (en)Peer to peer remote control method between one or more mobile devices
KR20100021818A (en)Method for authentication using one-time identification information and system
GB2426661A (en)Communication apparatus comprising both a known address identifier and a fixed hidden identifier
JP2008047022A (en)Information sharing system by portable terminal device
JP4897503B2 (en) Account linking system, account linking method, linkage server device
KR100651717B1 (en) Authentication method and home network system between remote terminal and home network using smart card
CN109891852A (en)For providing the device and method of the trust domain of user configuration
KR100563907B1 (en) Remote control system and method
JP4038684B2 (en) Remote control system using Web and icons
JP2024170612A (en) Remote Control Method
JP4397844B2 (en) Terminal and management device in ubiquitous communication system
JP2015524633A (en) Authentication system that keeps secret data confidential
JP4489601B2 (en) Security information exchange method, recorder apparatus, and television receiver
JP2006074641A (en) Remote operation system and program thereof
JP2002252882A (en)Remote control system
JP2005078452A (en)Access control method and server
JP5141096B2 (en) Automatic file encryption apparatus using acquired network connection information, method and program thereof
JP2002208921A (en) VPN data communication method and private network construction system
JP2008227626A (en)Communication system and communication method of network camera
JP5775589B2 (en) Mobile communication terminal, subscriber authentication module, communication system, and communication method

[8]ページ先頭

©2009-2025 Movatter.jp